《网络安全与管理(第二版)》 网络管理试题3

合集下载

《网络安全与管理(第二版)》 网络管理试题2

《网络安全与管理(第二版)》 网络管理试题2

网络管理试题一.单选题(每题1分,共52分)1.下面描述的内容属于性能管理的是:()A.监控网络和系统的配置信息B.跟踪和管理不同版本的硬件和软件对网络的影响C.收集网络管理员指定的性能变量数据D.防止非授权用户访问机密信息2.下面描述的内容属于配置管理的是:()A.监控网络和系统的配置信息B.测量所有重要网络资源的利用率C.收集网络管理员指定的性能变量数据D.防止非授权用户访问机密信息3.下面描述的内容属于安全管理的是:()A.收集网络管理员指定的性能变量数据B.监控网络和系统的配置信息C.监控机密网络资源的访问点D.跟踪和管理不同版本的硬件和软件对网络的影响4.下面描述的内容属于计费管理的是:()A.收集网络管理员指定的性能变量数据B.测量所有重要网络资源的利用率C.监控机密网络资源的访问点D.跟踪和管理不同版本的硬件和软件对网络的影响5.下面描述的内容属于故障管理的是:()A.监控网络和系统的配置信息B.测量所有重要网络资源的利用率C.自动修复网络故障D.防止非授权用户访问机密信息6.SNMP协议可以在什么环境下使用A.TCP/IPB.IPXC.AppleTalkD.以上都可以7.网络管理工作站直接从什么地方收集网络管理信息A.网络设备B.SNMP代理C.网络管理数据库8.SNMPv1实现的请求/响应原语包括:A.get、set、trapB.get、getNext、set、trapC.get-request、set-request、get-next-request、get-response、trap D.get-request、set-request、get-next-request、get-response9.以下有关网络管理需求描述中不正确的是:A.网络应用越来越普遍B.计算机网络的组成正日益复杂C.个人计算机技术的快速发展D.手工网络管理有其局限性和不足10.在SNMP协议的不同版本中,首先进行安全性考虑并实现安全功能的是A.SNMPv1B.SNMPv2C.SNMPv3D.以上都没有11.以下关于RMON的叙述,正确的是:A.RMON和SNMP是两种不同的网管协议,是平等的B.RMON修改了SNMP中的部分功能,添加了远程监视功能C.RMON是基于SNMP的协议,并对SNMP进行了扩展D.SNMP是RMON的一个功能子集12.使用CiscoWorks能进行下列哪些管理功能A.只能进行局域网管理B.只能进行城域网管理C.只能进行广域网管理D.以上都可以13.管理网络时,你需要明确的第一件事情就是要知道什么时候网络出问题。

