网络管理与维护试题与答案精选范文
网络系统管理与维护试题及参考答案(二)
试卷代号:2488座位号i 丨I中央广播电视大学2012—2013学年度第一学期“开放专科”期末考试 网络系统管理与维护试题2013年1月〖将答案填写在題干的括号中,否则无效。
每题2分,20分}计费管理的主要功能包括:计算网络建设及运营成本,统计网络及其资源的利用率和A .设置网卡 C .扫描病毒2.使用活动目录的好处有( A .单一登录 C .在线监测网络流量3. 能够承担域控制器角色的Windows 操作系统有(>。
A. Windows XPB. Windows Server 2003 企业版C. Windows 7D. Windows Vista4.默认时,( )组的成员可以为域和OU 创建GP(XA. U sersB.AdministratorsC. Domain U sersD. Advanced U sers5. 在安装防火墙客户端时,需要安装( )软件。
A .远程访问B .路由器C .防火墙客户端D .拨号B .设置安全访问权限 D .联机收集计费数据B .联机计费 D .排除网络故障>。
18836.( )是针对OSI模型的第1层设计的5它只能用来测试电缠而不能测试网络的其它设备。
A.电缆测试仪B.协议分析仪C.数字电压表D.示波器7•在一个Windows域中,更新组策略的命令为()。
A. Mbtstat. exeB. Ping, exeC. Ipconfig. exeD. Gpupdate. exe8.如果安装了错误的调制解调器驱动程序AVindows操作系统无法正常启动dP么应该进人()进行恢复。
A.目录服务恢复模式B.安全模式C.调试模式D. VGA模式9-如果希望恢复原先备份的活动目录数据库,那么应该首先进人(),然后再恢复活动目录数据库。
A.安全模式B. VGA模式C.调试模式D.目录服务恢复模式10.在制定组策略时,可以把组策略对象链接到()上。
A. OUB.文件C.权限列表D.文件夹二、判断题{判断下列叙述是否正确,正确的划V号,错误的划X号,标记在括号2分,共20分111.人侵检测的主要目的是对各种网络行为进行实时的检测、监控、报警和阻断,从而防止针对网络的攻击与犯罪行为。
国家开放大学电大专科《网络系统管理与维护》简答题题库及答案(试卷号2488)
国家开放大学电大专科《网络系统管理与维护》简答题题库及答案(试卷号2488)答:组织单位的主要用途在于:它可以把域中一部分具有相同管理要求的活动目录对象分离出来,既可以实现对它们进行单独的管理又可以提高管理效率。
例如:假设一个域中有100个用户需要使用相同的软件,那么管理员可以创建一个组织单位,然后把这100个用户账户加入到这个组织单位中,再使用组策略把这个软件分发给该组织单位。
这样,这100个用户便获得了相同的软件环境,而该组织单位以外的用户则与此无关。
2.在什么情况下需要使用“最后一次正确的配置”修复计算机?为什么?答:在成功登录后,由于安装了新的外设驱动程序而导致Windows操作系统无法正常启动时,则可以使用“最后一次正确的配置”来启动Windows。
因为在“最后一次正确的配置”中并未包含这个新的外设驱动程序信息,也就不存在由于该驱动程序所引发的问题。
此外,有些关键性的外设驱动程序是不可以禁用的,否则系统将无法正常启动。
如果不小心禁用了这类驱动程序,也可以使用“最后一次正确的配置”来启动Windows,因为在“最后一次正确的配置”中并未禁用该驱动程序。
3.为什么进入安全模式可以恢复失败的操作系统?答:当以安全模式启动计算机时,只加载了最基本的系统模块和驱动程序,例如:鼠标、监视器、键盘、大容量存储器、基本视频、默认系统服务等。
但是,其它的服务与外设驱动程序并未加载,而且也没有启动网络功能。
如果由于配置了错误的硬件驱动程序而导致无法正常启动Windows,那么可以进入安全模式,修改错误设置,然后重新以正常方式启动计算机。
4.简述“背对背防火墙”的特点。
答:在这种方案中,部署了两层防火墙。
其中,前端防火墙连接了外围网络与Internet,而后端防火墙连接了外围网络与内部网络。
在外围网络中,仍然放置了希望被外部用户访问的资源,并且通过前端防火墙进行适当的保护。
内部网络资源则会受到两层防火墙的保护,因此更为安全。
2021年网络系统管理与维护知识考试试题及答案 (共三套)
2021年网络系统管理与维护知识考试试题及答案(共三套)2021年网络系统管理与维护知识考试试题及答案(一)一、填空题【每小题2分,共10分)1.ITIL主要包括六个模块,即业务管理、服务管理、ICT基础架构管理、IT服务管理规划与实施、应用管理和安全管理。
2.存储设备与服务器的连接方式通常有三种形式:直连式存储,__网络附加存储__和存储区域网络。
3.变更管理的对象是硬件、_通信设备和软件___、系统软件、应用软件及与运行、支持和维护系统有关的所有文档和规程。
4.故障管理的内容包括:故障监测、故障报警、---故障信息管理----- 、排错支持工具和检索/分析故障信息。
5.知识库作用包括:实现知识共享、实现知识转化、避免知识流失、----提高运维响应速度和质量,挖掘与分析IT应用信息。
二、单项选择题(每小题2分,共16分)1.在系统和网络管理阶段的最大特点就是( A )A.分层管理B.设备管理C.软件管理D.服务管理2.PC机通过网卡连接到交换机的普通接口,两个接口之间应该使用的电缆是?( B )A.交叉网线B.直通网线C.反转网线D.备份电缆3.以下预防计算机病毒的方法无效的是( A )A.尽量减少使用计算机B.不非法复制及使用软件C.定期用杀毒软件对计算机进行病毒检测D.禁止使用没有进行病毒检测的软盘4.( B )是IT服务提供方和服务接受方之间就服务提供中关键的服务目标及双方的责任等有关技术细节问题而签订的协议。
