网络管理试题及答案

合集下载

网络与信息安全管理员(信息安全管理员)试题库(附参考答案)

网络与信息安全管理员(信息安全管理员)试题库(附参考答案)

网络与信息安全管理员(信息安全管理员)试题库(附参考答案)一、单选题(共67题,每题1分,共67分)1.下列各种协议中,不属于身份认证协议的是()A、X.509协议B、S/KEY口令协议C、IPSec协议D、kerberos正确答案:C2.不同的交换方式具有不同的性能。

如果要求数据在网络中的传输延时最小,应选用的交换方式是()。

A、分组交换B、电路交换C、报文交换D、信元交换正确答案:A3.在OSI/RM中,完成整个网络系统内连接工作,为上一层提供整个网络范围内两个主机之间数据传输通路工作的是()。

A、数据链路层B、网络层C、运输层D、物理层正确答案:B4.昆明供电局信息机房空调系统所采用的制冷剂类型为()。

A、R134AB、R22C、R407CD、R410A正确答案:B5.在 Linux 系统中,下列哪项内容不包含在/etc/passwd文件中()A、用户登录后使用的SHELLB、用户名C、用户主目录D、用户口令正确答案:D6.创建逻辑卷的顺序是()A、VG——PV——LV。

B、PV——VG——LV。

C、LV——VG——PV。

D、LV——PV——VG。

正确答案:B7.安装Oracle数据库时,在执行安装程序Oracle Universal Installer (OUI)最后一步时,应该完成什么工作()A、创建tnsnams.ora 文件B、创建listenrer.ora文件C、创建oralnst.loc 文件D、执行 Root.sh与OraInstRoot.sh 脚本正确答案:D8.面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是()。

A、基于数据匿名化的隐私保护技术B、基于微据失真的隐私保护技术C、基于数据加密的隐私保护技术D、基于数据分析的隐私保护技术正确答案:D9.不能用于对Linux文件内容进行增、删、编辑的是()A、echoB、geditC、viD、vim正确答案:A10.在Windows系统的默认环境下,实现不同汉字输入方法的切换,应按的组合键是()。

网络管理试题及答案

网络管理试题及答案

网络管理试卷及答案一、单选题(本大题共小题,每小题分,共分)1.对一个网络管理员来说,网络管理的目标不是()BA.提高设备的利用率B.为用户提供更丰富的服务C.降低整个网络的运行费用D.提高安全性2.网络管理中的安全管理是指保护管理站和代理之间下列哪项的安全?( )AA.信息交换B.信息存储C.信息索引D.完整信息3.下述各功能中,属于性能管理范畴的功能是()BA.网络规划和资源管理功能B.工作负载监视功能C.运行日志控制功能D.测试管理功能4.下述各功能中,属于配置管理的范畴的功能是()DA.测试管理功能B.数据收集功能C.工作负载监视功能D.定义和修改网络元素间的互联关系5.不属于网络故障管理功能的是()CA.判断故障原因B.检测和报警C.设置对象参数D.诊断功能6.信息资源在计算机网络中只能由被授予权限的用户修改,这种安全需求称为()BA.保密性B.数据完整性C.可用性D.一致性7.篡改是破坏了数据的()AA.完整性B.一致性C.保密性D.可利用性8.防止数据源被假冒,最有效的加密机制是()CA.消息认证B.消息摘要C.数字签名D.替换加密9.在OSI管理的面向对象模型中,把一个子类有多个超类的特性称为()BA.继承性B.多继承性C.多态性D.同质异晶性10.在OSI管理的面向对象模型中,把可以导致同一超类下的不同子类对所继承的同一操作做出不同的响应的特性称为()CA.继承性B.多继承性C.多态性D.同质异晶性11.在OSI管理的面向对象模型中,把一个对象可以是多个对象类的实例的特性称为()DA.继承性B.多继承性C.多态性D.同质异晶性12.互联网中的所有端系统和路由器都必须实现的协议是()AA.IP协议B.ICMP协议C.UDP协议D.TCP协议13.在TCP/IP协议簇中,保证端系统之间可靠地发送和接收数据,并给应用进程提供访问端口的协议是()BA.IP协议B.TCP协议C.UDP协议D.ICMP协议14.在TCP/IP协议簇中用于在主机、路由器之间传递控制消息的协议是()DA.IP协议B.TCP协议C.UDP协议D.ICMP协议15.在Internet网络管理的体系结构中,SNMP协议定义在()DA.网络访问层B.网际层巳传输层D.应用层16.SNMP属于的协议簇是()AA.TCP/IPB.IPX/SPXC.DECnetD.AppleTalk17.SNMP协议的直接下层协议是()AA.UDPB.ICMPC.TCPD.IP18.计算机网络管理中提供统一的网络数据表示的形式语言是()AA.ASN.1B.JavaC.C语言D.ASP19.在SNMPv1中定义管理信息结构,即规定管理对象的语法和语义的是()AA.RFC1155B.RFC1157C.RFC1212D.RFC121320.在SNMP协议中,团体名(Community)是用于()CA.确定执行环境B.定义SNMP实体可访问的MIB对象子集C.身份认证D.定义上下文21.以下对网络管理站的轮询策略描述正确的是()CA.被轮询的代理数与轮询间隔成反比。

