软考网络管理员备考知识点汇总(二)

软考网络管理员备考知识点汇总(二)
软考网络管理员备考知识点汇总(二)

软考网络管理员备考知识点汇总(二)

网络管理员是软考中一门初级资格的考试科目。考试一共分为两门,上午下午各一门。为了让大家能顺利的备考,小编就一些网络管理员的一些学习知识点做了一个汇总,希望对大家能有所帮助。

黑客的攻击手段

? ? ?涉及网络安全的问题很多,但最主要的问题还是人为攻击,黑客就是最具有代表性的一类群体。黑客的出现可以说是当今信息社会,尤其是在因特网互联全球的过程中,网络用户有目共睹、不容忽视的一个独特现象。黑客在世界各地四处出击,寻找机会袭击网络,几乎到了无孔不入的地步。有不少黑客袭击网络时并不是怀有恶意,他们多数情况下只是为了表现和证实自己在计算机方面的

天分与才华,但也有一些黑客的网络袭击行为是有意地对网络进行破坏。

? ? ?黑客的攻击手段多种多样,下面例举一些常见的形式:

? ? ?一、口令入侵

? ? ?所谓口令入侵是指使用某些合法用户的账号和口令登录到目的主机,然后再实施攻击活动。使用这种方法的前提是必须先得到该主机上的某个合法用户的账号,然后再进行合法用户口令的破译。

? ? ?通常黑客会利用一些系统使用习惯性的账号的特点,

采用字典穷举法(或称暴力法)来破解用户的密码。由于破译过程由计算机程序来自动完成,因而几分钟到几个小时之间就可以把拥有几十万条记录的字典里所有单词都

尝试一遍。其实黑客能够得到并破解主机上的密码文件,一般都是利用系统管理员的失误。在Unix操作系统中,用户的基本信息都存放在passwd文件中,而所有的口令则经过DES加密方法加密后专门存放在一个叫shadow的文件中。黑客们获取口令文件后,就会使用专门的破解DES加密法的程序来破解口令。同时,由于为数不少的操作系统都存在许多安全漏洞、Bug或一些其他设计缺陷,这些缺陷一旦被找出,黑客就可以长驱直入。例如,让Windows系统后门洞开的特洛伊木马程序就是利用了Windows的基本设计缺陷。

? ? ?采用中途截击的方法也是获取用户账户和密码的一条有效途径。因为很多协议没有采用加密或身份认证技术,如在Telnet、FTP、HTTP、SMTP等传输协议中,用户账户和密码信息都是以明文格式传输的,此时若攻击者利用数据包截取工具便可以很容易地收集到账户和密码。还有一种中途截击的攻击方法,它可以在您同服务器端完成"三次握手"建立连接之后,在通信过程中扮演"第三者"的角色,假冒服务器身份欺骗您,再假冒您向服务器发出恶意请求,其造成的后果不堪设想。另外,黑客有时还会利用软件和硬件工具时刻监视系统主机的工作,等待记录用户登录信息,从而取得用户密码,或者使用有缓冲区溢出错误的SUID程序来获得超级用户权限。

? ? ?二、放置特洛伊木马程序

? ? ?在古希腊人同特洛伊人的战争期间,古希腊人佯装撤退并留下一只内部藏有士兵的巨大木马,特洛伊人大意中计,将木马拖入特洛伊城。夜晚木马中的希腊士兵出来与城外战士里应外合,攻破了特洛伊城,特洛伊木马的名称也就由此而来。在计算机领域里,有一类特殊的程序,黑客通过它来远程控制别人的计算机,我们把这类程序称为特洛伊木马程序。从严格的定义来讲,凡是非法驻留在目标计算机里,在目标计算机系统启动的时候自动运行,并在目标计算机上执行一些事先约定的操作,比如窃取口令等,这类程序都可以称为特洛伊木马程序,即Trojans. ? ? ?特洛伊木马程序一般分为服务器端(Server)和客户端(Client),服务器端是攻击者传到目标机器上的部分,用来在目标机上监听等待客户端连接过来。客户端是用来控制目标机器的部分,放在攻击者的机器上。

? ? ?特洛伊木马(Trojans)程序常被伪装成工具程序或游戏,一旦用户打开了带有特洛伊木马程序的邮件附件或从网上直接下载,或执行了这些程序之后,当您连接到互联网上时,这个程序就会通知黑客您的IP地址及被预先设定的端口。黑客在收到这些资料后,再利用这个潜伏其中的程序,就可以恣意修改您的计算机设定、复制任何文件、窥视您整个硬盘内的资料等,从而达到控制您的计算机的目的。现在有许多这样的程序,国外的此类软件有Back Oriffice、Netbus等,国内的此类软件有Netspy、

YAI、SubSeven、冰河、"广外女生"等。

? ? ?三、DoS攻击

? ? ?DoS是Denial of Service的简称,即拒绝服务,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求无法通过。连通性攻击是指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求。

? ? ?分布式拒绝服务(DDoS:Distributed Denial of Service)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。通常,攻击者使用一个偷窃帐号将DDoS主控程序安装在一个计算机上,在一个设定的时间主控程序将与大量代理程序通讯,代理程序已经被安装在Internet上的许多计算机上。代理程序收到指令时就发动攻击。利用客户/服务器技术,主控程序能在几秒钟内激活成百上千次代理程序的运行。? ? ?四、端口扫描

? ? ?所谓端口扫描,就是利用Socket编程与目标主机的某些端口建立TCP连接、进行传输协议的验证等,从而侦知目标主机的扫描端口是否处于激活状态、主机提供了哪些服务、提供的服务中是否含有某些缺陷等等。常用的扫

描方式有:TCP connect()扫描、TCP SYN扫描、TCP FIN 扫描、IP段扫描和FTP返回攻击等。

? ? ?扫描器是一种自动检测远程或本地主机安全性弱点的程序,通过使用扫描器你可以不留痕迹的发现远程服务器的各种TCP端口的分配及提供的服务和它们的软件版本。扫描器并不是一个直接的攻击网络漏洞的程序,它仅能发现目标主机的某些内在的弱点。一个好的扫描器能对它得到的数据进行分析,帮助用户查找目标主机的漏洞。但它不会提供进入一个系统的详细步骤。扫描器应该有三项功能:发现一个主机或网络的能力;一旦发现一台主机,有发现什么服务正运行在这台主机上的能力;通过测试这些服务,发现漏洞的能力。

? ? ?五、网络监听

? ? ?网络监听,在网络安全上一直是一个比较敏感的话题,作为一种发展比较成熟的技术,监听在协助网络管理员监测网络传输数据、排除网络故障等方面具有不可替代的作用,因而一直倍受网络管理员的青睐。然而,在另一方面网络监听也给以太网的安全带来了极大的隐患,许多的网络入侵往往都伴随着以太网内的网络监听行为,从而造成口令失窃,敏感数据被截获等等连锁性安全事件。

