网络系统管理与维护

合集下载

网络系统管理与维护

网络系统管理与维护

网络系统管理与维护随着信息化时代的到来,网络系统已经成为企业的生命线。

因此,网络系统管理与维护变得非常重要。

企业网络系统管理和维护涵盖了多个方面,包括网络硬件和软件、网络安全和网络维护。

在这篇文章中,我们将探讨网络系统管理和维护的重要性以及如何管理和维护网络系统,以确保企业的网络系统始终处于良好状态。

一、网络系统管理的重要性网络系统管理是一个网络运维的过程,管理网络系统的性能和可靠性,以满足企业系统的需求。

由于现代企业大量依赖网络系统进行业务,网络系统的中断或故障会对企业造成严重的影响。

因此,网络系统管理和维护非常重要,它对企业的业务连续性,生产力和安全保障起着至关重要的作用。

在企业内部,网络系统管理有以下几个方面的重要性:1. 高效的业务操作:企业网络系统在信息交流、数据传输和业务操作中发挥着至关重要的作用。

网络系统的高效运行速度可以保证业务操作的顺利进行。

2. 系统的稳定性和可靠性:网络系统的稳定性和可靠性对于企业至关重要。

良好的网络系统可以保证企业的正常运营并增强企业的竞争力。

3. 信息安全:随着互联网上的各种威胁日益增多,强劲的网络系统安全是企业的关键所在。

网络系统的安全性和完整性能是企业客户信任和保密信息的基础,并保护企业不受黑客和其他违法分子的攻击。

4. 网络系统的更新:随着技术的发展,网络系统的更新是必要的。

良好的网络系统管理可以确保企业获得最新的技术,以便更好地支持企业的业务。

二、网络系统管理的方法1. 管理网络设备企业的网络设备是网络系统的关键组成部分。

网络设备的运行状态和性能对企业的业务进行了至关重要的的决定作用。

因此,管理网络设备是网络系统管理中的重要环节。

企业应该随时监控网络设备的运行情况,维护设备之间的相互作用。

此外,更新设备的软件版本还可以提高企业网络的性能和安全性。

2. 保障网络系统安全网络系统的安全是企业争取业务优势的基础。

对于网络系统的安全,企业需要根据实际情况采取措施,包括防火墙的配置、网络权限管理、数据加密、网络漏洞扫描、系统备份和恢复等维护技术。

(精华版)国家开放大学电大《网络系统管理与维护》机考3套真题题库及答案

(精华版)国家开放大学电大《网络系统管理与维护》机考3套真题题库及答案

(精华版)国家开放大学电大《网络系统管理与维护》机考3套真题题库及答案国家开放大学电大《网络系统管理与维护》机考3套真题题库及答案盗传必究题库一试卷总分:100 答题时间:60分钟客观题一、单项选择题 1. Windows备份工具支持的备份类型主要有:正常备份、备份、增量备份、每日备份等。

A 差别 2. 是一系列网络管理规范的集合,包括:协议、数据结构的定义和一些相关概念,目前已成为网络管理领域中事实上的工业标准。

C SNMP 3. 允许用户在指定的时间段内以数据包为单位查看指定协议的数据,对这些数据包的原始数据位和字节解码,并能依据其对该数据包所用协议的理解提供综合信息。