网络与信息安全管理员考试试题库及答案

网络与信息安全管理员考试试题库及答案

网络与信息安全管理员考试试题库及答案一、单选题1. 以下哪项不是网络信息安全的基本要素?A. 可用性B. 保密性C. 完整性D. 可靠性答案:D2. 在信息安全中,以下哪种攻击方式属于拒绝服务攻击?A. SQL注入B. DDoS攻击C. 木马攻击D. 中间人攻击答案:B3. 以下哪种加密算法是非对称加密算法?A. DESB. RSAC. AESD. 3DES答案:B4. 以下哪种网络攻击手段属于欺骗性攻击?A. SQL注入B. DDoS攻击C. 木马攻击D. IP欺骗答案:D5. 在网络攻击中,以下哪种攻击方式属于钓鱼攻击?A. SQL注入B. DDoS攻击C. 社交工程攻击D. 网络扫描答案:C二、多选题6. 以下哪些措施可以提高网络信息安全性?A. 定期更新操作系统和软件B. 使用防火墙和杀毒软件D. 采用加密技术答案:ABCD7. 以下哪些属于我国网络安全法律法规?A. 《中华人民共和国网络安全法》B. 《信息安全技术-网络安全等级保护基本要求》C. 《网络安全审查办法》D. 《网络安全事件应急预案管理办法》答案:ABCD8. 以下哪些属于信息安全风险?A. 数据泄露B. 系统瘫痪C. 网络攻击D. 硬件故障答案:ABCD9. 以下哪些措施可以预防网络病毒?A. 定期更新操作系统和软件B. 使用防火墙和杀毒软件C. 不随意打开陌生邮件和下载文件答案:ABCD10. 以下哪些属于网络安全防护技术?A. 防火墙B. VPNC. 入侵检测系统D. 数据加密答案:ABCD三、判断题11. 信息安全是保障国家安全的基石。

(对/错)答案:对12. 在网络攻击中,DDoS攻击属于欺骗性攻击。

(对/错)答案:错13. 数字签名技术可以保证数据的完整性和真实性。

(对/错)答案:对14. SSL/TLS协议可以保证网络传输的数据安全。

(对/错)答案:对15. 在网络安全防护中,入侵检测系统可以实时监测网络攻击行为。

网络安全管理员复习题含参考答案

网络安全管理员复习题含参考答案

网络安全管理员复习题含参考答案一、单选题(共40题,每题1分,共40分)1、活动目录(Active Directory)是由组织单元、域、()和域林构成的层次结构。

A、超域B、域树C、域控制器D、团体正确答案:B2、有关域树的概念的描述不正确的是()。

A、域树中这些域之间的信任关系是自动创建的,单向,可传递的信任关系B、域树中这些域有着邻接的名字空间C、域树中这些域共享相同的架构和配置信息D、域树是一个或多个域构成正确答案:A3、下列密码存储方式中,()是比较安全的。