? ? ?网络监听是主机的一种工作模式,在这种模式下,主机可以接收到本网段在同一条物理通道上传输的所有

信息,而不管这些信息的发送方和接收方是谁。此时若两台主机进行通信的信息没有加密,只要使用某些网络监听

工具就可轻而易举地截取包括口令和账号在内的信息资料。

? ? ?Sniffer是一个着名的监听工具,它可以监听到网

上传输的所有信息。Sniffer可以是硬件也可以是软件,主要用来接收在网络上传输的信息。Sniffer可以使用在任何一种平台之中,在使用Sniffer时,极不容易被发现,它可以截获口令,也可以截获到本来是秘密的或者专用信道内的信息,例如信用卡号,经济数据,E-mail等等,

甚至可以用来攻击与己相临的网络。在Sniffer中,还有"热心人"编写了它的Plugin,称为TOD杀手,可以将TCP 的连接完全切断。总之,Sniffer是个非常危险的软件,应该引起人们的重视。

? ? ?六、欺骗攻击

? ? ?欺骗攻击是攻击者创造一个易于误解的上下文环境,以诱使受攻击者进入并且做出缺乏安全考虑的决策。欺骗攻击就象是一场虚拟游戏:攻击者在受攻击者的周围建立起一个错误但是令人信服的世界。如果该虚拟世界是真实的话,那么受攻击者所做的一切都是无可厚非的。但遗憾的是,在错误的世界中似乎是合理的活动可能会在现实的世界中导致灾难性的后果。常见的欺骗攻击有:

? ? ?(1)Web欺骗。Web欺骗允许攻击者创造整个www 世界的影像拷贝。影像Web的入口进入到攻击者的Web服务器,经过攻击者机器的过滤作用,允许攻击者监控受攻击者的任何活动,包括账户和口令。攻击者也能以受攻击

者的名义将错误或者易于误解的数据发送到真正的Web

服务器,以及以任何Web服务器的名义发送数据给受攻击者。简而言之,攻击者观察和控制着受攻击者在Web上做的每一件事。

? ? ?(2)ARP欺骗。通常源主机在发送一个IP包之前,它要到该转换表中寻找和IP包对应的MAC地址。此时,若入侵者强制目的主机Down掉(比如发洪水包),同时把自己主机的IP地址改为合法目的主机的IP地址,然后他发一个ping(icmp 0)给源主机,要求更新主机的ARP 转换表,主机找到该IP,然后在ARP表中加入新的

IP-->MAC对应关系。合法的目的主机失效了,入侵主机的MAC地址变成了合法的MAC地址。

? ? ?(3)IP欺骗。IP欺骗由若干步骤组成。首先,目标主机已经选定。其次,信任模式已被发现,并找到了一个被目标主机信任的主机。黑客为了进行IP欺骗,进行以下工作:使得被信任的主机丧失工作能力,同时采样目标主机发出的TCP序列号,猜测出它的数据序列号。然后,伪装成被信任的主机,同时建立起与目标主机基于地址验证的应用连接。如果成功,黑客可以使用一种简单的命令放置一个系统后门,以进行非授权操作。

? ? ?七、电子邮件攻击

? ? ?电子邮件攻击主要表现为向目标信箱发送电子邮件炸弹。所谓的邮件炸弹实质上就是发送地址不详且容量庞大的邮件垃圾。由于邮件信箱都是有限的,当庞大的邮件

垃圾到达信箱的时候,就会把信箱挤爆。同时,由于它占用了大量的网络资源,常常导致网络塞车,它常发生在当某人或某公司的所作所为引起了某些黑客的不满时,黑客就会通过这种手段来发动进攻,以泄私愤。因为相对于其它的攻击手段来说,这种攻击方法具有简单、见效快等优点。

? ? ?此外,电子邮件欺骗也是黑客常用的手段。他们常会佯称自己是系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令有可能为指定的字符串)或在貌似正常的附件中加载病毒或某些特洛伊木马程序。

2019年软件水平考试网络管理员必做试题

2019年软件水平考试网络管理员必做试题 第1章计算机网络的基本概念 一、选择题: 1、计算机网络是计算机技术和通信技术相结合的产物,这种结合开始于(A)。 A.20世纪50年代 B.20世纪60年代初期 C.20世纪60年代中期 D.20世纪70年代 2、第二代计算机网络的主要特点是(C)。 A.计算机-计算机网络 B.以单机为中心的联机系统 C.国际网络体系结构标准化 D.各计算机制造厂商网络结构标准化 3、计算机网络中能够共享的资源包括(D)。 A.硬件、软件、数据 B.主机、外设、软件 C.硬件、程序、数据 D.主机、程序、数据 4、计算机网络在逻辑上能够分为(D)。 A.通信子网与共享子网 B.通信子网与资源子网 C.主从网络与对等网络 D.数据网络与多媒体网络 5、下列设备中不属于通信子网的是(C)。 A.通信控制处理机 B.通信线路 C.终端控制器 D.信号变换设备 6、一座大楼内的一个计算机网络系统,属于(D)。 A.PAN https://www.360docs.net/doc/223044910.html,N C.MAN D.WAN 7、下列网络中,传输速度最慢的是(A)。

A.局域网 B.城域网 C.广域网 D.三者速率差不多 8、计算机网络拓扑是通过网络中节点与通信线路之间的几何关系表示网络中各实体间的()。 A.联机关系 B.结构关系 C.主次关系 D.层次关系 9、局域网具有的几种典型的拓扑结构中,一般不含(D)。 A.星型 B.环型 C.总线型 D.全连接网型 10、若网络形状是由站点和连接站点的链路组成的一个闭合环,则称这种拓扑结构为()。 A.星形拓扑 B.总线拓扑 C.环形拓扑 D.树形拓扑 11、在计算机网络中,所有的计算机均连接到一条通信传输线路上,在线路两端连有防止信号反射的装置。这种连接结构被称为(A)。 A.总线结构 B.环型结构 C.星型结构 D.网状结构 12、在下列网络拓扑结构中,中心节点的故障可能造成瘫痪的是 (B)。 A.星型拓扑结构 B.环型拓扑结构 C.树型拓扑结构 D.网状拓扑结构 13、下列属于星型拓扑的优点的是(D)。 A.易于扩展 B.电缆长度短 C.不需接线盒 D.简单的访问协议 14、在拓扑结构上,快速交换以太网采用(C)。 A.总线型拓扑结构 B.环型拓扑结构 C.星型拓扑结构 D.树型拓扑结构

