网络系统管理与维护试题

网络系统管理与维护试题
网络系统管理与维护试题

一、填空题

1.为了保证活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活中法律法规相似的各种管理策略,这些管理策略被称为(组)策略。

2.在设置组策略时,当父容器的组策略设置与子容器的组策略设置发生冲突时,(子)容器的组策略设置最终生效。

3.在ISA Server中,防火墙的常见部署方案有:(边缘)防火墙、(三向)防火墙和(背对背)防火墙等。

4.ISA Server支持三种客户端:(web代理)客户端、(防火墙)客户端和(SecureNAT)客户端。

5.(不间断)电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电源供应的重要外部设备。

6.一旦对父容器的某个GPO设置了(强制),那么,当父容器的这个GPO的组策略设置与子容器的GPO的组策略设置发生冲突时,父容器的这个GPO的组策略设置最终生效。

7.软件限制规则有:(哈希)规则、(证书)规则、(路径)规则和(Intent

区域)规则。

8.在ISA Server上配置发布规则时,内部网络中希望被发布的计算机必须为(SecureNAT)客户端。

9.(逻辑)类故障一般是指由于安装错误、配置错误、病毒、恶意攻击等原因而导致的各种软件或服务的工作异常和故障。

10.在活动目录中,计算机账户用来代表域中的(计算机)。

11.一旦对某个容器设置了(组织继承),那么它将不会继承由父容器传递下来的GPO设置,而是仅使用那些链接到本级容器的GPO设置。

12.在ISA Server中,为了控制内部用户访问Internet,管理员需要创建(访问)规则。

13.如果计算机策略与用户策略发生冲突时,以(计算机)策略优先。

14.(复合)型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。

15.(正常)备份是最完整的备份方式,所有被选定的文件和文件夹都会被备份(无论此时其“存档”属性是否被设置)。

二、单项选择题

1.在制定组策略时,可以把组策略对象链接到(C)上。

A.文件夹B.文件C.组织单位D.权限列表

2.(A)允许用户在指定的时间段内以数据包为单位查看指定协议的数据,对这些数据包的原始数据位和字节解码,并能依据其对该数据包所用协议的理解提供综合信息。

A.协议分析仪B.示波器C.数字电压表D.电缆测试仪

3.Windows备份工具支持的备份类型主要有:正常备份、(A)备份、增量备份、每日备份等。

A.差别B.限量C.完整D.部分

4.在活动目录中,所有被管理的资源信息,例如:用户账户、组账户、计算机账户、甚至是域、域树、域森林等,统称为(A)

A.活动目录对象B.打印机对象C.文件夹对象D.管理对象

5.在安装防火墙客户端时,需要安装(A)软件。

A.防火墙客户端B.远程访问C.路由器D.拨号

6.在事件查看器中,(C)日志用来记录与网络安全有关的事情。例如:用户登录成功或失败、用户访问NTFS资源成功或失败等。

A.系统B.应用程序C.安全性D.活动目录

7.如果安装了错误的调制解调器驱动程序,Windows操作系统无法正常启动,那么应该进入(D)进行恢复。

A.启用VGA模式B.目录服务恢复模式C.调试模式D.安全模式

8.(D)是针对OSI模型的第1层设计的,它只能用来测试电缆而不能测试网络的其它设备。

A.协议分析仪B.示波器C.数字电压表D.电缆测试仪

9.Windows备份工具支持的备份类型主要有:(A)备份、差别备份、增量备份、每日备份等。

A.正常B.限量C.完整D.部分

10.在一个Windows域中,更新组策略的命令为:(A)

A.Gpupdate.exe B.Nbtstat.exe C.Ipconfig.exe D.Ping.exe

11.在一个Windows域中,域成员服务器的数量为(A)

A.可有可无B.至少2台C.至少3台D.至少1台

12.一旦把内部网络中的计算机配置成为Web代理客户端,它们将只能够把本地用户访问Internet的(C)对象的请求提交给ISA Server,由ISA Server代为转发。

A.Ping B.SNMP C.HTTP D.PPTP

13.域管理员可以使用(C)对域中的某一部分对象进行单独的管理。

A.用户策略B.文件夹C.组织单位D.计算机策略

14.(D)是一种插入到软件中并能对运行中出现的软件错误进行修改的程序编码,往往是在漏洞被发现后由软件开发商开发和发布的。

A.WINS服务B.DNS服务C.设备驱动程序D.软件补丁

15.(B)是微软公司推出的用于局域网内计算机有关操作系统、应用软件等补丁管理的一种服务器软件,它可以快速、方便地为网络中每台运行Windows操作系统的计算机分发操作系统和应用软件的补丁。

A.PatchLink B.WSUS C.HFNetChkPro D.BigFix

三、判断题

1.在一个组织单位中可以包含多个域。(×)

2.Web代理客户端不支持DNS转发功能。(×)

3.CIH病毒是一种危害性很小的病毒。(×)

4.在一个域上可以同时链接多个GPO。(√)

5.基本的网络测试命令有:Ping命令、Tracert命令、Show命令和Debug命令等。(√)6.如果由于安装了错误的显卡驱动程序或者设置了错误的分辨率而导致无法正常显示的话,则可以选择“启用VGA模式”进行修复。(√)

7.管理员审批补丁的方式有:手动审批和自动审批。(√)

8.目录服务恢复模式只能在域控制器上使用。(√)

9.WSUS服务的部署方案主要有:单服务器方案和链式方案。(√)

10.在一个组织单位上可以同时链接多个GPO。(√)

11.在设置组策略时,当父容器的组策略设置与子容器的组策略设置没有冲突时,子容器会继承父容器的组策略设置。(√)

12.SecureNAT客户端支持身份验证。(×)

13.在一个Windows域中,可以把链接在一个组织单位上的GPO链接到另一个组织单位上。(√)

14.Windows自带的备份工具既可以备份本机的系统状态也可以备份远程计算机的系统状态。(×)

15.防火墙客户端不支持身份验证。(×)

四、简答题

1.简述组织单位和组账户的区别。

答:组织单位和组帐户都是活动目录对象,都是基于管理的目的而创建的。但是,

组帐户中能够包含的对象类型比较有限,通常只能包含用户帐户和组帐户;而组织

单位中不仅可以包含用户帐户、组帐户、还可以包含计算机帐户、打印机、共享文

件夹等其他活动目录对象,所以组织单位中可以管理的活动目录资源更多,所起的

作用也更大。另一方面,创建组帐户的目的主要是为用户帐户分配资源访问权限,

但是管理员不能直接对组帐户指定管理策略,也就是不能直接控制组帐户中各对象

的更复杂的行为。但是对于组织单位而言,管理员可以直接对其指定各种管理策略

(组策略),从而对组织单位中各对象的行为进行精确控制。此外,当删除一个组

帐户时,其所包含的用户帐户并不会随之删除。而当删除一个组织单位时,其所包

含的所有活动目录对象都将随之删除

2.简述计算机病毒的特征和危害。

(1)可执行性,计算机病毒与其他合法程序一样是一段可执行代码,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有一切程序所能得到

的权利。(2)隐蔽性,病毒程序都是短小精悍的程序,通常附着在正常程序或磁

盘的隐蔽地方,也有个别病毒以隐藏文件形式存在。(3)传染性,是计算机病毒

最重要特征,病毒程序一旦侵入计算机系统就开始搜索可以传染的程序或者存储介

质,然后通过自我复制迅速传播。(4)潜伏性,计算机病毒在侵入计算机系统后

一般不会马上发作,而是悄悄隐藏起来,潜伏时间可达几天、几周甚至几年。(5)破坏性或表现性,无论何种病毒程序,一旦侵入系统都会对操作系统的运行产生不

同程度的影响。(6)可触发性,计算机病毒一般都有一个或几个触发条件。一旦

满足触发条件,则或者会激活病毒的传染机制使之进行传染,或者激活病毒的破坏

部分或表现功能

3.简述“边缘防火墙”的特点。

边缘防火墙中,ISA Server计算机具有两个网络接口(例如:两块网卡),一个网络接口连接内部网络,另一个网络接口连接Internet。内部网络与Internet之间的所有通信均

