文档库 最新最全的文档下载
当前位置:文档库 › GSM网络覆盖优化问题定位及解决方法

GSM网络覆盖优化问题定位及解决方法

GSM网络覆盖优化问题定位及解决方法
GSM网络覆盖优化问题定位及解决方法

GSM网络覆盖优化问题定位及解决方法

李汶周

(广西机电职业技术学院 广西 南宁 530007)

摘 要: 随着移动通信的发展,网络的规模的不断扩大,如何合理充分地利用网络资源,提升网络的服务质量以争夺市场,成为运营商最关心的问题。在此背景之下,无线网络优化正日益受到重视。讨论GSM网络无线覆盖常见的问题并提出解决方案。

关键词: GSM;网络优化;弱覆盖;越区覆盖

中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2012)1210011-01

我国移动通信技术的应用和发展非常迅猛,随着用户数不物阻挡,地形对无线信号的发射,硬件问题等。

2.1 弱覆盖问题

断增加,网络规模持续扩张,中国已经成为了全球最大的移动

通信市场,同时各运营商之间的竞争也越来越激烈。为争抢客弱覆盖的表象是手机接收到的信号电平比较微弱、并伴随户,保障网络服务质量,满足用户的期望值,提升用户的满意着高误码现象出现,在MSC边界处弱覆盖还会导致漫游现象。度,成为了各运营商日益关注的问题。但由于移动通信系统传判定弱覆盖的依据是:信号电平微弱无法满足通信的要求,且输环境的复杂多变性,以及网络不断扩容所带来的结构不合当前小区必须是最佳小区,没有更强的邻小区。

理,往往会使得网络的服务质量达不到预定的要求。面对此问弱覆盖的常见解决方案一般有以下几种:

题,运营商和设备供应商的关注点已经从网络的规模建设转移① 在考虑成本的前提下,增加基站或者直放站,如果是到网络性能优化上。如何合理利用和配置现有的网络设备、资室内出现弱覆盖则可以考虑安装室内分布系统。

源与容量,最大限度地提高网络的服务质量,同时在网络的不② 增大服务小区的发射功率。

断发展过程中保持网路服务质量不下降,成为了运营商日常工③ 调整服务小区天线的方位角、俯仰角或更换高增益的作的重中之重。天线。

网络优化是指通过对正运行的网络进行用户投诉收集、数据的采集分析、硬件检查等手段,找出影响网络运行质量的原因,并且通过参数的调整、设备配置的调整或其它技术手段,确保网络的服务质量,使网络达到最佳的运行状态,同时又对今后无线网络的规划、建设提供参考。

1 GSM网络优化数据采集

网络优化的关键是进行网络分析与问题定位。网络的分析依赖于数据的采集,数据采集包括OMC统计数据采集、DT数据采集、CQT测试数据采集、用户投诉情况收集以及其它仪表的测试结果等等。其中OMC统计数据和路测数据是重点。

OMC统计数据采集:GSM系统中设置了大量的计数器,每一个计数器都和GSM网络的某一特定事件关联,即某一特定事件发生时对应的计数器就做相应计数。这样通过观测和分析OMC各计数器数值就可以对某些特定事件发生次数进行统计,从而掌握网络的运行质量并进行故障分析。OMC数据统计反映了无线网络的实际运行状态,采集的统计数据主要有:忙时小区切换成功率、忙时信令信道拥塞情况、忙时掉话次数、忙时呼叫接通率等。通过OMC数据采集我们可以得到全网的掉话情况、最坏小区的情况、拥塞情况等从而对全网的指标有一个全面的了解从而有针对性的提出一些优化的方案。

路测数据采集:指通过实地测量的方法沿着设定的路线使用测试手机、仪器等对网络的主要性能指标进行测试并记录,以获取用以进行网络性能分析的数据。路测采集的主要数据有:信号电平、误码率、越区切换位置及电平、载干比、掉话地点、全部第三层上下行信令采集和解码等。通过路测数据可以得到无线小区的覆盖情况、分析干扰源、观察信令接续过程;检查邻区关系和切换参数。

2 GSM网络覆盖优化问题定位及解决方法

覆盖优化是GSM无线网络优化的核心之一,覆盖不合理会造成系统的各项指标达不到要求。覆盖问题主要有弱覆盖、越区覆盖、孤岛效应。造成覆盖不合理的主要原因有:天线挂高、方位角、俯仰角不合理,基站发射功率过高或过低、障碍

典型案例分析:某商场的用户反映该商场内,经常出现电话打不通或掉话现象。派工程师进行测试,如下图所示。

根据测试发现商场附近有基站,距离约为1Km左右,在商场内MS接收到的信号电平很低,基本低于-85dBm,甚至达到-100以下,MS收不到更强的邻区信号;在商场外附近进行测试发现,MS接收到的信号电平为-68dBm左右,通话正常,网络各种指标正常,并且观测到此时MS占用的CI和商场内占用的CI一样。综上分析,我们得出结论:商场内信号差是因为无线信号穿透建筑物外墙衰耗而造成的弱覆盖。考虑到该商场位于步行街旁,人流量大,如果采用调天线、发射功率的方法,会影响到其它小区的覆盖,故此建议在商场内安装室内分布系统以解决弱覆盖问题。室内分布系统安装后,经复测网络指标达到了要求,用户投诉基本上没有了。

2.2 越区覆盖问题

越区覆盖的表象是发生不合理的切换,最后导致了MS在弱信号下通话,产生连续高误码,最终掉话。判定越区覆盖的依据是:掉话前MS与服务小区的距离比较远,此时周边有信号较好且距离较近的小区,但不做切换,过后MS切换到信号较弱的

小区,连续高误码出现,然后掉话。

(下转第7页)

