网络系统管理与维护复习指导
电大《网络系统管理与维护》课程操作题考试导引
《网络系统管理与维护》课程操作题考试导引试卷中的题干与这里的不一定相同,请同学们仔细理解题干的中心思想、关键词,再利用本导引则事半功倍。
看题至少3遍以上,再看导引。
考试前看3遍教材目录。
本导引适用于电大计算机(专),教材作者:边宇枢。
8步及8步以上的是重点一、关于“活动目录”、“域”、“组策略”、“策略部署”等,在教材的23-93页1.安装组策略管理工具(GPMC)p232.登录/注销脚本,共8步,P583.假设计算机PC位于OU中,设置启动/关机脚本的组策略P61,共8步4.在域内的一台服务器上创建一个文件夹(C:\files),共享该文件夹。
P65。
共4步5.将软件Cosmo1升级为Cosmo2 P78 共8步6.部署(分发)软件,P81,共7步二、关于杀毒软件1.安装“系统中心”,p105,共14步。
2.安装瑞星杀毒软件到客户端,P106 ,共9步三、防火墙1.安装ISA Server 2006标准版,P117,共17步2.配置防火墙的客户端。
在内部网络的计算机上安装防火墙的客户端。
P126,共6步3.创建“允许传出的HTTP流量”的访问规则,创建一个包含用户账户“”的用户元素。
P151 共9步。
4.用户使用电子邮件客户端访问内部邮件服务器。
用户在外部客户机上向自己的邮箱发送邮件或从自己的邮箱获取邮件(使用自己的邮箱,从外部控制自己的邮箱)。
P172,共8步。
5.启动VPN服务器。
P181-P184,共9步6.建立访问规则,要求VPN客户机能够访问内部网络中的所有计算机,同时内部的计算机用户也能访问VPN客户端网络中的所有VPN客户机。
P185,共9步7.建立VPN连接,通过它与ISA Server建立VPN连接。
P187,共8步四、系统容错与灾难恢复(关于备份与回复)关于备份已经考过了,还原还没考过,在P219,共10步利用“ASR备份”修复系统,只有6步,在p227,几率较低五、补丁管理1.安装WSUS3.0,P236,共22步2.把WSUS客户机加入到计算机组,利用策略组让计算机指向WSUS服务器并加入到“TEST”组,P244,共7步。
网络系统管理与维护[打印版]
网络系统管理与维护一、简答题衡量网络性能管理的基本衡量标准是什么?(1)带宽 (2)数据包传输速率 (3)数据包延迟(4)往返时间变化 (5)数据包损失(6)可达到性 (7)电路性能提出变更请求的情况主要有哪几种?(1)要求解决事故或问题; (2)用户对IT管理和服务不满意;(3)引入或移除某个配置项;(4)升级基础架构组件;(5)业务需求改变;(6)出现新法规或原有法规发生改变;(7)改变位置;(8)厂商或承包商提出改动产品或服务。
详述探测技术、攻击技术和隐藏技术。
(1)探测技术。
探测是黑客在攻击开始前必需的情报收集工作,攻击者通过这个过程需要尽可能多的了解攻击目标安全相关的方方面面信息,以便能够集中火力进行攻击。
(2)攻击技术在攻击阶段,攻击者通过探测阶段掌握的有关攻击目标的安全情况会选择不同的攻击方法来达成其攻击目的。
(3)隐藏技术。
攻击者在完成其攻击目标(如获得root权限)后,通常会采取隐藏技术来消除攻击留下的蛛丝马迹,避免被系统管理员发现,同时还会尽量保留隐蔽的通道,使其以后还能轻易的重新进入目标系统。
企业级系统管理软件的作用主要体现在哪些方面?(1)准确地反应网络故障(2)系统与网络管理整合(3)支持Web网管(4)面向业务的网管(5)辅助实现IT服务管理试简述对等网和客户机/服务器网络的特点。
答:对等网(Peer tO Peer),通常是由很少几台计算机组成的工作组。
对等网采用分散管担的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个雪户都管理自己廿器上的资源。
客户机/月艮务器网(Client/Server),网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它可以验证用户名和密码的信息,处理客户机的请求。
而网络中其余的计算机则不需要进行管理,而是将请求通过转发器发给服务器。
试简述防火墙的基本特性。
答:(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。
国开机考《网络系统管理与维护》复习资料3
国开机考《网络系统管理与维护》复习资料3单选题(共10题,共40分)1.被管理对象可以是计算机、网络设备、应用程序等,位于被管理对象中的是()。
A.管理站B.代理C.管理信息库D.SNMP参考答案:B2.在工作组环境中的Windows操作系统,可以使用()管理器来配置本地计算机的安全策略。
A.本地安全策略B.安全策略C.系统安全策略D.本地策略参考答案:A3.电缆测试仪是针对OSI模型的第()层设计的。
A.四层B.三层C.二层D.一层参考答案:D4.计费管理可以用来确定网络中每一种服务的价值,包括()类服务、软件类服务和人工服务。
A.硬件B.设备C.人工D.协议参考答案:C5.()是一种基于票据(Ticket)的认证方式,其设计目标是通过使用一台中央服务器提供“票据”,而网络中提供资源的服务器和访问资源的客户端之间使用这个“票据”相互识别。
A.AAAB.PPPC.802.1XD.XXX参考答案:D6.PPP协议使用LCP来建立和维护数据链路连接。
借助()在同一条点到点连接上使用多种网络层协议。