需通过ISA Server,即ISA Server既作为一个安全网关来控制用户对Internet资源的访问,也作为一个防火墙来防止外部用户对内部网络资源的非法访问以及阻止恶意内容进入内部网络。并且内部网络中有些希望被外部用户访问的资源在该部署方案中,网络管理员很难对此类资源分别管理。此外,该方案仅部署了一层防火墙,只能够提供单点防护,一旦边缘防火墙出现了安全问题,会直接威胁到内部网络的安全。

4.简述“背对背防火墙”的特点。

答:背对背防火墙部署了两层防火墙。前端防火墙连接了外围网络与Internet,而后端防火墙连接了外围网络与内部网络。在外围网络中,仍然放置了希望被外部用户访问的资源,并且通过前端防火墙进行适当的保护。内部网络资源则会受到两层防火墙的保护,因此更为安全。背对背防火墙是最安全的部署方案,但部署工作相对复杂

5.简述入侵检测与防火墙的区别。

答:在功能上,防火墙与入侵检测有所区别。防火墙在网络安全中起到大门警卫的作用,对进出的数据按照预先设定的规则进行检查,符合规则的就予以放行,起着访问控制的作用,是网络安全的第一道屏障。但是,防火墙的功能也有局限性。它只能对进出网络的数据进行分析,对网络内部发生的事件就无能为力。同时,因防火墙处于网关的位置,不可能对进出的攻击做太多的判断,否则会严重影响通信性能。入侵检测系统就是网络中不间断的摄像机。在实际的部署中,入侵检测系统通过监听的方式实时监控网络中的流量,判断其中是否含有攻击的企图,并通过各种手段向管理员报警。它不但可以发现外部的攻击,也可以发现内容的恶意行为。因此,入侵检测系统是网络安全的第二道屏障,是防火墙的必要补充,与防火墙一起可构成更为完整的网络安全解决方案

6.简述入侵检测系统的主要功能。

答:在功能上,防火墙与入侵检测有所区别。防火墙在网络安全中起到大门警卫的作用,对进出的数据按照预先设定的规则进行检查,符合规则的就予以放行,起着访问控制的作用,是网络安全的第一道屏障。但是,防火墙的功能也有局限性。它只能对进出网络的数据进行分析,对网络内部发生的事件就无能为力。同时,因防火墙处于网关的位置,不可能对进出的攻击做太多的判断,否则会严重影响通信性能。入侵检测系统就是网络中不间断的摄像机。在实际的部署中,入侵检测系统通过监听的方式实时监控网络中的流量,判断其中是否含有攻击的企图,并通过各种手段向管理员报警。它不但可以发现外部的攻击,也可以发现内容的恶意行为。因此,入侵检测系统是网络安全的第二道屏障,是防火墙的必要补充,与防火墙一起可构成更为完整的网络安全解决方案。

7.在正常备份与增量备份的组合方案中,分别备份了哪些文件?该组合方案有什么优缺点?

8.简述一个Windows域中计算机的角色有几种?各有什么特点和用途?

答:在正常备份与增量备份的组合方案中,正常备份对所选定的全部文件执行了完整的备份;在此之后,每一次的增量备份都只备份了从上一次增量备份后到本次增量备份之间所发生改变的全部文件。优点:因为每次在执行增量备份时不会把前面执行增量备份所备份过的文件重复备份,在备份时比较节省时间。缺点:在还原时,由于所需要使用的磁带数量较多,因此还原数据时所耗费的时间较多。

9.补丁管理具有什么特点?

答:当前,补丁管理具有以下特点:(1)及时性,由于一个漏洞从发现到被利用所需的时间越来越短,这就要求计算机必须在第一时间安装补丁程序。(2)严密性,在大规模推广部署补丁之前,一定要针对具体系统和应用环境进行严密的测试。(3)持续性,补丁管理工作不是一蹴而就的,而是长期的、持续性的工作10.在网卡设置方面一般会出现哪些问题?如何诊断和排错?答:网卡的设置问题主要有:(1)网卡的驱动程序安装不当诊断方法:当用户登录后收到“网络适配器无法正常”的提示信息,而且在设备管理器中可以看到网卡前有一个黄色的叹号标记。这时,需要重新安装驱动程序,并且进行正确的配置。(2)网卡设备有冲突诊断方法:检查网卡的接口类型、IRQ、I/O端口地址等参数。若有冲突,只要重新设置这些参数(有些必须调整跳线),或者更换网卡插槽,让主机重新为其分配系统资源参数,一般都能使网卡恢复正常。(3)IP地址冲突诊断方法:如果网卡的IP地址与其它主机的IP地址发生了冲突,将无法访问网络,而且会收到“系统检测到IP地址与网络上的其它系统有冲突”的提示信息。解决这个问题的办法是修改本机网卡的IP地址。(4)IP地址不在子网内或者TCP/IP选项参数设置有误诊断方法:这也会引起主机无法访问网络。解决的方法是配置正确的IP地址和子网掩码,还需要查看TCP/IP选项参数是否符合要求,包括:默认网关、DNS参数等。

五、操作题

1.修改“Default Domain Controllers Policy”GPO中的组策略,使得Domain Users组中的所有成员都具有在域控制器上登录到域的权利。

要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。

【操作步骤】:

步骤1:单击“开始”→“程序”→“管理工具”→“组策略管理”。

步骤2:B

步骤3:C

步骤4:A

步骤5:在域控制器上,运行“gpupdate”命令,使这条组策略立即生效。

【答案选项】:

A.在弹出的窗口中,单击【添加用户或组】按钮,选择该域的Domain Users组,然后单击【确定】。

B.在弹出的窗口中,右击“Default Domain Controllers Policy”→在快捷菜单中单击“编辑”,打开“组策略编辑器”。

C.在弹出的窗口中,单击“计算机配置”→“Windows设置”→“安全设置”→“本地策

略”→“用户权限分配”→双击“允许本地登录”组策略。

2.在ISA Server上,管理员需要创建发布规则,把内部的Web服务器发布出来,以允许外部用户访问。其中,内部的Web服务器安装在计算机Clint1(IP地址:192.168.1.1)上;ISA Server连接内部的网卡IP地址为:192.168.1.200,连接外部的网卡IP地址为:

131.107.1.200。

要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。

【操作步骤】:

步骤1:

步骤2:在“欢迎使用新建Web发布规则向导”画面中输入发布规则的名称,例如:发布内部Web服务器,然后单击【下一步】。

步骤3:

步骤4:由于只发布一个Web网站,所以选择“发布单个网站或负载平衡器”,然后单击【下一步】。

步骤5:在弹出的窗口中,选择HTTP方式,然后单击【下一步】。

步骤6:

步骤7:在弹出的窗口中,在“路径”一项保留为空白,即:发布整个网站。然后,单击【下一步】。

步骤8:

步骤9:在弹出的窗口中选择合适的Web侦听器,以便通过此侦听器来侦听Internet用户的访问请求。

步骤10:由于不需要身份验证,因此选择“无委派,客户端无法直接进行身份验证”,然后单击【下一步】。

步骤11:在弹出的窗口中,保留默认的“所有用户”,然后单击【下一步】。

步骤12:出现“正在完成新建Web发布规则向导”画面时,单击【完成】按钮。

【答案选项】

A.在弹出的窗口中的“公用名称”中输入:131.107.1.200,以便让外部用户通过此IP地址来访问内部网站。然后,单击【下一步】。

B.在“规则操作”窗口中,选择“允许”,然后单击【下一步】。

C.在弹出的窗口中输入PC1的IP地址:192.168.1.1。然后,单击【下一步】。

D.在ISA Server的管理控制台中,单击左窗格中的“防火墙策略”,然后单击任务窗格的“任务”选项卡,接着单击“发布网站”。

3.在ISA Server上创建“允许传出的Ping流量”的访问规则,从而允许内部网中的用户可以使用Ping命令去访问外部网中的计算机。

要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。

【操作步骤】:

步骤1:D

步骤2:在“欢迎使用新建访问规则向导”画面中输入访问规则的名称,例如:允许传出的Ping流量,然后单击【下一步】。

步骤3:A

步骤4:在“协议”窗口中,单击下拉式箭头,选择“所选的协议”。

步骤5:B

步骤6:E

步骤7:D

步骤8:在“用户集”的画面中,选择“所有用户”。接着,单击【下一步】。

步骤9:在“正在完成新建访问规则向导”画面中,单击【完成】。

步骤10 :在弹出的警告窗口中,单击【应用】按钮,使该访问规则生效。

【答案选项】

A.在“规则操作”窗口中,选择“允许”,然后单击【下一步】。

B.单击【添加】按钮来添加协议,单击“通用协议”,从中选择“PING”,然后单击【添加】按钮。接着,单击【下一步】。

C.在ISA Server的管理控制台中,单击左窗格中的“防火墙策略”,然后单击任务窗格的“任务”选项卡,接着单击“创建访问规则”。

D.在“访问规则目标”的画面中,单击“网络”,从中选择“外部”,然后单击【添加】按钮。接着,在左图中单击【下一步】。

E.在“访问规则源”的画面中,单击“网络”,从中选择“内部”,然后单击【添加】按钮。接着,单击【下一步】。

4.备份计算机上C:\music文件夹中的内容,备份类型为:正常备份,备份文件存储在:C:\ music_bk.bkf。

要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的步骤中,从而把步骤补充完整。

【操作步骤】:

步骤1:单击“开始”→“程序”→“附件”→“系统工具”→“备份”。

步骤2:在图中,清除“总是以向导模式启动”复选框,然后单击“高级模式”。

步骤3:在弹出的对话框中,单击【备份向导(高级)】按钮,然后在弹出的“欢迎使用备份向导”窗口中单击【下一步】。

步骤4:C

步骤5:D

步骤6:在弹出的窗口中,单击【浏览】按钮,设置备份文件的名称和存储地点。

步骤7:B

步骤8:在弹出的窗口中,可以看到备份文件的名称和存储地点。如果没有问题,单击【下一步】。

步骤9:在弹出的窗口,单击【高级】按钮。

步骤10:A

步骤11:为了保证备份数据的可靠性,可以选中“备份后验证数据”。然后,单击【下一步】。

步骤12:在这里,选择“替换现有备份”。然后,单击【下一步】。

步骤13:在这里,选择“现在”。然后,单击【下一步】。

步骤14:在“完成向导”画面中,如果确认没有问题,则单击【完成】按钮。

【答案选项】:

A.在“选择要备份的类型”处,单击下拉式箭头,选择备份类型。在这里,选择“正常”备份。然后,单击【下一步】。

B.在弹出的对话框中,选择存储地点,然后指定备份文件名称。在这里,把文件备份到C:\ music_bk.bkf文件中。然后,单击【保存】。

C.在弹出的对话框中,选择“备份选定的文件、驱动器或网络数据”,然后单击【下一步】。

D.在弹出的窗口中,选择要备份的C:\ music文件夹,然后单击【下一步】。

Windows网络操作系统管理期末练习(2010

Windows网络操作系统管理期末练习 一、填空题 1.Windows Server 2003的标准版本适用于中、小型企业,主要用作服务器,提供 各种常见的网络功能,如:文件服务、打印服务、通信服务、Web服务等。 2.通过查看硬件兼容性列表文件,可以确认Windows Server 2003操作系统是否 与一台计算机的硬件设备兼容。 3.在检测软件兼容性时,需要在winnt32.exe命令后附加的参数为 checkupgradeonly。 4.Windows Server 2003支持的文件系统格式有:FA T、FA T32和ntfs。 5.在Windows Server 2003中,ntfs文件系统格式支持文件加密。 6.为了能够实现网络通信,管理员需要为计算机上的网卡等网络设备设置TCP/IP参数, 包括:ip地址、子网掩码和默认网关等。 7.在安装硬件设备时,一般需要同时安装这个设备的驱动程序,该程序一般由 硬件设备的开发厂商提供。 8.对于即插即用的硬件设备,Windows Server 2003能够自动检测并进行 安装。 9.对于非即插即用的硬件设备,只能由用户手工安装。 10.如果希望重新使用一个被禁用的设备,应该对该设备的执行启用的操作。 11.在工作组中,每台计算机均把自己的资源信息和安全信息存放在本地的SAM或安 全账户管理数据库中。 12.在工作组中的一台计算机上所创建的用户账户,被称为本地或本机用户账 户。 13.在网络中工作、使用网络资源的人被称为用户。 14.如果一个员工长时间不工作,那么为安全起见,管理员应该将他的用户帐户禁 用。 15.在一个工作组中,每台Windows计算机的内置管理员帐户能够在本地计算机的 SAM数据库中创建并管理本地用户帐户。 16.在Windows计算机上不能对文件实施共享,而只能对文件夹实施共享。 17.管理员在对文件夹实施共享之后,必须设置权限,这样才能保证用户访问 共享文件夹的安全。 18.当创建共享文件夹时,如果在它的共享名的后面附加一个$符号,那么当用 户通过网络访问这台计算机时将看不到这个共享文件夹。

计算机网络管理模拟试题

计算机网络管理模拟试题(二) 第一部分选择题 一、单项选择题(本大题共20小题,每小题2分,共40分) 1、除NME外,管理站还有一组软件,称为() A、网络接口 B、网络视图 C、网络管理技术 D、网络管理应用 2、层管理只涉及某一层的管理对象,并利用______的通信协议传递管理信息。() A、上一层 B、下一层 C、本层 D、所有层 3、网络管理工作于() A、应用层 B、表示层 C、会话层 D、传输层 4、______是端系统之间的协议。() A、TCP B、IP C、ICMP D、UDP 5、TCP提供面向_____的传输服务。() A、连接 B、无连接 C、地址 D、端口 6、SNMP环境中的所有管理对象组织成() A、分层的树结构 B、网状结构 C、二叉树 D、星型结构 7、SNMP的对象的定义是用_____表示。() A、ICMP B、UDP C、TCP D、ASN.1 8、_____给出了SNMPv1规范。() A、RFC1157 B、RFC1155 C、RFC1212 D、RFC1213

9、_____控制代理的管理信息库。() A、管理站 B、代理 C、认证 D、TrAp陷入 10、检索简单的标量对象值可以用_____操作。() A、Get B、GetNext C、Set D、TrAp 11、如果管理站不知道表的行数,而想检索整个表,则() A、无法做到 B、连续使用GetRequest C、连续使用GetNextRequest D、连续使用GetResp onse 12、RMON扩充了SNMP的管理信息库() A、SNMPv1 B、ASN.1 C、MIB-1 D、MIB-2 13、定义了一组网络性能的门限值的是RMON() A、过滤组 B、警报组 C、统计组 D、历史组 14、提供表示各种网络协议的标准化方法的是() A、协议目录组 B、协议分布组 C、地址映像组 D、网络层主机组 15、RMON2监视器配置组中,定义陷入目标地址的是() A、串行配置表 B、网络配置表 C、陷入定义表 D、串行连接表 16、计算机系统中的信息资源只能被授予权限的用户修改,这是网络安全的() A、保密性 B、数据完整性 C、可利用性 D、可靠性 17、SNMPv2管理信息结构中,在对象的定义里,其定义的访问类型中去掉了() A、Write-only B、ReAD-Create C、ACCessiBle-for-notify D、ReAD-CreAte 18、SNMPv2的管理站数据库不包括的表是()

