第10章 网络管理(习题参考答案)

第10章 网络管理(习题参考答案)
第10章 网络管理(习题参考答案)

第10章网络管理与安全

三、简答题

1.试说明入侵检测系统与防火墙的区别。

入侵检测系统是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处在于,IDS是一种积极主动的安全防护技术。做一个形象的比喻,假如防火墙是一幢大楼的门卫,那么IDS就是这幢大楼里的监视系统。一旦小偷爬窗进入大楼,或内部人员有越界行为,只有实时监视系统才能发现情况并发出警告。

2.网络管理的需求有哪些?

1)杜绝可能发生错误的因素,保障计算机网络的正常运行。

2)使系统能够根据业务的需求和网络的实际情况动态地调整网络运行的参数,更好地配合企业业务的展开。

3.企业在网络管理方面进行投资的主要驱动因素有哪几点?

1)维持或改进服务

2)维持各种的需求平衡

3)网络的复杂性问题

4)减少宕机时间

5)加强资产管理

6)控制开销

4.“网络管理不包含对人员的管理,”这句话对否?为什么?

不对。网络管理技术中,安全管理部分即包括对用户进行管理(账号和权限)的内容。

5.请画出管理者——代理管理模型图。

错误!文档中没有指定样式的文字。

249

6. “因为任意两台计算机的信息表示方式都是相同的,所以它们之间可以直接进行通

信,”这句话对否?为什么?

不对。因为任意两台计算机的信息表示方式不一定相同,所以它们之间不一定都可以直接通信。

7. 请解释对象标识树的概念,并说明它是以什么方式标识节点的。

MIB 库以互联网的域名系统方式对所有的被管对象进行组织和命名。即MIB 库是一个树形的逻辑结构,树中的节点通过树枝相连并构成父子关系,即下级节点从属于与其通过一段树枝相连的上级节点。该树又名对象标识树。从树根到某个节点所经过的全部节点集合称为该节点的全标识符,它在这个层次结构中无二义性地标识了该节点,这种节点命名方法称为层次结构命名方案。

8. MIB 库中SNMP 能够操作的对象可以分为几个组?都是什么?

在MIB 库中SNMP 能够操作的对象可以分为10个组(实际上还有一个组CMOT ,但其中没有定义任何对象),分别为:系统对象组、接口对象组、地址转换组、IP 组、ICMP 组、TCP 组、UDP 组、EGP 组、传输组以及SNMP 组。

9. SNMP 协议的消息类型有哪些?

SNMP 协议定义了5中消息类型:Get-Request 、Get-Response 、Get-Next-Request 、Set-Request 和Trap 。

10. 本章中列举的信息系统的威胁有哪些?

恶意代码泛滥、用户安全意识弱、恶意攻击行为肆虐、缺乏严格的安全管理、信息战、信息系统标准与技术不完善,运营维护水平差异大

11. 什么是授权侵犯?它与非法使用有什么区别?

一个被授权以特定目的使用系统的人,却将权力用于其它非授权的目的,称之为授权侵犯。而非法使用是指没有被授权的用户对目标资源的非法使用。

12. “记不住口令就应该把口令记在纸上或者存在计算机里,”这句话对否?

不对。任何将口令记录在物理介质上的行为都可能造成口令的泄漏。

13. 经常使用的网络安全措施有哪几种?请最少举出4种并分别说明。

1)加密技术是实现数据保密性的基本手段。它不依赖于网络中的其它条件,只依靠密码算法和密钥的强度来保证加密后的信息不会本非授权的用户破解,从而解决了信息泄露的问题。

2)身份认证技术最主要的任务就是判断一个用户是否就是他所声称的那个人。它是系统登入时的一项重要的安全保障技术。

3)虚拟专用网技术是将数据封装后,通过公共网络进行传输。通过密码技术的使用,

第10章 网络管理与安全

250 在不安全的公共网络上建立了一条安全的通信隧道,从而防止了数据的泄露。

4)虚拟局域网技术,按部门业务的不同将广播式的以太网通信变为部门局部通信的模式,从而防止针对局域网络的窃听行为,同时保证网络的实际拓扑结构不发生改变。

网络管理试题及答案

网络管理试题及答难 选择题 1、目前比较流行的网络管理协议不含下列哪项。(B) A.SNMP B.SMTP C.CMIS/CMIP D.LMMP 2、关于网络管理模式与管理体系的叙述中,错误的是。(B) A.现代网络发展使得中心式的网络管理机构不能独自管理覆盖广大区域的网络 B.在分层网络管理模式中,网络只是被简单的划分为互不重叠的部分 C.在分层网络管理模式中,每一层的网络管理中心只管理下一层从属于它的管理中心或网络用户 D.在分层网络管理模式中,每一层的网络管理中心只接受它从属的上一级管理中心的管理 3、SNMP是INTERNET上的网络管理协议,下列不属于其优点的是。(B) A.管理信息结构以及MIB十分简单 B.管理信息结构及MIB相当复杂 C.提供支持一个最小网络管理方案所需要的功能 D.建立在SGMP的基础上,人们已积累了大量的操作经验 4、在OSI网络管理标准中,应用层与网络管理应用有关的褓称为系统管理应用实体,其组成元素不含。(C) A.ACSE B.ROSE C.CMIP D.CMISE 5、在简单网络管理中,如果将管理者/代理模型看作Client/Server结构,那么在原始版本SNMP中,下面的说法正确的是。(B) A.管理者是Server,代理是Client B.管理者是Client,代理是Server C.管理者既可以是Client也可以是Server D.以上都不对 6、SNMP是一组协议标准,下列哪项不在其中。(A) A.TCP/IP B.管理信息结构SMI C.管理通信协议SNMP D.管理信息库MIB 7、下面叙述是不正确的。(B) A.Get-Request、Get-NextRequest、Set-Request这三种操作具有原子特性 B.SNMP要求传送层协议提供面向连接的服务 C.SNMP采用“请示—响应”的操作方式 D.对于传输具有突发性和简短性的管理信息来说,SNMP是比较合适的 8、在计算机网络组成结构中,负责完成网络数据的传输、转发等任务的是(C) A.资源子网B.局域网 C.通信子网D.广域网 9、在D构型中,结点通过点到点通信线路与中心结点连接。(D) A.环型拓扑B.网状拓扑 C.树型拓扑D.星型拓扑 10、目前,实际存在与使用的广域网基本都是采用?(B) A.树型拓扑B.网状拓扑 C.星型拓扑D.环型拓扑 11、如要在一个建筑物中的几个办公室进行连网,一般采用的技术方案是(C) A.广域网B.城域网 C.局域网D.互联网 12、计算机网络的拓扑结构主要取决于。(C) A.路由器B.资源子网 C.通信子网D.FDDI网