A、明文存储B、密码经过对称转换后存储C、对称加密之后存储D、使用SHA256哈希算法进行存储正确答案:D4、信息安全等级保护的5个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护。

A、专控保护级B、监督保护级C、指导保护级D、强制保护级正确答案:A5、一个C/S应用系统通过本地命名的方法配置客户端到服务器的连接,客户端和服务器运行在两台电脑上,当从客户端连接数据库时,收到一个TNS错误,检查发现只在服务器上有一个tnsnames.ora文件,拷贝该文件到客户端,客户端能够连接的服务器,下面哪一句描述是正确的?A、配置本地命名连接tnsnames.ora必须在客户端电脑上B、为了客户端的连接tnsnames.ora必须从服务器上删除C、配置本地命名连接tnsnames.ora必须在客户端和服务器端都配置D、客户端不需要tnsnames.ora文件;这个问题与拷贝该文件到客户端无关正确答案:A6、对公民、法人和其他组织的合法权益造成特别严重损害,定义为几级()A、第一级B、第四级C、第三级D、第二级正确答案:D7、HTTPS是一种安全的HTTP协议,它使用()来保证信息安全,使用()来发送和接收报文A、SSH,UDP的443端口B、SSL,TCP的443端口C、SSL,UDP的443端口D、SSH,TCP的443端口正确答案:B8、信息系统既能够保证数据不被非法地改动和销毁,也能够保证系统不被有意或无意的非法操作所破坏描述的系统安全属性是()。

网络与信息安全管理员考试试题库及答案

网络与信息安全管理员考试试题库及答案

网络与信息安全管理员考试试题库及答案一、选择题1. 以下哪项不是信息安全的基本要素?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D2. 以下哪项不是网络安全的主要威胁?A. 拒绝服务攻击(DoS)B. 网络钓鱼C. 网络扫描D. 信息泄露答案:D3. 以下哪种加密算法是非对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B4. 以下哪项是网络防火墙的主要功能?A. 防止病毒感染B. 防止数据泄露C. 过滤非法访问D. 加密数据答案:C5. 以下哪种网络攻击方式属于应用层攻击?A. SQL注入B. DDoS攻击C. 木马攻击D. 网络扫描答案:A二、填空题6. 信息安全的基本目标包括____、____和____。

答案:机密性、完整性、可用性7. 在网络攻击中,SYN Flood攻击属于____攻击。

答案:拒绝服务(DoS)8. 网络安全的关键技术包括____、____、____和____。

答案:加密技术、认证技术、访问控制技术和安全审计技术9. 信息安全等级保护分为____级。

答案:五级10. 在我国,网络安全等级保护制度规定,重要信息系统应达到____级。

答案:第三级三、判断题11. 网络安全是指保护网络系统免受未经授权的访问、使用、泄露、篡改、破坏和丢失的能力。

()答案:正确12. 对称加密算法的加密和解密密钥相同,而非对称加密算法的加密和解密密钥不同。

()答案:正确13. 防火墙可以完全防止网络攻击。

()答案:错误14. 数字签名技术可以保证数据的完整性和真实性。

()答案:正确15. 信息安全等级保护制度要求,各级信息系统应按照国家有关标准进行安全建设和运维。

()答案:正确四、简答题16. 简述网络钓鱼攻击的主要手段。

答案:网络钓鱼攻击的主要手段包括:(1)伪造邮件:攻击者伪造知名企业的邮件,诱导用户点击链接或下载附件;(2)伪造网站:攻击者制作假冒官方网站,诱骗用户输入账号、密码等敏感信息;(3)恶意软件:攻击者通过邮件、网站等渠道传播恶意软件,窃取用户信息;(4)社会工程学:攻击者利用人类的心理弱点,诱导用户提供敏感信息。