《网络安全与管理》试题及答案

《网络安全与管理》试题及答案

《网络安全与管理》试题及答案《网络安全与管理》试题一一?单项选择题1. 在以下人为的恶意攻击行为中,属于主动攻击的是(A )A. 数据篡改及破坏B. 数据窃听C. 数据流分析D. 非法访问2. 数据完整性指的是(C )A. 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B. 提供连接实体身份的鉴别C. 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D. 确保数据数据是由合法实体发岀的3. 以下算法中属于非对称算法的是(B )A. DESB. RSA算法C. IDEAD. 三重DES4. 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B )A. 非对称算法的公钥B. 对称算法的密钥C. 非对称算法的私钥D. CA中心的公钥5. 以下不属于代理服务技术优点的是(D )A. 可以实现身份认证B. 内部地址的屏蔽和转换功能C. 可以实现访问控制D. 可以防范数据驱动侵袭6. 包过滤技术与代理服务技术相比较(B )A. 包过滤技术安全性较弱、但会对网络性能产生明显影响B. 包过滤技术对应用和用户是绝对透明的C. 代理服务技术安全性较高、但不会对网络性能产生明显影响D. 代理服务技术安全性高,对应用和用户透明度也很高,剩余部分作为7. "DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验密码的长度?" ( B )A. 56 位B. 64 位C. 112 位D. 128 位8. 黑客利用IP地址进行攻击的方法有:(A )A. IP欺骗B. 解密C. 窃取口令D. 发送病毒9. 防止用户被冒名所欺骗的方法是:(A )A. 对信息源发方进行身份验证B. 进行数据加密C. 对访问网络的流量进行过滤和保护D. 采用防火墙10. 屏蔽路由器型防火墙采用的技术是基于:(B )A. 数据包过滤技术B. 应用网关技术C. 代理服务技术D. 三种技术的结合11. 以下关于防火墙的设计原则说法正确的是:(A )A. 保持设计的简单性B. 不单单要提供防火墙的功能,还要尽量使用较大的组件C. 保留尽可能多的服务和守护进程,从而能提供更多的网络服务D. 一套防火墙就可以保护全部的网络12. SSL 指的是:(B )A. 加密认证协议B. 安全套接层协议C. 授权认证协议D. 安全通道协议13. CA指的是:(A )A. 证书授权B. 加密认证C. 虚拟专用网D. 安全套接层14. 在安全审计的风险评估阶段,通常是按什么顺序来进行的:(A )A. 侦查阶段、渗透阶段、控制阶段B. 渗透阶段、侦查阶段、控制阶段C. 控制阶段、侦查阶段、渗透阶段D. 侦查阶段、控制阶段、渗透阶段15. 以下哪一项不属于入侵检测系统的功能:(D )A. 监视网络上的通信数据流B. 捕捉可疑的网络活动C. 提供安全审计报告D. 过滤非法的数据包16. 入侵检测系统的第一步是:(B )A. 信号分析B. 信息收集C. 数据包过滤D. 数据包检查17. 以下哪一项不是入侵检测系统利用的信息:(C )A. 系统和网络日志文件B. 目录和文件中的不期望的改变C. 数据包头信息D. 程序执行中的不期望行为18. 入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:(D )A. 模式匹配B. 统计分析C. 完整性分析D. 密文分析19. 以下哪一种方式是入侵检测系统所通常采用的:(A )A. 基于网络的入侵检测B. 基于IP的入侵检测C. 基于服务的入侵检测D. 基于域名的入侵检测20. 以下哪一项属于基于主机的入侵检测方式的优势:(C )A. 监视整个网段的通信B. 不要求在大量的主机上安装和管理软件C. 适应交换和加密D. 具有更好的实时性21. 以下关于计算机病毒的特征说法正确的是:(C )A. 计算机病毒只具有破坏性,没有其他特征B. 计算机病毒具有破坏性,不具有传染性C. 破坏性和传染性是计算机病毒的两大主要特征D. 计算机病毒只具有传染性,不具有破坏性22. 以下关于宏病毒说法正确的是:(B )A. 宏病毒主要感染可执行文件B. 宏病毒仅向办公自动化程序编制的文档进行传染C. 宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D. CIH病毒属于宏病毒23. 以下哪一项不属于计算机病毒的防治策略:(D )A. 防毒能力B. 查毒能力C. 解毒能力D. 禁毒能力24. 在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:(D )A. 网络级安全B. 系统级安全C. 应用级安全D. 链路级安全25. 网络层安全性的优点是:(A)A .保密性B ?按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D .透明性26. 加密技术不能实现:(D )A. 数据信息的完整性B. 基于密码技术的身份认证C. 机密文件加密D. 基于IP头信息的包过滤27. 所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、(A )还原成明文。