A 协议分析仪 4. 在制定组策略时,可以把组策略对象链接到上。

C 组织单位 5. 在活动目录中,所有被管理的资源信息,例如:用户账户、组账户、计算机账户、甚至是域、域树、域森林等,统称为。

A 活动目录对象 6. 常见的备份工具有。

A Ghost 7. 在事件查看器中,日志用来记录与网络安全有关的事情。

例如:用户登录成功或失败、用户访问NTFS资源成功或失败等。

C 安全性 8. 防火墙客户端不能安装在操作系统上。

D UNIX 9. 是最简单实用的服务器监视工具。

利用它,管理员可以迅速获得简要的系统信息,例如:应用程序、进程、性能、联网和用户等。

B 任务管理器 10. 在一个Windows域中,成员服务器的数量为D 可有可无二、多项选择题 1. 在ISO的网络安全体系结构中定义的安全服务有:、和。

A 访问控制服务 C 数据机密性服务 D 数据完整性服务 2. 网络系统管理与维护的基本功能有:、、。

A 故障管理B 配置管理C 性能管理三、判断题 1. 在一个组织单位中可以包含多个域。

F × 2. 防火墙客户端不支持身份验证。

F × 3. 目录服务恢复模式只能在域控制器上使用。

T √ 4. 管理员审批补丁的方式有:手动审批和自动审批。

通信技术的网络管理与系统维护方法

通信技术的网络管理与系统维护方法

通信技术的网络管理与系统维护方法随着现代通信技术的快速发展,网络管理与系统维护成为了当代通信行业不可或缺的重要任务。

网络管理是指监测、维护和控制网络的过程,而系统维护则是确保整个通信系统的稳定运行和高效性能的关键。

在实施网络管理和系统维护时,以下几个方法是必不可少的:1. 定期网络巡检和故障诊断:网络巡检是指定期对网络进行检查和评估,以确保其正常运行和高效性能。

这包括检查硬件设备、网络配置、安全性、带宽利用率等方面。

故障诊断则是在出现网络故障时迅速定位问题,并采取相应的措施进行修复。

通过定期网络巡检和故障诊断,可以快速发现问题并及时解决,提高网络的可靠性和稳定性。

2. 网络监控与性能优化:网络监控是指实时监测网络的工作状况,包括网络流量、带宽利用率、延迟等指标。

通过网络监控,管理员可以及时发现网络异常和瓶颈,以便采取相应的措施进行优化。

性能优化涉及调整网络配置、增加带宽、优化路由等方面,以提高网络的速度、可靠性和稳定性。

3. 安全管理与防护措施:网络安全是网络管理与系统维护中非常重要的一个方面。

管理员需要采取一系列的措施来保护通信系统免受恶意攻击和数据泄露的威胁。

这包括使用防火墙、入侵检测系统、加密技术等来保护网络的安全性。

员工的安全意识培训和密码管理也是必不可少的。

4. 数据备份与恢复:数据备份是指定期将关键数据进行备份,以防止数据丢失和系统崩溃时无法恢复。

管理员需要制定合适的数据备份策略,包括备份频率、备份介质等,并定期测试数据恢复的可行性。

在系统崩溃或数据丢失时,能够快速恢复数据是保证通信系统连续运行的重要手段。

5. 软件升级和维护:定期对网络设备和通信软件进行升级和维护是确保系统稳定性和安全性的关键。

新的软件版本通常包含错误修复、安全漏洞修补等更新,能够提供更好的性能和稳定性。

同时,软件维护也包括对软件的优化和补丁更新,以确保系统在长期运行过程中的高效性和稳定性。

综上所述,通信技术的网络管理与系统维护方法是确保通信系统正常运行和高效性能的关键。

网络系统管理与维护

网络系统管理与维护

网络系统管理与维护第一点:网络系统管理的重要性网络系统作为现代企业和社会信息化的基础,其稳定运行和高效管理对于保障业务连续性和数据安全性至关重要。

网络系统管理的目标在于通过一系列的技术手段和管理措施,确保网络的可靠性、安全性和效率性。

网络安全管理网络安全管理是网络系统管理的首要任务。

随着网络攻击技术的不断升级,网络安全问题日益突出。

网络管理员需要通过实施访问控制、数据加密、入侵检测和防火墙策略等手段,来防御外部攻击和内部泄露。

此外,定期的安全审计和风险评估也是确保网络安全不可或缺的步骤。

网络设备管理网络设备管理包括交换机、路由器、防火墙等硬件设备的配置、监控和维护。

网络管理员需确保设备固件和软件的最新性,以及配置文件的安全性。

通过网络管理系统(NMS),可以实现对网络设备的远程监控和故障自动报警,提高网络设备的运维效率。

网络服务和应用管理网络服务和应用管理关注的是确保网络服务的高效和稳定。

这包括DNS、DHCP、VPN等网络服务的配置和监控,以及对企业级应用如邮件服务器、文件服务器和数据库服务器的性能监控和优化。

数据管理数据是企业最重要的资产之一。

网络系统管理中的数据管理涉及到数据的备份、恢复和迁移。

通过实施数据管理策略,可以有效防止数据丢失和损坏,保证数据的完整性和可用性。

用户管理用户管理是网络系统管理的另一个重要方面。

管理员需通过身份验证、权限分配和行为监控等手段,确保只有合法用户才能访问网络资源,同时也要防止内部用户的滥用行为。

第二点:网络系统维护的实践方法网络系统维护是确保网络长期稳定运行的关键。

这要求网络管理员采取一系列的预防措施和应对策略,以实现对网络的持续优化和故障的及时解决。

定期维护定期维护是网络系统维护的基础。

这包括定期更新和升级网络设备和服务,检查网络设备和连接的物理状态,清理网络设备的风扇和散热系统,以及定期检查和替换老化的网络电缆和连接器。

故障检测与恢复网络系统维护的另一关键环节是快速检测和恢复网络故障。

国家开放大学电大专科《网络系统管理与维护》填空题题库及答案

国家开放大学电大专科《网络系统管理与维护》填空题题库及答案

国家开放大学电大专科《网络系统管理与维护》填空题题库及答案(试卷号:2488)盗传必究填空题1.网络管理包括五大功能:故障管理、配置管理、性能管理、计费管理和安全管理.2.入侵检测的主要目的是对各种网络行为进行实时的检测、监控、报警和阻断,从而防止针对网络的攻击与犯罪行为。

