网络组建与维护技术-模拟考试试题1

网络组建与维护技术-模拟考试试题1
网络组建与维护技术-模拟考试试题1

网络组建与维护技术-模拟考试试题1

数据帧用多少位表示VID

A . 10

B . 11

C . 12

D . 14 答案: c 答案要点: 2. S2126G 交换机如何将接口设置为TAG VLAN 模式 A . switchport mode tag B . switchport mode trunk C . trunk on

D . set port trunk on 答案: b 答案要点: 3. 在R2624路由器发出的Ping 命令中,“!”代表什么 A . 数据包已经丢失 B . 遇到网络拥塞现象 C . 目的地不能到达

D . 成功地接收到一个回送应答 答案: d 答案要点: 如何在R2624路由器上测试到达目的端的路径

A . tracert

B . pathping

C . traceroute

D . ping 答案: c

答案要点:

5. 下列哪些属于工作在OSI 传输层以上的网络设备

A . 集线器

B . 中继器

C . 交换机

D . 路由器

E . 网桥

F . 服务器 答案: f 答案要点:

6. 属于哪类IP 地址 A . A 类 B . B 类 C . C 类 D . D 类

E . E 类 答案: b 答案要点:

7. 下列哪些是应用层的例子 A . ASCII B . MPEG C . JPEG

D . HTTP 答案: d 答案要点:

8. RIP 对应的端口号是什么 A . 25 B . 23 C . 520

D . 69 答案: c 答案要点: 9.

建立TCP 连接需要几个数据段 A . 2 B . 3 C . 4

D . 1 答案: b 答案要点: 10. 校园网设计中常采用三层结构,S1908主要应用在哪一层 A . 核心层 B . 分布层 C . 控制层

D . 接入层 答案: d 答案要点: 11. 下列哪个应用既使用TCP 又使用UDP A . telnet B . DNS C . http

D . WINS 答案: b

答案要点:

12. 对应OSI 参考模型的网络层在TCP/IP 定义叫什么名称 A . 应用层 B . 网际层

C . 会话层

D . 传输层

E . 网络层

F . 数据链路层

G . 物理层 答案: b 答案要点:

13.

下列哪些属于RFC1918指定的私有地址 A . 10.1.2.1 B . C .

D . 答案: a 答案要点:

14. 下列哪些访问列表范围符合IP 范围的扩展访问控制列表 A . 1-99 B . 100-199 C . 800-899

D . 900-999 答案: b 答案要点:

15. 如何跟踪RIP 路由更新的过程 A . show ip route

B . debug ip rip

C . show ip rip

D . clear ip route * 答案: b 答案要点: 16. STP 交换机缺省的优先级为: A . 0 B . 1 C . 32767

D . 32768 答案: d 答案要点: 17. IP 报文中,固定长度部分为多少字节 A . 10 B . 20 C . 30

D . 40 答案: b 答案要点: . IEE

E 制定实现STP 使用的是下列哪个标准

A . IEEE

B . IEEE

C . IEEE

D . IEE

E 答案: c 答案要点: 19. 下列哪些属于有类路由选择协议 A . RIPV1

B . OSPF

C . RIPV2

D . 静态路由 答案: a 答案要点:

20. R2624路由器如何验证接口的ACL 应用 A . show int B . show ip int C . show ip D . show access-list 答案: b 答案要点:

21. 如果子网掩码是,主机地址为,则在该子网掩码下最多可以容纳多少个主机 A . 254 B . 126 C . 62 D . 30 答案: c 答案要点:

22. 如何使Star2624路由器启用IP 路由 A . router(config)#route ip B . router(config)#ip routing C . router#ip routing D . router(config)#ip init 答案: b 答案要点:

23. Fast Ethernet 使用下列哪种技术 A .

B .

C .

D . 定长53 bytes 信元交换 答案: c 答案要点: 24. R2624如何将当前运行的配置参数保存 A . write star B . copy run star C . write run

D . copy vlan flash 答案: b 答案要点: . 实达设备MAC 地址前24位由IEE

E 分配为:

A . 01005E

B . 00D0F8

C . 00E0F8

D . 00D0E8

答案: b

答案要点:

26. SMTP 使用的端口号为: A . 20 B . 21 C . 25

D . 110

答案: c

答案要点:

27. 手工配置IP 路由表需要输入哪个命令 A . Ip route

B . Route ip

C . Sh ip route

D . Sh route 答案: a 答案要点:

28. TCP 协议除了通过IP 地址以外,还通过什么来区分不同的连接 A . IP 地址 B . 协议号 C . 端口号 D . MAC 地址 答案: c 答案要点:

二、多选题

1. 下列哪些属于RSTP 的稳定的端口状态

A . shut down

B . disable

C . backup

D . Listening

E . alternate

F . Blocking 答案: ce 答案要点:

2. 下列哪些协议支持多种网络层协议

A . SLIP

B . Ethernet

C . PPP

D . ISO HDLC 答案: bc

答案要点: 3. 下列哪些路由协议不属于链路状态路由协议 A . RIPv1 B . IS-IS C . OSPF

D . RIPv2 答案: ad 答案要点: 4. 在RSTP 中,Discarding 状态端口都有哪些角色 A . Listening B . backup C . Learning

D . alternate 答案: bd 答案要点: 5. 下列哪些属于WAN L2协议 A . RS-232 B . C . PPP D . IPX

E . HDLC 答案: ce 答案要点: 6. 下列哪些IP 地址不是合法的单播地址 A . B . C . D .

E .

F .

G .

H . 答案: abcdef 答案要点:

7. 在局域网的建设中,哪些网段是我们可以使用的保留网段 A . 10.0.0.0 B . - C .

D . - 答案: abc 答案要点:

8. 下列哪些设备是OSI L2的 A . Hub B . Switch C . Bridge

D . Router 答案: bc 答案要点:

9. 以下属于TCP/IP 协议的有: A . FTP B . TELNET C . FRAMERELAY D . HTTP E . POP3 F . PPP G . TCP H . UDP

I . DNS 答案: abdeghi 答案要点:

10. 下列哪些值可作为RSTP 交换机的端口优先级

A . 0

B . 32

C . 1

D . 100 答案: ab 答案要点:

11. 下列哪些是RIP 路由协议的特点 A . 距离向量

B . 每90秒一次路由更新

C . 管理代价120

D . 不支持负载均衡 答案: ac 答案要点:

12. 以下那几项是增加VLAN 带来的好处 A . 交换机不需要再配置 B . 机密数据可以得到保护

C . 广播可以得到控制 答案: bc 答案要点:

13. 在一个网络中,一台主机的IP 地址为:,子网掩码为:,在这个网段中,哪些地址可以分配给主机 A . B . C .