《网络安全与管理(第二版)》 网络安全试题3

《网络安全与管理(第二版)》 网络安全试题3

《网络安全与管理(第二版)》网络安全试题3 《网络安全与管理(第二版)》网络安全试题3一、网络安全概述1·1 网络安全的定义和意义1·2 网络安全的威胁和风险1·3 网络安全管理的原则和目标二、网络安全架构设计2·1 安全策略和策略制定过程2·2 网络边界防御措施2·3 内部网络安全防御措施2·4 网络入侵检测和防御系统2·5 数据加密和身份认证技术三、网络安全风险评估与管理3·1 风险评估的概念和方法3·2 风险管理的原则和步骤3·3 安全事件响应和处理3·4 网络安全培训和意识提升四、网络安全监控与审计4·1 安全事件的监控和记录4·2 审计日志分析和报告4·3 安全事件的溯源和取证五、网络安全法律法规5·1 《网络安全法》5·2 《计算机信息系统安全保护条例》5·3 《网络产品安全审查办法》5·4 《信息安全技术个人资格评定办法》六、网络安全管理的最佳实践6·1 国际网络安全标准和框架6·2 安全管理体系建设6·3 安全合规和监管要求6·4 安全演练和应急响应附件:网络安全架构图示本文所涉及的法律名词及注释:1·《网络安全法》:中华人民共和国国家互联网信息办公室于2016年颁布的法律,旨在保护国家网络安全,维护网络空间主权。

2·《计算机信息系统安全保护条例》:中华人民共和国国家安全部于1994年颁布的法律,规定了计算机信息系统安全保护的措施和义务。

3·《网络产品安全审查办法》:中华人民共和国工信部于2014年颁布的法规,对网络产品的安全审查要求和流程进行了规范。

4·《信息安全技术个人资格评定办法》:中华人民共和国国家密码管理局于2016年颁布的法规,规定了信息安全技术人员个人资格评定的标准和程序。

《网络安全与管理》习题集

《网络安全与管理》习题集

第1章网络安全概述一、选择题1.计算机网络的安全是指()。

A.网络中设备设置环境的安全B.网络使用者的安全C.网络中信息的安全D.网络的财产安全2.信息风险主要指()。

A.信息存储安全B.信息传输安全C.信息访问安全D.以上都正确3.以下()不是保证网络安全的要素。

A.信息的保密性B.发送信息的不可否认性C.数据交换的完整性D.数据存储的惟一性4.信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证以下()的内容。

I.保密性II.完整性III.可用性IV.可控性V.不可否认性A.I、II和IV B.I、II和IIIC.II、III和IV D.都是5.下面()不是信息失真的原因。

A.信源提供的信息不完全、不准确B.信息在编码、译码和传递过程中受到干扰C.信宿(信箱)接受信息出现偏差D.信息在理解上的偏差6.以下()是用来保证硬件和软件本身的安全的。

A.实体安全B.运行安全C.信息安全D.系统安全7. 黑客搭线窃听属于哪一类风险?A.信息存储安全B.信息传输安全C.信息访问安全D.以上都不正确8. 以下()策略是防止非法访问的第一道防线。

A.入网访问控制B.网络权限控制C.目录级安全控制D.属性安全控制9. 信息不泄露给非授权的用户、实体或过程,指的是信息()特性。

A.保密性B.完整性C.可用性D.可控性10.对企业网络最大的威胁是()。

A.黑客攻击B. 外国政府C. 竞争对手D. 内部员工的恶意攻击二、问答题1.列举出自己所了解的与网络安全相关的知识。

2.为什么说网络安全非常重要?3.网络本身存在哪些安全缺陷?4.信息安全的发展经历了哪几个阶段?5.网络安全涉及的内容分为哪几个方面?6.列举出网络安全防护的主要技术。