计算机网络管理员考试试题库和答案

计算机网络管理员考试试题和答案 一、单项选择题(每题1分,共40分) 1系统以( )为单位给磁盘文件分配磁盘空间。 ( D ) A.二进制位 B.字节 C.扇区 D.簇2.用 98系统安装光盘引导系统后,假设光盘盘符为E,光盘E的当前目录为E:\98,并且在当前目录下含有外部命令,下列命令行( )可以完成C盘格式化并且生成根目录。 ( D ) :> :>\ :\ C:\ C: 3.能直接执行的文件,扩展名必须是( )。 ( B ) 、、、、 、、、、 4.电子计算机可直接执行的指令,一般包含( )两个部分。 ( B ) A.数字和文字 B.操作码和地址码 C.数字和运算符号 D.源操作数和目的操作数 5.分页显示当前文件目录的命令是( )。 ( A ) C: 6.操作系统中,文件系统的主要目标是( )。 ( B ) A.实现虚拟存储 B.实现对文件的按名存取 C.实现对文件的内容存取 D.实现对文件的高速输入和输出 7.国际标准化协会()的网络参考模型有( )层协议。 ( C ) A.5 B.6 C.7 D.8 8.能将高级语言源程序转换成目标程序的是: ( C ) A.调试程序 B.解释程序 C.编译程序 D.编辑程序 9. 计算机病毒传染的可能途径是: ( A ) A.使用外来软盘 B.磁盘驱动器故障 C.使用表面被污染的盘面 D.键入了错误命令 10. 在内存中,每个基本单位都被赋予一个唯一的序号,这个序号称为: ( D ) A.字节 B.编号 C.容量 D.地址11.下列诸因素中,对微型计算机工作影响最小的是: ( B ) A.尘土 B.噪声 C.温度 D.湿度 12.下列存储设备中断电后信息完全丢失的是: ( C ) A.光盘 B.硬盘 13.在地理上分散布置的多台独立计算机通过通信线路互联构成的系统称为( ),它使信息传输与处理功能相结合,使多个用户能共享软、硬件资源,提高信息处理的能力。 ( C ) A.数据库 B.电话网 C.计算机网络 D.智能计算机 14.下列四项内容中,不属于(因特网)基本功能是: ( D )

网络管理与应用期末试题及答案

福建师范大学网络教育学院 《网络管理与应用》期末考试B卷及答案 一、选择题(从备选答案中选出下列问题的解决办法,有的题目的答案 并不是唯一的。并对选择的理由做简要的说明,每题6分,共30分) 1.公司的发展已由原来的小企业,发展为中型企业,出于网络性能的考虑, 在各子公司之间使用路由器来连接,为了保证各公司之间的通信正常,应 该如何去设置路由器? 公司网络设置是: 第一子公司的服务器IP地址为192.168.0.2,路由器的IP是192.168.0.1 和192.168.1.1;第二子公司的服务器IP地址为192.168.1.2,路由器的IP 是192.168.1.1和192.168.2.1;第三子公司的服务器IP地址为192.168.2.2, 路由器的IP是192.168.2.1; A.如果第一子公司要访问第二子公司,那么在第一子公司的默认网关 中应填入192.168.1.1 B.如果第二子公司要访问第三子公司,那么在第二子公司的默认网关 中应填入192.168.2.2 C.如果第一子公司要访问第三子公司,那么在第一子公司的默认网关 中应填入192.168.2.1 D.如果第一子公司要访问第三子公司,那么在第一子公司的默认网关 中应填入192.168.1.1 答:选D 如果第一子公司要访问第三子公司,需要通过第二个公司的路由器, 那么在第一子公司的默认网关中应填入和第二个公司有相同地址的192.168.1.1 2.有一IT公司为了提高工作效率,使用了Windows2000的脱机文件夹功 能,使得用户可以在网络断开时仍然可以访问本地缓存。但有一些敏感性 文件,要求用户只能在网络连通时才可以访问,而不允许用户在脱机时仍 可使用,这时应该如何满足公司需要求? A.选择脱机文件夹,禁止该文件夹共享