D . 答案: bc 答案要点:

14. 下面哪些是TCP 的属性 A . TCP 是工作在传输层 B . TCP 是一个无连接 C . TCP 是一个可靠 D . TCP 是一个有确认 E . TCP 是一个面向连接 F . FTP 是用TCP 协议 答案: acdef 答案要点:

15. 列举几种常用的广域网连接 A . ISDN B . F-R

C . Ansync Modem

D . FDDI 答案: abc 答案要点:

16. 选出哪些是路由协议 A . IP

B . IPX

C . RIPV1

D . RIPV2

E . OSP

F 答案: cde 答案要点:

17. 下列哪些关于RARP 是正确的 A . 工作在应用层

B.工作在网络层

C.将MAC地址转换为IP地址

D.将IP地址映射为MAC地址

答案: bc

答案要点:

18.下列哪些属于IP应用

A. SMTP

B. MSTP

C. RARP

D. DNS

E. DHCP 答案: ade

答案要点:

19.下列哪些是不是传输层的协议

A. LLC

B. IP

C. SQL

D. UDP

E. ARP 答案: abce

答案要点:

综合维护试题(数据)

综合维护试题(数据) 填空题: 1.在《贵州电信城域骨干网设备配置规范》中,直接接SR的宽带专线用户的 VLAN范围是101-400,DSLAM管理VLAN的内层是3901 2.按《贵州电信城域骨干网设备配置规范》要求,设备“黔东南·剑河县·南 加机房·第一套DSLAM设备·华为MA5600”的命名应该是按《贵州电信城域骨干网设备配置规范》要求,网络端口描述中的前缀“uT”表示:上行3.为了提高设备的安全性,我们一般都会配置ACL,其全称是Access Control List 或访问控制列表 4.按照配置要求,中国电信所有WIFI热点的SSID都应配置为ChinaNet,否则 官方拨号软件无法连接。 5.按省公司《PON网络数据配置基本要求》,IPTV点播业务使用单层VLAN 3701, 组播业务使用单层VLAN 51。 6.汇聚交换机中发现大量MAC地址漂移告警,说明网络中发生了环路。 7.ADSL2+最大下行可达25Mbit/s / 9. Radius协议包是采用UDP协议作为其传输模式的。 10、公网用户需要进行互联网访问时,都需要自动获取或手工设置对应的DNS地址。贵州省DNS服务器有两台,他们的IP地址分别是()()。 11、由于Internet的迅速扩张,IPV4地址缺乏的问题日益严重。采用IPV6,可以从根本上解决IP地址缺少的问题。IPV4地址长度为(32)bit,IPV6地址长度为(128)bit。 12、电子计算机的硬件由运算器、控制器、存储器、输入设备和(输出设备)五部分组成。微型机的运算器、控制器和(内存储器)是构成主机的核心部件,它们都置于主机箱中。主机以外的其他部件常被统称为计算机的(外围设备或周边设备)。 13、在以太网端口设置中,可以配置为强制工作模式和(自协商)工作模式,其中强制模式又根据双工方式和(速率)可以搭配出多种。 14、交换机的端口可以划分为TAG端口,非TAG端口和(混合端口)三种。 15、无线猫是一种ADSL无线终端网关产品,支持多种ADSL标准,提供高速的ADSL 接入服务;同时集成无线WiFi功能,兼容(g)无线接入标准。 16、TCP/IP协议参考模型共分为(4)层,其中3、4层是(传输层/运输层)和(应用层)。 |

《网络管理与维护》课程教学基本要求

《网络管理与维护》课程教学基本要求 适用于三年制计算机应用或计算机网络专业 课程的基本性质与任务 一、课程设置说明 《网络管理与维护》是计算机应用专业的一门实践性较强的专业必修课程。本课程的任务是使学生掌握局域网管理技术人员必要的网络基础知识,熟悉常用的网络设备的工作原理,熟悉当今流行的网络技术,具有熟练操作和管理常用网络操作系统的能力。通过学习该课程,使学生具有局域网络规划、设计、安装、调试、管理与维护的能力,能适应新网络技术发展的需要,并为进一步学习有关计算机网络技术,为将来从事广域网络的管理与维护等方面的工作打下坚实的基础。 二、课程任务 通过本课程的教学,应使学生达到以下基本要求: 1、掌握计算机网络的基础知识,主要流行的网络操作系统及主要网络协议,了解计算机网络的基本体系结构、当今流行网络操作系统的基本体系结构、了解不同网络协议的适应范围及配置方法。 2、了解当今流行的主要网络技术的性能参数,掌握常用的局域网络的互连技术,掌握常用网络设备的工作原理及连接、配置方法。特别是路由器、交换机的相关配置。 3、熟练掌握常用网络操作系统的安装、用户管理、安全管理、系统维护,具有独立进行企、事业单位网络系统规划、管理与维护能力。 课程的基本内容与教学要求 一、课程内容: 模块一:计算机网络管理的基本技术 1、教学内容

网络管理的基本概念;网络管理的五大功能;网络管理的模型;网络管理的标准化及相关组织。 2、教学要求 了解网络管理的相关概念,理解网络管理的主要管理对象,掌握常见的网络管理技术及网络管理应用软件。 3、教学建议 尽量利用多媒体帮助教学;为巩固所学理论知识,安排“网络管理软件的基本应用”课内实验,解决常见的局域网网络问题。 模块二:网络管理工具软件的应用 1、教学内容 网络管理软件的分类、基本原理、发展趋势;siteview的安装及使用,网络执法官的配置等。 2、教学要求 了解网络管理软件的一般原理,掌握网管软件在网络管理中的基本应用。 3、教学建议 尽量利用多媒体与实践教学相结合;为巩固所学理论知识,可在采用虚拟配置环境中进行配置操作。 模块三:网路的性能管理 1、教学内容 网络性能管理的基本范围、原理;影响网络性能的基本因素;网络性能的监测及提升。 2、教学要求 了解网络性能的基本监测方法,掌握网络监测器在局域网应用中的基本应用配置技术。 3、教学建议 尽量利用多媒体与实践教学相结合;为巩固所学理论知识,可在采用虚拟配置环境中进行配置操作。