3.网络系统管理与维护主要包含两个任务:一是对网络的运行状态进行监测,二是对网络的运行状态进行控制。

4.在ISO的网络安全体系结构中定义了五类安全服务:鉴别服务、访问控制服务、数据机密性服务、数据完整性服务和抗抵赖性服务。

5.在活动目录中,域和域之间通过信任关系联系在一起,这使得一个域的用户可以凭借木域的用户账户身份来访问另一个域中允许其访问的资源。

6.在域中安装多台域控制器可以提供容错或故障转移的功能,这是因为即使一台域控制器出现了故障,仍然能够由其它域控制器继续提供服务。

7.计算机病毒具有潜伏性,在侵入计算机系统后一般不会马上发作,而是悄悄隐藏起来,潜伏时间可达几天、几周甚至几年。

8.防火墙是一种将内部网络与外部网络分开的方法,是在内部网络和外部网络之间所施加的安全防范系统。

9.一旦对某个容器设置了阻止继承,那么它将不会继承由父容器传递下来的GPO设置,而是仅使用那些链接到本级容器的GPO设置。

10.在组策略中,软件限制规则有:路径规则、哈希规则、证书规则和Internet区域规则。

11.网络管理包括五大功能:故障管理、配置管理、性能管理、计费管理和安全管理。

12.在ISO的网络安全体系结构中定义了五类安全服务:鉴别服务、访问控制服务、数据机密性服务、数据完整性服务和抗抵赖性服务。

13.在一个Windows域中,计算机的角色主要有:域控制器、成员服务器和工作站。

14.一个域中可以有多台域控制器,它们都存储着相同的活动目录。

当对任何一台域控制器的活动目录做了更改,该更改内容会自动复制到其它域控制器的活动目录中,从而保证这些域控制器中活动目录数据的一致性。

《网络系统管理与维护》网上考试题库附答案

《网络系统管理与维护》网上考试题库附答案

题库来源本次网络系统治理与维护题库来源如下:第一章〔网络系统治理与维护〕这一章属于非重点,选择题1-6 来自课本,多项选择1-4 重命题,推断题1-4 来自网络。

其次章〔用户工作环境治理〕这一章属于重点,选择题1-11 来自课本和网络,多项选择1-4 重命题,推断题1-24 局部来自网络局部重命题。

第三章〔网络病毒防范〕这一章属于重点,选择题1-15 来自课本和网络,多项选择1-10 重命题,推断题1-10 来自网络。

第四章〔防火墙与入侵检测〕这一章属于重点,选择题1-20 来自课本和网络,多项选择1-7 重命题,推断题1-11 来自网络。

第五章〔系统容错与灾难恢复〕这一章属于次重点,选择题1-10 来自课本和网络,多项选择1-12 重命题,推断题1-4 来自网络。

第六章〔补丁治理〕这一章属于非重点,选择题1-3 来自课本,多项选择1-2 重命题,推断题只有一题来自课本。

第七章〔性能监视〕这一章属于非重点,选择题1-7 来自课本,多项选择1-4 重命题,推断题1-8 来自网络。

第八章〔网络故障诊断与排解〕这一章属于次重点,选择题1-15 来自课本和网络,多项选择1-2 重命题,推断题1-15 来自网络。

统计共有单项选择题87 道,多项选择题55 道,推断题77 道。

约50%来自网络,30%来自重命题,20%来自课本。

《网络系统治理与维护》课程网上考试题库第一章〔网络系统治理与维护概述〕一、单项选择题1、在网络治理标准中,通常把层以上的协议都称为应用层协议。

A.应用B.传输C.网络D.数据链路答案:C2、在网络的各级交换机上进展跨交换机的 VLAN 划分,这种方式属于措施。

A.物理隔离B.规律隔离C.交换隔离D.路由隔离答案:A3、下面各种治理任务中,指的是优化网络以及联网的应用系统性能的活动,包括对网络以及应用的监测、准时觉察网络堵塞或中断状况。