网络管理员必须要学会的基本技能

网络管理员必须要学会的基本技能一、网络管理员的基本技能 网管要知道的东西确实很多,要做一名合格的网管对下面的知识点应该尽可能多的去了解和掌握。 1、做网管,主要是维护服务器,终端,客户端和网络综合布线以及网络规划等等,也许刚刚开始觉得工作量很大,心情很烦,压力挺大,给别人的感觉就是工作浮躁,经过一段时间工作实践和生活的琢磨,可以感觉到主要的问题是自己没有学会调节自己,调节好自己的生活情趣,自然工作中的问题也会游刃而解,并且懂得了生活的美好。 2、做一名合格的网络管理员最需要掌握网络个合理规划,动态管理,静态监视,远程调试维护,包括网络的拓扑结构,网络协议的传输步骤,网络的流量控制,QOS,各种协议的配置与合理使用。 网络管理员本身就是技术性的岗位,所以技术必须第一。至于什么技术最重要,那就要看各个单位的需求,简单的可能只要连通并能互访就行了。复杂的网络可能就是几个人甚至

更多人的事了,就有了分工与合作,各人维护与钻研的方向也不一样了。一般中小型单位都不设网管,因为电脑少,不需要专门设岗,有问题外面找人去。超过20台的单位可能就要设专门网管或兼职网管,象这样单位的网管就要求有IT 各方面的知识,越广越好。 二、企业网管需要掌握的技能 在企业做电脑技术员,几乎什么都要知道那么点点,不一定要精,当然你也要有自己的强项。 1、做系统是最基本的要求了,从98到2003,从unix到linux 都要会玩,不一定都精(这个难度系统很高)。 2、能够维护PC硬件及打印机(从针式到喷墨在到激光),如果这部分做的不好,可能每天够你忙上半天的。 3、会MAIL服务及客户端的配置及管理,主要有Exchange,Imail,Qmail,Sendmail等,现在的企业都有自己的MAIL,而且占的地位之高绝对不容忽视。

软考网络管理员备考知识点汇总(二)

软考网络管理员备考知识点汇总(二) 网络管理员是软考中一门初级资格的考试科目。考试一共分为两门,上午下午各一门。为了让大家能顺利的备考,小编就一些网络管理员的一些学习知识点做了一个汇总,希望对大家能有所帮助。 黑客的攻击手段 涉及网络安全的问题很多,但最主要的问题还是人为攻击,黑客就是最具有代表性的一类群体。黑客的出现可以说是当今信息社会,尤其是在因特网互联全球的过程中,网络用户有目共睹、不容忽视的一个独特现象。黑客在世界各地四处出击,寻找机会袭击网络,几乎到了无孔不入的地步。有不少黑客袭击网络时并不是怀有恶意,他们多数情况下只是为了表现和证实自己在计算机方面 的天分与才华,但也有一些黑客的网络袭击行为是有意地对网络进行破坏。 黑客(Hacker)指那些利用技术手段进入其权限以外计算机系统的人。在虚拟的网络世界里,活跃着这批特殊的人,他们是真正的程序员,有过人的才能和乐此不疲的创造欲。技术的进步给了他们充分表现自我的天地,同时也使计算机网络世界多了一份灾难,一般人们把他们称之为黑客(Hacker)或骇客(Cracker),前者更多指的是具有反传统精神的程序员,后者更多指的是利用工具攻击别人的攻击者,具有明显贬义。但无论是黑客还是骇客,都是具备高超的计算机知识的人。目前世界最着名的

黑客组织有美国的大屠杀2600(Genocide2600)、德国 的混沌计算机俱乐部(Chaos Computer Club)、北美洲的地下兵团(The Legion of the Underground)等。在国外,更多的黑客是无政府主义者、自由主义者,而在国内,大部分黑客表现为民族主义者。近年来,国内陆续出现了一些自发组织的黑客团体,有"中国鹰派"、"绿色兵团"、"中华黑客联盟"等,其中的典型代表是"中国红客网络安全技术联盟(Honker Union of China)",简称"H.U.C".其网址为https://www.360docs.net/doc/223044910.html,. 黑客的攻击手段多种多样,下面例举一些常见的形式: 一、口令入侵 所谓口令入侵是指使用某些合法用户的账号和 口令登录到目的主机,然后再实施攻击活动。使用这种方法的前提是必须先得到该主机上的某个合法用户的账号,然后再进行合法用户口令的破译。 通常黑客会利用一些系统使用习惯性的账号的 特点,采用字典穷举法(或称暴力法)来破解用户的密码。由于破译过程由计算机程序来自动完成,因而几分钟到几个小时之间就可以把拥有几十万条记录的字典里所有单 词都尝试一遍。其实黑客能够得到并破解主机上的密码文件,一般都是利用系统管理员的失误。在Unix操作系统中,用户的基本信息都存放在passwd文件中,而所有的口令则经过DES加密方法加密后专门存放在一个叫 shadow的文件中。黑客们获取口令文件后,就会使用专

2006年下半年网络管理员下午试题与答案

2006年11月软考网络管理员下午试卷 试题一(15 分) 阅读以下说明,回答问题 1 至问题 4,将解答填入答题纸对应的解答栏内。 【说明】 某校园网络拓扑结构如图 1-1 所示。 图1-1 【问题1】 (3 分) 从备选设备中为图 1-1 中(1)~(3)处选择合适的设备名称,填入答题纸对应的解答栏内。备选设备:汇聚交换机、核心交换机、路由器 (1)路由器(2)核心交换器(3)汇聚交换机 (2 分) 【问题2】 将管理终端的串口与交换机的(4)相连,通过超级终端可对交换机进行基本配置。 (4)A. 控制台端口以太网接口 C. 串口 D. 广域网接口 (6 分) 【问题3】 图1-2是 PC1 在 Windows 操作系统 cmd 窗口下运行 ipconfig /all 得到的配置信息。 图12 PC1 以太网卡的 MAC 地址为(5);此时采用(6)方式接入 Internet,ISP 分配的IP 地址为(7)。

(5)A. 218.85.157.99 B. 218.66.0.36 C. 00-53-45-00-00-00 D. 00-08-74-9B-15-48 (6)A. 局域网 B. VPN C. 拨号连接 D. 无线上网 (7)A. 218.85.157.99 B. 218.66.0.36 C. 00-53-45-00-00-00 D. 00-08-74-9B-15-48 (4 分) 【问题4】 PCn 不能访问 Web 服务器,网管员作了如下检查: ① PCn 可以通过 Internet 进行 QQ 聊天; ②外部网络可以访问本地 Web 服务器; ③在 Windows Server 2003 作为操作系统的 Web 服务器中运行(8),通过捕获窗口的统计数据,发现网络利用率平均维持在 20%左右。可能的故障原因是(9)。 (8)A.路由和远程访问B.事件查看器 C.网络监视器D.远程协助 (9)A.PCn 的 IP 地址设置错误B.防火墙阻止 PCn 访问 Web 服务器C.Web 服务器遭受 DoS 攻击D.DNS 服务器故障

计算机软考网络管理员试题及答案汇总

计算机软考网络管理员试题及答案汇总

计算机软考网络管理员试题及答案1 1.IP地址中,B类地址的范围(C) A.63到127 B. 64到128 C. 128到191 D. 127到192 2.ATM(异步传输模式)的参考模型包含三个平面,它们是(A) A.用户平面控制平面管理平面 B.用户平面操作平面控制平面 C.操作平面控制平面管理平面 D.用户平面操作平面管理平面 3.决定网络使用性能的关键因素是(C) A.网络拓扑结构 B.网络传输介质 C.网络操作系统