网络管理与维护试题与答案精选范文

计算机网络管理与维护A卷 一、判断题(每小题1分,共30分) 1.计算机网络通常分为广域计算机网络和局域计算机网络两种。() 2.网络的连接可以采用总线连接、星形连接或环形连接。() 3.网络上计算机系统的机型、型号必须一致。() 4.计算机网络由网络硬件和网络软件组成。() 5.工作站上的计算机可单独运行程序。() 6.一个计算机网络由通讯子网和资源子网组成。() 7.Internet网是一种网际网,通过通信线路及设备,将世界各地的计算机或网络连接起来,采用相同 的通讯协议,实现资源共享、相互通信的目的。() 8.Internet主要采用TCP/IP协议。() 9.Internet主要功能包括远程登陆、文件传输、信息查询、电子邮件和全球信息浏览等。 () 10.组成计算机网络的除了计算机外,还须配备通信线路、通信设备、网络协议和网络软件等。 () 11.计算机网络主要是为了实现资源共享。() 12.任何用户的计算机与Internet连接,都必须从ISP(网络服务商)取得一个固定的IP地址。() 13.目前,E-mail已广泛用于通信,但在Internet上只能实现两个人之间的通信。() 14.文件下载是指从网络(如Internet)上将文件复制到用户计算机上。() 15.()由于计算机内部处理的是二进制位,因而网络通信线路上传输的也一定是二进制位。 16.工作站是网络的必备设备。() 17.服务器是网络的信息与管理中心。() 18.Modem的作用是对信号进行放大和整形。() 19.局域网是将较少区域内的计算、通信设备连在一起的通信网络。() 20.WWW是World Wide Windows的缩写。() 21.给软件加密可以保护计算机系统安全。() 22.计算机网络可以传播病毒。() 23.计算机病毒是借助于一定的载体而存在,并在一定条件下实现其破坏作用的指令集合。() 24.病毒的破坏能力主要取决于病毒程序的长短。() 25.使用非法拷贝的软件容易感染病毒。() 26.使用他人盗版的软件也是不道德的。() 27.制造计算机病毒也是一种计算机犯罪行为。() 28.计算机道德规范只是要求一般用户的准则。() 29.系统板上的CMOS参数掉失,会导致计算机无法正常工作。() 30.网络协议也是计算机网络的重要组成部分。() 二、单项选择(每小题1分,共15分) 31.Internet(因特网)属于()。 A、内部网 B、局域网 C、分用电话网 D、国际互连网 32.Internet使用的基本网络协议是()

网络维护员试题修订版

网络维护员试题 Company number:【WTUT-WT88Y-W8BBGB-BWYTT-19998】

一、选择题 1.基于集线器的以太网采用的网络拓扑是(C) A)树状拓扑 B)网状拓扑 C)星形拓扑 D)环形拓扑 2. 在TCP/IP参考模型中,实现进程之间端到端通信的是(B) A)互联层 B)传输层 C)表示层 D)物理层 3. Telnet协议实现的基本功能(C) A)域名解析 B)文件传输 C)远程登录 D)密钥交换 4. IEEE 支持的最大数据传输速率是(C) A)10Gbps B)1Gbps C)100Mbps D)10Mbps 5. EIA/TIA 568B标准的RJ45接口线序如小图所示,3、4、5、6四个引脚的 颜色分别为(A)。

EIA/TIA T568B 1 2 3 4 5 6 7 8 白橙白褐 橙色 褐白 插座前视图 A)白绿、蓝色、白蓝、绿色 B)蓝色、白蓝、绿色、白绿 C)白蓝、白绿、蓝色、绿色 D)蓝色、绿色、白蓝、白绿 6. 下列关于1000BaseT的叙述中,错误的是(A)。 A)可以使用超5类UTP作为网络传输介质 B)最长有效距离可以达到100米 C)支持8B/10B编码方案 D)不同厂商的超5类系统之间可以互用 7. 以下网络地址中属于私网地址(Private Address)的是(C)。 A) B) C) D) 8. 以下网络设备中,可能引起广播风暴的是(B) A)网关 B)网桥 C) D)器 9. 支持电子邮件发送的应用层协议是(D) A)SNMP B)RIP

C)POP D. SMTP 10. 在TCP/IP协议簇中,(A)协议属于网络层的无连接协议。 A)IP B)SMTP C)SNMP D)TCP 11. 在目前使用的RIP协议中,通常使用以下哪个参数表示距离(C) A)带宽 B)延迟 C)跳数 D)负载 12. 在TCP/IP协议簇中,(C)属于自上而下的第二层。 A)ICMP B)SNMP C)UDP D)IP 13. 在B类网络中,可以分配的主机地址是多少(D) A)1022 B)4094 C)32766 D)65534 14. 在DNS系统的资源记录中,类型“MX”表示(B) A)主机地址 B)邮件交换机 C)主机描述 D)授权开始 15. 在使用FTP下载文件时,为了确保下载保存的文件与原始文件逐位一一对应,用户应使用的命令为(A) A)binary B)ascii C)passive D)cdup

网络管理与维护试题与答案

网络管理与维护试题与答 案 Revised by BLUE on the afternoon of December 12,2020.

