网络应用服务管理复习资料3

合集下载

网络操作系统复习资料

网络操作系统复习资料

网络操作系统一、选择题1.Windows Server 2008 中IE浏览器默认安全级别为()。

A. 高B.中C.低D.中低2.某个地方的电缆断开或一个节点出现问题,整个网络会崩溃,可能是(C)拓扑结构。

A. 环形B.星型C.总线型D.树型3.DNS属于(A)层协议。

A.应用层B.传输层C.互联网层D.网络接口层4.(D)命令可用于显示本机所有网络适配器的详细配置信息。

A. ipconfigB.ipconfig/flushdns 释放C.ipconfig /register 更新D.ipconfig /all5.“net share ”命令的作用是(A)。

A. 查看本机的共享资源B.创建本机的共享资源C.删除本机的共享资源D.查看局域网内其他主机的共享资源6.指定系统在5分钟后关机,需要使用(C)命令。

A. shutdown -sB.shutdown -aC.shutdown –s –t 300D.shutdown –s –t 57.返回根目录的命令是(C)。

A. cdB.cd..C.cd \D.md8.命令行(cmd)中,Esc键的功能是(C )。

A. 显示上一条输入的命令B.自动补全未输入完的命令C.清除当前行的命令D.退出命令行低9.在(B)命令行中,按协议的种类显示统计数据。

A. ipconfigstat –sstat –astat -e10.负责启动用户会话的进程是(B )。

A. csrss.exeB.smss.exeC.winlogon.exeD.services.exe11.Windows Server 2003 中,TIntSvr 服务默认为(C )。

A. 手动B.自动C.禁用D.启用12.在Windows 9X/2000/XP/2003/2008,(B )是最小运行单位。

A. 进程B.线程C.服务D.程序13.pagefile.sys 是(A )文件。

A. 虚拟内存B.物理内存C.EPROMD.ROM14.磁盘配额的配额项(B )针对组进行配额限制。

计算机网络复习资料

计算机网络复习资料

计算机网络概述一、判断题1.网络中的计算机资源主要指服务器、路由器、通信线路与用户计算机。

(×)2.如果多台计算机之间存在着明确的主从关系,其中,一台中心控制计算机可以控制其他连接计算的开启与关闭,那么,这样的多台计算机系统构成了一个计算机网络。

(×)3.对用户而言,计算机网络与分布式计算机系统的主要区别不在于它们的物理结构,而是在于高层软件上。

(√)4.从拓扑结构看,计算机网络是由节点和连接节点的链路构成的。

(√)5.计算机网络按网络的物理范围可分为广域网、城域网和局域网。

(√)二、选择题1.计算机网络是计算机技术和通信技术相结合的产物,这种结合开始于(A)。

A. 20世纪50年代B.20世纪60年代初期C. 20世纪60年代中期D.20世纪70年代2.世界上第一个计算机网络是(A)。

A. ARPANET B. ChinaNetC. Internet D. CERNET3.星状形、总线形、环状形和网状形网络是按(B)分类。

A.网络跨度B.网络拓扑C.管理性质D.网络功能4.计算机网络建立的主要目的是为了实现计算机资源的共享。

计算机资源主要是指计算机(C)。

A.软件与数据库B.服务器、工作站与软件C.硬件、软件与数据D.通信子网与资源子网5.局部地区计算机网络简称为局域网,英文缩写为(B)。

A. WAN B. LANC. SAN D. MAN三、问答题1.什么是计算机网络?计算机网络有哪些主要应用?答:计算机网络是一个复合系统,它是由若干地理上分散的、具有独立功能的计算机系统通过各种通信手段相互连接起来,按照网络协议进行数据通信的计算机系统集合。

主要应用有:信息交换、资源共享和协同工作。

2.计算机网络的拓扑结构主要有哪些?并说明它们的优缺点。

答:星形、总线、环形和树状。

星形拓扑结构具有以下优点:✓控制简单。

在星形网络中,任何一站点只和中央节点相连接,因而媒体访问控制方法很简单,致使访问协议也十分简单。

网络安全复习资料.doc

网络安全复习资料.doc

网络安全复习资料第1-2章1、计算机网络定义(P1)答:凡将地理位置不同的具有独立功能的计算机系统通过学习设备和通信线路连接起来,在网络软件支持下进行数据通信,资源共享和协同工作的系统。