D.网络软件 4.授予专利权的创造和实用新弄应当具备条件是(C) A.新颖性 B.实用性 C.其它三项都应具备 D.具有创造性 5.PCI总路线可用于32位或64位系统,采用总线时钟能够是33MHz和66MHz,当采用66MHz总线时钟工作于64位系统时,其数据传输速率为(A)Mb/s. A.528 B.264 C.1056 D.132 6.一条SCSI总线最多能够连接(A)台设备 A.8

B.4 C.2 D.1 7.采用时分多路复用技术时,输入到多路复用器的信号一般是(D) A.数字模拟混合信号 B.数字信号或模拟信号 C.模拟信号 D.数字信号 8.局域网中两种主要的介质访问方式是(B) A.直接方式和间接方式 B.竞争方式和C令牌方式 C.数据报和虚电路 D.数据报和包方式 9.下列IP中,(C)不是InterNIC保留的PrivateIP A.172.16.0.0

B.10.0.0.0 C.202.102.128.68 D.192.168.0.0 10.一般IP地址10.0.0.0对应的子网掩码为(D) A.126.19.0.12 B.255.255.0.0 C.255.240.0.0 D.255.0.0.0 11.IP地址为131.107.16.200的主机处于 (A)类网络中 A.B类 B.C类 C.A类 D.D类

计算机软考《网络管理》知识点

第四章局域网系统 ☆局域网系统是将小区域内各种通信设备连在一起的通信网络。 4.1 总线/树型网络 (1) 总线/树拓扑是一个多点介质,多个设备共享单个数据通路,而同时只允许一个设备发送数据。 (2) 在总线/树拓扑的多点介质传输中,有两个方面的问题需要特别考虑: A. 要决定介质上哪个站可以发送数据的MAC方法; B. 要解决信号平衡问题。 (3) 为了满足多点介质中数据传输不会因发送器信号过弱,在信号衰减中达不到信号传输要求;或信 号过强以致电路过载,产生谐波和其他假信号。因此,对于N个站的系统,为了满足上述要求,需要考虑 n*(n-1)/2个排列的情况。 (4) 两种发送技术:基带传输(数字信号双向传输的全频发送)和宽带传输(模拟信号的无线电调制 ,采用FDM复用技术单向传输) 4.1.1 基带系统 (1) 基带发送技术的最长传输距离是500M,最大站点数是100,数据速率可达到 10MBPS,可用中继器连 接各段总线。 &n bsp; (2) 以太网的五大组成部分: A. 收发器 接收或发送信号,监听总线上的信号,检测总线上的信号冲突以及实现站和总线电缆的地隔离。 B. 收发器电缆 由四对电缆组成,连接控制器和收发器,他的功能是传送数据和控制信号,给收发器提供电源。 C. 50欧姆同轴电缆 D. 50欧姆终端匹配器 吸收信号以防止反射效应。 E. 控制器。 (3) 以太网三种不同大小的结构(见资料P49,图4.5)

(4) 基带总线系统也可以用价格便宜但性能较低的双绞线作为传输线,由三部分:双绞线总线、终端 匹配器、控制器接口。最大长度为1公里,最大数据速率为1M/BPS连接站点数达几十个。 4.1.2 宽带系统 (1) 宽带的发送技术是一种单向传输技术,通常采用75欧姆的有限电视电缆作为传输介质。并且采用 模拟信号传输。 (2) 两种不同的宽带结构: A. 单电缆结构采用不同的传输频率发送信号和接收信号,端头是个有源的频率转换器; B. 双电缆结构采用相同的频率发送在不同的通路中发送和接收信号。 C. 单电缆结构的缺点:使用复杂的元件;需要使用频率分叉器。 (3) 单电缆系统中三个标准分叉器及其低、高频带范围 A. 子分叉器,低频带为5MHz~30MHz,高频带为54MHz~300MHz B. 中分叉器,低频带为5MHz~116MHz,高频带为168MHz~300(400)MHz C. 高分叉器,低频带为5MHz~174MHz,高频带为232MHz~400MHz (4) 宽带系统由五部分组成: A. 电缆: a.中继线电缆,直径为0.75英寸~1.0英寸,在300MHz下衰减为每英尺 0.7dB~1.2dB,可达几十公里; b.分布电缆:直径为0.4英寸~0.5英寸,衰减为每100英尺1.2dB~2.0dB,用于短距离和分支电缆; c.连接站到LAN的电缆:直径为0.25英寸1.0英寸,衰减为每100英尺4dB~6dB。 B. 终端匹配器 C. 放大器:用来补偿电缆的衰减,对低频的系统不需要。对单电缆的宽带系统,放大器必须是双向的 。 D. 向偶合器和分叉器:功能是将一个输入分成两个输出,或将两个输入合成一个输出; E. 控制器 4.1.3 基带系统和宽带系统的比较 (1) 基带系统

软考网络工程师年下半年下午试题及答案详解

软考网络工程师2017年下半年下午试题及答案详解 试题一? 阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。?【说明】? 某企业组网方案如图1-1所示,网络接口规划如表1-1所示。公司内部员工和外部访客均可通过无线 Visitor。? 【问题1 为Trust 1-2 注: 【问题2 【问题3 在 整。 【问题4】(4分)? AP控制器上部署WLAN业务,采用直接转发,AP跨三层上线。认证方式:无线用户通过预共享密钥方式接入。在Switch1上GEO/O/2连接AP控制器,该接口类型配置为(9)模式,所在VLAN 是(10)。

阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。?【说明】? 图2-1是某企业网络拓扑,网络区域分为办公区域、服务器区域和数据区域,线上商城系统为公司提供产品在线销售服务。公司网络保障部负责员工办公电脑和线上商城的技术支持和保障工作。 【问题1】(6分)? 某天,公司有一台电脑感染“勒索”病毒,网络管理员应采取(1?)、(2)、(3)措施。 1)~(3)备选答案:? A C..删除已感 ?【问题 图?2-1? ?(5)? A.散列 ifcfg-eml IPV4_FAILURE_FATAL=yes?IPV6INTI=no? 配置完成后,执行systemct1(7)network命令重启服务。 【问题3】(4分)? 网络管理员发现线上商城系统总是受到SQL注入、跨站脚本等攻击,公司计划购置(8)设备/系统,加强防范;该设备应部署在图2-1中设备①~④的(9)处。?A.杀毒软件?B.主机加固?C.WAF

【问题4】(2分)? 图2-1中,存储域网络采用的是(10)网络。?? 试题三(共20分)? 阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。?【说明】? 某公司有两个办事处,分别利用装有Windows?Server?2008?的双宿主机实现路由功能,此功能由Wmdows?Server?2008中的路由和远程访问服务来完成。管理员分别为这两台主机其中一个网卡配 【问题1 ? A/VPN?服务?( A B D 【问题2 两个办事处子网的计算机安装Win7操作系统,要实现两个子网间的通信,子网A和子网B中计算机的网关分别为(3)和(4)。子网A中的计算机用ping命令来验证数据包能否路由到子网B中,图3-2中参数使用默认值,从参数(5)可以看出数据包经过了(6)个路由器。? 3)备选答案:? A.Bytes??B.Time???C.TTL???D.Lost?