计算机网络管理与维护A卷 一、判断题(每小题1分,共30分) 1.计算机网络通常分为广域计算机网络和局域计算机网络两种。() 2.网络的连接可以采用总线连接、星形连接或环形连接。() 3.网络上计算机系统的机型、型号必须一致。() 4.计算机网络由网络硬件和网络软件组成。() 5.工作站上的计算机可单独运行程序。() 6.一个计算机网络由通讯子网和资源子网组成。() 7.Internet网是一种网际网,通过通信线路及设备,将世界各地的计算机或 网络连接起来,采用相同的通讯协议,实现资源共享、相互通信的目的。 () 8.Internet主要采用TCP/IP协议。() 9.Internet主要功能包括远程登陆、文件传输、信息查询、电子邮件和全球 信息浏览等。() 10.组成计算机网络的除了计算机外,还须配备通信线路、通信设备、网络协 议和网络软件等。() 11.计算机网络主要是为了实现资源共享。() 12.任何用户的计算机与Internet连接,都必须从ISP(网络服务商)取得一 个固定的IP地址。() 13.目前,E-mail已广泛用于通信,但在Internet上只能实现两个人之间的通 信。() 14.文件下载是指从网络(如Internet)上将文件复制到用户计算机上。 () 15.()由于计算机内部处理的是二进制位,因而网络通信线路上传输 的也一定是二进制位。 16.工作站是网络的必备设备。() 17.服务器是网络的信息与管理中心。() 18.Modem的作用是对信号进行放大和整形。() 19.局域网是将较少区域内的计算、通信设备连在一起的通信网络。 () 20.WWW是World Wide Windows的缩写。() 21.给软件加密可以保护计算机系统安全。() 22.计算机网络可以传播病毒。() 23.计算机病毒是借助于一定的载体而存在,并在一定条件下实现其破坏作用 的指令集合。() 24.病毒的破坏能力主要取决于病毒程序的长短。() 25.使用非法拷贝的软件容易感染病毒。() 26.使用他人盗版的软件也是不道德的。() 27.制造计算机病毒也是一种计算机犯罪行为。() 28.计算机道德规范只是要求一般用户的准则。() 29.系统板上的CMOS参数掉失,会导致计算机无法正常工作。()

企业网络管理与维护毕业设计

摘要 企业网络管理与维护就是在网络与人的接触下,依靠管理方法、管理软件、设备资源,利用管理与维护的力量,强化企业网络安全,解决企业安全问题,促进企业经济、环境协调和健康发展。企业设备是企业赖以生存、发展的物质技术基础,设备使用的好坏直接影响企业的生存和发展,而设备管理与维护是企业管理最重要管理之一,俗话说:要想善其事,必先利其器。加强网络设备维修管理与维护,使其充分发挥效能,不断改善网络设备技术状态,才能让企业更加安全,为企业获取最佳经济效益。 关键词:企业;网络;管理;维护;安全 Abstract Enterprise network management and maintenance of the people in network and management methods, rely on contact, management software and equipment resources, management and maintenance of the power, the strengthened enterprise network security, solve problems and promote enterprise's safety, environmental and economic health development. Enterprise equipment is the enterprise survival and development of the material and technical base of the equipment used, the direct impact on the survival and development of enterprises, and equipment management and maintenance is one of the most important management enterprise management, as the saying goes: want to do a good job. Strengthen the network equipment maintenance management and maintenance, which fully exert efficiency and improve the network equipment technical condition, can let more safety, for enterprises to acquire the best economic benefit. Keywords:enterprise;network;management;maintain;Security

网络安全管理与维护复习题二

网络安全试题二 一.判断题() 1.网络安全管理漏洞是造成网络受攻击的原因之一。t 2.人为的主动攻击是有选择地破坏信息的有效性和完整性。t 3.防火墙技术是网络与信息安全中主要的应用技术。t 4."明文是可理解的数据, 其语义内容是可用的。" t 5.移位和置换是密码技术中常用的两种编码方法。t 6.在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。f 7.加密算法的安全强度取决于密钥的长度。t 8.数字签名一般采用对称密码算法。 f 9.在局域网中,由于网络范围小,所以很难监听网上传送的数据。f 10.子网掩码用来区分计算机所有的子网。t 11.安全检测与预警系统可以捕捉网络的可疑行为,及时通知系统管理员。t 12.操作系统的安全设置是系统级安全的主要需求。t 13.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。f 14.在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。f 15.在Windows NT操作系统中,用户不能定义自已拥有资源的访问权限。f 16.在Windows NT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实 现。t 17.用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。t 18.防火墙是万能的,可以用来解决各种安全问题。 f 19.在防火墙产品中,不可能应用多种防火墙技术。f 20.入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。t 二.单项选择题() 1.以下那些属于系统的物理故障:a A. 硬件故障与软件故障 B. 计算机病毒 C. 人为的失误 D. 网络故障和设备环境故障 2.在对称密钥密码体制中,加、解密双方的密钥: a A. 双方各自拥有不同的密钥 B. 双方的密钥可相同也可不同 C. 双方拥有相同的密钥 D. 双方的密钥可随意改变 3.对称密钥密码体制的主要缺点是:b A. 加、解密速度慢 B. 密钥的分配和管理问题 C. 应用局限性 D. 加密密钥与解密密钥不同 4.数字签名是用来作为:a A. 身份鉴别的方法

网络系统管理与维护考试样题

网络系统管理与维护考试样题 一、填空题(10分) 1. 按网络的拓扑结构分类,网络可以分为总线型网络、()和环型网络。 2. 按照用途进行分类,服务器可以划分为通用型服务器和()型服务器。 3. 防火墙技术经历了3个阶段,即包过滤技术、()和状态监视技术。 4. 计算机病毒一般普遍具有以下五大特点:破坏性、隐蔽性、()、潜伏性和激发性。 5. 不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。这种组网方式是()。 二、单项选择题(16分) 1. 下面各种网络类型中,()不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。 A.对等网B.客户机/服务器网络C.总线型网络D.令牌环网 2. 当执行可执行文件时被载入内存,并可能进行传播的病毒类型是()。 A.引导型病毒B.文件型病毒C.邮件型病毒D.蠕虫病毒 3. 下面的组件中,()是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。 A.代理服务器B.VPN服务器C.防火墙D.入侵检测系统 4. 下列术语中,()是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。 A.安全攻击B.安全技术 C.安全服务 D.安全机制 5. 下列术语中,()就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器中的数据集合。 A.数据库B.数据库系统C.数据库管理系统D.数据库应用程序 6. )病毒采用的触发方式中不包括()。 A.日期触发B.鼠标触发 C.键盘触发 D.中断调用触发 7. 应用层网关防火墙的核心技术是()。 A.包过滤B.代理服务器技术C.状态检测 D.流量检测 8. 下面各项安全技术中,()是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。 A.访问控制B.入侵检测 C.动态扫描 D.防火墙 三、多项选项题(多选、错选、漏选均不得分)(14分) 1. 故障管理知识库的主要作用包括()。 A.实现知识共享 B.实现知识转化 C.避免知识流失 D.提高运维响应速度和质量 2. 网络故障管理包括()等方面内容。 A.性能监测B.故障检测C.隔离D.纠正 3. 桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。桌面管理目前主要关注()方面。 A.资产管理B.软件管理C.软件派送D.远程协助