2、网络安全的五个属性(P2)答:1、可用性。

可用性是指得到授权的尸体在需要时可以使用所需要的网络资源和服务。

2、机密性。

机密性是指网络中的信息不被非授权实体(包括用户和进程等)获取与使用。

3、完整性。

完整性是指网络真实可信性,即网络中的信息不会被偶然或者蓄意地进行删除、修改、伪造、插入等破坏,保证授权用户得到的信息是真实的。

4、可靠性。

可靠性是指系统在规定的条件下和规定的时间内,完成规定功能的概率。

5、不可抵赖性。

不可抵赖性也称为不可否认性。

是指通信的双方在通信过程中,对于自己所发送或接受的消息不可抵赖。

3、网络安全威胁定义(P2)答:所谓网络安全威胁是指某个实体(人、时间、程序等)对某一网络资源的机密性、完整性、可用性及可靠性等可能造成的危害。

4、哪种威胁是被动威胁(P3)答:被动威胁只对信息进行监听,而不对其修改和破坏。

5、安全威胁的主要表现形式(P4)答:授权侵犯:为某一特定目标的被授权使用某个系统的人,将该系统用作其他未授权的目的。

旁路控制:攻击者发掘系统的缺陷或占全弱点,从而渗入系统。

拒绝服务:合法访问被无条件拒绝和推迟。

窃听:在监视通信的过程中获得信息。

电磁泄露:信息泄露给未授权实体。

完整性破坏:对数据的未授权创建、修改或破坏造成数据一致性损害。

假冒:一个实体假装成另外一个实体。

物理入侵:入侵者绕过物理控制而获得对系统的访问权。

重放:出于非法目的而重新发送截获的合法通信数据的拷贝。

否认:参与通信的一方时候都认曾经发生过此次通信。

资源耗尽:某一资源被故意超负荷使用,导致其他用户的服务被中断。

业务流分析:通过对业务流模式进行观察(有、无、数量、方向、频率),而使信息泄露给未授权实体。

特洛伊木马:含有觉察不出或无害程序段的软件,当他被运行时,会损害用户的安全。

网络安全复习资料

网络安全复习资料

1.网络安全的威胁主要来源于以下几个方面:人为的疏忽、人为的恶意攻击、网络软件的漏洞、非授权访问、信息泄露或丢失、破坏数据完整性。

2.人为攻击具有下述特性:智能性、严重性、隐蔽性、多样性。

3.计算机安全应当包括以下几项主要内容:物理安全、逻辑安全、操作系统安全、联网安全。

4.计算机安全的物理安全包括三方面:环境安全、设备安全、媒体安全。

5.计算机网络安全的特性有:保密性、完整性、可用性、实用性、真实性、占有性。

6.危害网络安全的三种人是:故意破坏者、不遵守规则者、刺探秘密者。

7.常见的主动防御技术有:数据加密、身份验证、存取控制、权限设置、虚拟局域网。

8.常见的被动防御技术有:防火墙技术、入侵检测系统、安全扫描器、密码验证、审计跟踪、物理保护及安全管理。

9.内部安全危害分为三大类,分别是操作失误、存心捣乱及用户无知。

10.TCP/IP是一组协议,它包括上百种功能的协议,如远程登录、文件传输和电子邮件等,而TCP协议和IP协议是保证数据完整传输的两个基本的重要协议。

11.网卡的四种接收方式:广播方式、组播方式、直接方式、混杂方式。

12.为使个人用户和企业用户对上网和网上交易有更大的安全感,主要采用以下措施来保证:加密技术、数字签名和认证技术、VPN技术。

13.密码体制从原理上分为三大类:对称密码体制、非对称密码体制、混合密码体制。

14. PKI公钥基础设施体系主要由密钥管理中心、CA认证机构、RA注册审核机构、证书/CRL发布系统和应用接口系统五部分组成。

15.认证中心主要由以下三部分组成:注册服务器、证书申请受理和审核机构、认证中心服务器。

16.电子邮件可能遇到的安全风险有:E-mail的漏洞、匿名转发邮件、垃圾电子邮件。

17.网络防火墙的任务是:执行安全策略、创建一个阻塞点、记录网络活动、限制网络暴露。

18.防火墙技术的分类:包过滤防火墙技术、IP级包过滤型防火墙、代理防火墙技术、其他类型的防火墙。

[管理学]管理系统中计算机应用复习资料

[管理学]管理系统中计算机应用复习资料