全面的故障排解、基于事实的容量规划和有效地安排网络资源。

网络系统管理与维护

网络系统管理与维护

一、网络系统管理与维护概述1.按照Is0的定义,网络管理是指规划、监督、控制网络资源的使用和网络的各种活动,以使网络的性能达到最优;2.简单地讲,网络系统管理与维护就是为了保证网络系统能够持续、稳定、安全、可靠和高效地运行,所采取的一系列方法和措施;3.一般而言,网络系统管理与维护主要包含两个任务:一是对网络的运行状态进行监测,二是对网络系统的运行状态进行控制;4.网络系统管理与维护的基本功能有:故障管理、配置管理、性能管理、计费管理和安全管理;5.在IS0的网络安全体系结构中定义了5类安全服务:鉴别服务、访问控制服务、数据机密性服务、数据完整性服务和抗抵赖性服务;6.在网络安全管理工作中,常用的技术包括:物理安全措施、数据传输安全技术、内外网隔离技术、入侵检测技术、访问控制技术、审计技术、网络漏洞检测技术、病毒防范技术、备份技术和终端安全技术等;7.网络管理人员的日常工作主要包含7项任务,即基础设施管理、操作系统管理、应用服务管理、用户服务与管理、安全保密管理、信息存储备份管理和机房管理;二、用户工作环境管理1.管理员利用活动目录服务,把网络中需要被管理的资源信息按照一定的方式组织起来放置在活动目录中;2,在活动目录中,所有被管理的资源信息统称为“活动目录对象”,例如:用户帐户、组帐户、计算机帐户、甚至是域、域树、域森林等都是活动目录对象;3.在一个域中,计算机角色有:域控制器、成员服务器和工作站;4.一个最简单的域中将只包含一台计算机,这台计算机一定是该域的域控制器;5,组织单位是一种容器类的活动目录对象;只能在域中创建,并且只能容纳所在域中的对象;可以对域中的一部分对象实施单独的管理;6;在活动目录环境中,组策略是实施用户工作环境管理的有力工具;通过制定组策略,管理员可以对域或组织单位中的用户与计算机的行为进行强有力的统一管理;7.根据应用对象的不同,可以把组策略分为两种;其中,应用于用户帐户的组策略,称为“用户策略”;应用于计算机帐户的组策略,称为“计算机策略”;8.组策略对象是组策略的载体;要想实现基于组策略的管理,必须先创建组策略对象,然后再对其包含的各条组策略进行设置;9.在活动目录中,系统处理GPO的先后顺序为:域的GP0一OU的GP0一子OU的GPO;10.当父容器的组策略设置与子容器的组策略设置没有冲突时,子容器会继承父容器的组策略设置;11.当父容器的组策略设置与子容器的组策略设置发生冲突时,子容器的组策略设置最终生效;12.一旦对父容器的某个GPO设置了“强制”,那么,当父容器的这个GPO的组策略设置与子容器的GPO的组策略设置发生冲突时,父容器的这个GPO的组策略设置最终生效;13.一旦对某个容器设置了“阻止继承”,那么它将不会继承由父容器传递下来的GPO设置.而是仅使用那些链接到本级容器的GPO设置;14.同一个容器上可以同时链接多个GPO,这些GPO的策略设置将被累加起来,作为最后的有效配置;如果这些GPO的策略设置发生冲突时,以排在前面的GPO配置为优先;15.如果计算机策略与用户策略发生冲突时,以计算机策略优先;16.利用组策略部署软件的方式有两种:指派和发布;17.软件限制规则有:哈希规则、证书规则、路径规则和Internet区域规则;三、网络病毒的防范1.计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码;2.通常,计算机病毒的特征为:可执行性、隐蔽性、传染性、潜伏性、破坏性或表现性、可触发性;3.计算机病毒的危害主要表现为:破坏计算机的数据、占用磁盘空间、抢占系统资源、影响计算机的运行速度、窃取机密信息、不可预见的危害;四、防火墙与入侵检测1.防火墙是一种将内部网络与外部网络分开的方法,是在内部网络和外部网络之间所施加的安全防范系统;它既是一种隔离技术,也是一种访问控制机制;2.防火墙通常安装在被保护的内部网络与Internet之间的连接点处,两个网络之间产生的所有通信流量都必须经过防火墙;3.从实现方式上看,防火墙可以分为硬件防火墙和软件防火墙两类;4.防火墙的功能主要表现为:过滤进出网络的数据、控制不安全的服务、集中的安全保护、强化私有权、网络连接的日志记录及使用统计;5.根据防范的方式和侧重点的不同,防火墙技术可以分为:数据包筛选型、应用代理型和复合型;6.ISA Server 2006的主要功能有:防火墙、VPN服务和Web缓存;7.防火墙的部署方案主要有:边缘防火墙、三向防火墙和背对背防火墙;8·ISA Server支持3种客户端:Web代理客户端、防火墙客户端和SecureNAT客户端;9·Web代理客户端和防火墙客户端支持DNS转发,而SecureNAT客户端不支持;10·Web代理客户端和防火墙客户端支持用户身份验证,而SecureNAT客户端不支持;11.在ISA Server上,创建访问规则来控制内部用户访问Internet.12.在ISA Server上,创建发布规则来控制外部用访问内部网络资源;13.