软考网络管理员备考知识点汇总(一)

软考网络管理员备考知识点汇总(一) 网络管理员是软考中一门初级资格的考试科目。考试一共分为两门,上午下午各一门。为了让大家能顺利的备考,小编就一些网络管理员的一些学习知识点做了一个汇总,希望对大家能有所帮助。 网络安全基本要素 网络安全包括五个基本要素:机密性、完整性、可用性、可控性与可审查性。 机密性:确保信息不暴露给未授权的实体或进程。 完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。 可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。 可控性:可以控制授权范围内的信息流向及行为方式。 可审查性:对出现的网络安全问题提供调查的依据和手段。 网络安全威胁 一般认为,目前网络存在的威胁主要表现在以下五个方面: (1)非授权访问:没有预先经过同意,就使用网络或计算机资源则被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩

大权限,越权访问信息。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。 (2)信息泄漏或丢失:指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括:信息在传输中丢失或泄漏、信息在存储介质中丢失或泄漏以及通过建立隐蔽隧道等窃取敏感信息等。如黑客利用电磁泄漏或搭线窃听等方式可截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,推测出有用信息,如用户口令、帐号等重要信息。 (3)破坏数据完整性:以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。 (4)拒绝服务攻击:它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。 (5)利用网络传播病毒:通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。 网络安全控制技术 为了保护网络信息的安全可靠,除了运用法律和管理手段外,还需依靠技术方法来实现。网络安全控制技术目前有:防火墙技术、加密技术、用户识别技术、访问控制

网络管理技术知识点总结

网络管理技术知识点总结 ICMP最有用的两个消息对:1)echo / echo reply:测试实体间能否通信。echo消息要求其接收者在echo reply消息中返回接收到的内容。2)timestamp / timestamp reply:测试网络延迟特性。 PING 程序:由ICMP消息与IP头选项结合开发/功能:确定物理设备能否寻址,验证一个网络能够寻址,验证主机上的服务器操作 3个有影响的通用网络管理方法:高层实体管理系统(HEMS) /简单网络管理协议(SNMP):SGMP的升级版。/TCP/IP上的CMIP(CMOT):最大限度地与OSI标准的CMIP、服务以及数据库结构保持一致 SNMPV2的改进主要方面:支持分布式管理;改进了管理信息结构;增强了管理信息通信协议的能力。SNMP的操作:[1]GetRequest PDU-原子操作-要么所有的值都提取出来,要么一个都不提取(1)PDU类型:指出为GetRequest PDU(2)request-id:使SNMP应用将得到的各个应答与发出的各个请求一一对应起来,同时也可以使SNMP实体能够处理由于传输服务的问题而产生的重复的PDU(3)variablebindings:要求获取值的对象实例清单。[2]GetNextRequest PDU(1)简单对象值的提取(2)提取未知对象[3]SetRequest PDU-原子操作-要么变量绑定中的所有变量都被更新,要么一个都不被更新。它是被用于写对象值而不是读[4]Trap PDU被用于向管理站异步地通报某个事件。 SNMP消息的发送:构成PDU;将构成的PDU、源和目的传送地址以及一个community名传给认证服务;SNMP协议实体将版本字段、community名以及上一步的结果组合成为一个消息;用基本编码规则(BER)对这个新的ASN.1的对象编码,然后传给传输服务 SNMP 消息的接收:进行消息的基本句法检查,丢弃非法消息;检查版本号,丢弃版本号不匹配的消息;SNMP实体将用户名、消息的PDU部分以及源和目的传输地址传给认证服务,如果认证失败,认证服务通知SNMP实体,由它产生一个trap并丢弃这个消息,如果认证成功,认证服务返回SNMP格式的PDU ;SNMP实体进行PDU的基本句法检查,如果非法,丢弃该PDU,否则利用community名选择对应的SNMP访问策略,对PDU进行相应处理 Manager和Agent之间以传送SNMP消息的形式交换信息。每个消息包含一个SNMP的版本号,一个用于本次交换的Community名和一个指出5种协议数据单元之一的消息类型 为了实现访问控制,SNMP通过Community(共同体)来解决:认证服务:将对MIB的访问限定在授权的管理站的范围内; 访问策略:对不同的管理站给予不同的访问权限; 代管服务:代管系统要为托管站提供认 证服务和访问权限服务。 SNMP采用基本编码规则BER,实现manager和agent之间的管理信息编码传输,此处编码的目的是将可读的ASCⅡ文本数据转换为面向传输的二进制数据。SNMP采用一种特定的编码结构TLV—type类型、length长度、value值 Student ::=SET { number INTEGER, name IA5STRING, age INTEGER, gender ENUMERATED { male (0), female(1)}, major IA5STRING student1 Student ::= {20040320, “LiYong”, 19, {0}, "Network" } SNMP体系结构:管理站、代理、管理信息库MIB和通信协议SNMP组成 管理站:一般由专用设备构成,配置Manager实体和一组管理应用程序,提供网络的配置、性能、故障、安全、计费等管理功能,从而形成网络管理系统。为管理员提供操作接口. 代理:配置了Agent实体的功类设备,如主机、网桥、路由器,等,在Agent实体的支持下响应管理站的操作请求,对系统中各类资源的被关对象进行访问。 MIB:管理者和代理共享的MO的集合。标准的MIB类由国际组织定义(包括管理信息的种类、标示符、

2020年计算机软考网络管理员选择试题及答案

2020年计算机软考网络管理员选择试题及答案 1、采用全双工通信方式,数据传输的方向性结构为(A)。 A.能够在两个方向上同时传输 B.出只能在一个方向上传输 C.能够在两个方向上传输,但不能同时进位 D.以上均不对 2、以太网中,数据的传输使用(C)。 A.直接的二进制编码 B.循环码 C.曼彻斯特编码 D.差分曼彻斯特编码 3、通过改变载波信号的相位值来表示数字信号1、0的方法叫做 (A)。 A.ASK B.FSK C.PSK D.ATM 4、通过改变载波信号的振幅值来表示数字信号1、0的方法叫做 (A)。 A.ASK B.FSK