《网络管理与维护》课程教学基本要求

《网络管理与维护》课程教学基本要求 适用于三年制计算机应用或计算机网络专业 课程的基本性质与任务 一、课程设置说明 《网络管理与维护》是计算机应用专业的一门实践性较强的专业必修课程。本课程的任务是使学生掌握局域网管理技术人员必要的网络基础知识,熟悉常用的网络设备的工作原理,熟悉当今流行的网络技术,具有熟练操作和管理常用网络操作系统的能力。通过学习该课程,使学生具有局域网络规划、设计、安装、调试、管理与维护的能力,能适应新网络技术发展的需要,并为进一步学习有关计算机网络技术,为将来从事广域网络的管理与维护等方面的工作打下坚实的基础。 二、课程任务 通过本课程的教学,应使学生达到以下基本要求: 1、掌握计算机网络的基础知识,主要流行的网络操作系统及主要网络协议,了解计算机网络的基本体系结构、当今流行网络操作系统的基本体系结构、了解不同网络协议的适应范围及配置方法。 2、了解当今流行的主要网络技术的性能参数,掌握常用的局域网络的互连技术,掌握常用网络设备的工作原理及连接、配置方法。特别是路由器、交换机的相关配置。 3、熟练掌握常用网络操作系统的安装、用户管理、安全管理、系统维护,具有独立进行企、事业单位网络系统规划、管理与维护能力。 课程的基本内容与教学要求 一、课程内容: 模块一:计算机网络管理的基本技术 1、教学内容

网络管理的基本概念;网络管理的五大功能;网络管理的模型;网络管理的标准化及相关组织。 2、教学要求 了解网络管理的相关概念,理解网络管理的主要管理对象,掌握常见的网络管理技术及网络管理应用软件。 3、教学建议 尽量利用多媒体帮助教学;为巩固所学理论知识,安排“网络管理软件的基本应用”课内实验,解决常见的局域网网络问题。 模块二:网络管理工具软件的应用 1、教学内容 网络管理软件的分类、基本原理、发展趋势;siteview的安装及使用,网络执法官的配置等。 2、教学要求 了解网络管理软件的一般原理,掌握网管软件在网络管理中的基本应用。 3、教学建议 尽量利用多媒体与实践教学相结合;为巩固所学理论知识,可在采用虚拟配置环境中进行配置操作。 模块三:网路的性能管理 1、教学内容 网络性能管理的基本范围、原理;影响网络性能的基本因素;网络性能的监测及提升。 2、教学要求 了解网络性能的基本监测方法,掌握网络监测器在局域网应用中的基本应用配置技术。 3、教学建议 尽量利用多媒体与实践教学相结合;为巩固所学理论知识,可在采用虚拟配置环境中进行配置操作。

网络管理与维护试题与答案精选范文

计算机网络管理与维护A卷 一、判断题(每小题1分,共30分) 1.计算机网络通常分为广域计算机网络和局域计算机网络两种。() 2.网络的连接可以采用总线连接、星形连接或环形连接。() 3.网络上计算机系统的机型、型号必须一致。() 4.计算机网络由网络硬件和网络软件组成。() 5.工作站上的计算机可单独运行程序。() 6.一个计算机网络由通讯子网和资源子网组成。() 7.Internet网是一种网际网,通过通信线路及设备,将世界各地的计算机或网络连接起来,采用相同 的通讯协议,实现资源共享、相互通信的目的。() 8.Internet主要采用TCP/IP协议。() 9.Internet主要功能包括远程登陆、文件传输、信息查询、电子邮件和全球信息浏览等。 () 10.组成计算机网络的除了计算机外,还须配备通信线路、通信设备、网络协议和网络软件等。 () 11.计算机网络主要是为了实现资源共享。() 12.任何用户的计算机与Internet连接,都必须从ISP(网络服务商)取得一个固定的IP地址。() 13.目前,E-mail已广泛用于通信,但在Internet上只能实现两个人之间的通信。() 14.文件下载是指从网络(如Internet)上将文件复制到用户计算机上。() 15.()由于计算机内部处理的是二进制位,因而网络通信线路上传输的也一定是二进制位。 16.工作站是网络的必备设备。() 17.服务器是网络的信息与管理中心。() 18.Modem的作用是对信号进行放大和整形。() 19.局域网是将较少区域内的计算、通信设备连在一起的通信网络。() 20.WWW是World Wide Windows的缩写。() 21.给软件加密可以保护计算机系统安全。() 22.计算机网络可以传播病毒。() 23.计算机病毒是借助于一定的载体而存在,并在一定条件下实现其破坏作用的指令集合。() 24.病毒的破坏能力主要取决于病毒程序的长短。() 25.使用非法拷贝的软件容易感染病毒。() 26.使用他人盗版的软件也是不道德的。() 27.制造计算机病毒也是一种计算机犯罪行为。() 28.计算机道德规范只是要求一般用户的准则。() 29.系统板上的CMOS参数掉失,会导致计算机无法正常工作。() 30.网络协议也是计算机网络的重要组成部分。() 二、单项选择(每小题1分,共15分) 31.Internet(因特网)属于()。 A、内部网 B、局域网 C、分用电话网 D、国际互连网 32.Internet使用的基本网络协议是()

网络管理与维护试题与答案

网络管理与维护试题与答 案 Revised by BLUE on the afternoon of December 12,2020.

计算机网络管理与维护A卷 一、判断题(每小题1分,共30分) 1.计算机网络通常分为广域计算机网络和局域计算机网络两种。() 2.网络的连接可以采用总线连接、星形连接或环形连接。() 3.网络上计算机系统的机型、型号必须一致。() 4.计算机网络由网络硬件和网络软件组成。() 5.工作站上的计算机可单独运行程序。() 6.一个计算机网络由通讯子网和资源子网组成。() 7.Internet网是一种网际网,通过通信线路及设备,将世界各地的计算机或 网络连接起来,采用相同的通讯协议,实现资源共享、相互通信的目的。 () 8.Internet主要采用TCP/IP协议。() 9.Internet主要功能包括远程登陆、文件传输、信息查询、电子邮件和全球 信息浏览等。() 10.组成计算机网络的除了计算机外,还须配备通信线路、通信设备、网络协 议和网络软件等。() 11.计算机网络主要是为了实现资源共享。() 12.任何用户的计算机与Internet连接,都必须从ISP(网络服务商)取得一 个固定的IP地址。() 13.目前,E-mail已广泛用于通信,但在Internet上只能实现两个人之间的通 信。() 14.文件下载是指从网络(如Internet)上将文件复制到用户计算机上。 () 15.()由于计算机内部处理的是二进制位,因而网络通信线路上传输 的也一定是二进制位。 16.工作站是网络的必备设备。() 17.服务器是网络的信息与管理中心。() 18.Modem的作用是对信号进行放大和整形。() 19.局域网是将较少区域内的计算、通信设备连在一起的通信网络。 () 20.WWW是World Wide Windows的缩写。() 21.给软件加密可以保护计算机系统安全。() 22.计算机网络可以传播病毒。() 23.计算机病毒是借助于一定的载体而存在,并在一定条件下实现其破坏作用 的指令集合。() 24.病毒的破坏能力主要取决于病毒程序的长短。() 25.使用非法拷贝的软件容易感染病毒。() 26.使用他人盗版的软件也是不道德的。() 27.制造计算机病毒也是一种计算机犯罪行为。() 28.计算机道德规范只是要求一般用户的准则。() 29.系统板上的CMOS参数掉失,会导致计算机无法正常工作。()