网络日常管理与维护

网络日常管理与维护 网络管理和维护是一项非常复杂的任务,虽然现在关于网络管理既制订了国际标准,又存在众多网络管理的平台与系统,但要真正做好网络管理和维护的日常工作不是一件简单的事情。做好这项工作需要广泛的背景知识与大量的实际操作经验,下面我将介绍电信运营商一些新形式的网络管理,以及在长期网络管理实践基础上总结出来的一些网络管理维护经验。 一、网络管理不仅要解决技术方面的问题,还要考虑人员、业务流程方面的问题。 1、网络管理应当加强网络文档、永久标识的整理,目前多数电信运营商,都在进行资源普查工作。固定资产部分和线路资源都会有专门的部门负责管理,同时也会在资产和线路上粘贴相应的标识以反映其配臵、功能、应用、维护等信息,便于检查和维护。此后管理人员会定期对资产和线路进行巡查并核对记录,根据情况的变化进行及时调整修改,为资产的折旧、损耗和报废及线路的合理分配等提供准确的统计数据,也便于随时掌握企业的资产状况。 2、网络管理要加强维护案例的资料整理,为维护人员提供一个学习交流的平台。事实证明,好多电信运营商都在

做这方面的工作,网络故障是多种多样,并不是第一个故障都要按部就班去查找,可以学习其他人的成功经验提高工作效率。 3、网络管理以提高网络性能满足用户需要为宗旨,为了能让网络高效、正常运行,减轻网络管理维护的工作量,网管人员应当定期根据用户和其他维护人员的信息反馈,对网络进行系统优化,提升网络性能。甚至对网络进行整改、升级。网络管理要加强用户的自我管理,提高用户使用电脑、防毒杀毒、自我解决问题的能力。不言而喻这是一项非常艰巨的工作,对用户、对运营商都是很难的。一旦培养出这样一个用户群,那我们维护的工作量将少之又少,网络的性能和稳定将得到很大的提升!二、网络维护理论知识的文章看了很多,也就不再做过多的阐述。总体觉得作为一个网络维护工作人员应该从以下方面着手网络故障排查。以网络原理、网络配臵和网络运行的知识为基础。从故障现象出发,按照步骤确定网络故障点,查找问题的根源,排除故障,恢复网络正常运行。 维护操作流程如下: 1、用户操作问题 搞网络维护的同仁们最头痛的问题就是故障出在用户自己 的电脑上,作为一家服务至上的网络运营商,你必须要做到

网络管理与维护复习期末考试题

选择 1、一个C类地址,最多能容纳的主机数目为()。 A)64516 B)254 C)64518 D)256 2、FTP是Internet中()。 A)发送电子邮件的软件B)浏览网页的工具 C)用来传送文件的一种服务D)一种聊天工具 3、如果访问Internet时只能适用IP地址,是因为没有配置TCP/IP的()。 A) IP地址B)子网掩码 C)默认网关D) DNS 4、IPv6中协议地址字段长度为:()。 A) 32bit B) 48 bit C) 64 bit D) 128 bit 5、某公司申请到一个C类IP地址,但要连接6个的子公司,最大的一个子公司有26台 计算机,每个子公司在一个网段中,则子网掩码应设为()。 A) 255.255.255.0 B) 255.255.255.128 C) 255.255.255.192 D) 255.255.255.224 6、令牌环网的拓扑结构是()。 A)环型 B)星型 C)总线型 D)树型 7、为网络提供公享资源进行管理的计算机称谓()。 A)网卡 B)服务器 C)工作站 D)网桥 8、已知接入Internet网的计算机用户为Xinhua,而连接的服务商主机名为https://www.360docs.net/doc/363817915.html, 他相应的E-mail地址为()。 A)Xinhua@https://www.360docs.net/doc/363817915.html, B)@https://www.360docs.net/doc/363817915.html, C)Xinhua.public@https://www.360docs.net/doc/363817915.html, D)https://www.360docs.net/doc/363817915.html,@Xinhua 9、当个人计算机以拨号方式接入Internet网时,必须使用的设备是()。 A)电话机B)浏览器软件C)网卡D)调制解调器 10、100 Base-T 采用()标准。 A)IEEE802.3 B)IEEE802.3u C)IEEE.802.3Z D)IEEE802.2

计算机网络系统管理与维护试题库

计算机网络系统管理与维 护试题库 It was last revised on January 2, 2021

填空题 1.按网络的拓扑结构分类,网络可以分为总线型网络、星型网络和环形网络。 2.按照用途进行分类,服务器可以划分为通用性服务器和专用型服务器。 3.防火墙技术经历了3个阶段,即包过滤技术、代理技术和状态监视技术。 4.计算机病毒一般普遍具有以下五大特点:破坏性,隐蔽性、传染性、潜伏性和激发 性。 5.不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源 和硬件资源,组网的计算机一般类型相同。这种组网方式是对等网。 6.为了保证活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活 中法律法规相似的各种管理策略。这些管理策略被称为组策略。 7.默认时,当父容器的组策略设置与子容器的组策略发生冲突时,子容器的组策略设 置最终失效。 8.在ISA Server中,防火墙的常见部署方案有:边缘防火墙,三向防火墙和背对背防 火墙等。 9.ISA Server支持三种客户端“Web代理客户端、防火墙客户端和SecureNAT客户 端。 10.入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告 系统中未经授权或异常现象的技术,是一种用于检查计算机网络中违反安全策略行为的技术。 11.不间断电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电 源供应的重要外部设备。