网络管理试题及答案

网络管理试卷及答案 一、单选题(本大题共小题,每小题分,共分) 1.对一个网络管理员来说,网络管理的目标不是()B A.提高设备的利用率 B.为用户提供更丰富的服务 C.降低整个网络的运行费用 D.提高安全性 2.网络管理中的安全管理是指保护管理站和代理之间下列哪项的安全?( )A A.信息交换 B.信息存储 C.信息索引 D.完整信息 3.下述各功能中,属于性能管理范畴的功能是()B A.网络规划和资源管理功能 B.工作负载监视功能 C.运行日志控制功能 D.测试管理功能 4.下述各功能中,属于配置管理的范畴的功能是()D A.测试管理功能 B.数据收集功能 C.工作负载监视功能 D.定义和修改网络元素间的互联关系 5.不属于网络故障管理功能的是()C A.判断故障原因 B.检测和报警 C.设置对象参数 D.诊断功能 6.信息资源在计算机网络中只能由被授予权限的用户修改,这种安全需求称为 ()B A.保密性 B.数据完整性 C.可用性 D.一致性 7.篡改是破坏了数据的()A A.完整性 B.一致性 C.保密性 D.可利用性 8.防止数据源被假冒,最有效的加密机制是()C A.消息认证 B.消息摘要 C.数字签名 D.替换加密 9.在OSI管理的面向对象模型中,把一个子类有多个超类的特性称为()B A.继承性 B.多继承性 C.多态性 D.同质异晶性 10.在OSI管理的面向对象模型中,把可以导致同一超类下的不同子类对所继承 的同一操作做出不同的响应的特性称为()C A.继承性 B.多继承性 C.多态性 D.同质异晶性 11.在OSI管理的面向对象模型中,把一个对象可以是多个对象类的实例的特性 称为()D A.继承性 B.多继承性 C.多态性 D.同质异晶性 12.互联网中的所有端系统和路由器都必须实现的协议是()A A.IP协议 B.ICMP协议 C.UDP协议 D.TCP协议 13.在TCP/IP协议簇中,保证端系统之间可靠地发送和接收数据,并给应用进 程提供访问端口的协议是()B A.IP协议 B.TCP协议 C.UDP协议 D.ICMP协议 14.在TCP/IP协议簇中用于在主机、路由器之间传递控制消息的协议是()D A.IP协议 B.TCP协议 C.UDP协议 D.ICMP协议 15.在Internet网络管理的体系结构中,SNMP协议定义在()D A.网络访问层 B.网际层巳传输层D.应用层

网络管理与维护试题与答案精选范文

计算机网络管理与维护A卷 一、判断题(每小题1分,共30分) 1.计算机网络通常分为广域计算机网络和局域计算机网络两种。() 2.网络的连接可以采用总线连接、星形连接或环形连接。() 3.网络上计算机系统的机型、型号必须一致。() 4.计算机网络由网络硬件和网络软件组成。() 5.工作站上的计算机可单独运行程序。() 6.一个计算机网络由通讯子网和资源子网组成。() 7.Internet网是一种网际网,通过通信线路及设备,将世界各地的计算机或网络连接起来,采用相同 的通讯协议,实现资源共享、相互通信的目的。() 8.Internet主要采用TCP/IP协议。() 9.Internet主要功能包括远程登陆、文件传输、信息查询、电子邮件和全球信息浏览等。 () 10.组成计算机网络的除了计算机外,还须配备通信线路、通信设备、网络协议和网络软件等。 () 11.计算机网络主要是为了实现资源共享。() 12.任何用户的计算机与Internet连接,都必须从ISP(网络服务商)取得一个固定的IP地址。() 13.目前,E-mail已广泛用于通信,但在Internet上只能实现两个人之间的通信。() 14.文件下载是指从网络(如Internet)上将文件复制到用户计算机上。() 15.()由于计算机内部处理的是二进制位,因而网络通信线路上传输的也一定是二进制位。 16.工作站是网络的必备设备。() 17.服务器是网络的信息与管理中心。() 18.Modem的作用是对信号进行放大和整形。() 19.局域网是将较少区域内的计算、通信设备连在一起的通信网络。() 20.WWW是World Wide Windows的缩写。() 21.给软件加密可以保护计算机系统安全。() 22.计算机网络可以传播病毒。() 23.计算机病毒是借助于一定的载体而存在,并在一定条件下实现其破坏作用的指令集合。() 24.病毒的破坏能力主要取决于病毒程序的长短。() 25.使用非法拷贝的软件容易感染病毒。() 26.使用他人盗版的软件也是不道德的。() 27.制造计算机病毒也是一种计算机犯罪行为。() 28.计算机道德规范只是要求一般用户的准则。() 29.系统板上的CMOS参数掉失,会导致计算机无法正常工作。() 30.网络协议也是计算机网络的重要组成部分。() 二、单项选择(每小题1分,共15分) 31.Internet(因特网)属于()。 A、内部网 B、局域网 C、分用电话网 D、国际互连网 32.Internet使用的基本网络协议是()

网络管理员试题及答案

网络管理员试题 1.请写出568A与568B的线序 在水晶头朝上、金属接触点朝向人时,从左到右: A类为: 1白绿、2绿,3白橙、4兰、5白兰、6橙、7白棕、8棕。 B类为: 1白橙、2橙,3白绿、4兰、5白兰、6绿,7白棕、8棕。 2.按照数据访问速度排序:硬盘、CPU、光驱、内存 CPU 内存硬盘光驱 3.请写出下列服务使用的默认端口POP3、SMTP、FTP、telnet、DHCP、DNS、HTTP ftp:21 telnet:23 DHCP:67,68 SMTP:25 110 143 pop3:110 109 smtp:25 DNS:53 http:80 4.网卡MAC是由6组什么组成的 由16进制数据组成,前三组表示厂商,有IEEE来分配,并可以在细分,后三组表示该制造商所制造的某个网络产品(如网卡)的系列号。 5.ISO/OSI 7层模型是什么 OSI网络分层参考模型 第一层:物理层第二层:数据链路层第三层:网络层第四层:传输层第五层:会话层第六层:表示层第七层:应用层 6.C/S、B/S结构的全称是什么? C/S结构,即Client/Server(客户机/服务器)结构 B/S结构,即Browser/Server(浏览器/服务器)结构 7.综合布线包括什么 综合布线包括六大子系统: 建筑群连接子系统 设备连接子系统 干线(垂直)子系统 管理子系统 水平子系统 工作区子系统 含网络布线系统,监控系统,闭路电视系统 8.路由器和交换机属于几层设备 路由器属于三层设备,交换机(通常所指的)属于二层设备