四川师大-网络管理与维护实验报告

四川师范大学 实验报告册院系名称:计算机科学学院 课程名称:网络管理与维护 实验学期:2016 年至2017 年第 1 学期 专业班级:XXX 姓名:XXX 学号:XXXXXX 指导教师:XX老师 实验最终成绩:

计算机科学学院20XX级 5 班实验名称:网站管理与维护 姓名:XXX 学号: XXXXXX 指导老师:XXX老师实验成绩:_____ 实验一双绞线制作 一、实验目的及要求 熟悉双绞线的制作 明确双绞线的顺序 二、实验内容 网线有两种标准分别为:T568A 、T568B,两边使用同样标准的线称为直通线。以前早期用于PC到HUB普通口,HUB普通口到HUB级连口之间的连接。两边使用不同样标准的线称为级联线。以前早期用于PC到PC,HUB普通口到HUB普通口之间的连接。目前的PC基本已经使用了自动识别的模式也可以使用直通线的方式进行通讯。(实际上在10M 100M网络中,仅仅使用12 36 这四根线。) EIA/TIA 568A的标准制作接头方式(绿白,绿,橙白,蓝,蓝白,橙,棕白,棕)和(橙白,橙,绿白,蓝,蓝白,绿,棕白,棕) 三、实验主要流程、基本操作或核心代码、算法片段(该部分如不够填写,请另加附页) 1、EIA/TIA 568B的标准制作接头的方式:(橙白,橙,绿白,蓝,蓝白,绿,棕白,棕)。巧记为:橙白橙绿白蓝蓝白绿棕白棕、先双后单 2、非屏蔽的网线一般有根线头请将其保留,为了以后好剥线皮,做好的网线不经常拔插是不太会坏的,问题就是有些时候我们要去拔插,会是水晶头的卡扣处断裂。所以保留线头还是有一定的必要的。当然你说有剪刀也是很好剥皮的,那就看个人的喜好了。 摆好位置之后将网线摆平捋直,使用剥线钳或剪刀将其切齐,当然压线钳通常也有不过如果有条件的话还是使用别的会比较顺手,确保切的整齐,切的不齐放进去也要齐,放进去不齐也要保证线皮会被水晶头的铜片割破碰到铜丝。 3、切的长度约剩15mm左右,将排序好的双绞线的一并放入RJ45接头内,关键的一步来了就是放进水晶头后不要放松还是要用力将其顶住,另一只手开始使用压线钳压水晶头,单手基本压下后使用双手下压,尽量做到一步到位,这样压出来的水晶头才较好,(一般第一只引脚内应该放橙白色的线,其余类推,不过我们是做直通线的那么只要相同即可)。 4、使用测线器可以检测是否制作了一根可以使用的网线,将测线器两端各接水晶头,两端接如果亮的顺序一致即可。反之,那么就再看一边看看哪里有做的不行的地方好好检讨一下。 四、实验结果的分析与评价(该部分如不够填写,请另加附页) 通过本次实验,加深了对计算机网络设备的认识,学习到网络设备连接的基本知识,也学习到网线的连接方法和测试方法。 注:实验成绩等级分为(90-100分)优,(80-89分)良,(70-79分)中,(60-69分)及格,(59分)不及格。

网络日常管理与维护

网络日常管理与维护 网络管理和维护是一项非常复杂的任务,虽然现在关于网络管理既制订了国际标准,又存在众多网络管理的平台与系统,但要真正做好网络管理和维护的日常工作不是一件简单的事情。做好这项工作需要广泛的背景知识与大量的实际操作经验,下面我将介绍电信运营商一些新形式的网络管理,以及在长期网络管理实践基础上总结出来的一些网络管理维护经验。 一、网络管理不仅要解决技术方面的问题,还要考虑人员、业务流程方面的问题。 1、网络管理应当加强网络文档、永久标识的整理,目前多数电信运营商,都在进行资源普查工作。固定资产部分和线路资源都会有专门的部门负责管理,同时也会在资产和线路上粘贴相应的标识以反映其配臵、功能、应用、维护等信息,便于检查和维护。此后管理人员会定期对资产和线路进行巡查并核对记录,根据情况的变化进行及时调整修改,为资产的折旧、损耗和报废及线路的合理分配等提供准确的统计数据,也便于随时掌握企业的资产状况。 2、网络管理要加强维护案例的资料整理,为维护人员提供一个学习交流的平台。事实证明,好多电信运营商都在

做这方面的工作,网络故障是多种多样,并不是第一个故障都要按部就班去查找,可以学习其他人的成功经验提高工作效率。 3、网络管理以提高网络性能满足用户需要为宗旨,为了能让网络高效、正常运行,减轻网络管理维护的工作量,网管人员应当定期根据用户和其他维护人员的信息反馈,对网络进行系统优化,提升网络性能。甚至对网络进行整改、升级。网络管理要加强用户的自我管理,提高用户使用电脑、防毒杀毒、自我解决问题的能力。不言而喻这是一项非常艰巨的工作,对用户、对运营商都是很难的。一旦培养出这样一个用户群,那我们维护的工作量将少之又少,网络的性能和稳定将得到很大的提升!二、网络维护理论知识的文章看了很多,也就不再做过多的阐述。总体觉得作为一个网络维护工作人员应该从以下方面着手网络故障排查。以网络原理、网络配臵和网络运行的知识为基础。从故障现象出发,按照步骤确定网络故障点,查找问题的根源,排除故障,恢复网络正常运行。 维护操作流程如下: 1、用户操作问题 搞网络维护的同仁们最头痛的问题就是故障出在用户自己 的电脑上,作为一家服务至上的网络运营商,你必须要做到