入侵检测是对各种入侵行为的发现与报警,是一种通过观察通信行为、根据安全日志或审计数据来检测入侵的技术;14·入侵检测的主要内容包括:试图闯入、成功闯入、冒充其他用户、违反安全策略、合法用户的信息泄漏、独占资源以及恶意使用等行为;15.根据获取的数据来源,入侵检测系统可以分为:基于主机的入侵检测系统、基于网络的入侵检测系统和分布式入侵检测系统;五、系统容错与灾难恢复1.系统容错是指系统在出现各种软硬件故障时,仍然能够保护正在运行的工作以及继续提供正常或近似正常的服务的能力;2.灾难恢复是指在出现故障后尽最大可能保护重要的数据和资源不受破坏,使损失降到最小并且不影响其他服务;3.uPs是一种能够提供持续、稳定、不间断的电源供应的重要外部设备;4.根据工作原理,uPS通常分为3类:后备式、在线式和在线互动式;5.在平时,可以借助于一些工具对重要的数据定期制作副本,然后把这些副本存储在某种物理媒体中并且放置在安全的场所,这就是“数据的备份”;执行数据备份的工具,被称为“备份工具”;此后,如果磁盘上的原有数据遭到了破坏,则可以从物理媒体中把数据的副本还原到计算机中,使这些数据的状态恢复到原来做备份时的状态,从而实现数据容错;6.windOWS备份工具支持5种备份类型:正常备份、差异备份、增量备份、每日备份、副本备份;7.windOWS Server 2003提供了很多高级启动选项,用来修复系统启动时所遇到的各种问题;主要有:安全模式、最后一次正确的配置、VGA模式、目录服务恢复模式等;8.如果使用安全模式和其他高级启动选项都无法正常启动windows,那么可以考虑使用“恢复控制台”;9.管理员需要在平时定期制作“ASR备份”和“AsR软盘”;当系统出问题时,可以利用它们将系统还原到原来做“ASR备份”时的状态;六、补丁管理1.软件补丁是一种插入到软件中并能对运行中出现的软件错误进行修改的程序编码,往往是在漏洞被发现后由软件开发商开发和发布的;2.补丁管理具有的特点:及时性、严密性的持续性;是微软公司推出的用于局域网内计算机有关操作系统、应用软件等补丁管理的一种服务器软件; ‘4.WSUS服务解决问题的思路是:管理员利用WSUS服务器从微软公司的更新网站下载补丁,然后再发布给内网用户;这样既能降低网络带宽流量,将补丁下载的数据量降为最低:又能让补丁置于管理员的控制之下,只有经过管理员审核后,同意发放补丁,用户才可以安装补丁;5.目前,WSUS 3.0SPl提供了对微软25个产品和9个分类的更新;6.安全更新’’是针对特定产品而广泛发行的修复程序,用于解决产品的安全漏洞;“更新程序’’是针对特定产品广泛发行的修复程序,用于解决与安全无关的非关键性缺陷;“关键更新程序’’是针对特定产品广泛发行的修复程序,用于解决与安全无关的关键性缺陷:“Service Pack,,是自产品发行以来创建的所有修补程序、安全更新、更新程序、关键更新程序等的集合;7.WSUS服务支持微软公司的绝大多数操作系统产品和应用程序产品的补丁部署;8.WSUS服务支持为特定的计算机或计算机组定制~t-q-的分发;9.管理员审批补丁的方式有:手动审批和自动审批;10.WSUS服务的部署方案主要有:单服务器方案和链式方案;七、性能监视1.网络管理员需要经常对网络系统的各方面性能进行监视,一旦网络的某方面性能出现了下降,需要及时找到原因并提出对策,从而使网络始终处于最佳工作状态;2.网络的性能,在很大程度上是由网络中服务器的性能决定的;对服务器的性能进行监视、使之稳定高效地提供服务,是管理员的重要工作职责;3.在基于window8 Server 2003的服务器上,用于监视服务器性能的工具主要有:事件查看器、任务管理器、系统监视器、计数器日志、警报;4.性能监视的目的是为了发现问题和解决问题;为此,一方面需要对采集的数据进行仔细分析,另一方面还要凭借一定的经验和技巧进行判断;是一系列网络管理规范的集合,包括:协议、数据结构的定义和一些相关概念;6.目前,SNMP已成为网络管理领域中事实上的工业标准,绝大多数网络管理系统和平台都是基于snmp的;网络管理系统通常由3部分组成:NMS,SNMP Agent和网络设置;八.网络故障诊断与排除1.一般而言,网络故障主要分为物理类故障和逻辑类故障两大类;2.物理类故障一般是指线路或设备出现的物理性问题;3.逻辑类故障一般是指由于安装错误、配置错误、病毒、恶意攻击等原因而导致的各种软件或服务的工作异常和故障;4.网络敌障诊断是以网络原理、网络配置和网络运行的知识为基础,从故障现象入手,以网络诊断工具为手段获取诊断信息,确定网络故障点,查找问题的根源并排除故障,恢复网络正常运行的过程;5.常用的网络测试工具有:数字电压表、时间域反射计、示波器、网络测试仪、电缆测试议、协议分析仪和网络管理软件等;6;基本的网l络测试命令有;Ping命令、Tracert命令、show命令和Debug命令等;7.网络故障检测与分析流程:描述故障现象、收集可能的故障原因信息、建立诊断计划、故障分析、事后记录和总结;。