9.计算机中的端口共有多少个 TCP:0-65535,UDP:0-65535也就是共有65536*2=131072个端口 10. 什么是MBR ? 如何恢复MBR? MBR为硬盘引导扇区,可以98启动盘启动计算机并输入sfdisk /mbr可恢复 11. 你在局域网内想获得IP 192.168.1.2 的MAC,在XP系统的命令提示符中如何操作? 方法是先ping 192.168.1.2 在用ARP -a命令查看arp列表即可获得 12. 查看编辑本地策略,可以在开始/运行中输入什么 gpedit.ms 13. 将FAT32转换为NTFS分区的命令是什么 convert x: /fs:ntfs x:表示要转换的分区 14. 手动更新DHCP分配的IP地址是什么 ipconfig /renew 15. XP每个分区下都有个System Volume Information名的隐藏目录是做什么的?还有pagefile.sys文件? System Volume Information中文名称可以翻译为“系统卷标信息”,它存储着系统还原的备份信息。关闭系统还原功能就可以让该文件夹容量变小,并不会增长。如果非要删除需使用Administrator账户登录,然后再进行删除。这是WinXP自动生成的文件夹,您的计算机的每个分区上都有一个 System Volume Information 文件夹。 pagefile.sys是Windows下的一个虚拟内存,它的作用与物理内存基本相似,但它是作为物理内存的“后备力量”而存在的. 16. 默认时XP的文件共享是没办法设置用户权限的,只有一个是否允许网络用户更改我的文件选项,但要需要对此共享文件夹设置不同的用户权限,该怎么做? 打开资源管理器---工具---文件夹选项---查看---使用简单文件共享(推荐)把前面的勾勾去掉,或者打开组策略编辑器---计算机配置----windows设置---本地策略---安全选项---网络访问:本地帐户的共享安全模式,把该属性修改为“经典”模式也可以。 17. 刚刚装好的XP系统C盘下只显示哪几个文件夹? 只有 windows,program files ,documents and settings,System Volume Information(有隐藏属性),RECYCLER(有隐藏属性)。 18. Windows XP系统盘C 盘根目录下都有哪几个重要的文件(隐藏文件) ntldr ,https://www.360docs.net/doc/6415981258.html,,boot.ini 19. 简述计算机从加电到启动系统时主板的工作流程,按照屏幕显示顺序描述 电--[自检]---BIOS信息---显卡的参数--CPU的参数--内存的参数--硬盘的参数---光驱的参数---显示PCI等主板的其他的I/O等参数----(如果有RAID卡这步应该会显示)----BIOS将更新ESCD最后给出(Verifying DMI Poll DATA...........Update Success)字样---读取MBR记录-----调用NTLDR做一系列操作(这时的控制权从BIOS移交到硬盘/OS)---读取boot.ini文件(显示操作系统选择菜单)进入给定的操作---等等一系列操作都属于操作系统的部分了,不在这个问题的范围---最终看到桌面

网络管理员(基础知识)习题及答案

第一章信息技术原理概述 信息是指用某些符号传送的报道,而报道的内容是接受符号者预先不知道的。可以把声音、图形、文字、数字、光电信号等看做各种各样的符号,通过它们所传送、表达的内容就是具在实际意义的信息。 1、信息的表示与传播有哪些形式? 答:1、传统形式的媒体。2、模拟形式的媒体。3、数字形式的媒体。 2、信息有何基本特征? 答:1、普遍性和无限性。2、可传递性、共享性。3、载体、方式的可变性。 3、什么是计算机?它的发展经历了哪些阶段? 答:计算机是一种能够按照人们编写民的程序连续、自动地工作,对输入的数据信息进行加工、存储、传送,由电子、机械部件组成的电子设备。 代次年代所用电子无器件数据处理方式运算速度应用领域 1 46-57 电子管机器语言汇编语言0.5-3万次/秒国防及高科技 2 58-64 晶体管高级程序设计语言数十万-几百万工程设计、数据处理 3 65-70 中、小规模集成电路结构化、模块化程序设计实时处理数百万-几千万工业控制、数据处理) 4 71至今大规模、超大规模集成电路分时、实时数据处理、计算机网络上亿条指令工业、生活等各方面 4、计算机是如何分类的?有哪些方面的应用? 答:分类:1、超级计算机或称巨型机。2、小超级机或称小巨型机3、大型主机4、小型机5、工作站6、个人计算机或称微型机 应用:1、科学计算2、数据处理、3、过程控制(或称实时控制)4、云计算机辅助系统5、人工智能6、网络应用5、什么是二进制?在计算机中,字符、数字是如何编码的? 答:二进制由0、1两个数码组成,即基数为2。逢2进1。二进制并不符合人们的计数习惯,但是计算机内部仍采用二进制表示信息,其主要原因有以下4点:1、电路简单2、工作可靠3、运算简单4、逻辑性强。计算机内所有的信息都要转为二进制才能被机器识别,这种二进制代码或者机器指令,也称为低级语言。 信息编码就是把不同的媒体信息转换为机器能够识别的代码。目前计算机中使用最广泛的西文字符集及其编码是ASCII码,即美国标准信息交换代码,已被国际化标准组织批准为国际标准,称为ISO646标准。ASCII码是用一个字节的七位二进制数表字一个字符,最高位置空,从0000000到1111111共有128种编码,可以用来表示128个不同的字符。ASCII编码包括4类最常用的字符:数字0~9、26个英文字母、专用字符、控制符号。 6、什么是存储程序设计思想?计算机系统由哪几部分组成? 答:存储程序设计思想是由美国数学家1946年提出的关于计算机组成和工作方式的基本设想。可以简要的概括为以下三点:1、计算机应包括运算器、存储器、控制器、输入和输出设备五大基本部件。2、计算机内部应采用二进制来表示指令和数据。3、将编好的程序送入内存联储器中,然后启动计算机,计算机无须人员干预,能逐条取出指令和执行指令。 7、简述计算机五大组成部件及其功能。 答:1、运算器,主要功能是对数据进行各种运算。2、控制器是整个计算机系统控制中心,它指挥计算机各部分协