C.PSK D.ATM 5、下列关于调制和编码的说法准确的是(C)。 A.模拟数据适合调制成模拟信号实行传输 B.数字数据适合编制成数字信号实行传输 C.无论模拟或数字数据,都能够既用模拟信号传输,又用数字信 号传输 D.调制是将模拟数据变化成模拟信号的方法;编码是将数字数据变 换成数字信号的方法 6、设有一路模拟信号,其带宽为4KHz,采用PCM的方式实行编码,量化级为16级,则编码后的数字信号在传输介质中的最小数据率为(B)。 A.16Kbps B.32Kbps C.64Kbps D.128Kbps 7、市话网在数据传输期间,在源节点与目的节点之间有一条利用 中间节点构成的物理连接线路。这种市话网采用(B)技术。 A.报文交换 B.电路交换 C.分组交换 D.数据交换 8、电路交换是实现数据交换的一种技术,其特点是(C)。

A.无呼损 B.不同速率的用户之间能够实行数据交换 C.信息延时短,且固定不变 D.能够把一个报文发送到多个目的节点中 9、在各种交换技术中,当前使用最广泛的是(B)。 A.电路交换 B.分组交换 C.ATM交换 D.帧中继交换 10、关于网络技术的发展趋势,以下哪种说法是不准确的(C)。 A.网络由面向终端向资源共享发展 B.网络由单一的数据通信网向综合业务数字通信网发展 C.网络由分组交换向报文交换发展 D.网络由对等通信方式向网站/浏览器方式发展 11、下列相关网络技术的发展趋势的描述中,不准确的是(C)。 A.计算机网络的数据传输速率将越来越高 B.计算机网络的主要特征为资源共享 C.网络信息交换将以高速度的电路交换为主要特征 D.网络协议向标准化,网络服务向综合化发展 12、下列描述中,不属于多路复用的目的的是(D)。 A.多路复用能提升通信线路的通信水平

软考网络管理员基础知识总结

软考网络管理员基础知识总结 导读:我根据大家的需要整理了一份关于《软考网络管理员基础知识总结》的内容,具体内容:随着教学的改革进一步深入和课程建设的逐步完善,对每门课程的考试必须规范化、系统化、科学化和智能化。下面是我跟大家分享的是,欢迎大家来阅读学习~方法/步骤故障... 随着教学的改革进一步深入和课程建设的逐步完善,对每门课程的考试必须规范化、系统化、科学化和智能化。下面是我跟大家分享的是,欢迎大家来阅读学习~ 方法/步骤 故障处理方法 网络的复杂性 一般网络包括路由、拨号、交换、视频、WAN(ISDN、帧中继、ATM、...)、LAN、VLAN、... 1、故障处理模型 1、界定问题(DefinetheProblem) 详细而精确地描述故障的症状和潜在的原因 2、收集详细信息(GatherFacts)R>信息来源:关键用户、网络管理系统、路由器/交换机 1)识别症状: 2)发现故障:校验故障依然存在 3)调查故障频率:

4)确定故障的范围:有三种方法建立故障范围 5)由外到内故障处理(Outside-InTroubleshooting):通常适用于有多个主机不能连接到一台服务器或服务器集 6)由内到外故障处理(Inside-OutTroubleshooting): 7)半分故障处理(Divide-by-HalfTroubleshooting) 3、考虑可能情形(ConsiderPossibilities)考虑引起故障的可能原因 4、建立一份行动计划(CreatetheActionPlan) 5、部署行动计划(ImplementtheActionPlan) 用于纠正网络故障原因。从最象故障源处,想出处理方法每完成一个步骤,检查故障是否解决 6、观察行动计划执行结果(ObserveResults) 7、如有行动计划不能解决问题,重复上述过程(IterateasNeeded) 2、记录所做修改 在通过行动计划解决问题后,建议把记录作为故障处理的一部分,记录所有的配置修改。 网络基线 解决网络问题的最简单途径是把当前配置和以前的配置相比较。 基线文档由不同的网络和系统文档组成,它包括: 1)网络配置表2)网络拓扑图3)ES网络配置表4)ES网络拓扑图 创建网络的注意事项: 1)确定文档覆盖的范围; 2)保持一致:收集网络中所有设备的相同信息;

一个合格网络管理员的成长经历

一个合格网络管理员的成长经历 随着信息化进程的飞速发展,组建网络已成为每个现代企业的必经之路。而在我国的大部分中小企业中,对网络这一神奇工具的使用还非常有限,究其原因主要因为在这些企业中缺乏完整的管理思路和控制管理能力的网络管理员。 笔者以自己从一个对网络一无所知的计算机操作人员成长为一名微软认证网络工程师的真实历程为蓝本,结合自己多年的工作及学习经验,和大家分享一个网络管理员的成长经 历,希望对有志于成为网管的朋友有所帮助。 工作范畴 网络管理员的工作,简单说就是专门为整个网络的用户提供服务。当然网络管理员也有不同的分工,在大公司和网络环境中这种分工很明确,比如有设计规划网络的,有管理网络安全的……很系统,也很专业,要达到这样的高度,需要有深入的理论基础和丰富的实际经验作为保证。 然而在相对较小的网络环境中,网络管理员负责的事情是从设计规划网络,建设网络,管理服务器,到购买网络设备等所有与网络有关的事情,经常被作为“万能人”来使用。所以说做这一行的挑战是很大的,是否能有长进取决于自己。如果能够一直坚持做下来,并且抓紧时间不断补充新知识,最终还是可以达到网络管理的顶峰,成为网络大师的。 如何开始

面对那么多的工作内容,我们首先要理出主次先后。第一步就是要从了解操作系统出发,因为大部分时间我们都是在与各种操作系统打交道,如Windows、Linux、Unix和Mac OS都是需要涉及的。了解了这些操作系统的理论知识和操作方法还不够,我们还必须具备解决问题的能力。这需要很强的操作能力和清晰的思路,你可以去网上看看讨论区的文章,多动手处理实际问题。解决问题时不仅要知道解决之道,而且要学会去发现导致问题的原因。 初试牛刀 下一步我们可以从管理一个5台左右计算机的部门网络开始,了解网络的基本知识,这个时候你可以参加一些认证培训班,推荐参加MCSE的认证培训,它会让你对操作系统和网络知识有更深一步的理解。需要注意的是,了解了名词只是所需知识的一部分,重要的是在实际中如何运用这些知识,实际操作对一个网络管理员来说是非常重要的。 熟能生巧 接下来,我们需要到一个大一些的网络环境中继续学习和成长。一个50台左右计算机的分公司网络很合适。在这里,机器变多了,网络也大了,5台左右的计算机网络的管理经验已经远远不够,你学习到的知识在这里可以得到一定程度的应用。你会开始接触新的硬件、小型网络的规划设计、网络结构的优化和全新网络服务的搭建和管理等技术,并要管理每一个使用计算机的人,以及如何保证公司机密文件不会泄密、怎么保证服务器的安全和良好运行;员工间如何实现邮件通讯等相对高级的网络服务也提上了日程。 在这里,你将变得异常繁忙,各种怪异的客户端问题,常常令你头痛不止,你管理的服务器常会出现