网络管理与维护复习期末考试题

选择 1、一个C类地址,最多能容纳的主机数目为()。 A)64516 B)254 C)64518 D)256 2、FTP是Internet中()。 A)发送电子邮件的软件B)浏览网页的工具 C)用来传送文件的一种服务D)一种聊天工具 3、如果访问Internet时只能适用IP地址,是因为没有配置TCP/IP的()。 A) IP地址B)子网掩码 C)默认网关D) DNS 4、IPv6中协议地址字段长度为:()。 A) 32bit B) 48 bit C) 64 bit D) 128 bit 5、某公司申请到一个C类IP地址,但要连接6个的子公司,最大的一个子公司有26台 计算机,每个子公司在一个网段中,则子网掩码应设为()。 A) 255.255.255.0 B) 255.255.255.128 C) 255.255.255.192 D) 255.255.255.224 6、令牌环网的拓扑结构是()。 A)环型 B)星型 C)总线型 D)树型 7、为网络提供公享资源进行管理的计算机称谓()。 A)网卡 B)服务器 C)工作站 D)网桥 8、已知接入Internet网的计算机用户为Xinhua,而连接的服务商主机名为https://www.wendangku.net/doc/9928397.html, 他相应的E-mail地址为()。 A)Xinhua@https://www.wendangku.net/doc/9928397.html, B)@https://www.wendangku.net/doc/9928397.html, C)Xinhua.public@https://www.wendangku.net/doc/9928397.html, D)https://www.wendangku.net/doc/9928397.html,@Xinhua 9、当个人计算机以拨号方式接入Internet网时,必须使用的设备是()。 A)电话机B)浏览器软件C)网卡D)调制解调器 10、100 Base-T 采用()标准。 A)IEEE802.3 B)IEEE802.3u C)IEEE.802.3Z D)IEEE802.2

网络管理与维护课程教案

《网络管理与维护》课程教案 一、课程定位 在现代企业中作为信息传输的重要载体,IT网络系统尤其重要,作为服务于此系统的运维人员,更应该具备专业的、符合企业网络运维需求的职业素养。目前,各个行业的信息化建设均涉及运维管理。IT运维管理是信息化整体价值的保障,否则信息化程度越高,风险也就越大。 “网络运维管理技术”课程主要是为顺应当前技术发展的趋势,根据不同行业、不同应用下各种典型网络类型对运维技能的需要,通过模拟案例讲解各种类型网络的维护知识和运营特点,让学生认识每种类型网络的生命特征,并掌握监视、分析、诊断、排错的技术和方法,目标是为企业培养专业的数据中心网管理人员和企业网管理人员。 二、课程总目标 通过对本课程的学习,让学生达到以下的目标: (1)、从认识IT资源以及IT资源与企业业务之间的关系开始,逐渐认识网络运维的价值和方法。 (2)、掌握企业网络中常用的网络监控技术和运维排错方法,熟悉网络岗位的职责要求和工作内容,让学生从实习生转变为一名合格的一线维护工程师。 (3)、掌握典型的IT运维系统软件的安装和使用,通过规范的流程来完成对较大网络规模的监控和维护工作,让学生熟悉技术支持工程师岗位的职责要求和工作内容。 (4)、掌握ITIL规范中的配置管理、事件管理、问题管理,熟悉运维服务的职责要求和主要工作内容,从普通的网络维护工作岗位提升到网络运维服务岗位。 (5)、掌握设计和实施符合企业需求的网络运维系统解决方案,掌握实施过程中的项目管理,了解售前经理和项目经理的职责要求和主要工作。 三、重点、难点章节及内容 项目1 IT资源与业务的关系识别(2学时) 教学要求: 知识目标 熟悉企业典型IT业务应用 熟悉常见的企业IT资源

网络管理与维护试卷大全

一、填空题 1.按网络的地理位置分类,可以把各种网络类型划分为局域网城域网广域网和互联网四种。 2. 利用DHCP 服务可以为网络中的计算机提供IP地址分配,从而在大型网络中减轻管理员的工作负担。 3. 利用多台计算机完成相同的网络可以提供负载均衡功能。 4. ISO定义了网络管理的五大功能,分别是:故障管理、计费管理、配置管理、性能管理、和安全管理。 5. 常见的数据库产品如:Oracle、DB2和SQLServer属于关系型数据库。 6. 按网络的拓扑结构分类,网络可以分为总线型网络、星型网络和环型网络。 7. 按照用途进行分类,服务器可以划分为通用型服务器和专用型服务器。 8. 防火墙技术经历了3个阶段即包过滤技术、代理技术和状态监视技术。 9. 计算机病毒一般普遍具有以下五大特点:破坏情、隐蔽性、传染性、潜伏性和激发性。 10.不要求专门的服务器,每台客户机和可以和其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。这种组网方式是对等网。 11.配置管理的成本分为三类:软件成本、硬件成本和人力成本。 12. 影响度是衡量故障影响业务大小程度的指标,通常相当于故障影响服务质量的程度,一般是根据受影响的人或系统的数量来确定的。 13.使用SNMP进行网络管理需要下面几个重要部分:管理基站、管理代理、管理信息库和网络管理工具。 14.ITIL,简称为信息技术基础架构库,它是一套针对IT行业的服务管理标准库。 15.服务器按照应用层次划分为入门级服务器、工作组级服务器、部门级服务器和企业级服务器四类。 16. 知识库作用包括实现知识共享,实现知识转化,避免知识流失,提高运维响应速度和质量,以及挖掘与分析IT应用信息。 17.计算机网络的主要功能包括数据通信、资源共享、远程传输、集中管理、分布处理、负载平衡。 18.硬件管理的对象主要有客户机、服务器、存储设备、交换机、磁带机、打印机等。 19.服务器的管理内容主要包括部署、监控和变更管理等三个方面。 20.所有配置项的重要信息都存放于配置管理数据库中。 21.在ISO/1EC 7498—4 文档中定义了网络管理的五大功能是故障管理、计费管理、配置管理、 性能管理和安全管理。 二、单项选择 1.用于建立、使用和维护数据库,并且可以操纵和管理数据库的大型软件是(C ) A.数据库 B. 数据库系统 C. 数据库管理系统 D. 数据库应用程序 2.病毒采用的触发方式中不包括(B )方式。 A. 日期触发 B. 鼠标触发 C. 键盘触发 D. 中断调用触发 3.在网络的各级交换机上进行跨交换机的VLAN 划分,这种方式属于(A )措施。 A. 物理隔离 B. 逻辑隔离 C. 交换隔离 D. 路由隔离 4.Microsoft 公司的ISA Server 2004 属于(D )产品。 A.包过滤防火墙 B.电路级防火墙 C. 状态检测防火墙 D. 应用层防火墙