A.UDPB.TCPC.NCPD.ICMP参考答案:C7.()可以通过软件或硬件来实现,它把存储的文件切成小块,再比较每个小块的区别,然后对重复的数据块只保留一个副本。
A.重复数据删除B.差异数据删除C.副本数据删除D.增量数据删除参考答案:A8.国际标准Share78对灾难恢复解决方案从低到高分为()种不同层次。
A.三B.五C.七D.九参考答案:C9.在Windows操作系统的计算机上运行的ping命令会发送4个ICMP回送请求数据包,每个数据包为()。
A.32比特B.32字节C.16字节D.16比特参考答案:B10.按照网络测量点的位置,可以分为端系统测量和()。
A.被动测量B.主动测量C.单点测量D.中间系统测量参考答案:D多选题(共2题,共10分)1.提供认证、授权和计账功能的标准,包括:()。
A.RADIUSB.ICMPC.EAPD.EIGRPE.TACACS参考答案:A,E2.网络测量的功能按照测量对象,可分为三大类:()。
《网络系统管理与维护》期末复习汇总排序整理.doc
网络系统管理与维护期末复习汇总排序整理201&6.28一.单选题(43)(B )是IT服务捉供方和服务接受方Z间就服务捉供屮关键的服务目标及双方的责任等冇关技术细节问题而签订的协议.A.管理级别协议B.服务级别协议C.用户级别协议D.运营级别协议(A )是衡量故障影响业务大小程度的指标,通常相当于故障影响服务质量的程度,一般是根据受影响的人或系统的数戢来确定的。
A.影响度B.紧迫性C.优先级反应度(B )是一种电子设备,用来测量并连续显示信号的电压及信号的波形。
A.协议分析仪B.示波器C•数字电压表 D.电缆测试仪(A )病毒是一种寄生在磁盘引导区的计算机病毒,它用病毒的全部或部分取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其他地方A.引导型B.文件型C.破坏型D.传染型(A )允许用户在指定的时间段内以数据包为单位查看指定协议的数据,对这些数据包的原始数据位和字节解码,并能依据其对该数据包所用协议的理解提供综合信息。
儿协议分析仪 B.示波器 C.数字电压表 D.电缆测试仪(B )是微软公司推出的用于局域网内计算机冇关操作系统、应用软件等补丁管理的一种服务器软件,它町以快速、方便地为网络屮每台运行Windows操作系统的计算机分发操作系统和应用软件的补丁。
A. PatchLinkB. WSUSC. HI?NetChkProD. BigFix(B )是一种可以对域屮的每个部分对象进行单独管理的容器A.用户策略B.组织单位C.文件夹D•计算机策略(B )是最简单实用的服务器监控工具,利用它,管理员可以获得简要的系统信息,例如:应用程序、进程、性能.联网和用户箸 A 車件杳看央R 仟冬管理兴C礪卅管壬里兴I)浏冶眾(C )°是二系列网络管理规范的集合,包括:协议、数据结构的定义和一些相关概念,目前已成为网络管理领域中事实上的工业标准A. TCPB. LDPC. SNMPD. HTTP(D )是一种插入到软件中并能对运行屮出现的软件错误进行修改的程序编码,往往是在漏洞被发现后由软件开发商开发和发布的。
国开机考《网络系统管理与维护》复习资料2
如果前五题和你的题顺序一样,那这套题就是你需要,不用怀疑!!
单选题(共10题,共40分)
1. SNMP报文主要包括:()报文、GetNextRequest报文、SetRequest报文、GetResponse 报文和Trap报文。
A SetNextRequest
B SetResponse
C GetTrap
D GetRequest
参考答案:D
2. 在Windows操作系统中,()能够满足密码的复杂性要求。
A 1234ASDF
B P@s0rd
C 1@qF
D 11223344qqaassdd
参考答案:B
3. 数据链路层的故障主要表现在通信双方的()封装协议是否一致。
A 四层
B 三层
C 二层
D 一层
参考答案:C
4. NetFlow通过将数据包中的多个关键字段相结合来定义一个“流”,最初定义了()个关键字段。
A 五
B 六
C 七
D 四
参考答案:C
5. 从宏观角度来看,在使用Kerberos时,一个客户端需要经过()个步骤来获取服务。
A 2
B 3
C 4
D 5
参考答案:B
6. ()函数被设计用来验证和确保数据完整性。
A 对称加密
B 流加密
C 密码散列
D 非对称加密
参考答案:C
7. 基于数据库的复制方式可将远程数据库复制分为实时复制、()和存储转发复制。
A 快速复制。
电大机考网络系统管理与维护复习资料1精选全文
可编辑修改精选全文完整版电大机考网络系统管理与维护复习资料1单选1.性能管理的主要功能包括:性能测量、(B )、性能管理控制和提供性能指标。
A性能记录B性能分析C性能检测D性能诊断2. Windows系统内置的( A)用户帐户属于管理员帐户A Administrator Bsu C root D Power User3.网络服务故障主要包括3个方面:服务器硬件故障、网络操作系统故障和(B )。
A人为故障B网络服务故障C诊断故障D文件故障4. (C )的计费是根据用户在一段时间内所使用的全部网络流量(发送和接收)统计数据来收取用户费用的一种计费A基于服务B基于时间C基于网络流量D统一费用5.访问控制服务,与(B)相关。
A加密机制 B.访问控制机制C数据完整性机制D公证机制6. IPsec有两种工作模式: ( C )模式和隧道模式。