A.管理级别协议B.服务级别协议C.用户级别协议D.运营级别协议5.在环形拓朴中,如果某台设备发生故障,将带来什么后果?( A )A.整个网络都将瘫痪B.网络将自行恢复C.电缆另一端的设备将无法通信D.电缆另一端的设备仍能通信6.下述哪种特性不属于计算机病毒的特征?( C )A.传染性,隐蔽性B.侵略性,破坏性C.潜伏性,自灭性D.破坏性,传染性7.( C )病毒将其自身包围在主程序的四周,对原来的程序不作修改。
网络系统管理与维护试题[5篇范例]
网络系统管理与维护试题[5篇范例]第一篇:网络系统管理与维护试题一、填空题1.为了保证活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活中法律法规相似的各种管理策略,这些管理策略被称为(组)策略。
2.在设置组策略时,当父容器的组策略设置与子容器的组策略设置发生冲突时,(子)容器的组策略设置最终生效。
3.在ISA Server中,防火墙的常见部署方案有:(边缘)防火墙、(三向)防火墙和(背对背)防火墙等。
4.ISA Server支持三种客户端:(web代理)客户端、(防火墙)客户端和(SecureNAT)客户端。
5.(不间断)电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电源供应的重要外部设备。
6.一旦对父容器的某个GPO设置了(强制),那么,当父容器的这个GPO的组策略设置与子容器的GPO的组策略设置发生冲突时,父容器的这个GPO的组策略设置最终生效。
7.软件限制规则有:(哈希)规则、(证书)规则、(路径)规则和(Intent区域)规则。
8.在ISA Server上配置发布规则时,内部网络中希望被发布的计算机必须为(SecureNAT)客户端。
9.(逻辑)类故障一般是指由于安装错误、配置错误、病毒、恶意攻击等原因而导致的各种软件或服务的工作异常和故障。
10.在活动目录中,计算机账户用来代表域中的(计算机)。
11.一旦对某个容器设置了(组织继承),那么它将不会继承由父容器传递下来的GPO设置,而是仅使用那些链接到本级容器的GPO 设置。
12.在ISA Server中,为了控制内部用户访问Internet,管理员需要创建(访问)规则。
13.如果计算机策略与用户策略发生冲突时,以(计算机)策略优先。
14.(复合)型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。
15.(正常)备份是最完整的备份方式,所有被选定的文件和文件夹都会被备份(无论此时其“存档”属性是否被设置)。
《网络系统管理与维护》网上考试题库附答案
题库来源本次网络系统治理与维护题库来源如下:第一章〔网络系统治理与维护〕这一章属于非重点,选择题1-6 来自课本,多项选择1-4 重命题,推断题1-4 来自网络。
其次章〔用户工作环境治理〕这一章属于重点,选择题1-11 来自课本和网络,多项选择1-4 重命题,推断题1-24 局部来自网络局部重命题。
第三章〔网络病毒防范〕这一章属于重点,选择题1-15 来自课本和网络,多项选择1-10 重命题,推断题1-10 来自网络。
第四章〔防火墙与入侵检测〕这一章属于重点,选择题1-20 来自课本和网络,多项选择1-7 重命题,推断题1-11 来自网络。
第五章〔系统容错与灾难恢复〕这一章属于次重点,选择题1-10 来自课本和网络,多项选择1-12 重命题,推断题1-4 来自网络。
第六章〔补丁治理〕这一章属于非重点,选择题1-3 来自课本,多项选择1-2 重命题,推断题只有一题来自课本。
第七章〔性能监视〕这一章属于非重点,选择题1-7 来自课本,多项选择1-4 重命题,推断题1-8 来自网络。
第八章〔网络故障诊断与排解〕这一章属于次重点,选择题1-15 来自课本和网络,多项选择1-2 重命题,推断题1-15 来自网络。
统计共有单项选择题87 道,多项选择题55 道,推断题77 道。
约50%来自网络,30%来自重命题,20%来自课本。
《网络系统治理与维护》课程网上考试题库第一章〔网络系统治理与维护概述〕一、单项选择题1、在网络治理标准中,通常把层以上的协议都称为应用层协议。
A.应用B.传输C.网络D.数据链路答案:C2、在网络的各级交换机上进展跨交换机的 VLAN 划分,这种方式属于措施。
A.物理隔离B.规律隔离C.交换隔离D.路由隔离答案:A3、下面各种治理任务中,指的是优化网络以及联网的应用系统性能的活动,包括对网络以及应用的监测、准时觉察网络堵塞或中断状况。
全面的故障排解、基于事实的容量规划和有效地安排网络资源。
国家开放大学《网络系统管理与维护》章节自测参考答案
国家开放大学《网络系统管理与维护》章节自测参考答案第1章概述网络管理包括五大功能:故障管理、配置管理、计费管理、性能管理和安全管理。
ISO的网络安全体系结构中定义了五类安全服务:鉴别服务、访问控制服务、验证服务、数据完整性服务和抗抵赖性服务。
安全管理的主要功能包括身份验证、密钥管理、安全控制和访问控制。
一般的网络管理系统分为管理站(Manager)和代理(Agent)两部分。
管理信息库(MIB,Management n Base)是一个存储网络管理信息的数据库,由被管理对象组成。
参考答案:1.故障管理、配置管理、计费管理、性能管理和安全管理。
2.鉴别服务、访问控制服务、验证服务、数据完整性服务和抗抵赖性服务。
3.身份验证、密钥管理、安全控制和访问控制。
4.√5.√第2章网络用户配置管理Windows操作系统内置的Users组帐户的成员就属于标准帐户。
网络系统管理人员应该针对不同用户对不同资源分配不同的访问权。