2.实验二、路由器的日常维护与管理(详解版)

实验二、路由器的日常维护与管理 1、实验目的 通过本实验可以: 1)掌握路由接口IP地址的配置及接口的激活 2)掌握telnet的使用及配置 3)熟悉CDP的使用及配置 4)了解基本的debug调试命令 5)理解并实现设备之间的桥接 6)绘制基本的网络拓扑图 7)掌握数据通信的可达性测试 8)掌握路由器的密码恢复步骤 9)熟悉TFTP服务器的使用 10)掌握路由器配置文件的备份与恢复 11)掌握路由器IOS文件的备份、升级和恢复 2、拓扑结构 路由器的日常维护与管理拓扑 3、实验需求 1)设置主机名,并关闭域名解析、关闭同步、关闭控制台超时 2)使用相关命令查看当前配置信息,并保存当前的配置文件 3)桥接PC到机架路由器,配置路由器接口的IP地址,开启接口并测试路由器与 本机的连通性,开启debug观察现象 4)使用TFTP传送文件,分别实现拷贝路由器的配置文件到TFTP服务器和从TFTP

服务器导入配置文件到路由器 a)将当前配置文件保存到本机,并在本机打开并修改所保存的配置文件 b)将当前配置文件保存到同学电脑 c)将保存在本机的配置文件导入所使用的设备 d)将同学保存的配置文件导入所使用的设备 e)注意观察导入配置文件时设备提示信息的变化 5)使用TFTP备份路由器的IOS文件 6)IOS文件的升级和灾难恢复 7)路由器的密码恢复 8)使用CDP发现邻居设备,实现telnet远程登入到邻居设备 9)用主机名绑定IP,实现telnet主机名与telnet IP一致的效果 10)实现GNS3模拟器与本机之间的桥接,并将模拟器的配置文件保存到本机4、参考配置 1.配置基本命令 设置主机名、关闭域名解析、同步、控制台超时 Router>enable Router#config terminal Enter configuration commands, one per line. End with CNTL/Z. Router(config)#hostname r14//命名主机 r14(config)#no ip domain-lookup//关闭域名解析 r14(config)#line console 0 r14(config-line)#logging synchronous //关闭日志同步 r14(config-line)#exec-timeout 0 0//关闭控制台超时 r14(config-line)#end r14# 2.查看当前配置信息,并保存当前的配置文件 r14#show running-config //查看当前运行的配置文件 Building configuration... Current configuration : 420 bytes ! version 12.2 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname r14 ! ! ip subnet-zero ! ! no ip domain-lookup !

网络安全管理与维护复习题

网络安全管理与维复习题一 一.判断题 1.计算机病毒对计算机网络系统威胁不大。false 2.黑客攻击是属于人为的攻击行为。ture 3.信息根据敏感程度一般可为成非保密的、内部使用的、保密的、绝密的几类。t 4.防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。t 5.密钥是用来加密、解密的一些特殊的信息。t 6.在非对称密钥密码体制中,发信方与收信方使用不同的密钥。t 7.数据加密可以采用软件和硬件方式加密。t 8.当一个网络中的主机太多时,可以将一个大网络分成几个子网。t 9.对路由器的配置可以设置用户访问路由器的权限。t 10.计算机系统的脆弱性主要来自于操作系统的不安全性。t 11.操作系统中超级用户和普通用户的访问权限没有差别。f 12.保护帐户口令和控制访问权限可以提高操作系统的安全性能。t 13.定期检查操作系统的安全日志和系统状态可以有助于提高操作系统安全。f 14.在Windows NT操作系统中,域间的委托关系有单向委托和双向委托两种。t 15.审计和日志工具可以记录对系统的所有访问,可以追踪入侵者的痕迹,能够找出系统的安全漏动。 t 16.访问控制是用来控制用户访问资源权限的手段。t 17.数字证书是由CA认证中心签发的。t 18.防火墙可以用来控制进出它们的网络服务及传输数据。t 19.防火墙中应用的数据包过滤技术是基于数据包的IP地址及TCP端口号的而实现对数据过滤的。t 20.病毒只能以软盘作为传播的途径。 f 二.单项选择题 1.目前广为流行的安全级别是美国国防部开发的计算机安全标准-可信任计算机标准评价准则 (Trusted Computer Standards Evaluation Criteria)。TCSEC按安全程度最低的级别是:a A D B A1 C C1 D B2 E 以上都不是 2.有一种系统具有限制用户执行某些命令或访问某些文件的权限,而且还加入了身份认证级别;系统 对发生的事件能够加以审计(audit),并写入日志当中。这个系统属于哪一个安全级别? b A D B C1 C C2 D B2 3.属于C级的操作系统有: a A. UNIX操作系统 B. DOS操作系统 C. Windows98操作系统 D. Windows NT操作系统