2014-2015-2《计算机网络管理》期末复习题

2014-2015-2《计算机网络管理》期末复习题 一、单项选择题 1、用户通过网络管理接口与_____________交互作用,监视和控制网络资源。()A.管理支持软件 B.管理专用软件 C.用户支持软件 D.用户专用软件 2.在OSI参考模型中,不同站点相同层之间通信的基本单位称为( )。 A. PDU B. PCI C. SDU D. ICI 3.令牌环网络中( A ) A.无冲突发生 B.有冲突发生 C.冲突可以减少,但冲突仍然存在 D.重载时冲突严重 4、________的目的是实时地监视网络通信资源的工作状态和互联模式,并且能够控制和修改通信资源的工作状态,改变它们之间的关系。() A.视图管理 B.拓扑管理 C.软件管理 D.事故报告管理 5、当路由器启动一条新的通信链路时发送() A.链路状态更新报文 B.数据库描述报文 C.链路状态应答 D.链路状态请求报文 6、面向连接的服务意味着_________的提交。 A.不保证可靠和顺序 B.不保证可靠,但保证顺序 C.保证可靠,但不保证顺序 D.可靠、顺序 7.国家军队部门的军网属于()。 A.以分组交换为基础的公用网络 B.以分组交换为基础的专用网络 C.以电路交换为基础的公用网络 D.以电路交换为基础的专用网络 8.网络协议主要由()组成 A.数据格式、编码、信号电平 B.数据格式、控制信息、速度匹配

C.语法、语义、同步 D.编码、控制信息、同步 9、MIB-2功能组中,___________提供了关于ECG路由器发送、接收的EGP报文的信息以及关于EGP邻居的详细信息等。() A.TCP组 B.传输组 C.UDP组 D.EGP组 10、SNMPv1的安全机制是() A.验证用户名 B.验IP地址 C.验证协议 D.验证团体名 11.DNS实现的是() A.域名与IP地址之间的映射 B.MAC地址与IP地址之间的映射 C.计算机名称与MAC地址之间的映射 D.工作组名称与IP地址之间的映射 12.以下IP地址,可以直接用于Internet通信的是() A.10.32.27.5 B.218.94.97.23 C.172.16.28.254 D.192.168.1.10 13、如果团体成员的访问模式为reAD-only,则具有同一团体形象的管理站对视阈中所有对角能以_________方式访问。 ( ) A.read-only B.read-write C.write-only D.not-ACCessiBle 14、Set命令中,"询问"使用的命令是() A.GetReust B.GetResponse C.GetNextRequest D.SetResquest 15.用HDLC进行通信时,如果要发送一组十六进制的数3F,则在发送(发送顺序先高位后低位)时,发送端需将它转换成以下哪一种形式后再发送()。 A. 001011111 B. 001111101 C. 001101111 D. 011111010 16.以下关于计算机局域网的说明,不正确的是( B ) A.共享介质的网络 B. 是一种广播类型的网络 C. 属于分组交换网络 D. 属于电路交换网络

中学网络管理教师招聘考试试题

中学网络管理教师招聘试卷 一、选择题(总分60分,每题2分) 1.学校计算机房中某台电脑的IP 地址为“ 192.168.0.27 ”此地址为()地址 A.A 类B.B 类 C.c 类D.D 类 2.主机ID位若全为0,表示() A、本网段 B、本网段广播 C、一台主机 D、子网掩码 3.下列哪个IP 地址是不合法的( ) A.202.100.199.8 B.202.172.16.35 C.172.16.16.16 D.192.168.258.1 4.http是一种() (A)超文本传输协议(B)高级语言(C)服务器名称(D)域名 5.HTML语言是一种() (A)大型数据库(B)通用编程语言 (C)超文本标识语言(D)网页编辑器 6.Internet中URL的含义是() (A)统一资源定位器(B)Internet 协议 (C)简单邮件传输协议(D)传输控制协议 7、小王在申请自己的电子邮箱时,有一项是设置密码,座在他旁边的四个好朋友都给了他建议,分别是下列选 项,你认为哪一个较好不易被破解() A 900114 B 123456 C 113502(电话号码) D A12@ab 8、在全文搜索引擎显示的结果中,他们是:() A 显示的是搜索引擎数据库中的数据 B 互联网上客观存在的网页数据 C 显示的是我们所要找的全不信息 D 以上都不是 9、主机IP地址为:126.0.254.251的机器中,代表网络标示的数字是:() A 126 B 0 C 254 D 251 10、主机IP地址为:8.0.254.251,转化为二进制后标示为:() A 000.1000.0000.0000.1111.1100.1010 B 0000.1000.0000.0000.1111.1100.1011 C 0000.1100.0000.0000.1111.1100.1011 D 1000.1000.0000.0000.1111.1100.1011 11、以下不属于顶级域名的是:() A 、COM B 、INT C 、NAME D 、CHINA 12、对路由器而言,下列()功能是唯一的。 A、路由器捆绑了MAC地址和IP地址 B、路由器接受广播报文,并提供被请求的信息 C、路由器建立了ARP表,描述所有与它相连接的网络 D、路由器对ARP请求作出应答 13、网络接口卡位于OSI模型的()层。 A、数据链路层 B、物理层 C、传输层 D、表示层 14、1000BASE-T标准规定网卡与HUB之间的非屏蔽双绞线长度最大为()。 A、50米 B、100米 C、200米 D、500米

网络系统管理总体方案

网络系统管理建议方案 网络联盟公司 1999年1月

目录 一、前言 (3) 二、用户业务需求概要: (4) 2.1 网络现状描述 (4) 2.2 系统管理的目标 (6) 三、设计总体思路 (8) 应用Sniffer 组成分布式Sniffer网络监控系统 (8) 四、总体方案 (9) 4.1 中心管理部分 (9) 4.2 对主干交换设备IGX的管理 (9) 对Trunk 模块的管理 (9) 对FR模块的管理 (9) 4.3对城市分行的城域网的管理 (10) 采用Sniffer Basic纳入DSS管理体系 (10) 采用便携式Sniffer进行管理 (10) 4.4 SNIFFER DSS分布式网络监控系统组件功能介绍 (10) 五.设备具体连接方式 (12) 5.1 DSS网络监控系统的结构配置: (13) 5.2具体的连接接口 (13) 六、系统预算 (15) 附录:NAI产品技术白皮书 (17)

一、前言 随着信息技术日新月异的飞速发展,企业的网络环境也日益复杂,这不仅为网络系统管理带来了挑战和压力,还带来了运行效率、可用性、可靠性和安全性等诸多方面的问题。如何提高网络的生产效率,在有限的资源条件下发挥网络系统的最高性能;如何提高网络系统的可用性,最大限度地减少网络系统的意外行为; 如何提高网络系统的可靠性,最大限度地减少网络系统停机、重要数据丢失等现象;如何保证网络系统的安全性,保护企业的信息资源;如何有效、简便地进行维护和管理,提高系统的可监控、可控制性。这些方面都是评价一个网络系统好坏的重要指标。一个运行良好的网络系统,所产生的经济效益和节约的运行费用是非常可观的,而一个运行不好的网络系统,可能带来的损失是难以估量的。因此,企业网络监控和安全管理已成为一个倍受瞩目的焦点领域,越来越多的人认识到它是整个企业网络环境中必不可少而且非常重要的一个组成部分。 监控和安全维护工具是在已运行的网络系统上叠加部分计算机网络资源,在不影响系统正常运行和不改变系统内核的情况下,完成系统运行情况数据的采集、系统故障预警和告警、部分调整工作的实施并提供分析数据和部分参考解决方案等项功能。