网络管理作业习题及答案

网络管理作业习题及答案

⽹络管理作业习题及答案1. 事件查看器中包含哪些事件⽇志()A. ⽤户⽇志B. 系统⽇志C. 安全⽇志D. 应⽤程序⽇志2. 在企业内部⽹与外部⽹之间,⽤来检查⽹络请求分组是否合法,保护⽹络资源不被⾮法使⽤的技术是( )A. 防病毒技术B. 防⽕墙技术C. 差错控制技术D. 流量控制技术3. ⽹络管理的功能包括:()A. 故障管理、配套管理、性能管理、安全管理和费⽤管理B. ⼈员管理、配套管理、质量管理、⿊客管理和审计管理C. ⼩组管理、配置管理、特殊管理、病毒管理和统计管理D. 故障管理、配置管理、性能管理、安全管理和计费管理4. ⽹络管理主要涉及⽹络服务提供、⽹络维护和()三个⽅⾯的内容。

A 、配置管理B 、故障管理C 、性能管理D 、⽹络处理5. 防⽕墙是指()。

A 、防⽌⼀切⽤户进⼊的硬件B 、阻⽌侵权进⼊和离开主机的通信硬件或软件C 、记录所有访问信息的服务器D 、处理出⼊主机的邮件的服务器6. OSI 规定的⽹络管理的功能域不包括().A 、计费管理B 、安全管理C 、性能管理D 、操作⼈员的管理7. ⽹络管理软件不具有的功能是()A 、配置管理功能B 、故障管理功能C 、记帐管理功能D 、防⽕墙功能8. 对⽹络运⾏状况进⾏监控的软件是()A 、⽹络操作系统B 、⽹络通信协议C 、⽹管软件D 、⽹络安全软件9. 保证⽹络安全的最主要因素是() .A. 拥有最新的防毒防⿊软件。

B. 使⽤⾼档机器。

C. 使⽤者的计算机安全素养。

D. 安装多层防⽕墙。

10. 1988 年是 Internet 安全体系的重要转折 , ⼈们开始对⽹络安全异常重视,是因为 ( )A 、蠕⾍病毒B 、核打击C 、主⼲⽹停电D 、计算机损坏11. ⽹络管理系统的每个节点都包含⼀组与管理有关的软件,称为()A. ⽹络接⼝B. ⽹络视图C. ⽹络管理实体 D ⽹络管理应⽤12. 系统管理包含所有 7 层管理对象,管理信息的交换采⽤ ________ 的可靠传输。

网络信息安全管理员试题库及答案

网络信息安全管理员试题库及答案一、单选题(共80题,每题1分,共80分)1、下列哪一项不是数据备份的常用类型?()A、增量备份B、全备份C、重要备份D、按需备份正确答案:C2、对于下列说法,错误的是()A、TCPB、TCPC、TCPD、TCP正确答案:D3、维护邮件服务时,删除过时的邮件是为()。

A、防止病毒B、保密C、释放服务器空间D、保护隐私正确答案:C4、非屏蔽双绞线(UTP)的最大传输距离是()A、185B、2000C、500D、100正确答案:D5> Windows Server 2012操作系统是()的产品。

A、美国B、美国C、美国正确答案:A6、按企业和公司管理分类,不包含的类型是()A、外联网B、因特网C、物联网D、内联网正确答案:C7、()可以用来标明用户及确定用户的真实性。

A、认证B、邮寄C、加密D、签名正确答案:A8、浏览器软件不包括哪一项?()A、傲游B、IC、火狐D、360 卫士正确答案:D9、动态主机配置协议的英文缩写是()A、WebB、DHCPC、DNSD、FTP正确答案:B10、配置毒饵时加入5%的白糖,是属于机房防鼠措施的()。

A、生态防治B、器械防治C、化学防治D、电力防治正确答案:C11、在网络综合布线中,建筑群子系统之间最常用的传输介质是()A、光纤B、STPC、5D、同轴电缆正确答案:A12、()不是闪存卡。