Windowsserver2012网络管理考试试题及答案(可编辑修改word版)

专业:网络科目:Windows server 2012 网络管理 一、单项选择题 1.引导过程中如何访问Windows 2012 中高级启动选项() A.按F10 键 B.按spacebar 键 C.按F6 键 D.按F8 键 答案:D 2.使用()命令可以将FAT 分区转换为NTFS 分区 A.FDISK B.LABEL C.FORMAT D.CONVERT 答案:D 3.Windows 2012 的NTFS 文件系统具有对文件和文件夹加密的特性。域用户user1 加密了自己的一个文本文件myfile.txt。他没有给域用户user2 授权访问该文件。下列叙述正确的是() https://www.360docs.net/doc/6415981258.html,er1 需要解密文件myfile.txt 才能读取 https://www.360docs.net/doc/6415981258.html,er2 如果对文件myfile.txt 具有NTFS 完全控制权限,就可以读取该文件 C.如果user1 将文件myfile.txt 拷贝到FAT32 分区上,加密特性不会丢失 D.对文件加密后可以防止非授权用户访问,所以user2 不能读取该文件 答案:D 4.下面哪个不属于NTFS 权限() A.创建 B.读取 C.修改 D.写入 答案:C 5.通过使用()可以更改显示器属性。 A.控制面板 B.MMC C.事件查看器 D.计算机管理 答案:A 6.计算机上有两个NTFS 分区:C 和D,在C 分区上有一个文件夹:Folder1,内有一个文件:myfile.bmp,为了节约磁盘空间,对该文件和文件夹都进行了压缩,在D 分区上有一个文件夹:Folder2,没有进行压缩,现在将文件:myfile.bmp 移动到Folder2 中,则该文件的压缩状态为() A.不压缩 B.不确定 C.以上都不对 D.压缩 答案:A 7.如果想要限制用户过多的占用磁盘空间,应当()

计算机网络管理试题及答案01

计算机网络管理试题及答案01 《答案尽供参考》 一、单项选择题(本大题共20小题,每小题2分,共40分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.在Internet网络管理的体系结构中,SNMP协议定义在( D ) A.网络接口层 B.网际层 C.传输层 D.应用层 2.假定由网络管理站向代理发送下面命令: SetRequest (ipRouteDest.10.1.2.3=10.1.2.3, ipRouteMetric.10.1.2.3=2, ipRouteNextHop.10.1.2.3=10.5.4.3) 由于对象标识符ipRouteDest.10.1.2.3不存在,所以代理拒绝执行这个命 令,这时网络管理站接收到的返回信息应为 ( B ) A.tooBig B.noSuchName C.badValue D.genError 3.RMON中定义的下列哪项警报机制,可以避免加重网络负担,( D ) A.Polling机制 B.Heartbeats机制 C.Trap机制 D.Hysteresis机制 4.提供监视器可以观察接口上的分组手段的是 ( B ) A.通道 B.过滤组 C.事件组 D.捕获组 5.SNMPv2增加的管理站之间的通信机制是什么网络管理所需要的功能特 征?( D ) A.独立式 B.集中式 C.分散式 D.分布式 6.set命令用于设置或更新变量的值,若变量的值不能设置,则返回的错误条 件为( C ) A.tooBig B.genError C.badValue D.noSuchName 7.MAX-ACCESS句子 类似于SNMPv1的ACCESS子句, SNMPv2定义表示可读、可写、可生成的访问类型是

2016年网络管理员考试试题练习加答案(三)

2016年网络管理员考试试题练习加答案(三)对于想参加网络管理员考试的考生来说,多做试题是一个很好的巩固知识的方法,希赛小编为大家整理了几套网络管理员试题练习,希望对大家有所帮助。 41、接口是主机与外设通信的桥梁,接口接收主机送来的(1)(C)控制设备工作,接口反映设备的(2)(C),以便主机随时查询,决定下一步执行什么操作。 (1)A.地址 B.数据 C.控制命令 D.应答信号 (2)A.速度 B.型号 C.工作状态 D.地址编号 【解析】接口是主机与外设通信的桥梁,接口的主要功能是接收主机发来的控制命令来控制外设工作,如启动外设传送数据、停止外设工作等。接口还要反映外设目前的状态,监视设备的工作情况,以便主机检测设备状态,根据设备不同的工作状态,发出不同的控制命令,决定下一步设备执行什么操作。当然接口中还包括数据缓冲寄存器和中断逻辑电路等。 42、计算机存储器的最大容量决定于(C)。 A.指令中地址码位数 B.指令字长

C.寻址方式决定的储器有效地址位数 D.存储单元的位数 【解析】关于主存容量问题。 主存的容量大小直接影响用户的应用范围,特别是操作系统、系统软件功能越完善,主机运行时占用的主存的空间越大,因此主存的容量直接影响用户能否使用该计算机。 计算机的主存容量决定于主存的地址位数,但主存的地址位数再多,CPU 的访问指令提供的地址位数较少也是没用的,因此主存最大可以使用的容量决定于访存指令访问地址的位数。 在只有直接寻址的指令中,主存容量直接决定于指令中地址码位数。由于指令字长的限制,指令地址码的位数不可能太多,为了扩充CPU可访问的主存空间,现在都使用变址寻址、基地寻址等,以增加操作数的地址位数。因此主存储器的最大容量决定于由指令寻址方式形成的操作数有效地址的位数。 43、计算机存储系统中通常采用三级结构,其主要目的是(D)。 A.提高存储器读写速度 B.扩大存储器的容量 C.便于系统升级 D.解决存储器速度、容量、价格的矛盾 【解析】计算机对存储器的要求是速度快、容量大、价格低,这3个要求是互相矛盾的,实现起来非常困难。一般高速半导体存储器速度快,但容量小、价格贵;磁盘等磁表面存储器容量大、价格低,但速度较慢也不能作为主存使用。