网络系统管理答案B期末考试卷

2013 ~2014学年第一学期期末考试 《网络系统管理》试题(B) (适用班级:计网1231、计网1232、计网1233) 一、填空题(每空1分,共10分) 1、服务器(物理计算机)配置、虚拟机配置 2、NTFS 3、169.254.0.1~169.254.255.254 4、虚拟目录 5、PPTP(点到点隧道协议)、L2TP(第二层隧道协议) 二、名词术语(每题2分,共10分) NAT:网络地址转换 URL:统一资源定位器 DC:域控制器 MMC:控制台 HTTP:超文本传输协议 三、选择题(每题1.5分,共30分) 四、判断题(每题1分,共10分) 五、简答题(每题5分,共15分) 1、列出5种常见的DNS资源记录的类型。 答:答出一个得1分。 A 主机资源记录 PTR 指针资源记录 SOA 起始授权机构 NS 名称服务器 CNAME 别名资源记录 MX 邮件交换资源记录 SRV 服务位置资源记录 2、列举Windows Server 2008的动态卷5种类型,并简述每种类型的特点。

答: 非磁盘阵列:简单卷、跨区卷; 磁盘阵列:带区卷、镜像卷、RAID-5卷,提高数据读写速度,容错功能强,数据恢复快,多用于服务器。 简单卷:一块磁盘,能扩展,空间利用率100%。 跨区卷:两块或两块以上磁盘,每块磁盘提供的空间可不同,空间利用率100%,读写速度一般,格式化一块磁盘分区,另一块磁盘分区也同时被格式化。 带区卷:两块或两块以上磁盘组成,每块磁盘提供同样大小的空间,数据读写时在两块磁盘上进行,读写速度最快。磁盘利用率100%,格式化时同跨区卷。 镜像卷:两块磁盘组成,读写速度一般,一块存储数据,另一块做备份,当一块磁盘或磁盘内数据丢失或损坏时,可用另一块磁盘,空间利用率50%。 RAID-5卷:三块或三块以上磁盘组成,读写速度较快,一块磁盘坏损或数据丢失,可以恢复全部数据。磁盘利用率n-1/n。 评分标准:指出磁盘阵列、非磁盘阵列得1分,正确列出五种卷得2分,能够说出五种卷的特点得3分。 3、标准NTFS权限有几种?哪几种? 答:文件夹的NTFS权限有六种:完全控制、修改、写入、读取、读取及运行、列出文件夹目录 评分标准:答对1个给1分,全对给5分 六、案例题(共25分) 案例1 DNS服务器配置(10分) 答:1、B 反向搜索区域(2分) 2、test,192.168.0.6(2分) 3、A ping https://www.360docs.net/doc/2a6518882.html,(1分) 4、B 别名资源记录(2分) 5、D 配置转发器,C 上一级域名服务器(3分) 案例2:NAT服务器配置及工作过程(15分) 1、(192.168.0.2~192.168.0.254范围中的一个均可), 192.168.0.1,192.168.0.1 2、(10分) (以下答案仅供参考,只要说出四个阶段即可)

《网络系统管理与维护》课程教学大纲.doc

《网络系统管理与维护》课程教学大纲 一、课程概述 (一)课程性质 《网络系统管理与维护》是中央电大计算机网络技术专业(网络管理方.向)的一门核心课程。(二)教学目标 本课程的li的,使学生通过该课程的学习,深入理解网络系统管理与维护的基础知识, 熟练掌握网络系统管理与维护的基本技能和常用工具,初少具备管理和维护计算机网络的能力。 (三)适用专业与年级 《建筑结构》适用于高等院校计算机网络技术专业教学。特别应作为我院教师组织工程本课程一般在第二年级第一学期开设。 (四)使用教材及参考资料 网络系统管理与维护,中国广播电视大学出版社,边宇枢主编 本教学大纲由衡阳广电《网络系统管理与维护》课程组全体授课教师反复认真讨论修订, 最后由学院学术委员会审杏定稿。 (五)课程学时、学分 本门课程每周2学时,总课时30课时。 (六)课程主要内容 本课程共分十章:第一章网络管理与维护概述,第二章用户工作环境,第三章网络病毒防范,第四章防火墙与入侵检测,第五章系统容错与灾难恢复,第六章补丁管理, 第七章性能临视,第八章网络故障诊断与排除。 (七)预修课程 计算机网络,Windows网络操作系统管理,网络应用服务管理 (八)课程教学结构 1.课前准备: (1)阅读教学计划相关问题; (2)阅读教材中相关章节及补充材料; (3)复习上一次课程讲授内容。 2.授课阶段: 讲授基本原理与方法; 讨论重点、难点问题; 习题与案例解析 3.课后复习 (九)成绩与考试 广播电视大学组织全国统一考试 (十)案例设计 根据具体教学环节的要求,设置网络系统管理与维护的案例设计 网络系统管理与维护设计原理是计算机网络专业的一门专业核心课。教学目的是通过该门课程的学习,学生能够掌握网络系统性能,进行各类网络系统管理方案的设计;掌握网络系统安全管理方法。

计算机网络管理员技能竞赛模拟试题2

一、单项选择题(每题分,共15分) 下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的,请将正确选项的序号写在每题括号内。 (1)微型计算机中,控制器的基本功能是( C ) A)实现算术运算和逻辑运算 B)存储各种控制信息 C)保持各种控制状态 D)控制机器各个部件协调一致地工作 (2)下列字符中,其ASCII码值最大的是( D ) A)9 B)D C)a D)y (3)根据DOS系统关于文件的命名规则,下列文件名中合法的是( A ) A) B)A3B,TXT C)3BC<.BAT D)C\ (4)如果C:\ABC目录中有XYZ子目录,下列命令中错误的是( D ) A)MD C:\ABC\ABC B)MD C:\ABC\ C)DELTREE C:\ABC D)TYPE CON C:\ABC\XYZ (5)在Windows中,“任务栏”的作用是( D ) A)显示系统的所有功能 B)只显示当前活动窗口名 C)只显示正在后台工作的窗口名 D)实现窗口之间的切换 (6) 下面列出的四种存储器中,易失性存储器是( A ) A)RAM B)ROM C)PROM D)CD-ROM (7) 个人计算机属于( C )。 A.小巨型机 B.小型计算机 C.微型计算机 D.中型计算机 (8) 在下列设备中,哪个属于输出设备( A )。 A.显示器 B.键盘 C.鼠标器 D.软盘 (9) 微型计算机的运算器、控制器及内存储器总称是( A)。 C.主机 (10) 操作系统的功能是( A )。 A.处理机管理、存储器管理、设备管理、文件管理 B.运算器管理、控制器管理、打印机管理、磁盘管理 C.硬盘管理、软盘管理、存储器管理、文件管理 D.程序管理、文件管理、编译管理、设备管理 (11) 计算机中数据的表示形式是( C ) A)八进制 B)十进制 C)二进制 D)十六进制

网络系统管理与维护期末练习题

网络系统管理与维护期 末练习题 文稿归稿存档编号:[KKUY-KKIO69-OTM243-OLUI129-G00I-FDQS58-

一、填空题 1.为了保证活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活中法律法规相似的各种管理策略,这些管理策略被称为(组)策略。 2.在设置组策略时,当父容器的组策略设置与子容器的组策略设置发生冲突时,(子)容器的组策略设置最终生效。 3.在ISA Server中,防火墙的常见部署方案有:(边缘)防火墙、(三向)防火墙和(背对背)防火墙等。 4.ISA Server支持三种客户端:(Web代理客户端)客户端、(防火墙客户 端)客户端和(SecureNAT )客户端。 5.(UPS )电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电源供应的重要外部设备。 6.一旦对父容器的某个GPO设置了(强制),那么,当父容器的这个GPO的组策略设置与子容器的GPO的组策略设置发生冲突时,父容器的这个GPO的组策略设置最终生效。 7.软件限制规则有:(哈希)规则、(证书)规则、(路径)规则和(Internet区域)规则。 8.在ISA Server上配置发布规则时,内部网络中希望被发布的计算机必须为(ISAServer )客户端。 9.()类故障一般是指由于安装错误、配置错误、病毒、恶意攻击等原因而导致的各种软件或服务的工作异常和故障。 10.在活动目录中,计算机账户用来代表域中的()。