A、SB、卡C、CD、卡E、硬盘F、记忆棒正确答案:C13、VLΛN数据帧的封装类型是IEEE802系列标准的是()A、802. IdB、802. IqC、802. IxD、ISL正确答案:B14、路由器工作在OSl参考模型的()A、网络层B、数据链路层C、传输层D、应用层正确答案:A15、不属于CSMA/CD工作原理是()A、边发边听B、延迟固定时间后重发C、冲突停发D、随机延迟后重发正确答案:B16、静态NAT是指()A、内部本地地址和内部全局地址一对一的永久映射B、内部本地地址和内部全局地址的临时对应关系C、把内部地址引射到外部网络的一个D、临时的一对一” IP+端口”映射关系正确答案:A17、()不是计算机操作系统A、WindowsB、WindowsC、DOSD、Office正确答案:D18、在市场经济条件下,促进员工行为的规范化是()社会功能的重要表现。

网络安全管理员练习题及答案

网络安全管理员练习题及答案一、单选题(共100题,每题1分,共100分)1、密码管理应按照密码安全监测预警、信息通报、重大事项会商和()的要求开展相应工作A、应急处置B、信息安全C、安全处置D、防护管理正确答案:A2、网公司、()分别是网公司、分子公司计量自动化系统等系统的网络安全责任部门。

A、分子公司系统运行部(调度机构)B、分子公司信息部(科信部)C、分子公司市场部D、分子公司科技部正确答案:C3、以下描述错误的是A、询问系统管理员,该应用系统是否具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施。

B、应用系统用户登录过程中,系统进行对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换。

C、在应用系统中,查看系统是否采用动态口令、数字证书和生物技术等两种或者两种以上组合的鉴别技术对管理用户身份进行鉴别。

D、在应用系统中,应采取两种或两种以上组合的鉴别技术对管理用户进行身份鉴别,但不强制要求其中一种鉴别技术使用密码技术来实现。

正确答案:D4、Windows 主机推荐使用()硬盘格式。

A、NTFSB、FAT32C、FATD、Linux正确答案:A5、下面哪一项不是虚拟专用网络(VPN)协议标准()。

A、第二层隧道协议(L2TP)B、Internet 安全性(IPSEC)C、终端访问控制器访问控制系统(TACACS+)D、点对点隧道协议(PPTP)正确答案:C6、与其它安全手段相比,蜜罐系统的独特之处在于()。

A、能够搜集到攻击流量B、能够离线工作C、对被保护的系统的干扰小D、能够对攻击者进行反击正确答案:A7、向有限的空间输入超长的字符串是哪一种攻击手段?()A、拒绝服务B、缓冲区溢出C、网络监听D、IP欺骗正确答案:B8、下列选项中,()能有效地防止跨站请求伪造漏洞。

A、对用户输出进行处理B、对用户输出进行验证C、使用参数化查询D、使用一次性令牌正确答案:D9、根据南网信息安全合规库的要求,系统运维安全管理过程中,应指定专人对系统进行管理,划分系统管理员角色,明确各个角色的权限、责任和风险,权限设定应当遵循()原则。

网络安全管理员考试模拟题与答案

网络安全管理员考试模拟题与答案一、单选题(共70题,每题1分,共70分)1、下面选项中,能使一台IP地址为10、0、0、1的主机访问Internet 的必要技术是()。

A、动态路由B、NATC、路由引入D、静态路由正确答案:B2、以下哪个工具可以提供拦截和修改http数据包功能()A、MetasploitB、HackbarC、SqlmapD、Burpsuite正确答案:D3、无线网状网的英文缩写是( )A、WANB、WMNC、LAND、WSN正确答案:B4、FTP是用于TCP/IP网络及Ineternet的( )的协议之一。

A、最快B、最慢C、最简单D、最繁杂正确答案:C5、下列哪种连接方式采用上、下行不对称的高速数据调制技术( )A、ISDNB、Cable ModemC、ADSLD、UML正确答案:C6、在使用mkdir命令创建目录/opt/show/balan时,若目录show不存在,则需要指定mkdir命令中的哪个选项,才能成功创建balan目录?A、-aB、-pC、-OD、-B正确答案:B7、下列关于IP地址的说法中错误的是( )A、IP地址一般用点分十进制表示B、同一个网络中不能有两台计算机的IP地址相同C、地址205、106、286、36是一个非法的IP地址D、一个IP地址只能标识网络中的唯一的一台计算机正确答案:C8、劳动合同期限三个月以上不满一年的,试用期不得超过()月;劳动合同期限一年以上不满三年的,试用期不得超过()月;三年以上固定期限和无固定期限的劳动合同,试用期不得超过()月。