7.访问控制技术分为哪几个不同的级别?第2章黑客攻击方法一、选择题1.网络攻击的发展趋势是()。

A.黑客技术与网络病毒日益融合。

B.攻击工具日益先进。

网络安全与管理(第二版)网络管理试题4

网络安全与管理(第二版)网络管理试题4

网络安全与管理(第二版)网络管理试题4网络管理综合一.填空题(每空1分,共20分)1.计算机网络系统由和组成。

2.网络管理功能包括五大方面,它们是、、、和。

3.网络管理业务内容包括三个方面,、和。

4.SNMP从被管理设备中收集数据有两种方法:和。

5.Cisco访问控制列表包括两种类型,是访问控制列表和访问控制列表。

6.TCP协议通过实现流量控制。

7.Traceroute是通过修改每次发出的ICMP包的域来达到测试源和目的地址之间的路由器。

8.是网络管理五大基本功能之一,它的主要任务是记录网络资源的使用情况,按用户对网络资源的使用情况收取费用,分担网络运行成本。

目的是控制和监测网络操作的费用和代价。

9.基于WEB的网络管理实现的两种策略是和。

10.一个MIB描述了包含在数据库中的对象或表项,每一个对象或表项都有以下四个属性:、、和。

二.单选题(每题1分,共40分)1.下面描述的内容属于性能管理的是:()A.监控网络和系统的配置信息B.跟踪和管理不同版本的硬件和软件对网络的影响C.收集网络管理员指定的性能变量数据D.防止非授权用户访问机密信息2.下面描述的内容属于安全管理的是:()A.收集网络管理员指定的性能变量数据B.监控网络和系统的配置信息C.监控机密网络资源的访问点D.跟踪和管理不同版本的硬件和软件对网络的影响3.下面描述的内容属于失效管理的是:()A.监控网络和系统的配置信息B.测量所有重要网络资源的利用率C.自动修复网络故障D.防止非授权用户访问机密信息4.SNMP从什么地方收集网络管理信息A.网络设备B.SNMP代理C.网络管理工作站D.网络管理数据库5.SNMP trap的机制是:A.轮询B.中断C.面向自陷的轮询D.不间断轮询6.在SNMP协议的不同版本中,首先进行安全性考虑并实现安全功能的是A.SNMPv1B.SNMPv2C.SNMPv3D.以上都没有7.使用CiscoWorks能进行下列哪些管理功能A.只能进行局域网管理B.只能进行城域网管理C.只能进行广域网管理D.以上都可以8.Nortel Optivity NMS9.0不能实现的网络管理功能是:A.性能管理B.安全管理C.计费管理D.配置管理E.失效管理9.Nortel Optivity NMS9.0实现A TM网络管理的部件是A.FaultSummaryB.OmniViewC.CallViewD.ExpendedView10.Nortel Optivity NMS9.0用来将新设备的配置软件集成到现行网管系统的工具是:A.FaultSummaryB.OmniViewC.OITD.ExpendedView11.在Optivity中关于用户访问权限的控制是在以下哪个部件中完成的:A.OITB.ExpendedViewC.AccessControlD.DeviceView/doc/d0*******.html,NArchitect是哪个网管系统的部件:A.HP OpenViewB.Nortel OptivityC.Cisco CiscoWorksD.以上都不可以13.下面的命令中用于检查域名服务的是:A.pingB.netstatC.ifconfigD.nslookup14.用于显示HP-Unix系统中所有网络接口卡的相关信息的命令是A.lanscanB.ipconfigC.nslookupD.linkloop15.下面的命令用于在HP-UNIX测试数据链路层连通性的是:A.lanscanB.linkloopC.snoopD.traceroute16.在缺省状态下使用TCP端口80的服务是:A.FTPB.TelnetC.WWWD.SMTP17.在缺省状态下使用TCP端口21的服务是:A.FTPB.TelnetC.WWWD.SMTP18.在OSI七层结构模型中,处于数据链路层与运输层之间的是A.物理层B.网络层C.会话层D.表示层19.下列功能中,属于表示层提供的是()A.交互管理B.透明传输C.死锁处理D.文本压缩20.目前,在Internet上使用最为广泛的服务是()。

《网络安全与管理》网络安全试题3

《网络安全与管理》网络安全试题3

《网络安全与管理》网络安全试题3随着信息技术的飞速发展,网络已经成为人们生活和工作中不可或缺的一部分。

然而,网络在给我们带来便利的同时,也带来了诸多安全隐患。

网络安全问题日益突出,已经成为了全社会关注的焦点。

一、选择题1、以下哪种加密算法被广泛应用于网络安全领域?()A RSA 算法B DES 算法C AES 算法D 以上都是2、网络防火墙的主要作用是()A 防止网络病毒传播B 阻止非法访问C 监控网络流量D 以上都是3、在网络安全中,“SQL 注入攻击”主要针对的是()A 操作系统B 数据库C 网络服务器D 网络协议4、以下哪种方法不属于网络身份认证的方式?()A 用户名和密码B 指纹识别C 数字证书D 随机验证码5、网络病毒的主要传播途径不包括()A 电子邮件B 移动存储设备C 网络聊天工具D 纸质文件二、填空题1、网络安全的主要目标包括保密性、完整性、()、可控性和不可否认性。