11.一旦对某个容器设置了(阻此继承),那么它将不会继承由父容器传递下来的GPO设置,而是仅使用那些链接到本级容器的GPO设置。 12.在ISA Server中,为了控制内部用户访问Internet,管理员需要创建(访问规则)规则。 13.如果计算机策略与用户策略发生冲突时,以(计算机)策略优先。 14.(增量)备份是最完整的备份方式,所有被选定的文件和文件夹都会被备份(无论此时其“存档”属性是否被设置)。 二、单项选择题 1.在制定组策略时,可以把组策略对象链接到(C )上。 A.文件夹B.文件C.组织单位D.权限列表 2.(A)允许用户在指定的时间段内以数据包为单位查看指定协议的数据,对这些数据包的原始数据位和字节解码,并能依据其对该数据包所用协议的理解提供综合信息。 A.协议分析仪B.示波器C.数字电压表D.电缆测试仪 3.Windows备份工具支持的备份类型主要有:正常备份、(A )备份、增量备份、每日备份等。 A.差别B.限量C.完整D.部分 4.在活动目录中,所有被管理的资源信息,例如:用户账户、组账户、计算机账户、甚至是域、域树、域森林等,统称为(A ) A.活动目录对象B.打印机对象C.文件夹对象D.管理对象 5.在安装防火墙客户端时,需要安装(A )软件。 A.防火墙客户端B.远程访问C.路由器D.拨号 6.在事件查看器中,(C)日志用来记录与网络安全有关的事情。例如:用户登录成功或失败、用户访问NTFS资源成功或失败等。

网络系统管理与维护样题及各章节总结

网络系统管理与维护考试样题 一、填空题(10分) 1. 按网络的拓扑结构分类,网络可以分为总线型网络、()和环型网络。 2. 按照用途进行分类,服务器可以划分为通用型服务器和()型服务器。 3. 防火墙技术经历了3个阶段,即包过滤技术、()和状态监视技术。 4. 计算机病毒一般普遍具有以下五大特点:破坏性、隐蔽性、()、潜伏性和激发性。 5. 不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。这种组网方式是()。 二、单项选择题(16分) 1. 下面各种网络类型中,()不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。 A.对等网 B.客户机/服务器网络C.总线型网络 D.令牌环网 2. 当执行可执行文件时被载入内存,并可能进行传播的病毒类型是()。 A.引导型病毒B.文件型病毒C.邮件型病毒D.蠕虫病毒 3. 下面的组件中,()是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。 A.代理服务器B.VPN服务器C.防火墙D.入侵检测系统 4. 下列术语中,()是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。 A.安全攻击B.安全技术C.安全服务D.安全机制 5. 下列术语中,()就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器中的数据集合。 A.数据库B.数据库系统C.数据库管理系统D.数据库应用程序 6. )病毒采用的触发方式中不包括()。 A.日期触发B.鼠标触发C.键盘触发D.中断调用触发 7. 应用层网关防火墙的核心技术是()。 A.包过滤 B.代理服务器技术C.状态检测D.流量检测 8. 下面各项安全技术中,()是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。

网络系统管理与维护复习指导

步骤5:在域控制器上,运行“ gpupdate ”命令,使这条组策略立即生效。 考题中无主观题,样题如下: 、单项选择题(共 40 分) 1.在制定组策略时,可以把组策略对象链接到( A.文件夹 B.文件 C.组织单位 D.权限列表 答案为:C 二、多项选择题(共 10分) 1.活动目录的主要特点有: 动态的组织形式 资源访问的分级管理 三、判断题(共20 分) 1.在设置组策略时,当父容器的组策略设置与子容器的组策略设置没有冲突时,子容 器会继承父容器的组策略 设置。 () 答案:正确(T ) 如果判断答案错误则填 F 四、操作题(共20 分) 1.修改“ Default Domain Controllers Policy ” GPO 中的组策略,使得 Domain Users 组中 的所有成 员都具有在域控制器上登录到域的权利。 要求:从答案选项中选择正确的选项, 将其对应的字母填写在空白的操作步骤中, 把步骤补充完整。 【操作步骤】: 1 :单击“开始”7“程序”7“管理工具”7“组策略管理”。 )上。 等。 B. 集中管理与分散管理相结合 D. 方便的电子邮件 答案为:A B C 顺序不限 从而 步骤 步骤 2: 步骤 3: 步骤 4:

网络系统管理与维护考试样题 国家开放大学工学院刘小星 一、 填空题(10分) 1 .按网络的拓扑结构分类,网络可以分为总线型网络、( 2 .按照用途进行分类,服务器可以划分为通用型服务器和( 3 .防火墙技术经历了 3个阶段,即包过滤技术、( )和状 态监视技术。 4 .计算机病毒一般普遍具有以下五大特点:破坏性、隐蔽性、( )、潜伏性和激发性。 5 .不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和 硬件资源,组网的计算 机一般类型相同。这种组网方式是( 二、 单项选择题(16分) 1 .下面各种网络类型中,( )不要求专门的服务器,每台客户机都可以与其他客户机 【答案选项】: A.在弹出的窗口中,单击【添加用户或组】按钮,选择该域的 单击【确 定】。 Domain Users 组,然后 B.在弹出的窗口中, 右击"Default Domain Controllers Policy ” f 在快捷菜单中单击 辑”,打开 “组策略编辑器”。 “编 地策略” C.在弹出的窗口中,单击“计算机配置”7“ Windows 设置”7“安全设置” “用户权限分配” f 双击“允许本地登录”组策略。 “本 答案为:B C A (顺序不得错误) 五、配伍题(请将与名词① ⑤匹配的描述a e 填写到相应位置,10分) ①: ②: ③: ④: ⑤: 答案为: ①:b ②:a ③:e ④:C ⑤:d )和环型网络。 )型服务器。 )。

网络管理与应用期末试题及答案复习课程

福建师范大学网络教育学院 《网络管理与应用》期末考试B卷及答案 一、选择题(从备选答案中选出下列问题的解决办法,有的题目的答案 并不是唯一的。并对选择的理由做简要的说明,每题6分,共30分)1. 公司的发展已由原来的小企业,发展为中型企业,出于网络性能的考虑,在各子公司之间使用路由器来连接,为了保证各公司之间的通信正常,应该如何去设置路由器? 公司网络设置是: 第一子公司的服务器IP地址为192.168.0.2,路由器的IP是192.168.0.1和192.168.1.1;第二子公司的服务器IP地址为192.168.1.2,路由器的IP 是192.168.1.1和192.168.2.1;第三子公司的服务器IP地址为192.168.2.2,路由器的IP是192.168.2.1; A.如果第一子公司要访问第二子公司,那么在第一子公司的默认网关中应填入192.168.1.1 B.如果第二子公司要访问第三子公司,那么在第二子公司的默认网关中应填入192.168.2.2 C.如果第一子公司要访问第三子公司,那么在第一子公司的默认网关中应填入192.168.2.1 D.如果第一子公司要访问第三子公司,那么在第一子公司的默认网关中应填入192.168.1.1 答:选D 如果第一子公司要访问第三子公司,需要通过第二个公司的路由器,那么在第一子公司的默认网关中应填入和第二个公司有相同地址的192.168.1.1 2. 有一IT公司为了提高工作效率,使用了Windows 2000的脱机文件夹功能,使得用户可以在网络断开时仍然可以访问本地缓存。但有一些敏感性文件,要求用户只能在网络连通时才可以访问,而不允许用户在脱机时仍可使用,这时应该如何满足公司需要求? A.选择脱机文件夹,禁止该文件夹共享

2021年网络系统管理与维护知识考试试题及答案 (四)