A、二个、三个、六个B、一个、二个、三个C、一个、二个、六个D、二个、三个、六个正确答案:C9、网络产品、服务具有()的,其提供者应当向用户明示并取得同意,涉及用户个人信息的,还应当遵守《网络安全法》和有关法律、行政法规关于个人信息保护的规定A、收集用户信息功能B、公开用户资料功能C、用户填写信息功能D、提供用户家庭信息功能正确答案:A10、共享式以太网采用了()协议以支持总线型的结构。

网络管理员中级练习题库(附参考答案)

网络管理员中级练习题库(附参考答案)一、单选题(共70题,每题1分,共70分)1、下列结论中错误的是()。

A、无法确定B、当负载作△联接时,线电流为相电流的倍C、当三相负载越接近对称时,中线电流就越小D、当负载作 Y 联接时,线电流必等于相电流正确答案:B2、交换式局域网增加带宽的方法是在交换机多个端口之间建立()。

A、C.物理连接B、D.数据连接C、B.并发连接D、点一点连接正确答案:C3、当网络服务器开机无显示时,通常不采用的措施是( )。

A、去掉增加的 CPUB、更换网卡C、检查供电环境D、去掉增加的内存正确答案:B4、以下关于 VPN 说法正确的是()。

A、VPN 不能做到信息认证和身份认证B、VPN 只能提供身份认证.不能提供加密数据的功能C、VPN 指的是用户自己租用线路,和公共网络物理上完全隔离的.安全的线路D、VPN 指的是用户通过公用网络建立的临时的.安全的连接正确答案:D5、监理在设计阶段常选用的质量控制措施不包括()。

A、协助建设单位提出工程需求方案,确定工程的整体质量目标B、审查关键部位测试方案C、组织设计交底会D、协助建设单位制定项目质量目标规划正确答案:A6、双绞线由两个具有绝缘保护层的铜导线按一定的密度互相绞在一起组成的,这样可以()。

干扰的程度A、提高传输速率B、无任何作用C、降低信号D、降低成本正确答案:C7、微波中继通信是利用电磁波在对流层的视距范围内传输的一种通信方式,其频率一般在()左右。

A、1M 至 20MHzB、1G 至 20GHzC、10M 至 20MHzD、20G 至 40GHz4正确答案:B8、制冷剂的种类较多,在空调设备中大都使用()。

A、氟里昂 22B、氟里昂 18C、氟里昂 12D、氟里昂 24正确答案:A9、对于交换机的描述错误的是()。

A、交换机的主要工作方式广播数据B、某些交换机可以实现VLANC、某些交换机具有路由功能D、交换机上具有转换矩阵正确答案:A10、下列哪项是室温过高对微电子设备的正常运行及其使用寿命所产生的影响()。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络管理试卷及答案 、单选题(本大题共 小题,每小题 分,共 分) 1. 对一个网络管理员来说,网络管理的目标不是( )B A. 提高设备的利用率 B.为用户提供更丰富的服务

C.降低整个网络的运行费用 D.提高安全性

2. 网络管理中的安全管理是指保护管理站和代理之间下列哪项的安全? ( )A A. 信息交换B.信息存储C.信息索引D.完整信息

3. 下述各功能中,属于性能管理范畴的功能是( )B A. 网络规划和资源管理功能 B.工作负载监视功能

C.运行日志控制功能 D.测试管理功能

4. 下述各功能中,属于配置管理的范畴的功能是( )D A.测试管理功能 B.数据收集功能

C.工作负载监视功能D.定义和修改网络元素间的互联关系

5. 不属于网络故障管理功能的是( )C A.判断故障原因B.检测和报警 C.设置对象参数D.诊断功能

6. 信息资源在计算机网络中只能由被授予权限的用户修改, 这种安全需求称为 ( )