A接入B分发C传输D汇聚7.每年99%的服务可用性意味着数据和服务每年的计划外停机时间不得超过0.1%,以一年365天,每天24小时为例,一年的停机时间不得超过(A)。
A 8.76小时B 4.38分钟C 4.38小时D 8.76分钟[考点解析] 若MTBF为平均无故障时间,MTBR为平均修复时间,则系统的可用性为[*]假设一年以365天计算,则服务系统每年的平均无故障时间和平均修复时间之和为365×24×60分钟,即MTBF+MTBR=365×24×60分钟。
若服务系统可用性达到99.99%,即[*]则每年的平均无故障时间为:MTB=0.9999×365×24×60分钟。
每年的平均修复时间为:MTBF=(1-0.9999)×365×24×60=52.56分钟,即每年的停机时间必须小于53分钟。
同理,如果服务系统可用性达到99.9%,那么每年的停机时间为:MTBF=(1-0.999)×365×24×60= 525.6分钟,即停机时间必须小于8.8小时。
网络管理与维护考试复习[精品ppt课件]
1.2.5 传输层(Transport Layer)
2. 可靠与不可靠连接
19.4.3
19
1.2.6 会话层(Session Layer)
OSI参考模型的第5层是会 话层。会话层建立、管理 和终止两台正在进行通信 的主机之间的会话。会话 层为表示层提供服务。它 还可以使两台主机的表示 层之间的对话同步,并管 理它们的数据交换。
网络管理与维护
第一章 计算机网络的基本知识 第二章 网络管理与维护概述 第三章 计算机网络硬件 第四章 网络操作系统 第五章 域用户管理 第六章 组策略的管理 第七章 IP地址的管理
19.4.3 1
网络管理与维护
第八章 网络服务器的管理 第九章 客户端的管理 第十章 Internet 共享的管理组成部分 第十一章 文件管理与数据备份 第十二章 网络安全的管理 第十三章 网络故障与排除 第十四章 计算机网络实例
2. 媒体和互联设备
物理层标准的实例包括了以下的线缆类型: (1)3类线缆、5类线缆和超5类线缆。 (2)EIA/TIA-232、-449和-530。 (3)多模光纤(MMF)和单模光纤(SMF)。
3. 物理层的一些重要标准
19.4.3 15
1.2.3 数据链路层(Data Link Layer)
19.4.3 25
1.3 网络通信协议
1. TCP协议
TCP协议(Transmission Control Protocol),也称传输控制协议。TCP是基 于连接的协议,它是一种可靠的面向连接 的传送服务。也就是说,在正式收发数据 前,必须和对方建立可靠的连接。 TCP是全双工的协议。全双工(full duplex) 的意思是,如果在主机A和主机B之间有连 接,A可向B传送数据,而B也可向A传送数 据。
网络系统管理与维护期末复习资料
《网络系统管理与维护》期末复习资料--------------------------------------------------------------------------------第一章网络管理与维护概述一、填空题1、计算机网络的组成包括计算机、网络操作系统、传输介质和相应的应用软件四部分。
2、计算机网络具有数据通信、资源共享、远程传输、集中管理、实现分布式处理、负载平衡的功能。
3、计算机网络按地理位置可分为局域网、城域网和广域网;按网络的拓扑结构可分为星型网络、环型网络和总线型网络;按传输介质分为有线网、光纤网和无线网;按通信方式分为点对点传输网络和广播式传输网络;按网络使用目的可分为共享资源网、数据处理网、数据传输网。
按服务方式分为客户机/服务器网络和对等网。
4、IT管理与维护的发展经历了设备管理阶段、系统和网络管理阶段、服务管理阶段三个阶段。
5、在系统和网络管理阶段,IT管理区别于设备管理阶段的最大特点就是分层管理。
共分成硬件的管理、操作系统的管理、网络的管理、数据库的管理和应用管理五个层次。
6、服务管理的根本目标有以客户为中心提供IT服务、提供高质量、低成本的服务、提供的服务是可准确记价的三个。
7、服务管理的基本原理可用“二次转换”来概括,第一次是“梳理”,即将技术管理转换为流程管理;第二次是“打包”,即将流程管理转化为服务管理。
8、ITIL简称信息技术基础架构库,是一套针对IT行业的服务管理标准库。
它包括6个模块,即业务管理、服务管理、ICT基础架构管理、IT服务管理规划与实施、应用管理和安全管理。
ITIL的四大基本特点分别是公共框架、最佳实践框架、事实上的国际标准和质量管理方法和标准。
计算机网络管理员的基本要求包括职业道德、计算机机房环境得基础知识、计算机基础知识、网络基础知识、计算机网络与通信的英语专业术语和相关法律、法规知识。
并分为网络管理员、高级网络管理员和国家网络师三个级别。
网络管理与维护复习-wdx
如何进行网络配置1、将资源与其资源名称对应起来;2、收集和传播系统现有资源的状况及其现行状态;3、对系统日常操作的参数进行设置和控制;4、修改系统属性;5、更改系统配置初始化或关闭某些资源;6、掌握系统配置的重大变化;7、管理配置信息库;8、设备的备用关系管理。
管理SNMP 定义及其作用定义:SNMP是一种简单的SNMP管理进程和SNMP代理进程之间的请求应答协议。
作用:为不同种类的设备、不同厂家生产的设备、不同型号的设备,定义为一个统一的接口和协议,使得管理员可以是使用统一的外观面对这些需要管理的网络设备进行管理。