2、常见的网络攻击手段有()、()、()等。

3、密码学中,对称加密和非对称加密的主要区别在于()。

4、()是一种用于检测和阻止网络入侵的设备或软件。

5、网络安全策略通常包括访问控制策略、()、()等。

三、简答题1、请简要说明网络安全中“漏洞扫描”的作用和原理。

漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用的漏洞的一种安全检测行为。

其作用主要有:提前发现系统中的安全隐患,为系统的安全加固提供依据;帮助企业或组织满足合规性要求;降低因漏洞被利用而导致的安全风险。

原理通常是通过向目标系统发送一系列的探测数据包,并分析目标系统的响应,与已知的漏洞特征进行比对,从而判断是否存在漏洞。

漏洞扫描可以分为基于主机的漏洞扫描和基于网络的漏洞扫描。

2、简述网络防火墙的工作原理和主要功能。

网络防火墙工作在网络层和传输层,依据预先设定的规则对网络流量进行过滤和控制。

其原理是通过检查数据包的源地址、目的地址、端口号、协议类型等信息,与设定的规则进行匹配,决定是否允许数据包通过。

《网络安全与管理(第二版)》 网络安全试题2

《网络安全与管理(第二版)》 网络安全试题2

网络安全试题二一.判断题(每题1分,共25分)1.网络安全管理漏洞是造成网络受攻击的原因之一。

2.人为的主动攻击是有选择地破坏信息的有效性和完整性。

3.防火墙技术是网络与信息安全中主要的应用技术。

4."明文是可理解的数据, 其语义内容是可用的。

"5.移位和置换是密码技术中常用的两种编码方法。

6.在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。

7.加密算法的安全强度取决于密钥的长度。

8.数字签名一般采用对称密码算法。

9.PEM是基于EDS和RSA算法的。

10.在PGP信任网中用户之间的信任关系可以无限进行下去。

11.在局域网中,由于网络范围小,所以很难监听网上传送的数据。

12.子网掩码用来区分计算机所有的子网。

13.安全检测与预警系统可以捕捉网络的可疑行为,及时通知系统管理员。

14.操作系统的安全设置是系统级安全的主要需求。

15.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。

16.在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。

17.在Windows NT操作系统中,用户不能定义自已拥有资源的访问权限。

18.在Windows NT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实现。

19.在NetWare操作系统中,访问权限可以继承。

20.口令机制是一种简单的身份认证方法。

21.用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。

22.数据原发鉴别服务对数据单元的重复或篡改提供保护。

23.防火墙是万能的,可以用来解决各种安全问题。

24.在防火墙产品中,不可能应用多种防火墙技术。

25.入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。

二.单项选择题(每题1分,共25分)1.按TCSEC安全级别的划分,DOS属于哪一个安全级别?A DB C1C C2D B12.以下那些属于系统的物理故障:A. 硬件故障与软件故障B. 计算机病毒C. 人为的失误D. 网络故障和设备环境故障3.UNIX和Windows NT、NetWare操作系统是符合哪个级别的安全标准:A. A级B. B级C. C级D. D级4.下面描述了Kerberos系统认证协议过程,哪一个是正确的?A 请求TGS入场券→请求服务B 请求服务器入场券→请求服务C 请求TGS入场券→请求服务器入场券→请求服务D 请求服务器入场券→请求TGS入场券→请求服务5.在对称密钥密码体制中,加、解密双方的密钥:A. 双方各自拥有不同的密钥B. 双方的密钥可相同也可不同C. 双方拥有相同的密钥D. 双方的密钥可随意改变6.对称密钥密码体制的主要缺点是:A. 加、解密速度慢B. 密钥的分配和管理问题C. 应用局限性D. 加密密钥与解密密钥不同7.数字签名是用来作为:A. 身份鉴别的方法B. 加密数据的方法C. 传送数据的方法D. 访问控制的方法8.在以太网卡中,有一个唯一的物理地址固化在硬件中标识这个网卡,这个物理地址是:A 长度64位B 长度48位C 长度32位D 长度28位9.下面协议哪些属于传输层的协议?A SSLB SMTPC FTPD NetBeui10.对IP层的安全协议进行标准化,已经有很多方案。