管理系统中计算机应用复习资料一、单选1.管理者管理的主要资源有:人力资源、原材料资源、机器资源(包括设备和能源)、资金资源和信息资源五类.2.企业中物流是单向的、不可逆的,而信息流是双向的,即有信息反馈.3.按信息稳定性分类,将信息分为固定信息和流动信息两类.通常将信息稳定系数在0。

85以上的信息划成为固定信息。

4.按决策层次分类,将管理信息分为战略信息、战术信息和业务信息。

5.管理信息处理的内容主要包括信息的收集、存储、加工、传输和提供五个方面。

6.根据数据和信息的来源不同,可以把信息收集工作分为原始信息收集和二次信息收集两种。

7.从信息加工本身来看,可以分为数值运算和非数值处理两大类。

8.现代企业对信息处理的要求可归结为及时、准确、适用、经济四个方面。

9.EDP的主要目标是提高管理人员处理日常业务的工作效率,减轻工作负担,节省人力和降低工作费用。

10.一个专家系统ES有两个核心组成部分:一个是存放专门知识的知识库;另一个是利用知识库的知识实现问题求解的推理机。

11.按计算机的规模和性能,计算机可以分为六大类:巨型机,小巨型机,大型机、中型机,小型机,个人机,工作站。

12.目前计算机都是由运算器、控制器、存储器和输入输出设备等五个基本部分构成的。

(冯。

诺依曼体系结构)13.随机存储器(RAM),只读存储器(ROM)。

14.软件一般可分为系统软件和应用软件两类。

15.评价计算机性能的指标包括:字长,运算速度,内存容量,主频,存取周期,总线宽度。

16.总线是由数据总线DB、地址总线AB和控制总线CB三组线构成的.17.媒体分为感觉媒体、表示媒体、显示媒体、存储媒体、传输媒体五类。

18.信号的带宽就是频带的宽度,其单位是赫兹(HZ).19.数据交换技术包括:专线连接,电路交换和存储转发交换。

20.计算机网络的主要功能包括:数据通信,资源共享,分布处理。

21.计算机网络从逻辑功能上可以分为资源子网和通信子网两大部分。

计算机网络复习资料+部分答案

计算机网络复习资料+部分答案

计算机网络复习资料(谢希仁版)+部分答案(总16页)--本页仅作为文档封面,使用时请直接删除即可----内页可以根据需求调整合适字体及大小--一、填空题1、目前计算机网络主要采用的拓扑结构有_________、________和环行等三种。

目前实际存在与使用的广域网基本都是采用_________2、计算机网络中,负责信息传递的称________子网和负责信息处理的称_______子网组成。

3、网络协议的三要素为_________、_________、________4、计算机网络的发展历史,可以概括为面向终端的计算机网络、计算机一计算机网络和_____________三个阶段5、按照光信号在光纤中的传播方式,可将光纤分为两种不同的类型,它们是____________。

6、光纤可分为两种:____________和__________,其中____________传输距离较远7、在IEEE 以太网中,工作站在发送帧之前,需要____________________。

8.最常用的两种多路复用技术为___________和_____________,其中,前者是同一时间同时传送多路信号,而后者是将一条物理信道按时间分成若干个时间片轮流分配给多个信号使用9._______层的主要任务是在相邻结点间的线路上无差错地传送以帧为单位的数据,______层的主要任务是选择合适的路由。

10、TCP/IP模型分为_________层、________层、________层、_________ 层11双绞线RJ-45头的制作方法有2种标准。

Pc与hub的连接线称为 _ _线,pc与pc的连接线称为_ __线。

12交换技术分三种,分别是交换、交换、交换。

13、由HUB连接而成的网络,从物理拓扑结构上看是一个______网络,而从逻辑拓扑结构上看则是一个 ___网络。

14、在TCP/IP层次模型中与OSI参考模型第四层(运输层)相对应的主要协议有__ _和__ _,其中后者提供无连接的不可靠传输服务15、用以使发送方确认接收方是否正确收到了由它发送的数据信息的方法称为反馈差错控制。