B A.保密性 B.数据完整性 C.可用性 D.一致性

7. 篡改是破坏了数据的 ( )A A.完整性B.一致性C.保密性D.可利用性

8. 防止数据源被假冒,最有效的加密机制是 ( )C A.消息认证B.消息摘要C.数字签名D.替换加密

9. 在 OSI 管理的面向对象模型中,把一个子类有多个超类的特性称为 ( )B A.继承性B.多继承性C多态性D.同质异晶性

10. 在OSI管理的面向对象模型中,把可以导致同一超类下的不同子类对所继承 的同一

操作做出不同的响应的特性称为 ( )C A.继承性B.多继承性C多态性D.同质异晶性

11. 在OSI管理的面向对象模型中,把一个对象可以是多个对象类的实例的特性 称为

( )D A.继承性B.多继承性C多态性D.同质异晶性

12. 互联网中的所有端系统和路由器都必须实现的协议是( )A A.IP协议 B.ICMP协议 C.UDP协议 D.TCP协议

13. 在 TCP/IP 协议簇中,保证端系统之间可靠地发送和接收数据,并给应用进 程提供

访问端口的协议是( )B A.IP 协议 B.TCP 协议 C.UDP 协议 D.ICMP 协议

14. 在 TCP/IP 协议簇中用于在主机、路由器之间传递控制消息的协议是( )D A.IP 协议 B.TCP 协议 C.UDP 协议 D.ICMP 协议

15. 在In ternet网络管理的体系结构中,SNMP协议定义在 ()D A.网络访问层B.网际层 巳传输层D.应用层

16. SNMP 属于的协议簇是( )A A.TCP/IP B.IPX/SPX C.DECnet D.AppleTalk 17. SNMP 协议的直接下层协议是 ( ) A A.UDP B.ICMP C.TCP D.IP 18. 计算机网络管理中提供统一的网络数据表示的形式语言是( ) A A.ASN.1 B.Java C.C 语言 D.ASP 19. 在 SNMPv1 中定义管理信息结构,即规定管理对象的语法和语义的是( ) A A.RFC1155 B.RFC1157 C.RFC1212 D.RFC1213 20. 在 SNMP 协议中,团体名 (Community) 是用于 ( )C A. 确定执行环境B.定义SNMP实体可访问的MIB对象子集

C.身份认证 D.定义上下文

21. 以下对网络管理站的轮询策略描述正确的是( )C A .被轮询的代理数与轮询间隔成反比。

B. 被轮询的代理数与单个轮询需要的时间成正比。

C. 被轮询的代理数与代理处理一个请求报文的时间成反比。

D. 被轮询的代理数与代理产生一个响应报文的时间成正比。

22. 假设有一个 LAN ,每 15min 轮询所有被管理设备一次,管理报文的处理时 间是

50ms,网络延迟为1ms,单个轮询需要的时间为0.202s,贝U管理站最多 可支持的设备

数是( )B A.300 B.4500 C.18000D.150000 23. SNMPv1 操作中检索未知对象所采用的命令是( )D A.GetRequest B.Trap C.SetRequest D.GetNextRequest 24. 对于Set命令的应答是()B A.GetRequest B.GetResponse C.GetNextRequest D.Trap 25. 使用 SNMP 协议,可以修改路由器的 ( ) D A.IP地址B.物理地址 C.路由选择算法 D.默认路由

26. 下面几种 SNMPv1 PDU 具有相同格式的是( ) B A. GetRequestPDU, GetNextRequestPDU, SetRequestPDU, TrapPDU B. GetRequestPDU, GetNextRequestPDU, SetRequestPDU C. GetRequestPDU, GetNextRequestPDU, TrapPDU, GetResponsePDU D. GetRequestPDU, TrapPDU, SetRequestPDU, GetResponsePDU 27. SNMPvl的操作中,使用Set命令设置多个变量时,若有一个变量的名字和 要设置的

值在类型、长度等方面不匹配,贝返回的错误条件是( ) D A.tooBig B.noSuchName C.genError D.badValue 28. 假定由网络管理站向代理发送下面命令:

SetRequest(ipRouteDest. 10.1.2.3=10.1.2.,3 ipRouteMetriC.10.1.2.3=2,

ipRouteNextHop. 10.1.2.3=10.5.4.3) 因为对象标识符 ipRouteDest. 10.1.2.3不存在,所以代理拒绝执行这个命令, 这时,网络管理站接收到的返回信息为 ( ) B A.tooBig B.noSuchName C.badValue D.genError 29. SNMPv2 实体支持,而 SNMPvl 实体不支持的操作是 ( ) D A.GetRequest B.SetRequest C.Trap D.GetBulkRequest 30. SNMP 实体可以对 MIB-2 中的对象执行的操作有( ) B A.Set,Trap,GetNext B.Get,Set,GetNext C.Get,GetNext,Trap D.Get,Set,Trap 31. 在 SNMPv2 操作管理框架中有一个基本概念,它规定了 SNMPv2 实体可以 访问的管

理对象资源集合,这个概念是 ( )C A.参加者 B.MIB视阈(View) C.上下文 D.访问控制策略

32. MIB-2结构中,在In ternet下面的节点中为 OSI的目录服务(X.500)使用的 节点是( )A A.Directory(1) B.Mgmt(2) C.Experimental(3) D.Private(4) 33. MIB-2 层次树结构有 3 个作用,对形成管理对象全局标识起作用的是( ) C A.表示管理和控制关系 B.提供结构化的信息组织技术

C.提供对象命名机制 D.提供数据类型

34. SNMPv2 增加的管理站之间的通信机制是何类型网络管理所需要的功能特 征?( ) D A.独立式 B.集中式 C.分散式 D.分布式

35. 在 SNMPv2 中提供管理站和管理站之间的请求 /响应通信的 PDU 是( ) D A.GetRequestPDU B.GetNextRequestPDU C.GetBulkRequestPDU D.InformRequestPDU 36. 在网络管理系统中,为了对非标准设备进行管理,通常使用哪个设备进行管

理? ( ) B A.Manager B.Proxy C.Probe D.Monitor 37. 为了以最小的交换次数检索最大的管理信息, 或者说管理站要求最可能大的

响应报文, SNMPv2 增加的 PDU 是( ) C A.GetrequestPDU B.informRequestPDU C.GetBulkRequestPDU D.SetRequestPDU 38. SNMPv2与SNMPv1相同之处在于()C A.安全功能B.协议操作C.报文封装格式D.管理信息结构

39. 下列哪项是指收集系统和子网的状态信息,分析被管理设备的行为,以便发 现网络运

行中存在的问题?( ) B A.视图监视B.网络监视C.拓扑监视D.软件监视

40. 监视器向代理发出请求,询问它所需要的信息值,代理响应监视器的请求, 从它所保

存的管理信息库中取出请求的值,返回给监视器。这种通信机制叫 做( ) A A.轮询 B.事件报告 C.请求 D.响应

41. RMON 规范定义管理信息库 RMON MIB ,它是( ) B A.MIB-1 下面的子树 B.MIB-2 下面的子树

C.SNMPv1 下面的子树 D.SNMPv2 下面的子树

42. 在不修改、不违反 SNMPvl 管理框架的前提下, RMON 规范提供了( ) C A.检索未知对象的操作 B.检索表对象的操作

C.行增加和行删除的操作 D.设置或更新变量值的操作

43. 下面对 RMON 功能组在实现时的联带关系描述正确的是( )B A.实现事件组时必须警报组 B.实现最高N台主机组时必须实现主机组

C.实现过滤组时必须实现捕获组 D.实现统计组时必须实现历史组

44. 在RMONI中,实现警报组(alarm)时必须先实现()A A.事件组(eve nt) B.统计组(statistics) C.捕获组(capture) D.主机组

(host)

45. 以下不属于远程网络监控 RMON 目标的是( ) B A.离线操作B.增加带宽C.提供增值数据D.主动监视

46. 在控制台产生报警事件时,是由于网络设备中超过 RMON 警报组定义的一 组网络性能

的( ) C A.最小值 B.最大值 C.阈值 D.默认值

47. RMON2 监视器配置组中,定义了监视器的( ) D A.串行配置表 B.网络配置表 C.陷入定义表 D.标准参数集合

相关文档
最新文档