通过网络,管理员可以管理位于不同物理空间的设备,从而大大提高网络管理的效率,简化网络管理员的工作。
SNMP 体系结构解释SNMP的体系结构分为SNMP管理者和SNMP代理者,每一个支持SNMP的网络设备中都包含一个网管代理,网管代理随时记录网络设备的各种信息,网络管理程序再通过SNMP通信协议收集网管代理所记录的信息。
从被管理设备中收集数据有两种方法:一种是轮询方法,另一种是基于中断的方法。
代理软件不断地收集统计数据,并把这些数据记录到一个管理信息库中,网络管理员通过向代理的MIB发出查询信号得到这些信息,这个过程就叫轮询。
SNMP v1 的基本操作有哪几种?各操作的作用是什么?SNMP v1定义了以下5种报文,分别对应5种基本操作:1、GetRequest操作:被manager进程用来从代理进程处提取一个或多个参数值。
2、GetNextRequest操作:从代理进程处提取一个或多个参数的下一个参数值。
3、SetRequest操作:设置(或改变)代理进程的一个或多个参数值4、GetResponse操作:返回的一个或多个参数值。
这个操作是由代理进程发出的。
它是前面3种操作的响应操作。
5、Trap操作:代理进程主动发出的报文,通知管理进程有某些异常事件的发生。
SNMP v2 的有哪些操作?与SNMP v1 有何区别?1、GetRequest PDU操作:SNMPv2对这种操作的响应方式与SNMPv1不同,SNMPv1的响应是原子性的。
网络系统管理与维护复习指导1
期末复习指导一.期末考试介绍•试题类型试题题型有:填空题、选择题、判断题、简答题。
•考试方式采用期末网络、开卷考试。
•答题时限考试时间为60分钟。
二.期末考试复习题一、单项选择题1. ( )是评价故障危机程度的指标,是根据客户的业务需求和故障影响度而制定的A. 影响度B. 紧迫性C. 优先级D. 危机性2. 下列哪项不是防火墙具有的特征( )?A.是基于软件的B.是基于硬件的C.过滤数据流D. 第2层设备3. 下面的组件中,( )是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。
A.代理服务器B.VPN服务器C.防火墙D.入侵检测系统4. ( )允许用户在指定的时间段内以数据包为单位查看指定胁议的数据,对这些数据包的原始数据位和字节解码,并能依据其对该数据包所用协议的理解提供综合信息。
A.协议分析仪B.示波器C.数字电压表D.电缆测试仪5. 在事件查看器中,( )日志用来记录与网络安全有关的事情。
例如:用户登录成功或失败、用户访问 NTFS资源成功或失败等。
A.系统B.应用程序D.活动目录 C.安全性6. ( )是最简单实用的服务器监视工具。
利用它,管理员可以迅速获得简要的系统信息,例如:应用程序、进程、性能、联网和用户等。
A.事件查看器B.任务管理器C.磁盘管理器D. Web 浏览器7. ( )是一系列网络管理规范的集合,包括:协议、数据结构的定义和一些相关概念,目前已成为网络管理领域中事实上的工业标准。
A .TCP B.UDPC. SNMPD. HTTP8. Windows 备份工具支持的备份类型主要有 : 正常备份、 ( )备份、增量备份、每日备份等。
A.差别B.限量C.完整D.部分9. 在活动目录中,所有被管理的资源信息,例如:用户账户、组账户、计算机账户、甚至是域、域树、域森林等,统称为( )。
A.活动目录对象B.打印机对象C.文件夹对象D.管理对象10. 在一个Windows 域中,成员服务器的数量为 ( )A.至少1台B.至少2台C.至少3 台D.可有可无二、填空题1. 按网络的拓扑结构分类,网络可以分为总线型网络、()和环型网络。
计算机网络维护复习
计算机网络维护复习计算机网络维护是指对计算机网络系统进行故障排除、性能优化和安全维护的一系列操作。
在复习计算机网络维护的过程中,我们需要了解计算机网络的基本原理、网络设备的安装与配置、故障排除的方法以及网络安全的相关知识。
本文将对这些方面进行深入的复习,并附有答案和解析。
一、计算机网络基本原理计算机网络是指将多台计算机通过通信线路连接起来,实现数据交换和资源共享的系统。
它包括通信基础设施、网络拓扑结构、网络协议以及网络应用等内容。
理解计算机网络的基本原理对于维护网络的稳定性和解决网络故障至关重要。
1. 网络通信原理网络通信是指计算机之间的数据交换过程。
数据在计算机网络中的传输需要遵循特定的通信协议。
常见的网络通信协议有TCP/IP协议、HTTP协议等。
了解这些协议的工作原理以及数据传输过程对于排查网络故障很有帮助。
2. 网络设备工作原理网络设备包括路由器、交换机、防火墙等。
每个网络设备都有其特定的工作原理和配置方法。
了解网络设备的工作原理可以帮助我们正确安装和配置网络设备,保障网络的正常运行。
二、网络设备的安装与配置网络设备的安装与配置是计算机网络维护的基础工作。
正确安装和配置网络设备可以提高网络的可靠性和性能。
1. 路由器的安装与配置路由器是网络通信的核心设备,负责将数据包从源地址转发到目标地址。
路由器的安装和配置涉及IP地址的分配、子网划分、路由表的配置等内容。
掌握路由器的安装和配置方法是网络维护的重要一环。
2. 交换机的安装与配置交换机是网络设备之间进行数据传输的桥梁,负责将数据包从源地址转发到目标地址。
交换机的安装和配置涉及VLAN的配置、链路聚合、端口安全等内容。
了解交换机的安装和配置方法对于构建高可靠的网络很有帮助。