最新计算机网络管理员中级试题及答案

计算机网络管理员中级试题及答案计算机网络管理员中级试题及答案(一) 一、单项选择 1. 职业道德通过( A ),起着增强企业凝聚力的作用。 A、协调员工之间的关系 B、增加职工福利 C、为员工创造发展空间 D、调节企业与社会的关系 2. 对供电质量要求(B )的负载中使用的UPS是后备式。 A、较高 B、较低 C、不高 D、最高 3. 计算机机房的构造、装修必须严格遵守有关消防规定,如建筑耐火等级不应低于(D )。 A、三级和四级 B、四级和五级 C、五级和六级 D、一级和二级 4. 计算机机房应配备最实用的灭火器是( B )。 A、水或泡沫灭火器 B、干粉或二氧化碳灭火器 C、清水或二氧化碳灭火器 D、二氧化碳或泡沫灭火器 5. 对于异步传输,下列说法正确的是( A )。 A、又称起止式传输 B、需要合作 C、有时需要合作,有时不需要 D、只有接收都同意才能发送 6. CSMA/CD是(C )访问方式之一。 A、广域网 B、城域网 C、局域网 D、以太网 7. Token Ring网络中采用的是( D )。 A、竞争方式 B、SMA/CA或者令牌方式 C、CSMA/CE D、令牌方式 8. 非屏蔽双绞线的英文缩写是(A )。

A、UTP B、STP C、VTP D、RTP 9. 在一个庞大和复杂的网络系统中,网络管理服务可以集中管理网络,并简化复杂的管理任务,下列( D )不是网络管理服务可以提供的服务。 A、流量监测的控制 B、负载平衡 C、硬件诊断和失效报警 D、漏洞扫描和检测 10. 英文缩写ATM的意思是( B )。 A、通用异步接收/发送装置 B、异步传输模式 C、专用异步接收/发送装置 D、同步传输模式 11. 英文缩写DNS的意思是(A )。 A、域名系统 B、Novell目录服务 C、数据通信设备 D、不连续多基频模式 12. 下列选项的( A )专利权期限为二十年。 A、著作权中的署名权 B、发明专利权 C、实用新型专利权 D、外观设计专利权 13. 配电柜内设有(B )各一根。 A、地线和电源线 B、地线和中性线 C、电源线和中性线 D、火线和零线 14. 为了防止可能产生或聚集静电荷而对用电设备的接地叫( B )。 A、防雷接地 B、防静电接地 C、屏蔽接地 D、隔离接地 15. 人触电死亡的危险电流值与人的体重和( C)有关。 A、人的体重 B、通电的时间 C、空气温度 D、空气湿度 16. 当对PC机提供保护,则需要选购一台( B )UPS就能满足需要。 A、500W B、300W C、400W D、200W 17. 在互联通信线路中,一般配线线路较短,约( C )。

网络管理员、IT担当笔试试题及答案【最新】

姓名:考试时间:满分120分得分: 1.简述下列常识(8分) (1).计算机硬件组成及作用? 答:1.运算器运算器又称算术逻辑单元(Arithmetic Logic Unit简称ALU)。它是计算机对数据进行加工处理的部件,包括算术运算(加、减、乘、除等)和逻辑运算(与、或、非、异或、比较等)。 2.控制器控制器负责从存储器中取出指令,并对指令进行译码;根据指令的要求,按时间的先后顺 序,负责向其它各部件发出控制信号,保证各部件协调一致地工作,一步一步地完成各种操作。控制器主要由指令寄存器、译码器、程序计数器、操作控制器等组成。硬件系统的核心是中央处理器(Central Processing Unit,简称CPU)。它主要由控制器、运算器等组成,并采用大规模集成电路工艺制成的芯片,又称微处理器芯片. 3.存储器存储器是计算机记忆或暂存数据的部件。计算机中的全部信息,包括原始的输入数据。 经过初步加工的中间数据以及最后处理完成的有用信息都存放在存储器中。而且,指挥计算机运行的各种程序,即规定对输入数据如何进行加工处理的一系列指令也都存放在存储器中。存储器分为内存储器(内存)和外存储器(外存)两种。 4.输入设备输入设备是给计算机输入信息的设备。它是重要的人机接口,负责将输入的信息(包括 数据和指令)转换成计算机能识别的二进制代码,送入存储器保存。 5.输出设备输出设备是输出计算机处理结果的设备。在大多数情况下,它将这些结果转换成便于人 们识别的形式 主机内主要包括硬盘、光驱、软驱、CPU、电源、主板、声卡、显卡、网卡等;以及其他输入输出控制接口等 (2)PC上常见的操作系统有哪些? 答:DOS、windows(包括2000、XP、VISTA.WIN7)、UNIX、LINUX 比较常见 (3)计算机网络分类有些? 答:作用范围分:广域网(WAN)、局域网(LAN)、城域网(MAN) 按使用范围分:公用网、专用网 按交换功能分:电路交换网、报文交换网、分组交换网以及混合交换网 网络拓扑分:集中式(星形网)、分布式(网状网)、分散式 (4)给一台用过一段时间的电脑重装系统需要注意什么? 答:1、备份桌面及我的文档里面的重要数据到系统盘以外的其他盘; 2、重装系统前,备份驱动程序 2.请说出以下服务所对应的端口号:(8分) 服务端口号作用 ftp 2121端口主要用于FTP(File Transfer Protocol,文件传输协议)服务。 telnet23主要用于Telnet(远程登录)服务,是Internet上普遍采用的登录和仿真程序。smtp2525端口主要用于发送邮件,如今绝大多数邮件服务器都使用该协议。pop3110110端口是为POP3(邮件协议3),POP2、POP3都是主要用于接收邮件的。DNS53主要用于域名解析,DNS服务在NT系统中使用的最为广泛。 http80 超文本传输协议,主要用于在WWW(万维网)服务上传输信息的协议。https443 网页浏览端口,主要是用于HTTPS服务,是提供加密和通过安全端口传输的另一种HTTP ms-sql-s1433用于连接sqlserver服务器的。 3.描述RJ45 568B 双绞线的制作方法(5分)