网络管理试题及答案

网络管理试题及答案

网络管理试题及答案一、单项选择题(每题2分,共20分)1. 网络管理的主要功能不包括以下哪一项?A. 配置管理B. 故障管理C. 性能管理D. 网络规划答案:D2. 在网络管理中,SNMP协议通常用于实现哪种管理功能?A. 配置管理B. 故障管理C. 性能管理D. 所有选项答案:D3. 以下哪个不是网络管理的常见工具?A. 网络监控器B. 网络分析器C. 网络仿真器D. 网络路由器答案:D4. 网络管理协议中,RMON是用于实现什么功能的?A. 配置管理B. 故障管理C. 性能管理D. 安全管理答案:C5. 在网络管理中,哪个协议用于实现网络设备的配置和监控?A. FTPB. SNMPC. SMTPD. HTTP答案:B6. 网络管理的层次结构中,最底层是?A. 应用层B. 表示层C. 传输层D. 物理层答案:D7. 网络管理的哪个功能负责检测和响应网络中的异常事件?A. 配置管理B. 故障管理C. 性能管理D. 安全管理答案:B8. 网络管理中,哪个协议用于实现网络设备的远程登录?A. FTPB. SNMPC. TelnetD. HTTP答案:C9. 在网络管理中,哪个术语用于描述网络设备的状态和性能?A. 配置B. 故障C. 性能D. 安全答案:C10. 网络管理的哪个功能负责确保网络资源的合理分配和使用?A. 配置管理B. 故障管理C. 性能管理D. 安全管理答案:C二、多项选择题(每题3分,共15分)1. 网络管理的主要功能包括以下哪些?A. 配置管理B. 故障管理C. 性能管理D. 安全管理答案:ABCD2. 网络管理协议中,以下哪些协议用于实现网络管理?A. SNMPB. RMONC. RADIUSD. LDAP答案:AB3. 网络管理工具中,以下哪些用于性能监控?A. 网络监控器B. 网络分析器C. 网络仿真器D. 网络测试仪答案:ABD4. 网络管理中,以下哪些属于网络故障管理?A. 故障检测B. 故障诊断C. 故障恢复D. 故障预防答案:ABC5. 网络管理中,以下哪些属于网络配置管理?A. 设备配置B. 网络拓扑C. 性能监控D. 安全策略答案:ABD三、判断题(每题2分,共10分)1. 网络管理仅涉及网络设备的配置和监控。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络管理试题一.单选题(每题1分,共50分)1、下面描述的内容属于性能管理的是:()A、监控网络和系统的配置信息B、跟踪和管理不同版本的硬件和软件对网络的影响C、收集网络管理员指定的性能变量数据D、防止非授权用户访问机密信息2、下面描述的内容属于配置管理的是:()A、监控网络和系统的配置信息B、测量所有重要网络资源的利用率C、收集网络管理员指定的性能变量数据D、防止非授权用户访问机密信息3、下面描述的内容属于安全管理的是:()A、收集网络管理员指定的性能变量数据B、监控网络和系统的配置信息C、监控机密网络资源的访问点D、跟踪和管理不同版本的硬件和软件对网络的影响4、下面描述的内容属于计费管理的是:()A、收集网络管理员指定的性能变量数据B、测量所有重要网络资源的利用率C、监控机密网络资源的访问点D、跟踪和管理不同版本的硬件和软件对网络的影响5、下面描述的内容属于故障管理的是:()A、监控网络和系统的配置信息B、测量所有重要网络资源的利用率C、自动修复网络故障D、防止非授权用户访问机密信息6、SNMP协议可以在什么环境下使用A、TCP/IPB、IPXC、AppleTalkD、以上都可以7、网络管理工作站直接从什么地方收集网络管理信息A、网络设备B、SNMP代理C、网络管理数据库8、SNMP trap的机制是:A、轮询B、中断C、面向自陷的轮询D、不间断轮询9、在SNMP协议的不同版本中,首先进行安全性考虑并实现安全功能的是A、SNMPv1B、SNMPv2C、SNMPv3D、以上都没有10、使用CiscoWorks能进行下列哪些管理功能A、只能进行局域网管理B、只能进行城域网管理C、只能进行广域网管理D、以上都可以11、如何通过CiscoWorks获取新的IOS文件:A、TFTPB、TELNETC、CCOD、FTP12、管理网络时,你需要明确的第一件事情就是要知道什么时候网络出问题。