3. 防火墙的安装与配置防火墙是网络安全的重要设备,负责过滤网络流量,保护内部网络免受外部攻击。
防火墙的安装和配置涉及访问控制列表、安全策略的配置等内容。
了解防火墙的安装和配置方法对于保护网络安全至关重要。
国开机考《网络系统管理与维护》复习资料1
如果前五题和你的题顺序一样,那这套题就是你需要,不用怀疑!!单选题(共10题,共40分)1.()负责向被管理对象发出管理操作指令,并接收来自代理的通告信息。
A管理站B代理C管理信息库DSNMP参考答案:A2.帐户锁定策略用来设置锁定用户帐户的方式,如()、帐户锁定的持续时间以及解锁帐户的方法。
A帐户密码历史B帐户禁用期限C帐户激活次数D帐户锁定阈值参考答案:D3.网络故障排查流程:描述网络故障现象、收集可能的网络故障原因信息、()、网络故障分析、事后记录和总结。
A联系网络管理员B建立诊断计划C立即修改当前配置D查看日志参考答案:B4.住宅的宽带接入服务,当用户订购服务之后,可以按月或按年支付费用,并随意访问Internet。
这种计费方式属于()的计费。
A基于时间B基于服务C统一费用D基于网络流量参考答案:C5.经典的加密方法,主要包括:替换加密、换位加密和()。
A一次性填充B散列值C奇偶校验D报文摘要参考答案:A6.入侵者试图通过将数据包的源IP伪装成为一个受信任计算机的IP地址,并借此访问企业内部网络中的资源。
此种入侵手段被称为()。
AIP欺骗BARP欺骗C泛洪攻击D拒绝服务攻击参考答案:A7.在一些大型的备份管理系统中,备份服务管理服务器通常由备份服务器和()组成。
A介质服务器B备份介质C文件服务器D备份文件参考答案:A8.()是以最近一次备份为基准,对最近一次备份后到进行此种备份的这段时间内,发生变化的数据进行备份。
A完全备份B差异备份C副本备份D增量备份参考答案:D9.主动测量方法可以利用TCP/IP协议中的()、TCP、UDP等协议来发送探测数据包进行测量。
AICMPBARPCIPXDAppleTalk参考答案:A10.()会向网络中发送特定的探测数据包,网络系统管理员通过对探测数据包所受网络影响而发生特性变化的分析,得到网络状态和性能参数。
A被动测量B主动测量C单点测量D协作式测量参考答案:B多选题(共2题,共10分)1.PPP身份验证方法包括()。
国家开放大学《网络系统管理与维护》章节要点
国家开放大学《网络系统管理与维护》章节要点第1章概述1.网络系统管理是指对网络的运行状态进行监测和控制,使其能够安全、可靠、高效、经济地为客户提供服务。
一般而言,网络系统管理主要任务就是监测和控制网络的运行状态。
2.通常可以将网络管理系统分为管理站(Manager)和代理(Agent)两部分,它类似于服务器/客户端模式,通过管理系统与被管理系统相互作用实现对被管理对象的控制。
3.管理站(Manager)通常是位于网络系统的主干或接近主干位置的工作站。
管理站负责向被管理对象发出管理操作指令,并接收来自代理的通告信息。
4.代理(Agent)位于被管理对象中。
代理把来自管理站的操作要求转换为被管理对象能够识别的指令,以完成管理站的管理任务,并将被管理对象的信息响应给管理站。
代理也可以把被管理对象上发生的事件主动通告给管理站。
5.网络管理协议用于管理站与代理之间进行信息传递和安全控制。
6.管理信息库(MIB,Management Information Base)是一个存储网络管理信息的数据库,由被管理对象组成。
7.网络管理包括五大功能:故障管理、配置管理、性能管理、计费管理和安全管理。
8.故障管理(Fault Management)的主要任务是当网络运行出现异常(故障)时,能够迅速找到故障的位置和原因,对故障进行检测、诊断、隔离和纠正,以恢复网络的正常运行。
9.配置管理(Configuration Management)主要负责创建、检测和控制网络的配置状态,也就是在网络建立、扩充、改造和运行的过程中,对网络的拓扑结构、资源配备、使用状态等配置信息进行定义、检测和修改,使其能够提供正常的网络服务。
10.计费管理(Accounting Management)为网络资源成本计算和收费提供依据,它记录网络资源的使用情况、提出计费报告、为网络资源的使用核算成本和提供收费依据。
11.性能管理(Performance Management)的主要内容是对网络系统资源的吞吐量、使用率、时延、拥塞等系统性能进行分析,实现网络性能的监控和优化。
系统管理与维护复习资料
系统管理与维护复习资料系统管理与维护复习资料随着信息技术的不断发展,计算机系统在我们日常生活中扮演着越来越重要的角色。
作为计算机系统的管理员,系统管理与维护是我们必须掌握的重要技能。
本文将为大家提供一份系统管理与维护的复习资料,帮助大家巩固相关知识。
一、系统管理的基础知识1. 计算机系统的组成和工作原理:计算机系统由硬件和软件两部分组成,硬件包括中央处理器、内存、硬盘等,而软件则包括操作系统、应用程序等。
了解计算机系统的组成和工作原理对于系统管理至关重要。
2. 操作系统的功能和分类:操作系统是计算机系统的核心,它负责管理和协调计算机硬件和软件资源。
常见的操作系统包括Windows、Linux、Unix等。
不同的操作系统有不同的功能和特点,掌握各种操作系统的基本知识对于系统管理非常有帮助。
3. 系统管理的基本任务:系统管理的基本任务包括用户管理、文件管理、设备管理、性能管理等。