国家开放大学《网络系统管理与维护》章节自测参考答案

国家开放大学《网络系统管理与维护》章节自测参考答案

国家开放大学《网络系统管理与维护》章节自测参考答案第1章概述网络管理包括五大功能:故障管理、配置管理、计费管理、性能管理和安全管理。

ISO的网络安全体系结构中定义了五类安全服务:鉴别服务、访问控制服务、验证服务、数据完整性服务和抗抵赖性服务。

安全管理的主要功能包括身份验证、密钥管理、安全控制和访问控制。

一般的网络管理系统分为管理站(Manager)和代理(Agent)两部分。

管理信息库(MIB,Management n Base)是一个存储网络管理信息的数据库,由被管理对象组成。

参考答案:1.故障管理、配置管理、计费管理、性能管理和安全管理。

2.鉴别服务、访问控制服务、验证服务、数据完整性服务和抗抵赖性服务。

3.身份验证、密钥管理、安全控制和访问控制。

4.√5.√第2章网络用户配置管理Windows操作系统内置的Users组帐户的成员就属于标准帐户。

网络系统管理人员应该针对不同用户对不同资源分配不同的访问权。

密码策略可以定义密码必须符合复杂性要求、密码最长使用期限、密码最短使用期限和密码长度最小值。

系统内置的Administrator用户帐户和Administrators组帐户的成员就属于管理员帐户。

参考答案:ers2.用户3.密码必须符合复杂性要求、密码最长使用期限、密码最短使用期限和密码长度最小值。

4.√5.×6.√上网行为管理的主要功能包含网页访问过滤、网络应用空置、带宽流量管理、信息收发审计、用户行为分析和上网人员管理。

参考答案:7.网页访问过滤、网络应用空置、带宽流量管理、信息收发审计、用户行为分析和上网人员管理。

8.常见的入侵手段有哪些?参考答案:黑客常用的入侵手段包括远程控制和SQL注入。

远程控制是通过下载安全性特别低的文件,然后在电脑上执行程序,制造虚假的登录页面等方式获取用户的密码。

SQL注入则是利用防御能力不足的系统进行攻击,使用任意的查询能力获取用户的数据,导致信息泄漏等安全问题。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络系统管理与维护一、填空题(每小题2分。

共10分)1.计算机网络由计算机、网络操作系统、传输介质以及应用软件四部分组成。

2.在系统和网络管理阶段的最大特点就是分层管理3.配置管理是由识别和确认系统的配置额、记录和报告配置项状态及变更请求、检验配置项正确性和完整性活动等构成的服务管理流程。

4.性能管理流程包括建立、评估、投入软件开发、实施、监控和控制。

5.在实际运用中,网络故障管理流程一般包括故障检测、故障隔离、故障修复和记录结果等几部分。

二、单项选择题(每小题2分,共16分)1.( B )是评价故障危机程度的指标,是根据客户的业务需求和故障影响度而制定的A.影响度 B.紧迫性C.优先级 D.危机性2.下列哪项不是防火墙具有的特征?( D ) A.是基于软件的 B.是基于硬件的C.过滤数据流D.第2层设备3.在网络管理标准中,通常把( C )层以上的协议都称为应用层协议。