网络管理与维护综合实训教学大纲

网络管理与维护综合实训教学大纲 第一部分大纲说明 一、课程的性质与任务 网络管理与维护综合实训是中央广播电视大学计算机网络技术专业网络管理方向的综合实践环节课程,4学分,72学时,开设一学期。 实训课程的主要内容包括:Windows网络操作系统配置、Windows网络应用服务管理和Windows网络管理与维护。通过本课程的学习与实践,使学生在学习三门专业方向课的基础上,提升计算机网络配置、管理和维护的综合能力。 二、与相关课程的关系 本课程的先修课为计算机网络技术专业网络管理方向的“Windo ws网络操作系统管理”、“网络应用服务管理”和“网络系统管理与维护”课程。 三、课程的教学要求 在知识上,深入理解Windows网络操作系统和网络系统运行原理,掌握重要的网络应用和系统管理工具。在能力上,能够搭建基于Windows的网络并对其实施管理,初步具备为网络用户提供网页浏览、文件传输、收发电子邮件、流媒体服务以及安全访问Internet等功能的能力,能够对网络系统进行日常维护和简单故障排除,提高分析问题和解决问题的能力。 四、课程教学方法和教学形式建议 1.本课程强调工程实践,教师应在实验室组织任务说明、小组讨论、需求设计、实验和验收。 2.指导教师可对实训内容的重难点进行集中讲解,并指导学生认真完成实训内容,保证上机机时不少于本教学大纲规定的实验学时。 3. 应充分利用网络技术进行指导、答疑和讨论。 第二部分媒体使用与教学过程建议 一、课程学时分配 本实践环节教学总学时数为72学时,4学分。学时分配如下: 章教学内容讨论学时实训学时 实训1 网络用户与资源管理 2 8

《网络管理与维护》课程标准

《网络管理与维护》课程标准 一、课程基本信息 【课程名称】网络管理与维护 【课程类别】专业课 【适用专业】计算机网络 【后续课程】网络安全 二、课程定位 《网络管理与维护》课程是计算机网络技术专业的专业必修课。课程是网络规划与网络管理与维护的综合课程。通过本课程的学习,提高学生在网络组建与管理、网络服务器的管理与维护、网络设备配置与维护、网络安全等方面的实际操作技能,使学生具有企业网络的规划、设计、实施与管理能力,能跟进计算机技术的最新发展,适应行业相应岗位的需求。 三、工作任务及职业能力 典型工作任务按本课程的工作任务及职业能力分析见下表.

四、课程学习目标 (一)总体目标 根据计算机网络技术专业工作任务与职业能力的分析,网络维护与管理是计算机网络技术专业学生一个完整的工作任务领域,网络维护与管理任务领域包含家庭、宿舍与小型办公网络的管理与维护、企业网络服务器的管理、交换机和管理与维护、路由器的管理与维护、网络安全管理五大工作任务。在五大工作任务中网络管理与维护工作分为管理与安全两个部分,安全部分因内容多而单独设置为网络安全课程。 通过构建一个完整的网络运行环境,完成家庭、宿舍与小型办公网络的管理与维护、企业网络服务器的管理、交换机和管理与维护、路由器的管理与维护、网络安全管理等网络管理与维护这一完整工作领域中的所有工作任务,掌握网络运行、维护和管理的基本知识与技能,能够胜任网络管理与维护相应工作岗位的需求。 (二)具体目标 1.专业能力 (1) 掌握家庭、宿舍与小型办公网络的网络设备选型,硬件的连接,软件的安装管理与维护。 (2) 企业网络服务器的管理中windows server 2003的安装与配置,web服务器、ftp服务器、dhcp服务器、dns服务器、远程访问服务器,监控服务器的安装与配置。 (3)掌握交换机的基本原理,选购及主要参数。 (4)掌握交换机的基本配置和VLAN的划分与配置。 (5)掌握路由器的基本配置,静态路由、动态路由的配置。 (6)掌握路由器的访问控制列表和地址转换。 (7)掌握网络安全方面的常识和常见的网络安全配置。 (8)掌握Windows Server2003服务器的安全策略的设置,计算机病毒的基础知识及常用杀毒软件的设置方法 2.方法能力 资料收集与整理能力,制定、实施工作计划的能力,培养学生谦虚、好学的能力,能利用各种信息媒体,获取新知识、新技术,培养学生勤于思考、做事认真的优良作风,能立足专业,能规划自己未来的职业生涯,培养学生分析问题、解决实际问题的能力。 3.社会能力 培养学生的沟通能力及团队协作能力,培养学生分析问题解决问题的能力,培养学生勇于创新、敬业乐观的工作作风,培养学生质量意识、安全意识、环保意识,培养学生社会责任心。

网络管理与维护综合实训报告

网络管理与维护综合实训报告 从20XX年12月14日开始我在XX信息技术有限公司实习,实习目的是通过理论联系实际,巩固所学的知识,提高处理实际问题的能力,为毕业设计的顺利进行做好充分的准备,并为自己能顺利与社会环境接轨做好准备。下面是本人对这次毕业实习的总结:XX信息技术有限公司是一家综合的信息科技公司,其主要业务有:380v电力线载波自动抄表系统、安防监控、电脑网络、电脑维护及综合数据等。在实习期间我先后在该公司的电脑维护班、网络班、远抄事业部、自动化工程部工作实习。在现场的工业实习中通过理论联系实际,不断的学习和总结经验,巩固了所学的知识,提高了处理实际问题的能力,为毕业设计的顺利进行总结了经验,同时也赢得了实习单位的好评。在这种情况下用人单位批准我由实习转为在单位试用,为将毕业之后的顺利就业打好的坚实的基础。毕业实习之所以能够顺利进行是和以下几点原因分不开的。 首先、毕业实习的顺利进行得益于扎实的专业知识。 用人单位在招聘员工的第一要看的就是你的专业技能是否过硬。我们一同过去的几位应聘者中有来自不同学校的同学,有一部分同学就是因为在专业知识的掌握上比别人逊色一点而落选。因为对于用人