12.物理类故障一般是指线路活着设备出现的物理性问题。 13.在域中,用户使用域用户账户登录到域。 14.一旦对父容器的某个GPO设置了强制,那么,当父容器的这个GPO的组策略设置 与子容器的GPO的组策略发生冲突时,父容器的这个GPO的组策略设置最终生效。 15.软件限制规则有:路径规则、哈希规则、证书规则和Internet区域规则。 16.在ISA Servet中为了控制外部用户访问内部网络资源,管理员需要创建访问规则。 17.在ISA Servet中,为了控制内部用户访问Internet,管理员需要创建访问规则。 18.利用组策略部署软件的方式有两种:指派和发布。 19.网络型病毒通过网络进行传播,其传染能力强、破坏力大。 20.正常备份时最完备的备份方式,所有被选定的文件和文件夹都会被备份。 21.正常备份时最完备的备份方式,所有被选定的文件和文件夹都会被备份(无论此时 其“存档”属性是否被设置)。 22.当以安全模式启动计算机时,只加载了最基本的系统模块和驱动程序,例如:鼠 标、监视器、键盘、大容量存储器、基本视频、默认系统服务等。 23.Norton AntiVirus是杀(防)病毒软件。 24.逻辑类故障一般是指由于安装错误,配置错误、病毒、恶意攻击等原因而导致的各 种软件或服务的工作异常和故障。 25.在活动目录环境中,对计算机账户的行为进行管理的组策略被称为计算机策略。 26.在活动目录中,用户账户用来代表域中的用户。 27.如果计算机策略与用户策略发生冲突时,以计算机策略优先。 28.复合型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。

网络维护员试题

网络维护员试题 Document number:NOCG-YUNOO-BUYTT-UU986-1986UT

一、选择题 1.基于集线器的以太网采用的网络拓扑是(C) A)树状拓扑 B)网状拓扑 C)星形拓扑 D)环形拓扑 2. 在TCP/IP参考模型中,实现进程之间端到端通信的是(B) A)互联层 B)传输层 C)表示层 D)物理层 3. Telnet协议实现的基本功能(C) A)域名解析 B)文件传输 C)远程登录 D)密钥交换 4. IEEE 支持的最大数据传输速率是(C) A)10Gbps B)1Gbps C)100Mbps D)10Mbps 5. EIA/TIA 568B标准的RJ45接口线序如小图所示,3、4、5、6四个引脚的颜色分别为 (A)。 EIA/TIA T568B 1 2 3 4 5 6 7 8

白橙白褐 橙色 褐白 插座前视图 A)白绿、蓝色、白蓝、绿色 B)蓝色、白蓝、绿色、白绿 C)白蓝、白绿、蓝色、绿色 D)蓝色、绿色、白蓝、白绿 6. 下列关于1000BaseT的叙述中,错误的是(A)。 A)可以使用超5类UTP作为网络传输介质 B)最长有效距离可以达到100米 C)支持8B/10B编码方案 D)不同厂商的超5类系统之间可以互用 7. 以下网络地址中属于私网地址(Private Address)的是(C)。 8. 以下网络设备中,可能引起广播风暴的是(B) A)网关 B)网桥 C) D)器 9. 支持电子邮件发送的应用层协议是(D) A)SNMP B)RIP C)POP D. SMTP 10. 在TCP/IP协议簇中,(A)协议属于网络层的无连接协议。 A)IP B)SMTP C)SNMP D)TCP 11. 在目前使用的RIP协议中,通常使用以下哪个参数表示距离(C) A)带宽

网络管理与维护课程教案

《网络管理与维护》课程教案 一、课程定位 在现代企业中作为信息传输的重要载体,IT网络系统尤其重要,作为服务于此系统的运维人员,更应该具备专业的、符合企业网络运维需求的职业素养。目前,各个行业的信息化建设均涉及运维管理。IT运维管理是信息化整体价值的保障,否则信息化程度越高,风险也就越大。 “网络运维管理技术”课程主要是为顺应当前技术发展的趋势,根据不同行业、不同应用下各种典型网络类型对运维技能的需要,通过模拟案例讲解各种类型网络的维护知识和运营特点,让学生认识每种类型网络的生命特征,并掌握监视、分析、诊断、排错的技术和方法,目标是为企业培养专业的数据中心网管理人员和企业网管理人员。 二、课程总目标 通过对本课程的学习,让学生达到以下的目标: (1)、从认识IT资源以及IT资源与企业业务之间的关系开始,逐渐认识网络运维的价值和方法。 (2)、掌握企业网络中常用的网络监控技术和运维排错方法,熟悉网络岗位的职责要求和工作内容,让学生从实习生转变为一名合格的一线维护工程师。 (3)、掌握典型的IT运维系统软件的安装和使用,通过规范的流程来完成对较大网络规模的监控和维护工作,让学生熟悉技术支持工程师岗位的职责要求和工作内容。 (4)、掌握ITIL规范中的配置管理、事件管理、问题管理,熟悉运维服务的职责要求和主要工作内容,从普通的网络维护工作岗位提升到网络运维服务岗位。 (5)、掌握设计和实施符合企业需求的网络运维系统解决方案,掌握实施过程中的项目管理,了解售前经理和项目经理的职责要求和主要工作。 三、重点、难点章节及内容 项目1 IT资源与业务的关系识别(2学时) 教学要求: 知识目标 熟悉企业典型IT业务应用 熟悉常见的企业IT资源