2021年网络系统管理与维护知识考试试题及答 案(四) 一、填空题【每小题2分,共10分) 1.ITIL主要包括六个模块,即业务管理、服务管理、ICT基础架构管理、IT服务管理规划与实施、应用管理和安全管理。 2.存储设备与服务器的连接方式通常有三种形式:直连式存储,__网络附加存储__和存储区域网络。 3.变更管理的对象是硬件、_通信设备和软件___、系统软件、应用软件及与运行、支持和维护系统有关的所有文档和规程。 4.故障管理的内容包括:故障监测、故障报警、---故障信息管理-----、排错支持工具和检索/分析故障信息。 5.知识库作用包括:实现知识共享、实现知识转化、避免知识流失、----提高运维响应速度和质量,挖掘与分析IT应用信息。 二、单项选择题(每小题2分,共16分) 1.在系统和网络管理阶段的最大特点就是( A )

A.分层管理B.设备管理C.软件管理D.服务管理 2.PC机通过网卡连接到交换机的普通接口,两个接口之间应该使用的电缆是?( B ) A.交叉网线B.直通网线C.反转网线D.备份电缆3.以下预防计算机病毒的方法无效的是( A ) A.尽量减少使用计算机 B.不非法复制及使用软件 C.定期用杀毒软件对计算机进行病毒检测 D.禁止使用没有进行病毒检测的软盘 4.( B )是IT服务提供方和服务接受方之间就服务提供中关键的服务目标及双方的责任等有关技术细节问题而签订的协议。 A.管理级别协议B.服务级别协议C.用户级别协议D.运

营级别协议 5.在环形拓朴中,如果某台设备发生故障,将带来什么后果?( A ) A.整个网络都将瘫痪B.网络将自行恢复C.电缆另一端的设备将无法通信 D.电缆另一端的设备仍能通信 6.下述哪种特性不属于计算机病毒的特征?( C ) A.传染性,隐蔽性 B.侵略性,破坏性C.潜伏性,自灭性D.破坏性,传染性 7.( C )病毒将其自身包围在主程序的四周,对原来的程序不作修改。 A.源码型病毒B.嵌入型病毒 C.外壳型病毒D.操作系统型病毒

电大网考网络系统管理与维护答案

01508-网络系统管理与维护 单项选择题(共10题,共40分) 1. Windows备份工具支持的备份类型主要有:正常备份、()备份、增量备份、每日备份等。 A 差别 B 限量 C 完整 D 部分 参考答案:A;考生答案:--;试题分数:4;考生得分:0 2. ()是一系列网络管理规范的集合,包括:协议、数据结构的定义和一些相关概念,目前已成为网络管理领域中事实上的工业标准。 A TCP B UDP C SNMP D HTTP 参考答案:C;考生答案:C;试题分数:4;考生得分:4 3. ()允许用户在指定的时间段内以数据包为单位查看指定协议的数据,对这些数据包的原始数据位和字节解码,并能依据其对该数据包所用协议的理解提供综合信息。 A 协议分析仪 B 示波器 C 数字电压表 D 电缆测试仪 参考答案:A;考生答案:A;试题分数:4;考生得分:4 4. 在制定组策略时,可以把组策略对象链接到()上。 A 文件夹 B 文件 C 组织单位

D 权限列表 参考答案:C;考生答案:C;试题分数:4;考生得分:4 5. 在活动目录中,所有被管理的资源信息,例如:用户账户、组账户、计算机账户、甚至是域、域树、域森林等,统称为()。 A 活动目录对象 B 打印机对象 C 文件夹对象 D 管理对象 参考答案:A;考生答案:A;试题分数:4;考生得分:4 6. 常见的备份工具有()。 A Ghost B IE C 防火墙 D RAS服务器 参考答案:A;考生答案:A;试题分数:4;考生得分:4 7. 在事件查看器中,()日志用来记录与网络安全有关的事情。例如:用户登录成功或失败、用户访问NTFS资源成功或失败等。 A 系统 B 应用程序 C 安全性 D 活动目录 参考答案:C;考生答案:B;试题分数:4;考生得分:0 8. 防火墙客户端不能安装在()操作系统上。 A Windows Server 2003 B Windows 2000 Server C Windows XP