单位来说如果一个人有过硬的专业知识,他在这个特定的岗位上就会很快的得心应手,从而减少了用人单位要花很大的力气来培训一个员工。另外一好专业技术过硬的员工一定在学习上下过功夫,做事就可能比较真。这是后来我们经理在给我们几个通过面试的同学说。例如:刚到公司在电脑维护班、网络班的工作都得益于平时在学校学习中对专业知识的扎实掌握。其工作内容设计到电脑的组成及原理、网络的协议标准。没有平时在课堂上努力学习是很难得来的。我们因为有过硬的专业知识在实习中能很快掌握工作技巧,得到了单位的好评。 第二、在工作中要有良好的学习能力,要有一套学习知识的系统,遇到问题自己能通过相关途径自行解决能力。 因为在工作中遇到问题各种各样,并不是每一种情况都能把握。在这个时候要想把工作做好一定要有良好的学习能力,通过不断的学习从而掌握相应技术,来解决工来中遇到的每一个问题。这样的学习能力,一方面来自向师傅们的学习,向工作经验丰富的人学习。另一方面就是自学的能力,在没有另人帮助的情况下自己也能通过努力,寻找相关途径来解决问题。例如:在互联网中搜索相关问题,从而把互联网丰富的网络资源充分的利用来为我们工作服务。记得在到远抄事业部的时候我对电力线载波通讯一直不理解,自己通过在互联网络中搜索从而了解了它的原理,从而加强我对该套系统的了解,使我很快的适应了新的工作岗位。再一个在我们生活中有很多的相关方面的专家、学者、老师如果能向这些经验丰富的人请教学习我们会有更大的进步。

《网络管理与维护》课程标准

六、《城市轨道交通系统概论》课程标准 适用专业:城市轨道交通控制 前言 城市轨道交通是历史发展的产物,是社会经济发展到一定程度的必然结果。所以不论是作为一名城市轨道交通专业的学生还是作为城市轨道交通系统的一名员工,都有必要知道城市轨道交通发展的历史与技术革新,城市轨道交通系统内所包含的部门、部门之间的协作关系。《城市轨道交通系统概论》这门课程正是完成了这样一个任务。 一、课程的性质与任务 本课程是城轨交通控制专业的一门基础专业课程,安排在第二学年第二学期。 (一) 课程的性质: 《网络管理与维护》课程是计算机网络技术专业的专业必修课。课程是网络规划与网络管理与维护的综合课程。通过本课程的学习,提高学生在网络组建与管理、网络配置与维护、网络综合布线等方面的实际操作技能,使学生具有企业网络的规划、设计、实施与管理能力,能跟进计算机技术的最新发展,适应行业相应岗位的需求。 (二)课程基本理念 按照企业对网络技术专业人才的技能需求和学校的实际情况,网络专业的人才培养目标定位在面向系统集成行业和各企业的网络管理岗位,办学理念上以“掌握一定的计算机网络原理、设计安装、调试等方面理论知识,又具有较强实践动手能力,能够从事计算机网络工程与网络管理相关工作的高素质、高技能人才”为培养目标,以训练职业能力为本位的新型教育教学模式,在质量评价上,注重学生是否具备适应职业岗位的核心职业能力,包括关键性的技术应用能力及创新、创业能力。 二、课程标准的设计思路 课程的总体设计思路是:本课程是按照网络集成公司和网络外包服务公司的工作流程开设的,适合以工作流程中的工作任务为单元组织教学,不适合传统的学科课程模式,因此本课程打破以知识传授为主要特征的传统学科课程模式,在网络运行维护管理工作领域中,以工作领域中的六个工作任务为中心组织课程的内容,创建基于工作任务的具体项目,学生在完成具体项目过程中掌握相关理论知识,训练基本技能,发展职业能力。

2021年网络系统管理与维护知识考试试题及答案 (四)

2021年网络系统管理与维护知识考试试题及答 案(四) 一、填空题【每小题2分,共10分) 1.ITIL主要包括六个模块,即业务管理、服务管理、ICT基础架构管理、IT服务管理规划与实施、应用管理和安全管理。 2.存储设备与服务器的连接方式通常有三种形式:直连式存储,__网络附加存储__和存储区域网络。 3.变更管理的对象是硬件、_通信设备和软件___、系统软件、应用软件及与运行、支持和维护系统有关的所有文档和规程。 4.故障管理的内容包括:故障监测、故障报警、---故障信息管理-----、排错支持工具和检索/分析故障信息。 5.知识库作用包括:实现知识共享、实现知识转化、避免知识流失、----提高运维响应速度和质量,挖掘与分析IT应用信息。 二、单项选择题(每小题2分,共16分) 1.在系统和网络管理阶段的最大特点就是( A )

A.分层管理B.设备管理C.软件管理D.服务管理 2.PC机通过网卡连接到交换机的普通接口,两个接口之间应该使用的电缆是?( B ) A.交叉网线B.直通网线C.反转网线D.备份电缆3.以下预防计算机病毒的方法无效的是( A ) A.尽量减少使用计算机 B.不非法复制及使用软件 C.定期用杀毒软件对计算机进行病毒检测 D.禁止使用没有进行病毒检测的软盘 4.( B )是IT服务提供方和服务接受方之间就服务提供中关键的服务目标及双方的责任等有关技术细节问题而签订的协议。 A.管理级别协议B.服务级别协议C.用户级别协议D.运

营级别协议 5.在环形拓朴中,如果某台设备发生故障,将带来什么后果?( A ) A.整个网络都将瘫痪B.网络将自行恢复C.电缆另一端的设备将无法通信 D.电缆另一端的设备仍能通信 6.下述哪种特性不属于计算机病毒的特征?( C ) A.传染性,隐蔽性 B.侵略性,破坏性C.潜伏性,自灭性D.破坏性,传染性 7.( C )病毒将其自身包围在主程序的四周,对原来的程序不作修改。 A.源码型病毒B.嵌入型病毒 C.外壳型病毒D.操作系统型病毒