A.应用 B.传输C.网络 D.数据链路4.下列叙述中不正确的是( A )A.“黑客”是指黑色的病毒B.计算机病毒是程序C.CIH是一种病毒D.防火墙是一种被动式防卫软件技术5.不要求专门曲国艮务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。

这种组网方式是( A )·A.对等网 B.客户机/服务器网络C.总线型网络 D.令牌环网6.可以通过下面哪一项技术,实现对操作系统、应用程序、硬件等补丁程序和驱动程序的分发更新?( A )A.软件派送技术 B.代理技术C.监视技术 D.防火墙技术7.TCP提供面向( A )的传输服务。

A.连接 B.无连接C.地址 D.端口8.未经授权的入侵者访问了信息资源,这是( B ) A.中断 B.窃取C.篡改 D.假冒三、多项选择题(多选、错选、漏选均不得分;每小题2分。

共14分)1.对服务器的监控包括以下哪几个方面?( ABC ) A.密切关注系统的状态和健康;B.当某个部分发生故障时收到通知;C远程监控和管理D.服务器温度监控2.目前,主流的磁带格式主要有下列哪几种?( ABCD )A.DAT B.DLTC.SDLTD.LT0和AIT3.配置管理有以下哪几个目标?( ABCD )A.计量所有IT资产B.为其他服务管理流程提供准确的信息C.作为事故管理、变更管理和发布管理的基础 D.验证基础架构记录的正确性并纠正发现的错误4.按照用途进行分类,服务器可以划分为( AD ) A.通用型服务器 B.客户型服务器C.安全型服务器D.专用型服务器5.我国网络安全问题日益突出的主要标志是( ABCD )A.计算机系统遭受病毒感染和破坏的情况相当严重B.电脑黑客活动已形成重要威胁C信息基础设施面临网络安全的挑战D.网络政治颠覆活动频繁6.网管软件的发展历经了下面哪几个阶段?( BCD )A.数据库系统管理 B.简单设备维护C.企业经营管理D.网络环境管理7.桌面管理环境是由最终用户的电脑组成,桌面管理目前主要关注下面哪几个方面?( ACD )A.资产管理 B.系统防护C.软件派送D.远程协助四、判断题(正确的划\/号.错误的划×号。

标记在括号中;每小题2分。

共18分)1.变更管理是指负责实施变更的管理流程,该流程旨在将有关变更对服务级别产生的冲突和偏离减小到最低程度。

( √ )2.数据库就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器中的数据集合。

(√ )3.TCP/IP网络上的每个设备都必须有独一无二的IP地址,以便访问网络及其资源。

( √ )4.DMl是一种新型的系统管理规范,它利用BIOS的程序自动检测系统各种资源如主板、显示卡、外设的工作状况,并能随时将工作状况报告给管理者。

( √ )5.计算机病毒是一种具有破坏性的特殊细菌生物。

( × )6.引导型病毒将于操作系统启动后运行。

( × )7.保留IP地址的特点是当局域网使用这些地址并接人Internet时,他们不会与Internet相连的其他使用相同IP地址局域网发生地址冲突。

( √ )8.TCP/IP大致分为4个层次:应用层、传输层、互联网层和网络接口层。

( √ )9.网络设备管理可以实时显示网络资源的链路关系和运行状态。

( √ )五、简答题(共34分)1-衡量网络性能管理的基本衡量标准是什么?答:(1)带宽 (2)数据包传输速率 (3)数据包延迟(4)往返时间变化 (5)数据包损失 (6)可达到性(7)电路性能2.提出变更请求的情况主要有哪几种?答:(1)要求解决事故或问题;(2)用户对IT管理和服务不满意;(3)引入或移除某个配置项;(4)升级基础架构组件;(5)业务需求改变;(6)出现新法规或原有法规发生改变;(7)改变位置;(8)厂商或承包商提出改动产品或服务。

3.详述探测技术、攻击技术和隐藏技术。

(1)探测技术探测是黑客在攻击开始前必需的情报收集工作,攻击者通过这个过程需要尽可能多的了解攻击目标安全相关的方方面面信息,以便能够集中火力进行攻击。

(3分)(答对基本含义即可)(2)攻击技术在攻击阶段,攻击者通过探测阶段掌握的有关攻击目标的安全情况会选择不同的攻击方法来达成其攻击目的。

(3分)(答对基本含义即可)(3)隐藏技术攻击者在完成其攻击目标(如获得root权限)后,通常会采取隐藏技术来消除攻击留下的蛛丝马迹,避免被系统管理员发现,同时还会尽量保留隐蔽的通道,使其以后还能轻易的重新进入目标系统。