网络管理员试题及答案

网络管理员试题及答案 网络管理员试题 1.请写出568A与568B的线序 在水晶头朝上、金属接触点朝向人时,从左到右: A类为: 1白绿、2绿,3白橙、4兰、5白兰、6橙、7白棕、8棕。 B类为: 1白橙、2橙,3白绿、4兰、5白兰、6绿,7白棕、8棕。 2.按照数据访问速度排序:硬盘、CPU、光驱、内存 CPU 内存硬盘光驱 3.请写出下列服务使用的默认端口POP3、SMTP、FTP、telnet、DHCP、DNS、HTTP ftp:21 telnet:23 DHCP:67,68 SMTP:25 110 143 pop3:110 109 smtp:25 DNS:53 http:80 4.网卡MAC是由6组什么组成的 由16进制数据组成,前三组表示厂商,有IEEE来分配,并可以在细分,后三组表示该制造商所制造的某个网络产 品(如网卡)的系列号。 5.ISO/OSI 7层模型是什么 OSI网络分层参考模型

第一层:物理层第二层:数据链路层第三层:网络层第四层:传输层第五层:会话层第六层:表示层第七层: 应用层 6.C/S、B/S结构的全称是什么, C/S结构,即Client/Server(客户机/服务器)结构 B/S结构,即Browser/Server(浏览器/服务器)结构 7.综合布线包括什么 综合布线包括六大子系统: 建筑群连接子系统 设备连接子系统 干线(垂直)子系统 管理子系统 水平子系统 工作区子系统 含网络布线系统,监控系统,闭路电视系统 8.路由器和交换机属于几层设备 路由器属于三层设备,交换机(通常所指的)属于二层设备 9.计算机中的端口共有多少个 TCP:0-65535,UDP:0-65535也就是共有65536*2=131072个端口 10. 什么是MBR ? 如何恢复MBR, MBR为硬盘引导扇区,可以98启动盘启动计算机并输入sfdisk /mbr可恢复 11. 你在局域网内想获得IP 192.168.1.2 的MAC,在XP系统的命令提示符中如何操作, ing 192.168.1.2 方法是先p

网络管理与维护试题与答案

网络管理与维护试题与答 案 Revised by BLUE on the afternoon of December 12,2020.

计算机网络管理与维护A卷 一、判断题(每小题1分,共30分) 1.计算机网络通常分为广域计算机网络和局域计算机网络两种。() 2.网络的连接可以采用总线连接、星形连接或环形连接。() 3.网络上计算机系统的机型、型号必须一致。() 4.计算机网络由网络硬件和网络软件组成。() 5.工作站上的计算机可单独运行程序。() 6.一个计算机网络由通讯子网和资源子网组成。() 7.Internet网是一种网际网,通过通信线路及设备,将世界各地的计算机或 网络连接起来,采用相同的通讯协议,实现资源共享、相互通信的目的。 () 8.Internet主要采用TCP/IP协议。() 9.Internet主要功能包括远程登陆、文件传输、信息查询、电子邮件和全球 信息浏览等。() 10.组成计算机网络的除了计算机外,还须配备通信线路、通信设备、网络协 议和网络软件等。() 11.计算机网络主要是为了实现资源共享。() 12.任何用户的计算机与Internet连接,都必须从ISP(网络服务商)取得一 个固定的IP地址。() 13.目前,E-mail已广泛用于通信,但在Internet上只能实现两个人之间的通 信。() 14.文件下载是指从网络(如Internet)上将文件复制到用户计算机上。 () 15.()由于计算机内部处理的是二进制位,因而网络通信线路上传输 的也一定是二进制位。 16.工作站是网络的必备设备。() 17.服务器是网络的信息与管理中心。() 18.Modem的作用是对信号进行放大和整形。() 19.局域网是将较少区域内的计算、通信设备连在一起的通信网络。 () 20.WWW是World Wide Windows的缩写。() 21.给软件加密可以保护计算机系统安全。() 22.计算机网络可以传播病毒。() 23.计算机病毒是借助于一定的载体而存在,并在一定条件下实现其破坏作用 的指令集合。() 24.病毒的破坏能力主要取决于病毒程序的长短。() 25.使用非法拷贝的软件容易感染病毒。() 26.使用他人盗版的软件也是不道德的。() 27.制造计算机病毒也是一种计算机犯罪行为。() 28.计算机道德规范只是要求一般用户的准则。() 29.系统板上的CMOS参数掉失,会导致计算机无法正常工作。()

网络安全与管理试题及答案

《网络安全与管理》试题一 一.单项选择题 1.在以下人为的恶意攻击行为中,属于主动攻击的是( A ) A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 2.数据完整性指的是( C ) A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D.确保数据数据是由合法实体发出的 3.以下算法中属于非对称算法的是( B ) A.DES B.RSA算法 C.IDEA D.三重DES 4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B ) A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA中心的公钥 5.以下不属于代理服务技术优点的是( D ) A.可以实现身份认证 B.内部地址的屏蔽和转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭 6.包过滤技术与代理服务技术相比较( B ) A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用和用户是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用和用户透明度也很高 7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为 密码的长度?" ( B ) A.56位 B.64位 C.112位 D.128位 8.黑客利用IP地址进行攻击的方法有:( A ) A.IP欺骗 B.解密 C.窃取口令 D.发送病毒 9.防止用户被冒名所欺骗的方法是:( A ) A.对信息源发方进行身份验证