网络安全管理与维护试题

2014年新安职业技术学院网络安全管理与维护试题 姓名班级:学号:分数: 第一题:填空题(11分,每空0.5分) 1.入侵检测的一般步骤有和。 2.在公开密钥体制中每个用户保存着一对密钥是和。 3.防火墙是位于两个网络之间,一端是,另一端是。 4.防火墙系统的体系结构分为、、 。 5.目前流行的几个国产反病毒软件几乎占有了80%以上的国内市场,其中 等五个产品更是颇具影响。 6.计算机病毒一般可以分成系统、、、四种主要类别。 7.防火墙有三类:包过、、 。 8.在运行TCP/IP协议的网络系统,存在着、、、、五种类型的威胁和攻击. 第二题:单选题(10分,每题1分) 1.对称密钥密码体制的主要缺点是: A. 加、解密速度慢 B. 密钥的分配和管理问题 C. 应用局限性 D. 加密密钥与解密密钥不同 2.数字签名是用来作为: A. 身份鉴别的方法 B. 加密数据的方法 C. 传送数据的方法 D. 访问控制的方法 3.在对称密钥体制中,根据加密方式的不同又可分为: A. 分组密码方式和密钥序列方式 B. 分组密码方式和序列密码方式 C. 序列密码方式和数据分组方式 D. 密钥序列方式和数据分组方式 4.CATV(有线电视)系统用TV的一个频道作上连线,另一频道作下连线,两个信息包流 实现怎样的传输? A 两个信息包流都是非加密的而且可以被任何一个对TV电缆接通的人窃听 B 只有上连线的信息包流是加密的,难以被窃听

C 只有下连线的信息包流是加密的,难以被窃听 D 两个信息包流都是加密的,难以被窃听 5.对IP层的安全协议进行标准化,已经有很多方案。事实上所有这些提案采用的都是哪 种技术? A 路由过滤 B 地址加密 C IP封装 D SSL 6.针对路由器的安全配置,用下列哪种安全防范措施可以防止非法服务器接入内部网? A 在路由器上使用访问列表进行过滤,缺省关闭HTTP访问,只让某个IP地址的 主机可以访问HTTP B 在路由器广域端口设置访问列表,过滤掉以内部网络地址进入路由器的IP包 C 关闭路由器的源路由功能 D 在路由器上配置静态ARP 7.防火墙可以用来: A. 限制网络之间的连接 B. 限制网络间数据的传输 C. 实现网络间数据的加密 D. 实现网络间的连接 8.实现防火墙的数据包过滤技术与代理服务技术哪一个安全性能高: A. 数据包过滤技术安全性能高 B. 代理服务技术安全性能高 C. 一样高 D. 不知道 9.哪种防火墙类型的安全级别最高: A. 屏蔽路由器型 B. 双重宿主主机型 C. 被屏蔽子网型 D. 被屏蔽主机型 10.能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是: A. 基于网络的入侵检测方式 B. 基于文件的入侵检测方式 C. 基于主机的入侵检测方式 D.基于系统的入侵检测方式 第三题:多选题(20分,每题2分) 1.下列关于对称密钥的描述说明那些是正确的?bcd A 对称密钥使用移位的加密方法 B 对称密钥又称为私有密钥 C 在对称密码体制中,收信方和发信方使用相同的密钥 D 对称密钥本身的安全是一个问题 2.在TCP/IP协议中,所有层次都可以受到欺骗的攻击。如果你有一定的条件,可以实现 下面哪些欺骗?abcd

GSM网络参数优化

G L O B A L S Y S T E M F O R M O B I L E C O M M U N I C A T I O N S R 网络优化技术文件 版本号:V1.0.0 一九九八年三月 空页

目录 1. 前言 (5) 2. 本文的研究内容 (8) 3. 小区数据 (9) 3.1 公共数据 (9) 3.1.1 BCCH载频发射功率(BSPWRB) (9) 3.1.2 小区全球识别码(Cell Global Identity,CGI). 11 3.1.3 基站识别码(Base Station Identity Code,BSIC)14 3.1.4 BCCH载波频率(BCCHNO) (17) 3.1.5 BCCH组合类型(BCCHTYPE) (19) 3.1.6 接入允许保留块数(AGBLK) (20) 3.1.7 寻呼复帧数(MFRMS) (22) 3.1.8 帧偏置(FNOFFSET) (24) 3.1.9 移动站最大发射功率(MSTXPWR) (25) 3.1.10 跳频状态(HOP) (27) 3.1.11 跳频序列号(HSN) (28) 3.1.12 SDCCH/8信道数(SDCCH) (29) 3.1.13 小区广播信道(CBCH) (31) 3.2 空闲模式 (32) 3.2.1 最小接入电平(ACCMIN) (32) 3.2.2 控制信道最大发射功率(CCHPWR) (34) 3.2.3 小区重选滞后(CRH) (36) 3.2.4 允许的网络色码(NCCPERM) (38) 3.2.5 BCCH系统消息开关(SIMSG和MSGDIST) (39) 3.2.6 小区接入禁止(CB) (41) 3.2.7 小区禁止限制( Cell Bar Qualify ,CBQ) (43)

网络系统管理与维护考试试题

怀化电大2014年上学期网络系统管理与维护考试试题 学号:姓名:成绩 一、填空题(20分) 1. 按网络的拓扑结构分类,网络可以分为总线型网络、()和环型网络。 2. 按照用途进行分类,服务器可以划分为通用型服务器和()型服务器。 3. 防火墙技术经历了3个阶段,即包过滤技术、()和状态监视技术。 4. 计算机病毒一般普遍具有以下五大特点:破坏性、隐蔽性、()、潜伏性和激发性。 5. 不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。这种组网方式是()。 二、单项选择题(16分) 1. 下面各种网络类型中,()不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。 A.对等网 B.客户机/服务器网络 C.总线型网络 D.令牌环网 2. 当执行可执行文件时被载入内存,并可能进行传播的病毒类型是()。A.引导型病毒 B.文件型病毒 C.邮件型病毒D.蠕虫病毒 3. 下面的组件中,()是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。 A.代理服务器 B.VPN服务器 C.防火墙 D.入侵检测系统 4. 下列术语中,()是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。 A.安全攻击 B.安全技术 C.安全服务 D.安全机制 5. 下列术语中,()就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器中的数据集合。 A.数据库 B.数据库系统C.数据库管理系统 D.数据库应用程序 6. 病毒采用的触发方式中不包括()。 A.日期触发 B.鼠标触发 C.键盘触发 D.中断调用触发7. 应用层网关防火墙的核心技术是()。 A.包过滤 B.代理服务器技术 C.状态检测 D.流量检测

相关文档
相关文档 最新文档