用户管理主要是管理用户账号和权限,文件管理涉及文件的创建、存储和共享,设备管理包括硬件设备的安装和配置,性能管理则是对系统的性能进行监控和优化。
二、系统维护的技术与方法1. 系统备份与恢复:系统备份是保证数据安全的重要手段,它可以将系统中的重要数据进行复制和存储,以防止数据丢失。
系统恢复则是在系统出现故障时,通过备份的数据进行恢复,使系统重新正常运行。
2. 病毒防护与安全管理:病毒是计算机系统的常见威胁,它们可以破坏系统文件、窃取用户隐私等。
为了保护系统的安全,我们需要安装和更新病毒防护软件,并定期进行系统安全检查和漏洞修补。
3. 系统性能优化:系统性能优化是提高计算机系统运行效率的重要手段。
通过优化系统配置、清理垃圾文件、合理使用资源等方法,可以提升系统的响应速度和稳定性。
4. 故障排除与故障处理:在系统管理过程中,我们经常会遇到各种故障,如系统崩溃、网络中断等。
故障排除是通过分析和定位故障原因,找出解决方法的过程,而故障处理则是根据排除结果进行相应的修复和恢复工作。
网络系统维护与管理作业指导书
网络系统维护与管理作业指导书第1章网络系统维护与管理概述 (4)1.1 网络系统维护的意义与任务 (4)1.1.1 网络系统维护的意义 (4)1.1.2 网络系统维护的任务 (4)1.2 网络管理的基本概念与方法 (4)1.2.1 网络管理的基本概念 (4)1.2.2 网络管理的方法 (4)第2章网络设备管理与配置 (5)2.1 网络设备概述 (5)2.2 网络设备配置方法 (5)2.2.1 交换机配置 (5)2.2.2 路由器配置 (5)2.2.3 防火墙配置 (5)2.2.4 无线设备配置 (5)2.3 常见网络设备故障处理 (5)2.3.1 交换机故障处理 (6)2.3.2 路由器故障处理 (6)2.3.3 防火墙故障处理 (6)2.3.4 无线设备故障处理 (6)第3章网络协议与标准化 (6)3.1 网络协议概述 (6)3.1.1 网络协议的概念 (7)3.1.2 网络协议的作用 (7)3.1.3 网络协议的分类 (7)3.2 常用网络协议分析 (7)3.2.1 TCP/IP协议族 (7)3.2.2 HTTP协议 (7)3.2.3 FTP协议 (8)3.3 网络标准化组织及规范 (8)3.3.1 国际电信联盟(ITU) (8)3.3.2 国际标准化组织(ISO) (8)3.3.3 互联网工程任务组(IETF) (8)3.3.4 电气和电子工程师协会(IEEE) (8)3.3.5 中国通信标准化协会(CCSA) (8)第4章网络功能监控与优化 (8)4.1 网络功能指标 (8)4.1.1 带宽利用率 (8)4.1.2 延迟与丢包率 (9)4.1.3 网络吞吐量 (9)4.1.4 负载均衡 (9)4.2 网络功能监控工具 (9)4.2.2 功能监控软件 (9)4.2.3 流量分析工具 (9)4.3 网络功能优化策略 (9)4.3.1 链路优化 (9)4.3.2 网络设备优化 (9)4.3.3 网络架构优化 (10)4.3.4 安全策略优化 (10)第5章网络安全防护与管理 (10)5.1 网络安全威胁与风险 (10)5.1.1 常见网络安全威胁 (10)5.1.2 网络安全风险分析 (10)5.1.3 网络安全风险评估与监测 (10)5.2 防火墙与入侵检测系统 (10)5.2.1 防火墙技术概述 (10)5.2.2 防火墙配置与管理 (10)5.2.3 入侵检测系统(IDS)与入侵防御系统(IPS) (11)5.2.4 IDS/IPS部署与优化 (11)5.3 网络安全策略制定与实施 (11)5.3.1 网络安全策略概述 (11)5.3.2 网络安全策略制定原则与方法 (11)5.3.3 网络安全策略实施与监督 (11)5.3.4 网络安全事件应对与处理 (11)5.3.5 持续改进与优化 (11)第6章网络故障排查与处理 (11)6.1 网络故障分类与排查方法 (11)6.1.1 故障分类 (11)6.1.2 排查方法 (12)6.2 常见网络故障案例分析 (12)6.2.1 物理层故障案例 (12)6.2.2 数据链路层故障案例 (12)6.2.3 网络层故障案例 (12)6.2.4 传输层故障案例 (12)6.2.5 应用层故障案例 (12)6.3 网络故障处理流程 (12)6.3.1 故障报修 (12)6.3.2 故障确认 (12)6.3.3 故障定位 (12)6.3.4 故障处理 (13)6.3.5 验证效果 (13)6.3.6 故障记录 (13)第7章网络设备维护与升级 (13)7.1 网络设备维护策略 (13)7.1.1 定期维护 (13)7.1.3 故障排查与修复 (13)7.2 网络设备升级方法 (13)7.2.1 软件升级 (13)7.2.2 硬件升级 (13)7.3 网络设备维护注意事项 (14)7.3.1 设备维护前的准备工作 (14)7.3.2 设备维护过程中的注意事项 (14)7.3.3 设备维护后的检查 (14)第8章网络管理软件与平台 (14)8.1 网络管理软件概述 (14)8.1.1 网络管理软件的定义与分类 (14)8.1.2 网络管理软件的功能与作用 (15)8.2 常见网络管理平台功能与特点 (15)8.2.1 常见网络管理平台 (15)8.2.2 网络管理平台的功能与特点 (16)8.3 网络管理软件的选型与部署 (16)8.3.1 网络管理软件选型原则 (16)8.3.2 网络管理软件部署方案 (16)第9章网络系统备份与恢复 (17)9.1 备份策略与类型 (17)9.1.1 备份策略 (17)9.1.2 备份类型 (17)9.2 网络系统备份操作 (17)9.2.1 备份流程 (17)9.2.2 备份操作注意事项 (18)9.3 网络系统恢复与灾难恢复 (18)9.3.1 系统恢复 (18)9.3.2 灾难恢复 (18)第10章网络系统维护与管理案例分析 (18)10.1 企业网络系统维护与管理案例 (18)10.1.1 案例背景 (18)10.1.2 维护与管理策略 (18)10.1.3 案例实施 (18)10.2 教育行业网络系统维护与管理案例 (19)10.2.1 案例背景 (19)10.2.2 维护与管理策略 (19)10.2.3 案例实施 (19)10.3 机关网络系统维护与管理案例 (19)10.3.1 案例背景 (19)10.3.2 维护与管理策略 (19)10.3.3 案例实施 (19)第1章网络系统维护与管理概述1.1 网络系统维护的意义与任务1.1.1 网络系统维护的意义网络系统作为现代信息时代的基础设施,其稳定、高效、安全的运行对于企业、组织乃至整个社会的发展具有举足轻重的作用。
国开机考《网络系统管理与维护》复习资料8
国开机考《网络系统管理与维护》复习资料81.SNMP管理系统由SNMP管理站、SNMP代理和管理信息库(MIB)组成。
2.上网行为管理产品可实时掌握已连接到网络的设备、用户及位置,为网络资源的合规使用提供支持。
具体包括上网身份管理、上网终端管理、移动终端管理和上网地点管理。
3.网络故障排查流程包括描述网络故障现象、收集可能的网络故障原因信息、建立诊断计划、网络故障分析、事后记录和总结。
Flow是一种网络监测功能,可以收集流入和流出网络接口的IP数据包。
5.中间人攻击是一种入侵手段,入侵者可以拦截网络中正常的通信数据,并修改和控制通信双方的TCP会话,而通信的双方却毫不知情,入侵者就可以使用抓包软件查看双方的通信内容。
6.AH的IP协议号为51,提供数据的完整性(MD5、SHA-1)和数据源身份验证,但是不能提供数据保密性功能,所有数据均以明文进行传输。
7.备份客户端是指需要备份数据的业务主机,它负责提供要备份的数据,一般需安装备份软件客户端代理程序。
8.备份介质是指备份数据存储的媒介,一般为磁盘阵列、物理磁带库或者虚拟带库、光盘塔、云存储或移动硬盘。
9.在分布式测量体系中,测量节点是完整的测量系统,它们分布在网络中的多个位置,既可以独立地进行网络测量,也可以将测量数据发送到测量中央服务器。
10.单点测量通常采用便携式测量仪表,在网络中的某个节点上安置测量系统或测量仪表进行测量。
步骤如下:1.在Server2上打开“本地安全策略”窗口,可以使用命令“XXX”打开。
2.在左侧导航栏中选择“账户策略”。
3.在“密码策略”下选择“最小密码长度”。
4.将最小密码长度设置为8个字符。
5.点击“应用”和“确定”按钮保存设置。
2.某公司的网络管理员需要测量公司内部网络的带宽使用情况,以便优化网络性能。
以下是管理员的测量步骤:1.选择一台性能较好的计算机作为测量主机。
2.在测量主机上安装网络流量监测软件,如Wireshark。
《网络管理与维护》复习大纲--有答案
《网络管理与维护》复习大纲1.什么叫网络管理?●网络管理,简称网管,简单地说就是为保证网络系统能够持续、稳定、安全、可靠和高效地运行,对网络实施的一系列方法和措施。
2.网络管理的任务是什么?●网络管理的任务就是收集、监控网络中各种设备和设施的工作参数、工作状态信息,将结果显示给管理员并进行处理,从而控制网络中的设备、设施、工作参数和工作状态,使其可靠运行。
3.一个网络管理系统由哪些部分组成?简述它们的功能。
从逻辑上由1、管理者(管理进程):运行于网络管理中心工作站上,负责发出所有控制指令与管理操作指令,实现对管理代理的操作与控制,并接收来自代理的信息2、管理代理:负责管理相关的被管理对象的部分,驻留与被管理网络设备上或被管网络应用处实现搜索被管设备原始状态,完成管理者指示,或反馈所在设备信息、3、管理信息库:由管理对象组成的数据库、4、管理协议:用于管理者和管理代理间传递信息,并完成信息交换安全控制的通信规约。
4.网络管理的目标是什么?1.最大限度增加网络的可用性2.合理组织和配置系统资源3.提供安全、可靠、有效和优质的服务4.保证网络正常、经济、可靠和安全地运行5.网络管理系统的基本功能有哪些?故障管理、计费管理、配置管理、性能管理、安全管理6.网络管理的实现方式有哪两种?集中式,分布式7.网络管理功能可分为哪两部分?网络监视网络控制8.网络监控系统的通信机制有哪两种?答:轮询和事件报告●轮询(Polling):轮询是一种请求/响应式的交互方式,即由管理站向代理发出请求,询问它所需要的信息值,代理响应管理站的请求,从它所保存的管理信息库中取得请求的信息,返回给管理站。
●事件报告(心跳机制 Heartbeats ):是由代理主动发送给管理站的消息。
9.SNMP管理信息库MIB中对象的数据类型有哪些?10.SNMP协议访问对象的方式有哪几种?ro rw11.TCP连接表(tcpConnTable)中,tcpConnState字段的取值有哪些,每种取值代表什么?State:TCPconnection状态Local address:该connection的本端ip地址Local Port:本端的TCP端口Remote address:另一端的iP地址Remote Port:另一端的TCP端口12.标量对象实例的标识符与列对象实例标识符有什么不一样?列对象实例的标识符由哪两部分构成?SNMP规定标量对象实例的标示符由其OID后加.0来标识,而表格对象实例标识符后面不用加.0由列对象的标识符和索引对象的值的组合这两部分构成。