网络管理员教程笔记

第1章故障处理方法 一、网络的复杂性 一般网络包括路由、拨号、交换、视频、WAN(ISDN、帧中继、ATM、…)、LAN、VLAN、… 二、故障处理模型 1、界定问题(Define the Problem) 详细而精确地描述故障的症状和潜在的原因 2、收集详细信息(Gather Facts)R>信息来源:关键用户、网络管理系统、路由器/交换机 1)识别症状: 2)重现故障:校验故障依然存在 3)调查故障频率: 4)确定故障的范围:有三种方法建立故障范围 ? 由外到内故障处理(Outside-In Troubleshooting):通常适用于有多个主机不能连接到一台服务器或服务器集 ? 由内到外故障处理(Inside-Out Troubleshooting): ? 半分故障处理(Divide-by-Half Troubleshooting) 3、考虑可能情形(Consider Possibilities)考虑引起故障的可能原因 4、建立一份行动计划(Create the Action Plan) 5、部署行动计划(Implement the Action Plan) 用于纠正网络故障原因。从最象故障源处,想出处理方法每完成

一个步骤,检查故障是否解决 6、观察行动计划执行结果(Observe Results) 7、如有行动计划不能解决问题,重复上述过程(Iterate as Needed) 三、记录所做修改 在通过行动计划解决问题后,建议把记录作为故障处理的一部分,记录所有的配置修改。 第2章网络文档 一、网络基线 解决网络问题的最简单途径是把当前配置和以前的配置相比较。基线文档由不同的网络和系统文档组成,它包括: ? 网络配置表 ? 网络拓扑图 ? ES网络配置表 ? ES网络拓扑图 创建网络的注意事项: 1)确定文档覆盖的范围; 2)保持一致:收集网络中所有设备的相同信息; 3)明确目标:了解文档的用途; 4)文档易于使用和访问; 5)及时维护更新文档。 二、网络配置表

2018年下半年上午-网络管理员-软考(考试真题及答案-完整版)

2018年下半年上午-网络管理员(软考) (考试真题及答案) 一、单项选择题(共 75 分,每题 1 分。每题备选项中,只有 1 个最符合题意) ●第1题,某编辑在编辑文稿时发现如下错误,其中最严重的错误是( )。 A:段落标题编号错误 B:将某地区名列入了国家名单 C:语句不通顺、有明显的错别字 D:标点符号、字体、字号不符合要求 ●第1题,某编辑在编辑文稿时发现如下错误,其中最严重的错误是()。 A:段落标题编号错误 B:将某地区名列入了国家名单 C:语句不通顺、有明显的错别字 D:标点符号、字体、字号不符合要求 ●第2题,在Excel中,若在A1单元格输入如下图所示的内容,则A1的值为()。 A:7 B:8 C:TRUE D:#NAME? ●第3题,程序计数器(PC) 是用来指出下-条待执行指令地址的,它属于( )中的部件。 A:CPU B:RAM C:Cache D:USB ●第4题,以下关于主流固态硬盘的叙述中,正确的是( )。 A:存储介质是磁表面存储器,比机械硬盘功耗高 B:存储介质是磁表面存储器,比机械硬盘功耗低 C:存储介质是闪存芯片,比机械硬盘功耗高 D:存储介质是闪存芯片,比机械硬盘功耗低 ●第5题,CPU中可用来暂存运算结果的是()。 A:算逻运算单元 B:累加器

C:数据总线 D:状态寄存器 ●第6题,微机系统中系统总线的()是指单位时间内总线上传送的数据量。 A:主顿 B:工作频率 C:位宽 D:带宽 ●第7题,计算机中机械硬盘的性能指标不包括(7) ;其平均访问时间等于(8)。 A:磁盘转速及容量 B:盘片数及磁道数 C:容量及平均寻道时间 D:磁盘转速及平均寻道时间 ●第8题, A:磁盘转速+平均等待时间 B:磁盘转速+平均寻道时间 C:平均数据传输时间+磁盘转速 D:平均寻道时间+平均等待时间 ●第9题,在互联网中,各种电子媒体按照超链接的方式组织,通常使用()来描述 超链接信息。 A: HTML B: XML C: SGML D: VRML ●第10题,使用图像扫描仪以300DPI的分辨率扫描一幅3英寸x3英寸的图片,可以得 到( )内存像素的数字图像。 A: 100x100 B: 300x300 C: 600x600 D: 900x900 ●第11题,根据《计算机软件保护条例》的规定,当软件()后,其软件著作权才能 得到保护。 A:作品发表

网络管理员入门与基础技术

网络管理员入门与基础技术 本文来自:https://www.360docs.net/doc/223044910.html,/thread-3894-1-1.html 学习基础知识当好称职网络管理员 本着就近原则,毕业后本人在一个国企当上了一名网络管理员。企业不大,机器也就500~600台左右吧;面积不大,也就700~800平方左右吧;楼房不多,也就6~7幢吧。网管本来就是一个不错的职业。想想啊,只要开始把网络设计好、做好、考虑周到点,那后来您不就一个每天喝着茶、看看报,到月初就拿工资的主儿吗?但是,实际上我们并不是你们想象中的那么清闲啊……我们还是先来谈谈网管所需要具备的知识吧。 作为网络管理员,首先必须要知道网络到底是什么?其实网络就是一个系统,是一个利用通讯设备和线路将地理位置不同的、功能独立的多个计算机系统互连起来,以功能完善的网络软件(即网络通信协议、信息交换方式及网络操作系统等)实现网络中资源共享和信息传递的系统。网络的功能最主要的表现在两个方面:一个是实现硬件资源和软件资源的共享;二就是能够让用户通过这个网络进行信息交换。而

我们网管对这个部分需要做的就是提供更多、更好的服务给用户,让用户能够通过网络提高工作效率! 如果你要当网管,我建议你先学习下面列出的这些知识: 1,什么是网络的拓扑结构?拓扑结构分为总线型、星型、环型、网状等,每种的含义是什么?怎么组建? 2,各种协议的网络的基本配置方法?比如说TCP/IP、AppleTALK等协议的网络。 3,要熟悉常见的各种网络产品,比如服务器、工作站(包括终端)、交换机、防火墙等等。最基本的,你应该掌握安装、调试方法,后期的维护也是网管必修的一课。 好了,现在说说我的具体工作内容吧。总的来说网管的工作内容有三个方面:网络建设、网络维护和网络服务。比如说刚刚开始的企业网络组建(网络拓扑的结构、物理硬件的选择以及网络协议的选择);然后就是网络资源的建设(企业邮局建设、企业网站、企业FTP站点、BBS平台以及VPN 网络的建立);或者还有网络的硬、软件升级。当然还要包括每天必须进行的网络故障检测和维修(包括硬件和软件),网