初级网络管理员试题一

初级网络管理员试题一 一、选择题 20分 1、下面关于“密码复杂性要求策略”的描述正确的是() A.密码长度要求至少7位 B.在密码中至少要同时包括大/小写字母、数字和非字母符号的三种类型C.不能包括全部的账户包,但可以包括账户名种的部分连续部分 D.不能是上次已使用过的密码 正确答案:B 2、以下不属于私有地址的网段是________。 参考答案:D 3、下面哪种网络设备用来隔绝广播? A.集线器 B.机 C.器 参考答案:C 4、用于配置交换机或路由器的concole线缆类型为? A.直通缆 B.交叉缆 C.反转线 参考答案:A 5、在器上从下面哪个模式可以进行接口配置模式? A.用户模式 B.特权模式 C.全局配置模式 参考答案:B 6、对于ADSL的正确理解是______。 A.甚高速数字用户环路 B.非对称数字用户环路

C.高速数字用户环路 参考答案:B 7、下列IP地址中()是C类地址。 D. 参考答案:D 8、VLAN的划分不包括以下哪种方法? A.基于端口 B.基于MAC地址 C.基于协议 D.基于物理位置 参考答案:D 9、传输控制协议(TCP)是_____传输层协议。 A.面向连接的 B.无连接的 参考答案:A、 10、地址解析协议(ARP)用于_____。 A.把IP地址映射为MAC地址 B.把MAC地址映射为IP地址 参考答案:B 二、填空题(20分) 1、请写出标准网络线八根线的颜色排列顺序以及制作Cross-Over线(即无UPlink接口的HUB级连线)的排列顺序。 标准网络线的颜色排列顺序如下: 568A标准____________________________________________________________; 568B标准____________________________________________________________; 制作无uplink接口的HUB级连线的做法________________________________________ ____________________________________________________________________________ 568A标准:1:白绿,2:绿,3:白橙,4:蓝,5:白蓝,6:橙,7:白棕,8:棕 568B标准:1:白橙,2:橙,3:白绿,4:蓝,5:白蓝,6:绿,7:白棕,8:棕 制作无uplink接口的HUB级连线的做法是网线一端采用568A标准,另一端用568B标准的接线方法. 2、请写出下列服务使用的默认端口POP3_____、SMTP_____、FTP_____ POP3 110 SMTP 25 FTP 21(20)

第10章 网络管理(习题参考答案)

第10章网络管理与安全 三、简答题 1.试说明入侵检测系统与防火墙的区别。 入侵检测系统是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处在于,IDS是一种积极主动的安全防护技术。做一个形象的比喻,假如防火墙是一幢大楼的门卫,那么IDS就是这幢大楼里的监视系统。一旦小偷爬窗进入大楼,或内部人员有越界行为,只有实时监视系统才能发现情况并发出警告。 2.网络管理的需求有哪些? 1)杜绝可能发生错误的因素,保障计算机网络的正常运行。 2)使系统能够根据业务的需求和网络的实际情况动态地调整网络运行的参数,更好地配合企业业务的展开。 3.企业在网络管理方面进行投资的主要驱动因素有哪几点? 1)维持或改进服务 2)维持各种的需求平衡 3)网络的复杂性问题 4)减少宕机时间 5)加强资产管理 6)控制开销 4.“网络管理不包含对人员的管理,”这句话对否?为什么? 不对。网络管理技术中,安全管理部分即包括对用户进行管理(账号和权限)的内容。 5.请画出管理者——代理管理模型图。

错误!文档中没有指定样式的文字。 249 6. “因为任意两台计算机的信息表示方式都是相同的,所以它们之间可以直接进行通 信,”这句话对否?为什么? 不对。因为任意两台计算机的信息表示方式不一定相同,所以它们之间不一定都可以直接通信。 7. 请解释对象标识树的概念,并说明它是以什么方式标识节点的。 MIB 库以互联网的域名系统方式对所有的被管对象进行组织和命名。即MIB 库是一个树形的逻辑结构,树中的节点通过树枝相连并构成父子关系,即下级节点从属于与其通过一段树枝相连的上级节点。该树又名对象标识树。从树根到某个节点所经过的全部节点集合称为该节点的全标识符,它在这个层次结构中无二义性地标识了该节点,这种节点命名方法称为层次结构命名方案。 8. MIB 库中SNMP 能够操作的对象可以分为几个组?都是什么? 在MIB 库中SNMP 能够操作的对象可以分为10个组(实际上还有一个组CMOT ,但其中没有定义任何对象),分别为:系统对象组、接口对象组、地址转换组、IP 组、ICMP 组、TCP 组、UDP 组、EGP 组、传输组以及SNMP 组。 9. SNMP 协议的消息类型有哪些? SNMP 协议定义了5中消息类型:Get-Request 、Get-Response 、Get-Next-Request 、Set-Request 和Trap 。 10. 本章中列举的信息系统的威胁有哪些? 恶意代码泛滥、用户安全意识弱、恶意攻击行为肆虐、缺乏严格的安全管理、信息战、信息系统标准与技术不完善,运营维护水平差异大 11. 什么是授权侵犯?它与非法使用有什么区别? 一个被授权以特定目的使用系统的人,却将权力用于其它非授权的目的,称之为授权侵犯。而非法使用是指没有被授权的用户对目标资源的非法使用。 12. “记不住口令就应该把口令记在纸上或者存在计算机里,”这句话对否? 不对。任何将口令记录在物理介质上的行为都可能造成口令的泄漏。 13. 经常使用的网络安全措施有哪几种?请最少举出4种并分别说明。 1)加密技术是实现数据保密性的基本手段。它不依赖于网络中的其它条件,只依靠密码算法和密钥的强度来保证加密后的信息不会本非授权的用户破解,从而解决了信息泄露的问题。 2)身份认证技术最主要的任务就是判断一个用户是否就是他所声称的那个人。它是系统登入时的一项重要的安全保障技术。 3)虚拟专用网技术是将数据封装后,通过公共网络进行传输。通过密码技术的使用,

相关文档
最新文档