网络系统管理与维护

网络系统管理与维护 一、填空题(每小题2分。共10分) 1.计算机网络由计算机、网络操作系统、传输介质以及应用软件四部分组成。 2.在系统和网络管理阶段的最大特点就是分层管理3.配置管理是由识别和确认系统的配置额、记录和报告配置项状态及变更请求、检验配置项正确性和完整性活动等构成的服务管理流程。 4.性能管理流程包括建立、评估、投入软件开发、实施、监控和控制。 5.在实际运用中,网络故障管理流程一般包括故障检测、故障隔离、故障修复和记录结果等几部分。 二、单项选择题(每小题2分,共16分) 1.( B )是评价故障危机程度的指标,是根据客户的业务需求和故障影响度而制定的 A.影响度 B.紧迫性 C.优先级 D.危机性 2.下列哪项不是防火墙具有的特征?( D ) A.是基于软件的 B.是基于硬件的C.过滤数据流D.第2层设备 3.在网络管理标准中,通常把( C )层以上的协议都称为应用层协议。 A.应用 B.传输 C.网络 D.数据链路 4.下列叙述中不正确的是( A ) A.“黑客”是指黑色的病毒 B.计算机病毒是程序 C.CIH是一种病毒 D.防火墙是一种被动式防卫软件技术 5.不要求专门曲国艮务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。这种组网方式是( A ) ·A.对等网 B.客户机/服务器网络 C.总线型网络 D.令牌环网 6.可以通过下面哪一项技术,实现对操作系统、应用程序、硬件等补丁程序和驱动程序的分发更新?( A ) A.软件派送技术 B.代理技术 C.监视技术 D.防火墙技术 7.TCP提供面向( A )的传输服务。 A.连接 B.无连接C.地址 D.端口 8.未经授权的入侵者访问了信息资源,这是( B ) A.中断 B.窃取C.篡改 D.假冒 三、多项选择题(多选、错选、漏选均不得分;每小题2分。共14分) 1.对服务器的监控包括以下哪几个方面?( ABC ) A.密切关注系统的状态和健康; B.当某个部分发生故障时收到通知; C远程监控和管理 D.服务器温度监控 2.目前,主流的磁带格式主要有下列哪几种?( ABCD ) A.DAT B.DLTC.SDLTD.LT0和AIT 3.配置管理有以下哪几个目标?( ABCD ) A.计量所有IT资产 B.为其他服务管理流程提供准确的信息 C.作为事故管理、变更管理和发布管理的基础 D.验证基础架构记录的正确性并纠正发现的错误4.按照用途进行分类,服务器可以划分为( AD ) A.通用型服务器 B.客户型服务器C.安全型服务器D.专用型服务器 5.我国网络安全问题日益突出的主要标志是( ABCD ) A.计算机系统遭受病毒感染和破坏的情况相当严重 B.电脑黑客活动已形成重要威胁 C信息基础设施面临网络安全的挑战 D.网络政治颠覆活动频繁 6.网管软件的发展历经了下面哪几个阶段?( BCD ) A.数据库系统管理 B.简单设备维护 C.企业经营管理D.网络环境管理 7.桌面管理环境是由最终用户的电脑组成,桌面管理目前主要关注下面哪几个方面?( ACD ) A.资产管理 B.系统防护C.软件派送D.远程协助 四、判断题(正确的划\/号.错误的划×号。标记 在括号中;每小题2分。共18分) 1.变更管理是指负责实施变更的管理流程,该 流程旨在将有关变更对服务级别产生的冲突和偏离 减小到最低程度。( √ ) 2.数据库就是存放数据的仓库,它是依照某种 数据模型描述、组织起来并存放二级存储器中的数 据集合。(√ ) 3.TCP/IP网络上的每个设备都必须有独一无二的 IP地址,以便访问网络及其资源。 ( √ ) 4.DMl是一种新型的系统管理规范,它利用BIOS 的程序自动检测系统各种资源如主板、显示卡、外 设的工作状况,并能随时将工作状况报告给管理者。 ( √ ) 5.计算机病毒是一种具有破坏性的特殊细菌生物。 ( × ) 6.引导型病毒将于操作系统启动后运行。( × ) 7.保留IP地址的特点是当局域网使用这些地 址并接人Internet时,他们不会与Internet相连 的其他使用相同IP地址局域网发生地址冲突。 ( √ ) 8.TCP/IP大致分为4个层次:应用层、传输层、 互联网层和网络接口层。( √ ) 9.网络设备管理可以实时显示网络资源的链路关系 和运行状态。( √ ) 五、简答题(共34分) 1-衡量网络性能管理的基本衡量标准是什么? 答:(1)带宽 (2)数据包传输速率 (3)数据包延迟 (4)往返时间变化 (5)数据包损失 (6)可达到性 (7)电路性能 2.提出变更请求的情况主要有哪几种? 答:(1)要求解决事故或问题; (2)用户对IT管理和服务不满意;(3)引入或移除某 个配置项; (4)升级基础架构组件;(5)业务需求改变; (6)出现新法规或原有法规发生改变;(7)改变位 置; (8)厂商或承包商提出改动产品或服务。 3.详述探测技术、攻击技术和隐藏技术。 (1)探测技术 探测是黑客在攻击开始前必需的情报收集工作, 攻击者通过这个过程需要尽可能多的了解攻击目标 安全相关的方方面面信息,以便能够集中火力进行 攻击。(3分)(答对基本含义即可) (2)攻击技术 在攻击阶段,攻击者通过探测阶段掌握的有关 攻击目标的安全情况会选择不同的攻击方法来达成 其攻击目的。(3分)(答对基本含义即可) (3)隐藏技术 攻击者在完成其攻击目标(如获得root权限) 后,通常会采取隐藏技术来消除攻击留下的蛛丝马 迹,避免被系统管理员发现,同时还会尽量保留隐 蔽的通道,使其以后还能轻易的重新进入目标系统。 4。企业级系统管理软件的作用主要体现在哪些方 面? (1)准确地反应网络故障 (2)系统与网络管理整合 (3)支持Web网管 (4)面向业务的网管 (5)辅助实现IT服务管理 六、连线题(把左右两边相匹配的选项连起来;每项 2分,共8分】 一、填空题(每小题2分。共10分) 1.按网络的拓扑结构分类,网络可以分为总线型网 络、星型网络和环型网络。 2.按照用途进行分类,服务器可以划分为通用型服 务器和专用型服务器。 3.防火墙技术经历了3个阶段,即包过滤技术、代 理技术和状态监视技术。 4.计算机病毒一般普遍具有以下五大特点:破坏性、 隐蔽性、传染性、潜伏性和激 发性。 5.不要求专门的服务器,每台客户机都可以与其他 客户机对话,共享彼此的信息资源和 硬件资源,组网的计算机一般类型相同。这种组网 方式是对等网。 二、单项选择题(每小题2分,共16分) 1.下面各种网络类型中,( A )不要求专门 的服务器,每台客户机都可以与其他客户机对话, 共享彼此的信息资源和硬件资源,组网的计算机一 般类型相同。 A.对等网B.客户机/服务器网络C.总线型 网络D.令牌环网 2.当执行可执行文件时被载人内存,并可能进 行传播的病毒类型是( B )。 A.引导型病毒 B.文件型病毒‘C.邮 件型病毒 D.蠕虫病毒 3.下面的组件中,( C )是置于不同网络安 全域之间的一系列部件的组合,是不同网络安全域 问通信流的唯一通道,可以根据企业有关的安全策 略控制进出网络的访问行为。 A.代理服务器B.VPN服务器C.防火墙 D.入 侵检测系统 4.下列术语中,( C )是指采用一种或多种 安全机制以抵御安全攻击、提高机构的数据处理系 统安全和信息传输安全的服务。 A.安全攻击 B.安全技术C.安全服务 D.安 全机制 5.下列术语中,( A )就是存放数据的仓库,它 是依照某种数据模型描述、组织起来并存放二级存 储器中的数据集合。 A.数据库 B.数据库系统 C.数据库管理系统 D.数据库应用程序 6.病毒采用的触发方式中不包括( B )。 A.日期触发 B.鼠标触发 C.键盘触发 D.中断调用触发 7.应用层网关防火墙的核心技术是( B )。 A.包过滤 B.代理服务器技术 C.状态检测 D.流量检测 8.下面各项安全技术中,( B )是集检测、 记录、报警、响应于一体的动态安全技术,不仅能 检测来自外部的入侵行为,同时也可以监督内部用 户的未授权活动。 A.访问控制 B.入侵检测C.动态扫描 D.防 火墙 三、多项选择题(错选、漏选均不得分。每小题2 分,共14分) 1.故障管理知识库的主要作用包括( A )、( B ) 和( C )。 A.实现知识共享 B.实现知识转化C.避免知识流失D.提高网 管人员素质 2.网络故障管理包括( B )、( C )和( D ) 等方面内容。 A.性能监测 B.故障检测C.隔离 D.纠正 3.桌面管理环境是由最终用户的电脑组成,对 计算机及其组件进行管理。桌面管理目前主要关注 ( A )、( C )和( D )方面。 A.资产管理B.软件管理C.软件派送D.远程协 助 4.包过滤防火墙可以根据( B )、( C )和 ( D )条件进行数据包过滤。 A.用户SID B.目标IP地址C.源IP地址D.端口号 5.为了实现网络安全,可以在( A )、( B ) 和( C )层次上建立相应的安全体系。A.物理层 安全 B.基础平台层安全C:应用层安全 D.代理层安全 6.数据库管理的主要内容包括( A )、( C ) 和( D )。 A.数据库的建立 B.数据库的使用 C.数据库的安全控制D.数据的完整性控制 7.从网络安全的角度来看,DOS(拒绝服务攻击)属 于TCP/IP模型中( B )和( C )的攻击方式。 1

2005年网络管理员考试模拟测试题(基础部分)

2005年网络管理员考试模拟测试题(基础部分) 一、填空题(每空1分,共30分) 1.数据通信过程分五个阶段,其中第二阶段是(),第 五阶段是()。 2.在数据传输中,为了保证数据被准确接收,必须采取一 些统一收发动作的措施,这就是所谓()技术。 3.音频调制解调器(MODEM)的数据传输速率用()即 b/s(或bps)表示。 4.OSI物理层的电气特性决定了信号传输的()和()。 5.EIA RS-232C接口标准规定,其接口信号“0”是大于 ()伏的电压,额定值是()伏。 6.根据EIA RS-232C接口标准规定,连接器的脚号4所对 应的信号是();连接器的脚号2所对应的信号是()。 7.IBM公司的SDLC,ISO的HDLC,CCITT的X.25属于()型的通信控制规程。 8.在OSI参考模式网络层中所采用的交换(转接)方法中,任何两点间的信息传送都要经过()结点。 9.存储交换是OSI参考模式网络层信息交换的一种类型, 该型又分为()和()两种形式。 10.用户使用虚电路服务,要提供用户自己和接收端的()地址。

11.在会话层中,会话可以使用户进入()系统,也可以在()之间送一个文件。 12.主计算机与网络的接口有两种方式,即()连接和()连接。 13.通信处理机是通信子网的主要硬件设备,一般由一台()或()承担。 14.局域网可采用多种通信介质,如(),()或()等。 15.IEEE802局域网协议与OSI参考模式比较,主要的不同之处在于,对应OSI的链路层,IEEE802标准将其分为()控制子层和()控制子层。 16.Ethernet以太网是()结构的局域网,设网设计的初衷主要是为()服务。 17.环形局域网的环路是一个含()部件的信道,每个中继转发器都有()作用。 二、单项选择题(在每小题的四个备选答案中选出一个正确的答案,并将其号码填在题干后的括号内,每小题1分,共10分) 1.早期的计算机网络是由()组成系统。() A.计算机—通信线路—计算机 B.PC机—通信线路—PC机 C.终端—通信线路—终端 D.计算机—通信线路—

相关文档
最新文档