2020软考《网络管理员》综合模拟考试练习题

2020软考《网络管理员》综合模拟考试练习题 填空题 ⒈网络打印机是指通过( )将打印机作为独立的设备接入局域网或者Internet。 ⒉我们能够将网络打印机接在服务器、工作站上,或将带( )的打印机独立的接在集线器上。 选择题 ⒈使用一台接在工作站上的远程网络打印机时,在“添加打印机向导”中选择( )。 A.“在目录内查找一个打印机” B.“输入打印机名,或者单击‘下一步’,浏览打印机” C.“连接到Internet或您的公司Intranet上的打印机” D.以上都不是 ⒉设置和使用网络打印机的流程准确的是( )。 A. 在接有打印机的单机下安装本地打印机并将它设为共享,到要使用网络打印机的工作站上执行“添加打印机”查找网络打印机,找到后安装该打印机的驱动程序。 B. 在接有打印机的单机下安装本地打印机并将它设为共享,到“网上邻居”里查找网络打印机,找到后安装该打印机的驱动程序。 C. 到“网上邻居”里查找网络打印机,找到后安装该打印机的驱动程序。 D. 以上皆非 ⒊打印管理员的责任是( )。

A. 删除已打印的打印文件 B. 排除打印机卡纸、缺纸等故障 C. 重新设置打印机驱动程序 D. 以上都是 ⒋打印出现乱码的原因( )。 A.计算机的系统硬盘空间(C盘)不足 B.打印机驱动程序损坏或选择了不符合机种的错误驱动程序 C.使用应用程序所提供的旧驱动程序或不兼容的驱动程序 D.以上都不对 问答题 ⒈简述网络打印机的几种连接方式。 ⒉如何建立并使用一台网络打印机。 参考答案: 填空:1. 打印服务器 2. 网卡选择:1. B 2. A 3. BC 4.BC 问答:1.1).接在域控制器上的网络打印机 2).接在域工作站上的网络打印机 3).接在专用打印服务器上的网络打印机 4).带网卡的网络打印机 5).Internet或Intranet上的打印机 2.提供网络打印机的计算机应将该打印机设置为共享,远程端若想使用该打印机应将该共享打印机添加到本地计算机当中。

网络管理员复习学习计划

网络管理员复习学习计划 网络管理员考试内容基本涉及到考纲的每个部分,但这两年以硬件知识、数据库知识、网络安全、网络配置、网络设备、计算机专业英语为考试重点,下面是本人收集整理的网络管理员复习学习计划,希望对您有所帮助! 网络管理员考试分为上、下午两场,各75分。其中上午试题以选择形式给出,即四选一,每空一分,上午考试时间为150分钟,采用笔试方式,按照最新公布的网络管理员考试大纲,上午考试的内容为基础知识,特别注重对考生的基本知识的考查,考试的内容覆盖多个领域,如计算机操作系统知识、计算机硬件知识、数据库基础知识、安全性基础知识、信息化的基本知识和计算机英语、计算机网络知识等。下午部分都是综合题,共5道,以简答和填空为主,下午考试时间也为150分钟,同样采用笔试方法,下午考试的内容为组网技术,网络配置管理,简单网络故障的判断与处理,网页编程等。下午考试试题比较灵活,注重实际应用,主要考察考生网络知识的运用能力,下午考试时间也为150分钟,同样采用笔试方法。据历年分数线估计,上下午考试通过线一般均为45分。 网络管理员考试范围广,难度较大,从近两年考试情况看,虽然难度有所下降,但要想通过考试也不是容易之事,广大考生往往找不到合适的复习方法。为此CIU研究院特为

考生朋友在复习过程中制订如下复习计划,希望能为考生的复习备考提供帮助。 第一阶段。基础阶段,应试教程: 先精读考纲、CIU软考复习计划以及考前**等资料,弄清考试范围,掌握复习重点。 然后以阅读CIU网络管理员应试教程为主,首先将应试教程讲义复习一遍:首先用2~3小时仔细全面斟酌考纲知识点,弄清考试范围,再根据辅导资料确定复习重点,然后再精读教材听讲义。每讲用1小时完成讲义学习,半小时闭卷完成课后的习题,可以达到巩固每讲知识点的效果。在复习过程中一定要选择性地阅读应试教程,争取掌握书本上80%-90%的理论知识,遇到难懂的部分可适当减慢速度,简单的部分加快速度前进,在计划时间内完成。在看书复习的过程中可能会遇到认为比较难懂的问题,为保证进度,可以在相对花较多时间的情况下,暂时跳过去,因为理解稍有难度的问题是要一定时间的,所以,不仅要关注前面的那一个难点,而且应该有全局观念,以达到全面顺利复习为目标才行。就像考试时先做简单的后做复杂的,遇到难题先跳过去一样,很有可能在解答后面的题目时想到了前面那个题的答案。如果您参加了我们的辅导,您可以把您在学习过程中遇到的疑难问题整理好,发送邮件给辅导老师,他们会在很短的时间内给您回复。

2020年计算机软考网络管理员测试题及答案

2020年计算机软考网络管理员测试题及答案 1、通信系统必须具备的三个基本要素是(C)。 A.终端、电缆、计算机 B.信号发生器、通信线路、信号接收设备 C.信源、通信媒体、信宿 D.终端、通信设施、接收设备 2、通信系统中,发射器的主要功能是(B)。 A.产生代传送的数据 B.将数据转换成适合在传输系统中传送的信号 C.将数据转发到传输介质上 D.将信号从一端送到另一端 3、今后数据通信的发展方向是(D)。 A.模拟传输 B.数字传输 C.模拟数据 D.数字数据 4、下列陈述中,不准确的是(D)。 A.数字通信系统比模拟通信系统的抗干扰性更好 B.数字通信系统比模拟通信系统更便于集成化 C.数字通信系统比模拟通信系统更便于微形化

D.数字通信系统比模拟通信系统的信道利用率更高 5、波特率等于(B)。 A.每秒传输的比特数 B.每秒可能发生的信号变化的次数 C.每秒传输的周期数 D.每秒传输的字节数 6、承载信息量的基本信号单位是(A)。 A.码元 B.比特 C.数据传输速率 D.误码率 7、传送速率的单位“bps”代表(A)。 A.bytespersecond B.bitspersecond C.baudpersecond D.billionpersecond 8、如果网络的传输速率为28.8kbps,要传输2MB的数据大约需要的时间是(C)。 A.10分钟 B.1分钟 C.1小时10分钟

D.30分钟 9、假设某个信道的码元传输速率为2000band,而且每一个码元携带4bit的信息,则该信道的信息传输速率为(D)。 A.2000band B.2000bit C.8000band/s D.8000bit/s 10、在计算机网络中,表示数据传输可靠性的指标是(B)。 A.传输率 B.误码率 C.信息容量 D.频带利用率 11、在计算机网络通信系统中,一般要求误码率低于(C)。 A.10-4 B.10-5 C.10-6 D.10-7 12、下列关于信道容量的叙述,准确的是(A)。 A.信道所能允许的数据传输率 B.信道所能提供的同时通话的路数 C.以兆赫为单位的信道带宽

相关文档
最新文档