密码策略可以定义密码必须符合复杂性要求、密码最长使用期限、密码最短使用期限和密码长度最小值。
系统内置的Administrator用户帐户和Administrators组帐户的成员就属于管理员帐户。
参考答案:ers2.用户3.密码必须符合复杂性要求、密码最长使用期限、密码最短使用期限和密码长度最小值。
4.√5.×6.√上网行为管理的主要功能包含网页访问过滤、网络应用空置、带宽流量管理、信息收发审计、用户行为分析和上网人员管理。
参考答案:7.网页访问过滤、网络应用空置、带宽流量管理、信息收发审计、用户行为分析和上网人员管理。
8.常见的入侵手段有哪些?参考答案:黑客常用的入侵手段包括远程控制和SQL注入。
远程控制是通过下载安全性特别低的文件,然后在电脑上执行程序,制造虚假的登录页面等方式获取用户的密码。
SQL注入则是利用防御能力不足的系统进行攻击,使用任意的查询能力获取用户的数据,导致信息泄漏等安全问题。
《网络系统管理与维护》网上考试题库附答案
《网络系统管理与维护》网上考试题库附答案题库来源本次网络系统管理与维护题库来源如下:第一章(网络系统管理与维护)这一章属于非重点,选择题1-6 来自课本,多选1-4 重新命题,判断题1-4 来自网络。
第二章(用户工作环境管理)这一章属于重点,选择题1-11 来自课本和网络,多选1-4 重新命题,判断题1-24 部分来自网络部分重新命题。
第三章(网络病毒防范)这一章属于重点,选择题1-15 来自课本和网络,多选1-10 重新命题,判断题1-10 来自网络。
第四章(防火墙与入侵检测)这一章属于重点,选择题1-20 来自课本和网络,多选1-7 重新命题,判断题1-11 来自网络。
第五章(系统容错与灾难恢复)这一章属于次重点,选择题1-10 来自课本和网络,多选1-12 重新命题,判断题1-4 来自网络。
第六章(补丁管理)这一章属于非重点,选择题1-3 来自课本,多选1-2 重新命题,判断题只有一题来自课本。
第七章(性能监视)这一章属于非重点,选择题1-7 来自课本,多选1-4 重新命题,判断题1-8 来自网络。
第八章(网络故障诊断与排除)这一章属于次重点,选择题1-15 来自课本和网络,多选1-2 重新命题,判断题1-15 来自网络。
统计共有单选题87 道,多选题55 道,判断题77 道。
约50%来自网络,30%来自重新命题,20%来自课本。
《网络系统管理与维护》课程网上考试题库第一章(网络系统管理与维护概述)一、单项选择题1、在网络管理标准中,通常把()层以上的协议都称为应用层协议。
A.应用B.传输C.网络D.数据链路答案:C2、在网络的各级交换机上进行跨交换机的VLAN 划分,这种方式属于()措施。
A.物理隔离B.逻辑隔离C.交换隔离D.路由隔离答案:A3、下面各种管理任务中,()指的是优化网络以及联网的应用系统性能的活动,包括对网络以及应用的监测、及时发现网络堵塞或中断情况。
全面的故障排除、基于事实的容量规划和有效地分配网络资源。
(完整版)网络系统管理与维护考试样题
网络系统管理与维护考试样题一、填空题(10分)1. 按网络的拓扑结构分类,网络可以分为总线型网络、()和环型网络。
2. 按照用途进行分类,服务器可以划分为通用型服务器和()型服务器。
3. 防火墙技术经历了3个阶段,即包过滤技术、()和状态监视技术。
4. 计算机病毒一般普遍具有以下五大特点:破坏性、隐蔽性、()、潜伏性和激发性。
5. 不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。
这种组网方式是()。
二、单项选择题(16分)1. 下面各种网络类型中,()不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。
A.对等网 B.客户机/服务器网络C.总线型网络 D.令牌环网2. 当执行可执行文件时被载入内存,并可能进行传播的病毒类型是()。
A.引导型病毒B.文件型病毒C.邮件型病毒D.蠕虫病毒3. 下面的组件中,()是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。
A.代理服务器B.VPN服务器C.防火墙D.入侵检测系统4. 下列术语中,()是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。
A.安全攻击B.安全技术C.安全服务D.安全机制5. 下列术语中,()就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器中的数据集合。
A.数据库B.数据库系统C.数据库管理系统D.数据库应用程序6. )病毒采用的触发方式中不包括()。
A.日期触发B.鼠标触发C.键盘触发D.中断调用触发7. 应用层网关防火墙的核心技术是()。
A.包过滤 B.代理服务器技术C.状态检测D.流量检测8. 下面各项安全技术中,()是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。
网络管理与维护作业(含答案)
第二次作业1、在配置路由器远程登录口令时,路由器必须进入的工作模式是( D )。
A、特权模式B、用户模式C、接口配置模式D、虚拟终端配置模式2、用于配置交换机或路由器的console线缆类型为(C )。
A、直连线B、交叉线C、反转线D、级联线3、路由器操作系统(网际操作系统)简写为(A )。
A.IOS B.OSI C.ISO D.NOS4、在交换机的内存中,( B )保存它的配置文件。
A.ROM B.NVROM C.FLASH D.RAM5、已知一个A类的IP地址61.34.56.78,若根据IP类别划分,则网络号是( A )。