为了判断网络的状态,需要在一段时间内采集一些数据,这些数字反映出了一个“健康”的网络,我们把这些数字称为__________A、基线B、标准线C、水平线D、健康数字13、以下产品中哪些是CISCO公司的网络管理平台__________A、OpenViewB、CiscoWorks2000C、NetView14、__________保证了不同的网络设备之间可以相互通信, 它又是一组规则和标准,保证了网络中的计算机能够相互通信A、语言B、IP 地址C、网络协议D、路由器15、在SNMP术语中通常被称为管理信息库是__________A、MIBB、SQL serverC、Information BaseD、Oracle16、如果有一个用户抱怨无法通过浏览器去浏览法制日报的主页,但你发现当在浏览器中直接输入法制日报的主页的IP地址时可以实现主页的浏览,请你判断问题应该出在哪里___________A、用户的PC机网卡有故障B、用户的网关(gateway)地址设置有问题C、法制日报的WWW服务器停机了D、用户的DNS服务器设置有问题17、以下哪个协议是网管协议__________B、IGRPC、SMTPD、SNMP18、下面的命令中用于检测系统的连通性的是A、pingB、ipconfigC、ifconfigD、nslookup19、下面的命令中用于检查域名服务的是:A、pingB、netstatC、ifconfigD、nslookup20、用于查找IP地址和MAC地址对应信息的命令是:A、ipconfigB、ifconfigC、nslookupD、arp21、在下列日志管理命令中,我们如何将日志信息写入VTY:A、Router(config)# logging onB、Router(config)# logging bufferedC、Router(config)# terminal monitorD、Router(config)# logging host22、使用TCP/IP协议的网络中,一般在什么情况下,我们选择用手工来分配IP地址()A、网络规模比较小,结构比较简单。

B、网络中需要分配IP地址的主机很多(如有几百上千台)C、网络中的主机多而IP地址不够(比如有400台主机却只有200个IP地址)23、Cisco路由器上扩展型IP访问控制列表的代码范围是:A、1-99B、101-199C、201-299D、701-79924、通过阻塞的方式使服务器停止服务是对网络()的威胁A、保密性B、完整性C、可用性25、网络管理工作站通过网络访问CISCOWORKS2000服务器是通过()服务实现的A、FTPB、HTTPC、DNSD、DHCP26、以下命令中用来进行动态IP地址更新的是()A、IPCONFIG /allC、Ipconfig /renewD、Netstat -a27、以下命令中用于DNS服务测试的是()A、IpconfigB、ArpC、tracertD、nslookup28、收费E-mail是基于()记费的A、流量B、时间C、服务29、SNMP安全性是在以下哪个部分实现的( )A、RMONB、SNMPv2C、SNMPv3D、RMON230、下面那一个不是Netflow数据流定义的参数( )A、协议号B、源端口号C、目的地址D、MAC地址31、Cisco Works 2000在Windows平台安装后的,占用的端口号是:A、80B、161C、53D、174132、Cisco Works 2000在UNIX平台安装后的,占用的端口号是:A、80B、161C、53D、174133、SNMP是基于()协议的:A、TCPB、UDPC、HTTPD、ARP34、SNMP的端口号是()A、80B、161C、53D、174135、MIB叫做()A、管理信息库B、管理信息单元C、信息交换库D、信息交换单元36、MIB是一种()型的数据库A、树型B、网状型C、层次型D、关系型37、RMON叫做()A、远程启动网络B、远程网络监视C、路由监控程序D、远程接入网络38、RMON是对()协议的补充A、SNMPB、HTTPC、TCPD、UDP39、MIB位于()中A、管理工作站B、主机C、路由器D、支持SNMP的网络设备40、对多语言提供支持的是SNMP的()版本A、V1B、V2C、V341、在Cisco View中,看到设备的端口的颜色是红色,表示()A、管理状态没打开,但是运行值却处于关闭状态下B、管理状态打开了,但是运行值处于关闭状态下C、运行正常D、SNMP代理向那个组件发送了一个trap42、在Cisco View中,看到设备的端口的颜色是绿色,表示()A、管理状态没打开,但是运行值却处于关闭状态下B、管理状态打开了,但是运行值处于关闭状态下C、运行正常D、SNMP代理向那个组件发送了一个trap43、在Cisco View中,看到设备的端口的颜色是黄色,表示()A、管理状态没打开,但是运行值却处于关闭状态下B、管理状态打开了,但是运行值处于关闭状态下C、运行正常D、SNMP代理向那个组件发送了一个trap44、SNMP协议的不同版本中,对功能进行的扩展是在哪一个版本中进行的()A、V1B、V2C、V3D、V445、在路由器硬件要求满足的前提下,我们可以在路由器上设置NetFlow。