网络管理与维护试卷大全

一、填空题 1.按网络的地理位置分类,可以把各种网络类型划分为局域网城域网广域网和互联网四种。 2. 利用DHCP 服务可以为网络中的计算机提供IP地址分配,从而在大型网络中减轻管理员的工作负担。 3. 利用多台计算机完成相同的网络可以提供负载均衡功能。 4. ISO定义了网络管理的五大功能,分别是:故障管理、计费管理、配置管理、性能管理、和安全管理。 5. 常见的数据库产品如:Oracle、DB2和SQLServer属于关系型数据库。 6. 按网络的拓扑结构分类,网络可以分为总线型网络、星型网络和环型网络。 7. 按照用途进行分类,服务器可以划分为通用型服务器和专用型服务器。 8. 防火墙技术经历了3个阶段即包过滤技术、代理技术和状态监视技术。 9. 计算机病毒一般普遍具有以下五大特点:破坏情、隐蔽性、传染性、潜伏性和激发性。 10.不要求专门的服务器,每台客户机和可以和其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。这种组网方式是对等网。 11.配置管理的成本分为三类:软件成本、硬件成本和人力成本。 12. 影响度是衡量故障影响业务大小程度的指标,通常相当于故障影响服务质量的程度,一般是根据受影响的人或系统的数量来确定的。 13.使用SNMP进行网络管理需要下面几个重要部分:管理基站、管理代理、管理信息库和网络管理工具。 14.ITIL,简称为信息技术基础架构库,它是一套针对IT行业的服务管理标准库。 15.服务器按照应用层次划分为入门级服务器、工作组级服务器、部门级服务器和企业级服务器四类。 16. 知识库作用包括实现知识共享,实现知识转化,避免知识流失,提高运维响应速度和质量,以及挖掘与分析IT应用信息。 17.计算机网络的主要功能包括数据通信、资源共享、远程传输、集中管理、分布处理、负载平衡。 18.硬件管理的对象主要有客户机、服务器、存储设备、交换机、磁带机、打印机等。 19.服务器的管理内容主要包括部署、监控和变更管理等三个方面。 20.所有配置项的重要信息都存放于配置管理数据库中。 21.在ISO/1EC 7498—4 文档中定义了网络管理的五大功能是故障管理、计费管理、配置管理、 性能管理和安全管理。 二、单项选择 1.用于建立、使用和维护数据库,并且可以操纵和管理数据库的大型软件是(C ) A.数据库 B. 数据库系统 C. 数据库管理系统 D. 数据库应用程序 2.病毒采用的触发方式中不包括(B )方式。 A. 日期触发 B. 鼠标触发 C. 键盘触发 D. 中断调用触发 3.在网络的各级交换机上进行跨交换机的VLAN 划分,这种方式属于(A )措施。 A. 物理隔离 B. 逻辑隔离 C. 交换隔离 D. 路由隔离 4.Microsoft 公司的ISA Server 2004 属于(D )产品。 A.包过滤防火墙 B.电路级防火墙 C. 状态检测防火墙 D. 应用层防火墙

网络维护测试题

网络维护测试题 1,当硬盘中已经安装有win2000 ,通过dos下运行pq magic,提示pq magic不能在基于nt的系统上运行。现要求在dos下运行pq magic,不能删除win2000,请给出解决办法 2,解释硬盘的lba模式和chs模式的区别 3,出现网络故障,使先软后硬还是先硬后软,请给出你自己的看法 4,如果一个web服务器要提供2000人同时在线,请给出服务器硬件最低要求和目前市场估价 5,是否有组建200台以上计算机的局域网络的经验?有的话,请给出实施纲要。 6,清除病毒的方法:是依靠杀毒软件还是手工?如果有手工清除病毒的经验,请给出清除的大致步骤。 7,你觉得你离一名合格的网管,还有多大的差距? 8,我们为什么要聘用你? 答案: 1,在dos下运行edit编辑boot.ini,把multi(0)disk(0)rdisk(0)partition(3)WINNT = "Microsoft Windows 2000 Advanced Server" /fastdetect中的‘=’两边都加上一个空格,就可以运行pq m agic了,这时不管你是否安装了基于nt的系统没有。 2,硬盘的chs模式是指chs(Cylinder/Head/Sector)模式,很久以前, 硬盘的容量还非常小的时候, 人们采用与软盘类似的结构生产硬盘. 也就是硬盘盘片的每一条磁道都具有相同的扇区数. 由此产生了所谓的3D参数(Disk Geometry). 既磁头数(Heads), 柱面数(Cylinders), 扇区数(Sectors per track),以及相应的寻址方式. 其中: 磁头数(Heads) 表示硬盘总共有几个磁头,也就是有几面盘片, 最大为256 (用8 个二进制位存储);柱面数(Cylinders) 表示硬盘每一面盘片上有几条磁道, 最大为1024(用10 个二进制位存储); 扇区数(Sectors per track) 表示每一条磁道上有几个扇区, 最大为63 (用6 个二进制位存储). 每个扇区一般是512个字节, 理论上讲这不是必须的, 但好象没有取别的值的. 所以磁盘最大容量为: 256 * 1024 * 63 * 512 / 1048576 =8064 MB ( 1M = 1048576 Bytes)或硬盘厂商常用的单位:256 * 1024 * 63 * 512 / 1000000 = 8455 MB ( 1M =1000000 Bytes )在CHS 寻址方式中, 磁头, 柱面, 扇区的取值范围分别为0 到Heads-1,0 到Cylinders-1, 1 到Sectors per track (注意是从1 开始).在CHS 寻址方式中, 有以下几种尺寸单位:扇区(Sector) =512 字节(一般情况下)磁道(Track) = (Sectors per track) 扇区 柱面(Cylinder)= (Sectors per track) * Heads 扇区 这种方式会浪费很多磁盘空间(与软盘一样). 为了解决这一问题, 进一步提高硬盘容量, 人们改用等密度结构生产硬盘. 也就是说, 外圈磁道的扇区比内圈磁道多. 采用这种结构后, 硬盘不再具有实际的3D参数, 寻址方式也改为线性寻址, 即以扇区为单位进行寻址. 为了与使用3D寻址的老软件兼容(如使用BIOS Int13H接口的软件), 在硬盘控制器内部安装了一个地址翻译器, 由它负责将老式3D参数翻译成新的线性参数. 这也是为什么现在硬盘的3D参数可以有多种选择的原因(不同的工作模式, 对应不同的3D参数,如LBA, LARGE, NORMAL). CHS模式只能识别大硬盘的前面8G.lba使用的线性寻址,突破了1024柱面的限制,能访问8G以外的空间了。 3,先软后硬,因为出现软故障的几率比出现硬故障的几率要大很多。如果对某类问题非常熟悉,在脑海里已经有一个直觉,问题出在硬件上,那这种情况不考虑在内。其实如果你偏要认为先硬