A、 61.0.0.0B、 61.34.0.0C、 61.56.78.0D、 78.0.0.06、以下对Cisco IOS的描述,不正确的是( A )A.IOS命令区分大小写,而且支持命令简写B. 在IOS命令行,按Tab键可补全命令C. 对交换机的配置,可以采用菜单方式,也可以采用命令行或Web界面来配置第三次作业1、通过(A )命令可以获得路由器上的当前配置。
A、show running-configB、show nvramC、show modulesD、show startup-config2、在CISCO路由器中,如果要修改路由器的主机名称,所处的命令模式是( C )。
A.用户模式 B.特权模式C.全局配置模式 D.ROM监视模式3、ping命令使用的是(C )协议。
A、ARPB、RARPC、ICMPD、HTTP4、配置CISCO路由器时,从用户模式进入特权模式使用的命令是( C )。
A.show B.exit C.enable D.config terminal5、在Cisco路由器上用write memory命令可以将路由的配置保存到( C )。
A、TFTP SeverB、Flash MemoryC、NVRAMD、RAM第四次作业1、主机上配置的默认网关所起的作用是( B )。
2021年网络系统管理与维护知识考试试题及答案(一)
2021年网络系统管理与维护知识考试试题及答案(一)2021年网络系统管理与维护知识考试试题及答案(一)一、单项选择题(将答案填写在题目的括号中,否则无效)(每题2分,共20分)1.在组策略中,计算机策略仅对( D )生效。
A.文件夹B.文件C.用户账户D.计算机账户2.在一个Windows域中,至少需要( A )台域控制器。
A.1台B.2台C.3台D.4台3.在一个Windows域中,成员服务器的数量为( D )A.至少1台B.至少2台C.至少3台D.可有可无4.在一个Windows域中,更新组策略的命令为( A )A. Gpupdate.exeB.Nbtstat. exeC. Ipconfig. exeD.Ping.exe5.一旦把内部网络中的计算机配置成为Web代理客户端,它们将只能够把本地用户访问Internet的( A )对象的请求提交给ISA Server,由ISA Server代为转发。
A.HTTP B.SNMPC.Ping D.PPTP6.常见的备份工具有( A )A.Ghost B.IEC.防火墙D.RAS服务器7.( B )是一种电子设备,用来测量并连续显示信号的电压及信号的波形。
A.协议分析仪B.示波器C数字电压表D.电缆测试仪8.在事件查看器中,( A )日志记录Windows操作系统自身产生的错误、警告或者提示。
例如:当驱动程序发生错误时,这些事件将被记录到系统日志中。
A.系统B.应用程序C.安全性D.活动目录9.域管理员可以使用( B )对域中的某一部分对象进行单独的管理。
A.用户策略B.组织单位C.文件夹D.计算机策略10.( A )病毒是一种寄生在磁盘引导区的计算机病毒,它用病毒的全部或部分取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其它地方A.引导型B.文件型C.破坏型D.传染型二、判断题(判断下列叙述是否正确,正确的划√号,错误的划×号,标记在括号中)(每题2分,共16分)11.在一个组织单位上可以同时链接多个GPO。
(精华版)国家开放大学电大《网络系统管理与维护》机考2套真题题库及答案2
(精华版)国家开放大学电大《网络系统管理与维护》机考2套真题题库及答案2国家开放大学电大《网络系统管理与维护》机考2套真题题库及答案盗传必究题库一试卷总分:100 答题时间:60分钟客观题一、单项选择题 1. Windows备份工具支持的备份类型主要有:正常备份、备份、增量备份、每日备份等。
A 差别 2. 是一系列网络管理规范的集合,包括:协议、数据结构的定义和一些相关概念,目前已成为网络管理领域中事实上的工业标准。
C SNMP 3. 允许用户在指定的时间段内以数据包为单位查看指定协议的数据,对这些数据包的原始数据位和字节解码,并能依据其对该数据包所用协议的理解提供综合信息。
A 协议分析仪 4. 在制定组策略时,可以把组策略对象链接到上。
C 组织单位 5. 在活动目录中,所有被管理的资源信息,例如:用户账户、组账户、计算机账户、甚至是域、域树、域森林等,统称为。
A 活动目录对象 6. 常见的备份工具有。
A Ghost 7. 在事件查看器中,日志用来记录与网络安全有关的事情。
例如:用户登录成功或失败、用户访问NTFS资源成功或失败等。
C 安全性 8. 防火墙客户端不能安装在操作系统上。
D UNIX 9. 是最简单实用的服务器监视工具。
利用它,管理员可以迅速获得简要的系统信息,例如:应用程序、进程、性能、联网和用户等。
B 任务管理器 10. 在一个Windows域中,成员服务器的数量为D 可有可无二、多项选择题 1. 在ISO的网络安全体系结构中定义的安全服务有:、和。
A 访问控制服务 C 数据机密性服务 D 数据完整性服务 2. 网络系统管理与维护的基本功能有:、、。
A 故障管理B 配置管理C 性能管理三、判断题 1. 在一个组织单位中可以包含多个域。
F × 2. 防火墙客户端不支持身份验证。
F × 3. 目录服务恢复模式只能在域控制器上使用。
T √ 4. 管理员审批补丁的方式有:手动审批和自动审批。
网络管理与维护试题与答案
计算机网络管理与维护A卷一、判断题(每小题1分,共30分)1.计算机网络通常分为广域计算机网络和局域计算机网络两种。
()2.网络的连接可以采用总线连接、星形连接或环形连接。
()3.网络上计算机系统的机型、型号必须一致。
()4.计算机网络由网络硬件和网络软件组成。
()5.工作站上的计算机可单独运行程序。