在端口上启动NetFlow的具体命令为:A、ip route-cache flowB、ip flow-export destination <dest IP> <dest port>C、ip flow-export source <interface>D、show ip cache flow46、计费功能是WinGate中一个非常重要的功能,这也使它成为一个非常有使用价值的网络软件。

在WinGate的参数设置中,Closing Balance的含义是什么?A、表示所有由WinGate代理服务器发给客户端计算机的数据量。

B、表示用户预付费的余额C、表示用户预付费的数量D、表示因为客户端计算机的请求,引起的WinGate代理服务器发给其他服务器的数据量。

47、下面对记费管理的描述中,不正确的是:A、记费管理(Accounting Management)是网络管理五大基本功能之一,它的主要任务是记录网络资源的使用情况,按用户对网络资源的使用情况收取费用,分担网络运行成本。

目的是控制和监测网络操作的费用和代价。

B、记费管理不仅仅可以用来记费,对于加强网络的管理,保证网络的合理、有效利用也是非常有用的。

C、收集网络管理员指定的性能变量数据是计费管理的一项重要工作。

D、记费管理系统分为三层:网络设备,记费服务器和帐单服务器。

48、下列SNMP原语中,那一个是代理主动发送给网络管理工作站的( )A、Get-responseB、set requestC、trapD、get request49、SNMP协议的那一个补充部分把MIB规范扩展到MAC层以上监视协议流量()A、SNMPv2B、SNMPv3C、RMOND、RMON250、Solarwinds软件中的哪个模块是对网络进行性能管理的( )A、network BrowserB、Bandwith MonitorC、config uploadD、Enhanced ping二.多选题(每题2分,共40分)1、计费管理的分类:A、基于网络流量的计费B、基于使用时间的计费C、基于网络服务计费D、基于网络管理的计费2、网管的业务内容有几个方面:A、网络建设B、网络维护C、网络服务D、软件开发3、基于网络流量计费的实现:A、基于路由器的网络计费管理系统B、基于防火墙的网络计费管理系统C、基于以太网广播特性的网络计费管理系统D、基于代理服务器的网络计费管理系统4、Cisco Works 2000 软件的组件包括以下()部分:A、CD oneB、ACLC、RMED、Open View5、SNMP的操作除了Get Request、Get response外,还有()A、Get Next RequestB、WriteC、Set RequestD、Trap6、能够完成网络流量监视任务的软件或模块有()A、PcanywhereB、WingateC、NetflowD、Network monitor7、现代计算机网络管理系统主要由四个要素组成,它们包括:A、被管的代理B、网络管理器C、公共网络管理协议D、管理信息库8、以下属于网络管理平台软件的是:A、CiscoWorksB、IBM NetViewC、Windows NTD、HP OpenView9、SNMP代理的功能包括:A、网络管理工作站可以从代理中获得关于设备的信息。

相关文档
最新文档