网络管理与维护论文

网络管理与维护论文 LG GROUP system office room 【LGA16H-LGYY-LGUA8Q8-LGA162】

网络管理与维护 课程论文 院别:计算机学院 班级:网络工程13-1BF 学号: 姓名:谭芳 日期:2016年3月6日

网络管理与维护 摘要随着网络时代的发展,网络系统在我们日常生活及各个工作领域中运用 的愈加广泛。因此网络的管理及维护问题显得尤为重要。本文就网络系统中主要的管理方向进行描述并对各种常见网络故障提出相应的解决方法。 关键词网络安全管理维护网络故障 1 引言 信息技术的进步推进了计算机网络应用,使得如今网络应用系统不断朝向更深和更宽的方向发展。首先,Internet信息服务将会得到更大发展。网上信息浏览、信息交换、资源共享等技术将进一步提高速度、容量及信息的安全性。其次,远程会议、远程教学、远程医疗、远程购物等应用已经逐步从实验室走出,不再只是幻想。如何最大限度地利用好网络资源,发挥网络资源的经济效益,保证安全、有效地向社会提供高质量的服务,是对网络管理提出的基本要求。同时随着网络应用的不断增多,网络安全问题也越来越突出,由于计算机网络联接形式的多样性、终端分布的不均匀性、网络的开放性和网络资源的共享性等因素,致使计算机网络容易遭受病毒、黑客、恶意软件和其它不轨行为的攻击。为确保信息的安全与畅通,研究计算机网络的安全与防范措施已迫在眉捷。 2 网络系统管理 网络设备的复杂化使网络管理变得越来越复杂。网络设备复杂有两个含 义,一是功能复杂;二是生产厂商多,产品规格不统一。这种复杂性使得网络管理无法用传统的手工方式完成,必须采用先进有效的手段。网络系统的管理包括网络管理系统、网络管理协议、网络管理软件等。 计算机网络管理系统 计算机网络管理系统就是管理网络的软件系统。计算机网络管理就是收集网络中各个组成部分的静态、动态地运行信息,并在这些信息的基础上进行分析和做出相应的处理,以保证网络安全、可靠、高效地运行,从而合理分配网络资源、动态配置网络负载,优化网络性能、减少网络维护费用。概括地说,一个典型的网络管理系统包括四个要素:管理员、管理代理、管理信息数据库、代理服务设备。 计算机网络管理协议 SNMP 是专门设计用于在 IP 网络管理网络节点(服务器、工作站、路由器、交换机及 HUBS 等)的一种标准协议,它是一种应用层协议。 SNMP 使网络管理员能够管理网络效能,发现并解决网络问题以及规划网络增长。通过 SNMP 接收随机消息(及事件报告)网络管理系统获知网络出现问题。SNMP 管理的网络有三个主要组成部分:管理的设备、代理和网络管理系统。管理设备是一个网络节点,包含 SNMP 代理并处在管理网络之中。被管理的设备用于收集并储存管理信息。通过 SNMP , NMS 能得到这些信息。被管理设备,有时称为网络单元,可能指路由器、访问服务器,交换机和网桥、 HUBS 、主机或打印机。SNMP 代理是被管理设备上的一个网络管理软件模块。 SNMP 代理拥有本地的相

计算机网络系统管理与维护试题库完整

填空题 1.按网络的拓扑结构分类,网络可以分为总线型网络、星型网络和环形网络。 2.按照用途进行分类,服务器可以划分为通用性服务器和专用型服务器。 3.防火墙技术经历了3个阶段,即包过滤技术、代理技术和状态监视技术。 4.计算机病毒一般普遍具有以下五大特点:破坏性,隐蔽性、传染性、潜伏性和激发性。 5.不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般 类型相同。这种组网方式是对等网。 6.为了保证活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活中法律法规相似的各种管理策 略。这些管理策略被称为组策略。 7.默认时,当父容器的组策略设置与子容器的组策略发生冲突时,子容器的组策略设置最终失效。 8.在ISA Server中,防火墙的常见部署方案有:边缘防火墙,三向防火墙和背对背防火墙等。 9.ISA Server支持三种客户端“Web代理客户端、防火墙客户端和SecureNAT客户端。 10.入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未经授权或异常现象的 技术,是一种用于检查计算机网络中违反安全策略行为的技术。 11.不间断电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电源供应的重要外部设备。 12.物理类故障一般是指线路活着设备出现的物理性问题。 13.在域中,用户使用域用户账户登录到域。 14.一旦对父容器的某个GPO设置了强制,那么,当父容器的这个GPO的组策略设置与子容器的GPO的组策略发 生冲突时,父容器的这个GPO的组策略设置最终生效。 15.软件限制规则有:路径规则、哈希规则、证书规则和Internet区域规则。 16.在ISA Servet中为了控制外部用户访问内部网络资源,管理员需要创建访问规则。 17.在ISA Servet中,为了控制内部用户访问Internet,管理员需要创建访问规则。 18.利用组策略部署软件的方式有两种:指派和发布。 19.网络型病毒通过网络进行传播,其传染能力强、破坏力大。 20.正常备份时最完备的备份方式,所有被选定的文件和文件夹都会被备份。 21.正常备份时最完备的备份方式,所有被选定的文件和文件夹都会被备份(无论此时其“存档”属性是否被设置)。 22.当以安全模式启动计算机时,只加载了最基本的系统模块和驱动程序,例如:鼠标、监视器、键盘、大容量存储器、 基本视频、默认系统服务等。 23.Norton AntiVirus是杀(防)病毒软件。 24.逻辑类故障一般是指由于安装错误,配置错误、病毒、恶意攻击等原因而导致的各种软件或服务的工作异常和故障。 25.在活动目录环境中,对计算机账户的行为进行管理的组策略被称为计算机策略。 26.在活动目录中,用户账户用来代表域中的用户。 27.如果计算机策略与用户策略发生冲突时,以计算机策略优先。 28.复合型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。 多选题 1.故障管理知识库的主要作用包括(A,实现知识共享)(B,实现知识转化)和(C,避免知识流失)。 2.网络故障管理包括(B,故障检测)(C隔离)和(D,纠正)等方面内容。 3.桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。桌面管理目前主要关注(A,资产管理)(C 软件派送)和(D远程协助)方面。 4.包过滤防火墙可以根据(B目标IP地址)(源IP地址)和(端口号)条件进行数据包过滤。 5.为了实现网络安全,可以在(A物理层安全)(B基础平台层安全)和(应用层安全)层次上建立相应的安全体系。 6.数据库管理的主要内容包括(A,数据库的建立)(C,数据库的安全控制)和(D,数据库的完整性控制)。 7.从网络安全的角度来看,DOS(拒绝服务攻击)术语TCP/IP模型中(B,Internet层)和(C,传输层)的攻击方 式。 单选题 1.在制定组策略时,可以把组策略对象链接到(C,组织单位)上。 2.在制定组策略时,可以把组策略对象连接到(D,域)上。

相关文档
最新文档