()6.一个计算机网络由通讯子网和资源子网组成。
()7.Internet网是一种网际网,通过通信线路及设备,将世界各地的计算机或网络连接起来,采用相同的通讯协议,实现资源共享、相互通信的目的。
()8.Internet主要采用TCP/IP协议。
()9.Internet主要功能包括远程登陆、文件传输、信息查询、电子邮件和全球信息浏览等。
()10.组成计算机网络的除了计算机外,还须配备通信线路、通信设备、网络协议和网络软件等。
()11.计算机网络主要是为了实现资源共享。
()12.任何用户的计算机与Internet连接,都必须从ISP(网络服务商)取得一个固定的IP地址。
()13.目前,E-mail已广泛用于通信,但在Internet上只能实现两个人之间的通信。
()14.文件下载是指从网络(如Internet)上将文件复制到用户计算机上。
()15.()由于计算机内部处理的是二进制位,因而网络通信线路上传输的也一定是二进制位。
16.工作站是网络的必备设备。
()17.服务器是网络的信息与管理中心。
()18.Modem的作用是对信号进行放大和整形。
()19.局域网是将较少区域内的计算、通信设备连在一起的通信网络。
()20.WWW是World Wide Windows的缩写。
()21.给软件加密可以保护计算机系统安全。
()22.计算机网络可以传播病毒。
()23.计算机病毒是借助于一定的载体而存在,并在一定条件下实现其破坏作用的指令集合。
()24.病毒的破坏能力主要取决于病毒程序的长短。
()25.使用非法拷贝的软件容易感染病毒。
XXX《网络系统管理与维护》形考任务6答案
XXX《网络系统管理与维护》形考任务6答案形考任务6实训目标】本次实训的目标是让学生了解网络计费的数据采集方式。
实训环境】本次实训需要使用一台服务器和一台工作站计算机。
实训内容】假设您是一家公司的网络系统管理员,负责公司的网络计费管理工作。
请完成以下工作:1.使用ccProxy代理软件,统计代理客户端的网络流量使用信息。
2.检查服务器是否中病毒或者木马,如果服务器中了病毒或者木马,会造成代理上网速度非常慢。
3.如果客户端网速很慢,建议关闭服务端和客户端的防火墙、杀毒软件,或者把CCProxy列入可信列表。
4.确认代理服务器CCProxy是最新版本。
5.浏览器兼容的问题,可能会影响网页缓存功能的使用,如果客户端上网速度慢,建议取消选中“网页缓存”复选框。
6.在客户端上ping服务端的IP地址,或者在服务端上ping客户端的IP地址。
如果速度大于或者等于60ms,表示速度很慢。
7.如果最大连接数的数值设置很小,会导致客户端上网速度慢(比如:最大连接数的数值小于4),建议最大连接数的数值设置为“10”。
8.如果服务器的上网的速度很慢,客户端代理上网速度也会很慢(代理服务器CCProxy不会影响服务器的上网速度)。
9.检查局域网内是否有断网的情况,在客户端运行Ping命令:假设服务器IP是192.168.1.12310.服务器网卡要使用独立的千兆网卡,这样可以提高上网的稳定性。
11.查看局域网内是否有人下载文件而占用了大量的带宽,比如迅雷、BT下载。
虽然有时候下载速度不是很快,但仍然会占用很多网络资源。
如果某个账号上传或下载占用了大量的数据和带宽,可以对该账号的上传和下载带宽进行限制。
例如,可以将该账号的最大下载带宽限制为40K,最大上传带宽也限制为40K。
这个限制可以通过图1-6中的设置来实现。
图1-53) 有时候,一些账号可能会占用大量的带宽和存储空间,这可能会影响其他用户的使用体验。
为了解决这个问题,可以对这些账号进行限制。
网络管理与维护试题与答案
网络管理与维护试题与答案导言:网络管理与维护是现代社会中不可或缺的一部分。
随着信息技术的快速发展,网络管理与维护的重要性日益凸显。
本文将介绍一些常见的网络管理与维护试题,并给出相应的答案。
希望通过本文的学习,能够对网络管理与维护有更全面的认识。
网络管理试题:1. 网络管理的定义是什么?答:网络管理可以理解为对计算机网络进行统一规划、组织和控制的过程。
它涵盖了网络的设置、配置、监控、故障排除等方面,旨在确保网络的安全、稳定和高效运行。
2. 网络管理的目标是什么?答:网络管理的目标包括但不限于以下几个方面:- 提供可靠、高效的网络服务;- 保护网络安全,预防网络攻击和数据泄露;- 监控网络性能,及时发现和解决网络故障;- 管理网络资源,合理分配带宽和存储空间;- 实施合规性和政策管理,确保网络符合相关法规和规定。
3. 网络监控的作用是什么?答:网络监控是一种对网络进行实时、全面监测和分析的方法。
它可以帮助管理员及时发现网络故障、异常流量和安全威胁,以便采取相应措施解决问题。
网络监控还可以提供关于网络性能、用户行为和应用程序使用情况的数据,为网络管理与优化提供依据。
4. 网络故障排除的步骤是什么?答:通常情况下,网络故障排除的步骤包括以下几个方面:- 收集信息:了解故障现象、时间、影响范围等相关情况;- 定位问题:通过排查硬件设备、网络连接、配置参数等,确定故障出现的位置;- 分析原因:根据故障现象和相关信息,分析造成故障的原因;- 解决问题:采取相应的解决方法,修复故障;- 验证修复:确认故障是否已经解决,确保网络正常运行。
网络维护试题:1. 网络安全的威胁有哪些?答:网络安全的威胁主要包括以下几个方面:- 网络入侵:黑客利用漏洞攻击网络资源或者获取敏感信息;- 病毒与恶意软件:通过植入病毒或恶意软件感染网络设备,窃取数据或者扰乱网络正常运行;- 数据泄露:未经授权的访问导致重要数据泄露;- 社会工程学攻击:利用心理学、社会学等手段欺骗用户获取机密信息;- 拒绝服务攻击:通过大量请求占用网络资源,导致网络服务不可用。
网络系统管理与维护期末练习题参考答案