网格员复习资料

网格员复习资料

1.《中华人民共和国献血法》颁布的时间)是()2.. 社区卫生工作的“六位一体”具体是指(3.开展健康教育每个机构每年播放音像资料不少于)种(4.设置健康教育宣传栏,乡镇卫生院和社区卫生服务中心宣传栏不少于()个,村卫生室和社区卫生服务站宣传栏不少于()个,每个宣传栏的面积不少于()平方米。

5.居民健康档案的内容中,个人基本情况包括()、()等基础信息和()、()等基本健康信息。

6.健康体检包括()、()、()及其()、()等。

7.社区是指()或()聚集在一定地域所形成的()8.预防接种服务规范规定,每()年对责任区内儿童的预防接种卡进1 次核查和整理。

行9.孕产妇健康管理服务规范的服务对象是()10.收缩压介于()或舒张压介于()之间即可视为高危人群11.()为全球糖尿病第一大国12. 流动人口婚育证明有效期为()年。

二、判断题1.新生儿满28 天后,结合接种乙肝疫苗第二针,在乡镇卫生院、社区卫生服务中心进行随访。

()2.长期膳食高糖可视为高危人群。

()3.BMI ≥ 24kg/ ㎡可视为高危人群。

()4.对确诊的2 型糖尿病患者,每年提供4 次免费空腹血糖检测,至4 次面对面随访少进行()5.综合治理根据公共事件发生的过程主要分为事故()6.社区卫生服务机构提供公共卫生服务和基本医疗服务,具有公益性质,不以盈利为目的()1998 年6 月26 日颁布7.《中华人民共和国执业医师法》是的()8.社区卫生服务中心业务用房使用面积不少于1000 平方米()流动人口会依法免费获得避孕药具9.(10 . 流动人口婚育证明办理对象为15 —45 岁()三、简答题(一)、社区卫生服务的基本功能和内容是什么?(二)、社区卫生服务的基本特点(三)、网格服务管理综合化的主要内容试题答案一、填空题1.1997 年12 月19 日2. 医疗、预防、保健、康复、健康教育、计划生育技术指导3.6 4.2 ;1 ;2 ;5.姓名、性别、既往史、家族史6. 一般健康检查、生活方式、健康状况及其疾病用药情况、健康评价。

网络管理与信息安全复习资料(1)

网络管理与信息安全复习资料(1)

网络管理与信息安全复习资料(1)网络管理与信息安全复习资料一、判断题(15题)1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。

√2.计算机场地可以选择在公共区域人流量比较大的地方。

×3.计算机场地可以选择在化工厂生产车间附近。

×4.计算机场地在正常情况下温度保持在 18~28 摄氏度。

√5.机房供电线路和动力、照明用电可以用同一线路。

×6.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。

×7.备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。

√8.新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。

√9.机房内的环境对粉尘含量没有要求。

×10.防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。

√11.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。

√12.纸介质资料废弃应用碎纸机粉碎或焚毁。

√13.灾难恢复和容灾具有不同的含义。

×14.数据备份按数据类型划分可以分成系统数据备份和用户数据备份。

√15.对目前大量的数据备份来说,磁带是应用得最广的介质。

√16.容灾就是数据备份。

×17.数据越重要,容灾等级越高。

√18.容灾项目的实施过程是周而复始的。

√19.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。

×20.SAN 针对海量、面向数据块的数据传输,而 NAS 则提供文件级的数据访问功能。

√21.廉价磁盘冗余阵列 (RAID), 基本思想就是将多只容量较小的、相对廉价的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘。

√22.常见的操作系统包括 DOS 、 OS/2 、UNIX 、 XENIX 、 LinukWindows 、 Netware 、Oracle 等。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