4。

企业级系统管理软件的作用主要体现在哪些方面?(1)准确地反应网络故障(2)系统与网络管理整合(3)支持Web网管(4)面向业务的网管(5)辅助实现IT服务管理六、连线题(把左右两边相匹配的选项连起来;每项2分,共8分】一、填空题(每小题2分。

共10分)1.按网络的拓扑结构分类,网络可以分为总线型网络、星型网络和环型网络。

2.按照用途进行分类,服务器可以划分为通用型服务器和专用型服务器。

3.防火墙技术经历了3个阶段,即包过滤技术、代理技术和状态监视技术。

4.计算机病毒一般普遍具有以下五大特点:破坏性、隐蔽性、传染性、潜伏性和激发性。

5.不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。

这种组网方式是对等网。

二、单项选择题(每小题2分,共16分)1.下面各种网络类型中,( A )不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。

A.对等网B.客户机/服务器网络C.总线型网络D.令牌环网2.当执行可执行文件时被载人内存,并可能进行传播的病毒类型是( B )。

A.引导型病毒 B.文件型病毒‘C.邮件型病毒 D.蠕虫病毒3.下面的组件中,( C )是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域问通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。

A.代理服务器B.VPN服务器C.防火墙 D.入侵检测系统4.下列术语中,( C )是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。

A.安全攻击 B.安全技术C.安全服务 D.安全机制5.下列术语中,( A )就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器中的数据集合。

A.数据库 B.数据库系统C.数据库管理系统 D.数据库应用程序6.病毒采用的触发方式中不包括( B )。

A.日期触发B.鼠标触发C.键盘触发D.中断调用触发7.应用层网关防火墙的核心技术是( B )。

A.包过滤 B.代理服务器技术C.状态检测 D.流量检测8.下面各项安全技术中,( B )是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。

A.访问控制 B.入侵检测C.动态扫描 D.防火墙三、多项选择题(错选、漏选均不得分。

每小题2分,共14分)1.故障管理知识库的主要作用包括( A )、( B )和( C )。

A.实现知识共享B.实现知识转化C.避免知识流失D.提高网管人员素质2.网络故障管理包括( B )、( C )和( D )等方面内容。

A.性能监测B.故障检测C.隔离D.纠正3.桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。

桌面管理目前主要关注( A )、( C )和( D )方面。

A.资产管理B.软件管理C.软件派送D.远程协助4.包过滤防火墙可以根据( B )、( C )和( D )条件进行数据包过滤。

A.用户SIDB.目标IP地址C.源IP地址D.端口号5.为了实现网络安全,可以在( A )、( B )和( C )层次上建立相应的安全体系。

A.物理层安全B.基础平台层安全C:应用层安全D.代理层安全6.数据库管理的主要内容包括( A )、( C )和( D )。

A.数据库的建立B.数据库的使用C.数据库的安全控制D.数据的完整性控制7.从网络安全的角度来看,DOS(拒绝服务攻击)属于TCP/IP模型中( B )和( C )的攻击方式。

1A.网络接口层 B.Internet层C.传输层D.应用层四、判断题(正确的划√号,错误的划×号,标记在括号中。

每小题2分,共l8分)1.如果网络中的计算机采用域的管理方式,那么这些计算机就属于客户机/服务器模式。

( √ )2.计算机病毒是一种具有破坏性的特殊程序或代码。

( √ )3.星型网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络的整体瘫痪。

( × )4.计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因。

( × )5.恶性病毒有明确的破坏作用,他们的恶性破坏表现有破坏数据、删除文件和格式化硬盘等。

( √ )6.代理服务器防火墙(应用层网关)不具备入侵检测功能。

( √ )7.地址欺骗是通过修改IP的报头信息,使其看起来像是从某个合法的源地址发出的消息。

( √ )8.TCP协议的三次握手机制可以实现数据的可靠传输,所以TCP协议本身是没有安全隐患的。

( × )9.引导型病毒将先于操作系统启动运行。

( √ )五、简答题(每小题8分,共32分)1.试简述对等网和客户机/服务器网络的特点。

答:对等网(Peer tO Peer),通常是由很少几台计算机组成的工作组。

对等网采用分散管担的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个雪户都管理自己廿器上的资源。

客户机/月艮务器网(Client/Server),网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它可以验证用户名和密码的信息,处理客户机的请求。

相关文档
最新文档