网络系统管理与维护期末练习题参考答案一、填空题1、组2、子3、边缘、三向、背对背4、Web代理、防火墙、Secure NAT5、不间断6、强制7、哈希、证书、路径、Internet区域8、防火墙9、逻辑10、计算机11、强制12、访问13、计算机14、复合15、正常二、单项选择题1、C2、A3、A4、A5、A6、C7、D8、D9、A 10、A11、A 12、C 13、C 14、D 15、B三、判断题1、×2、√3、×4、√5、√6、√7、√8、√9、√10、√11、√12、×13、√14、×15、×四、简答题1.简述组织单位和组账户的区别。
课本P18页答:组织单位和组账户都是活动目录对象,都是基于管理的目的而创建的。
但是,组账户中能够包含的对象类型比较有限,通常只能包含用户账户和组账户;而组织单位中不仅可以包含用户账户、组账户,还可以包含计算机账户、打印机、共享文件夹等其他活动目录对象,所以组织单位可以管理的活动目录资源更多,所起的作用也更大。
另一方面,创建组账户的目的主要是为用户账户分配资源访问权限,但是管理员不能直接对组账户指定管理策略,也就是不能直接控制组账户中各对象的更复杂的行为。
但是对于组织单位而言,管理员可以直接对其指定各种管理策略(组策略),从而对组织单位中各对象的行为进行精确控制。
此外当删除一个组账户时,其所包含的用户账户并不会随之删除。
而当删除一个组织单位时,其所包含的所有活动目录对象都将随之删除。
2.简述计算机病毒的特征和危害。
课本P97-99页答:一、计算机病毒的特征通常,计算机病毒具有以下特征:1、可执行性2、隐蔽性3、传染性4、潜伏性5、破坏性或表现性6、可触发性二、计算机病毒的危害1、破坏计算机的数据2、占用磁盘空间3、抢占系统资源4、影响计算机的运行速度5、窃取机密信息6、不可预见的危害3.简述“边缘防火墙”的特点。
《网络系统管理与维护》期末练习题(附参考答案)
《网络系统管理与维护》期末练习题(附参考答案)一、选择题(每题2分,共20分)1. 下列哪个不是网络系统管理的主要任务?A. 网络设备管理B. 网络性能管理C. 网络安全管理D. 服务器维护答案:D2. 下列哪种协议用于网络管理?A. HTTPB. SNMPC. FTPD. SMTP答案:B3. 下列哪个不是网络性能管理的主要指标?A. 带宽利用率B. 网络延迟C. 数据包丢失率D. 网络拓扑结构答案:D4. 下列哪种网络设备用于连接局域网和广域网?A. 路由器B. 交换机C. 集线器D. 网桥答案:A5. 下列哪种网络攻击手段属于拒绝服务攻击?A. SQL注入B. DDoS攻击C. 木马D. 网络欺骗答案:B6. 下列哪种网络设备用于实现网络地址转换?A. 路由器B. 交换机C. 集线器D. NAT设备答案:D7. 下列哪个不是网络安全策略的组成部分?A. 访问控制B. 数据加密C. 网络隔离D. 网络监控答案:C8. 下列哪种网络设备用于连接多个网络段?A. 路由器B. 交换机C. 集线器D. 网桥答案:D9. 下列哪种网络管理软件适用于大型企业网络?A. WiresharkB. NagiosC. Microsoft System CenterD. PRTG答案:C10. 下列哪种网络设备用于实现数据包过滤?A. 路由器B. 交换机C. 集线器D.防火墙答案:D二、填空题(每题2分,共20分)1. 网络系统管理的主要任务包括:网络设备管理、网络性能管理、网络安全管理、______。
答案:网络配置管理2. SNMP协议使用______端口进行通信。
答案:161和1623. 网络性能管理主要包括:带宽利用率、网络延迟、______。
答案:数据包丢失率4. 下列网络攻击手段中,属于欺骗攻击的是:______。
答案:IP欺骗5. 网络安全策略主要包括:访问控制、数据加密、______。
答案:网络监控三、简答题(每题5分,共25分)1. 简述网络系统管理的重要性。
网络管理与维护 习题参考答案
问答题1.(1)假定管理站不知道该表的行数而想检索整个表;(2)管理站想改变列对象ipRouteMetric1的第一个值为9;(3)管理站想增加一行,其中ipRouteDest的值为:11.3.3.12,IpRouteMetric1的值为9,ipRouteNextHop的值为:91.0.0.5;请写出以上几种情况在SNMP中相应的命令和得到的响应。
(1)假定管理站不知道该表的行数而想检索整个表,则可以连续使用GetNext命令:GetNextRequest (ipRouteDest,ipRouteMetric1, ipRouteNextHop)GetResponse(ipRouteDest.9.1.2.3=9.1.2.3,ipRouteMetric1.9.1.2.3=3,ipRouteNextHop.9.1.2.3=99.0.0.3)以上是第1行的值,据此可以检索下一行:GetNextRequest(ipRouteDest.9.1.2.3,ipRouteMetric1.9.1.2.3,ipRouteNextHop.9.1.2.3) GetResponse(ipRouteDest.10.0.0.51=10.0.0.51,ipRouteMetric1.10.0.0.51=5,ipRouteNextHop.10.0.0.51=89.1.1.42)继续检索第3行和第4行:GetNextRequest(ipRouteDest.10.0.0.51,ipRouteMetric1.10.0.0.51, ipRouteNextHop.10.0.0.51)GetResponse(ipRouteDest.10.0.0.99=10.0.0.99,ipRouteMetric1.10.0.0.99=5,ipRouteNextHop.10.0.0.99=89.1.1.42)GetNextRequest(ipRouteDest.10.0.0.99,ipRouteMetric1.10.0.0.99,ipRouteNextHop.10.0.0.99)GetResponse(ipRouteDest.9.1.2.3=3,ipRouteMetric1.9.1.2.3=99.0.0.3,ipNetToMediaIfIndex.1.3=1)(2)如果我们想改变列对象ipRouteMetric1的第一个值,则可以发出命令:SetRequest(ipRouteMetric1.9.1.2.3=9)得到的应答是:GetResponse(ipRouteMetric1.9.1.2.3=9)(3)假定我们想增加一行,则可以发出下面的命令:SetRequest(ipRouteDest.11.3.3.12=11.3.3.12, ipRouteMetric11.3.3.12=9,ipRouteNextHop.11.3.3.12 =91.0.0.5)2. 表1是一个简化的路由表,图1是MIB-2 ip 组。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机网络管理与维护A卷一、判断题(每小题1分,共30分)1.计算机网络通常分为广域计算机网络和局域计算机网络两种。
()2.网络的连接可以采用总线连接、星形连接或环形连接。
()3.网络上计算机系统的机型、型号必须一致。
()4.计算机网络由网络硬件和网络软件组成。
()5.工作站上的计算机可单独运行程序。
()6.一个计算机网络由通讯子网和资源子网组成。
()7.Internet网是一种网际网,通过通信线路及设备,将世界各地的计算机或网络连接起来,采用相同的通讯协议,实现资源共享、相互通信的目的。
()8.Internet主要采用TCP/IP协议。
()9.Internet主要功能包括远程登陆、文件传输、信息查询、电子邮件和全球信息浏览等。
()10.组成计算机网络的除了计算机外,还须配备通信线路、通信设备、网络协议和网络软件等。
()11.计算机网络主要是为了实现资源共享。
()12.任何用户的计算机与Internet连接,都必须从ISP(网络服务商)取得一个固定的IP地址。
()13.目前,E-mail已广泛用于通信,但在Internet上只能实现两个人之间的通信。
()14.文件下载是指从网络(如Internet)上将文件复制到用户计算机上。
()15.()由于计算机内部处理的是二进制位,因而网络通信线路上传输的也一定是二进制位。
16.工作站是网络的必备设备。
()17.服务器是网络的信息与管理中心。
()18.Modem的作用是对信号进行放大和整形。
()19.局域网是将较少区域内的计算、通信设备连在一起的通信网络。
()20.WWW是World Wide Windows的缩写。
()21.给软件加密可以保护计算机系统安全。
()22.计算机网络可以传播病毒。
()23.计算机病毒是借助于一定的载体而存在,并在一定条件下实现其破坏作用的指令集合。
()24.病毒的破坏能力主要取决于病毒程序的长短。
()25.使用非法拷贝的软件容易感染病毒。
()26.使用他人盗版的软件也是不道德的。
()27.制造计算机病毒也是一种计算机犯罪行为。
()28.计算机道德规范只是要求一般用户的准则。
()29.系统板上的CMOS参数掉失,会导致计算机无法正常工作。
()30.网络协议也是计算机网络的重要组成部分。
()二、单项选择(每小题1分,共15分)31.Internet(因特网)属于()。
A、内部网B、局域网C、分用电话网D、国际互连网32.Internet使用的基本网络协议是()A、IPX/SPXB、TCP/IPC、NeiBEUID、OSI33.一般的家庭电脑通过电话线上Internet用的最主要的通信设备是()A、BNC-TB、RJ-45C、MODEMD、I/O接口34.目前在局域网中,除通信线路外最主要、最基本的通信设备是()A、网卡B、调制解调器C、BNC-T连接器D、I/O接口35.计算机网络最突出的优点是()A、存储容量大B、运算速度快C、运算精度高D、资源共享36.万维网(全球信息网)是()A、EMAILB、BBSC、WWWD、HTML37.计算机病毒的最大危害性是()A、使计算机突然停电B、使盘片发生霉变C、破坏计算机系统软件或文件D、使外设不能工作38.个人计算机感染病毒的主要传染媒介是()。
A、软盘B、硬盘C、网络D、电磁波39.开机后计算机无任何反应,应先检查()。
A、内存B、病毒C、电源D、CPU40.()已成为计算机安全的最重要的威胁之一。
A、故障B、道德C、病毒D、犯罪41.在互联网的功能中,FTP是指()。
A、电子邮件B、文件传输C、远程管理D、信息检索42.路由器的英文是()。
A、RouterB、ComputerC、Lu youD、以上都不对43.Internet Explorer是()A、语言程序B、网络浏览器C、游戏程序D、信息检索44.一台计算机感染病毒的可能途径是()A、使用外来盘片B、使用已损坏盘片C、键入了错误的命令D、磁盘驱动器故障45.多选题:以下症状中,有()是病毒有可能造成的。
A、影响计算机执行速度B、修改或破坏文件中的数据C、减少磁盘可用空间D、非法格式化磁盘三、名词解释(共15分,每题5分)46. 路由器47. 设备透明性48. 三次握手协议四、问答题(共40分,其中49题10分,50、51题15分)49.简述计算机病毒和木马的各自特点特点和防护措施?参考答案一、是非题(每题1分,共10分。
正确的在括号内划√,错的划×,填入其它符号按错论。