单选题(共10题,共40分)
1. 当故障转移群集的节点数为奇数时,建议仲裁模式配置为()。

A 多数节点
B 节点和磁盘多数
C 仅磁盘
D 任意模式均可以
参考答案:A
2. 在IIS中,使用同一个IP地址实现多个站点的方法是()。

A 主机头名方式
B DNS解析方式
C 第三方软件方式
D 无法实现
参考答案:A
3. ()协议用于发送电子邮件。

A HTTP
B POP3
C SMTP
D FTP
参考答案:C
4. 如下浏览器属于苹果公司的是()
A Internet Explorer
B Chrome
C Firefox
D Safari
参考答案:D
5. 下列哪个不是电子邮件提供的功能()
A 创建和发送电子邮件
B 接收电子邮件
C 将附件内容自动写入邮件正文
D 账号邮箱管理
参考答案:C
6. 如下浏览器属于谷歌公司的是()
A Internet Explorer
B Chrome
C Firefox
D Safari
参考答案:B
7. 无法管理证书模板的CA类型是()。

A 独立CA
B 企业CA
C 两个均可以
D 两个均不可以
参考答案:A
8. 故障转移群集中最多可以包含多少个节点()。

A 5
B 8
C 32
D 没有限制
参考答案:B
9. CRL是如下()功能的英文缩写。

A 证书模板
B 证书颁发机构
C 证书吊销列表
D 挂起的证书
参考答案:C
10. ()可实现用户访问SMTP服务器,需要提供用户名和密码,而且密码是以不加密的明文方式来发送。

A 匿名访问
B 基本身份验证
C 集成Windows身份验证
D 无限制
参考答案:B
多选题(共2题,共10分)
1. 在TCP/IP参考模型中,属于应用层协议的包括()。

A FTP
B TCP
C DNS
D SMTP
参考答案:A,C,D
2. 故障转移群集适配器接口状态包括()
A UP
B Unavailable
C Failed
D Unreachable
参考答案:A,B,C,D
判断题(共8题,共20分)
1. 企业从属CA只能部署在企业根CA之下。

()
T √
F ×
参考答案:F
2. WWW主要通过超文本向用户提供网页信息。

()
T √
F ×
参考答案:T
3. SMTP协议使用的端口号为25。

()
T √
F ×
参考答案:T
4. 默认时,Web网站不允许任何计算机来访问它。

()
T √
F ×
参考答案:F
5. IIS站点中的默认文档顺序无法调整优先级。

()
T √
F ×
参考答案:F
6. 企业环境可以直接部署从属CA,无需部署根CA。

()
T √
F ×
参考答案:F
7. 故障转移群集的所有节点IP地址不必位于同一个子网络。

()
T √
F ×
参考答案:T
8. 企业CA和独立CA均可以对证书模板进行自定义。

()
T √
F ×
参考答案:F
操作题(共2题,共20分)
1. 安装网络负载平衡功能的操作步骤:
步骤1:登录Windows Server 2016,打开工具。

步骤2:单击按钮,进入向导。

步骤3:依次单击下一步,在“”界面中,勾选安装功能。

步骤4:依次单击下一步,完成IIS的安装。

要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的步骤中,从而把步骤补充完整。

【答案选项】
A、添加角色和功能
B、服务器管理器
C、功能
D、网络负载平衡
空1:参考答案:B;B;b;b
空2:参考答案:A;A;a;a
空3:参考答案:A;A;a;a
空4:参考答案:C;C;c;c
空5:参考答案:D;D;d;d
1. 安装IIS的操作步骤:
步骤1:登录Windows Server 2016,打开工具。

步骤2:单击按钮,进入向导。

步骤3:依次单击下一步,在“”界面中,勾选安装角色。

步骤4:依次单击下一步,完成IIS的安装。

要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的步骤中,从而把步骤补
充完整。

【答案选项】
A、添加角色和功能
B、服务器管理器
C、服务器角色
D、 Web服务器(IIS)
空1:参考答案:B;B;b;b
空2:参考答案:A;A;a;a
空3:参考答案:A;A;a;a
空4:参考答案:C;C;c;c
空5:参考答案:D;D;d;d
配伍题(共1题,共10分)
1. 分别对应选择不同协议的中文名和英文缩写。

空1:参考答案:E;e;E;e
空2:参考答案:D;D;d;d
空3:参考答案:C;C;c;c
空4:参考答案:B;B;b;b
空5:参考答案:A;A;a;a。

相关文档
最新文档