)1.(√)2.(×)3.(×)4.(√)5.(×)6.(√)7.(√)8.(×)9.(√)10.(×)11.(×)12.(×)13.(×)14.(√)15.(×)16.(×)17.(√)18.(×)19.(√)20.(×)21.(×)22.(√)23.(√)24.(×)25.(×)26.(√)27.(√)28.(√)29.(√)30.(√)二、单选题和多选题(每题2分,共30分。
除题目特殊说明是多选题外,其他均为单选题。
单选题在括号内选择最确切的一项作为答案。
)31. D;32. B;33. C;34. A;35. D;36. C;37. C38. C39. C40. C41. B42. A43. B44. A45. A B C三、名词解释(每空0.5分,共17分)46.就是指通过相互连接的网络把信息从源地点移动到目标地点的活动。
一般来说,在路由过程中,信息至少会经过一个或多个中间节点。
通常,人们会把路由和交换进行对比,这主要是因为在普通用户看来两者所实现的功能是完全一样的。
其实,路由和交换之间的主要区别就是交换发生在OSI参考模型的第二层(数据链路层),而路由发生在第三层,即网络层。
这一区别决定了路由和交换在移动信息的过程中需要使用不同的控制信息,所以两者实现各自功能的方式是不同的。
47.设备透明性,是指网络设备对于用户而言是看不到的,用户不用知道设备具体是怎么工作的甚至不知道设备的存在,这就叫设备的透明性。
同时,设备的透明性是相对而言的,对于维修设备的人员该设备就不具有透明性。
48.TCP协议又叫三次握手协议,它是指传输数据的时候,作为一个完整的数据传递过程,收发双方要进行三次“握手”即为通信。
它们分别为:首先进行通信准备,建立通信链路;其次,同意通信,进行数据传递;最后,告知对方数据传输结束。
49.第一步“探路”,探寻网络节点,寻找可攻击对象以及对象的网络机构;第二步“探入”,发送试探性访问信息,获得的进入系统的相关权限;第三部“隐藏路经”通过跳板、“肉机”等黑客手段,隐藏自身的IP地址等相关的网络信息;第四步:“入侵”侵入对方系统、网络后台进行各种黑客活动。
50. 答案从略计算机网络管理与维护B卷一、是非题(每题1分,共10分。
正确的在括号内划√,错的划×,填入其它符号按错论。
)1.城域网采用LAN技术。
(? )2.TCP/IP体系有7个层次,ISO/OSI体系有4个层次。
(? )3.ARP协议的作用是将物理地址转化为IP地址。
(? )4. 在差分曼彻斯特编码技术中,不需要增加额外的同步时钟。
(? )5.从理论上说,局域网的拓扑结构应当是指它的物理拓扑结构。
(? )6. 在10Mb/s共享型以太网系统中,站点越多,带宽越窄。
(? )7.ADSL技术的缺点是离交换机越近,速度下降越快。
(? )8. TCP连接的数据传送是单向的。
(? )9. 匿名传送是FTP的最大特点。
(? )10. 网络管理首先必须有网络地址,一般可采用实名制地址。
(? )二、单选题和多选题(每题2分,共30分。
除题目特殊说明是多选题外,其他均为单选题。
单选题在括号内选择最确切的一项作为答案。
11. OSI模型的物理层负责下列(??? )功能。
A、格式化报文B、为数据选择通过网络的路由C、定义连接到介质的特征D、提供远程文件访问功能12. (4选2)在建网时,设计IP地址方案首先要(??? )。
A. 给每一硬件设备分配一个IP地址????B. 选择合理的IP寻址方式C.? 保证IP地址不重复???????????????D. 动态获得IP地址时可自由安排13. Internet的影响越来越大,人们常把它与报纸、广播、电视等传统媒体相比较,称之为(???)。
A、第四媒体???B、交互媒体C、全新媒体???D、交流媒体14. (4选2)网络按通信方式分类,可分为(???)。
A、点对点传输网络B、广播式传输网络C、数据传输网D、对等式网络15. 下列说法中不正确的是(???)。
A、IP地址用于标识连入Internet上的计算机B、在Ipv4协议中,一个IP地址由32位二进制数组成C、在Ipv4协议中,IP地址常用带点的十进制标记法书写D、A、B、C类地址是单播地址,D、E类是组播地址117. (4选2)下列说法中属于ISO/OSI七层协议中应用层功能的是(??? )。
A、拥塞控制B、电子邮件C、防止高速的发送方的数据把低速的接收方淹没D、目录查询18. (4选3)如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障(???)。
A、电缆太长B、有网卡工作不正常C、网络流量增大D、电缆断路19. 下列网卡中,属于按照总线类型分类的是(??? )。
A、10M网卡、100M网卡B、桌面网卡与服务器网卡C、PCI网卡、ISA网卡D、粗缆网卡、细缆网卡20. RIP是(??? )协议栈上一个重要的路由协议。
A、IPXB、TCP/IPC、NetBEUID、AppleTalk21. (4选3)下列关于中继器的描述正确的是(???)。
A、扩展局域网传输距离B、放大输入信号C、检测到冲突,停止传输数据到发生冲突的网段D、增加中继器后,每个网段上的节点数可以大大增加22. 下列属于10 Base-T中网卡与集线器之间双绞线接法的是(??? )。
A、l-l,2-2,3-3,6-6B、l-3,2-6,3-l,6-2C、1-2,2-1,3-6,6-3D、1-6,2-3,3-2,6-l23. 划分VLAN的方法常用的有(???)、按MAC地址划分和按第3层协议划分3种。
A、按IP地址划分B、按交换端口号划分C、按帧划分D、按信元交换24. 以太网交换机的最大带宽为(??? )。
A、等于端口带宽B、大于端口带宽的总和C、等于端口带宽的总和D、小于端口带宽的总和25. 某公司位于A市,其分公司位于距A市120公里的B市,总部与分公司之间在上班时间内要经常性地进行大量电子表格传递,则应选择的合理通信连接方式为(??? )。