网络管理与维护复习资料
网络管理与维护复习资料一、选择1.设置并修改与网路组件和ISO层软件有关的参数属于(B)的功能A.故障管理 B. 配置管理 C. 计费管理 D. 安全管理2.维护并检查系统状态日志,以进行分析和计划属于(A)A.故障管理B.配置管理C.性能管理D.计费管理3.下面(B)不属于ISO组织定义的网络管理的功能A.性能管理 B.信息管理 C.故障管理 D.配置管理4.提供远程管理网络设备功能的网络管理标准是(A)A. SNMPB. DECC. SNAD. HTTP5.在Internet网管体系结构中SNMP协议时定义在(D)A.网络访问层B.网际层C.传输层D.应用层6.在安装DHCP服务之前,在windows 2000 Server的基选集上下面的设置不正确的是(C)A.子网掩码 B.网关 C.动态IP地址 D.静态IP地址7.FTP服务器的默认的TCP端口是(C)A. 100B. 8080C. 21D. 808.在默认情况下,FTP服务器的匿名访问用户是(B)A. AdministatorB. anonymousC. guestD. IUSR_D9.DHCP配置首先必须先配置(B)A. DNSB.作用域C. WebD. 属性10.在Windows Server 2003的4个版本中,功能最强大的是(C)A. Standard EditionB. Enterprise EditionC. Datacenter EditionD. Web Edition11. Windows Server 2003 企业版支持(C)个CPUA. 4B. 6C. 8D.8个以上12. Windows Server 2003的IIS的版本是(C)A. 4.0B. 5.0C. 6.0D. 7.013. (C)的出现,使得集线器和交换机之间的界限变得模糊了A. 多网段集线器B. 网络互连集线器C. 交换式集线器D. 以上都对14.若一台交换机的端口不够用时,且该交换机是可堆叠的,可采取(C)方法来扩充端口A.买一台交换机,通过级联的方法来扩充端口,每个端口的带宽不受影响B.买一台集线器,通过级联的方法来扩充端口,每个端口的带宽不受影响C.买一台可堆叠的交换机,通过堆叠电缆与原交换机堆叠在一起,每个端口的带宽不受影响D. 买一台可堆叠的集线器,通过堆叠电缆与原交换机堆叠在一起,每个端口的带宽不受影响15. 一台上连100MB,共有16端口的以太网集线器,若同时上网的有10个端口的计算机,所有计算机的网卡都是10/100M自适应的,问每个端口对应的计算机的实际带宽是(B)A. 100MBB. 10MBC. 1MBD. 6.25MB16. 一台24端口、上连100MB、输出10M的以太网交换机,同时又20个端口所对应的计算机同时上网,问这些上网的计算机实际带宽(B)A. 5MBB. 10MBC. 100MBD.41.17MB17.下面(D)与路由器的组成无关A. 内存B. 操作系统C. 接口D.硬盘18.下面(B)与路由器的命令无关A. showB. dirC. enableD. config terminal19. 若向目标主机发送超过32个字节的数据包以检测数据的丢包情况和线路的传输状况,可以使用(D)命令A. winipcfgB. tracertC. netstatD. ping20. Netstat命令的(D)参数表示显示所有的连接和侦听的端口A. rB. sC. nD. a21. ping命令失败了,这时可注意pibg命令现实的出错信息,这种错误信息通常是(D)A.unknown hostB. network unreachableC. no answerD.以上都正确22.不属于物理层的网络诊断工具有(C)A.电缆测试仪B.万用表C. 协议分析仪D. 光缆测试仪23.Arp命令的(C)参数用于删除IP地址A. aB. sC. dD. f24. 在浏览器中地址中输入IP地址可以访问网站,而输入域名则不能访问网站,这种可能是(D)A.子网掩码设置不正确B.IP地址设置有误C.网关设置错误D.DNS设置不正确二、1、网络管理是指监督、控制网络资源的使用和网络的各种活动,从而使网络性能达到最稳定的过程,即对计算机网络的配置、运行状态和计费等所从事的全部操作和维护性的活动。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络系统管理与维护考题中无主观题,样题如下:一、单项选择题(共40分)1. 在制定组策略时,可以把组策略对象链接到()上。
A. 文件夹B. 文件C. 组织单位D. 权限列表答案为: C二、多项选择题(共10分)1. 活动目录的主要特点有:、、等。
A.动态的组织形式B.集中管理与分散管理相结合C.资源访问的分级管理D.方便的电子邮件答案为:A B C 顺序不限三、判断题(共20分)1. 在设置组策略时,当父容器的组策略设置与子容器的组策略设置没有冲突时,子容器会继承父容器的组策略设置。
()答案:正确(T)如果判断答案错误则填F四、操作题(共20分)1. 修改“Default Domain Controllers Policy”GPO中的组策略,使得Domain Users组中的所有成员都具有在域控制器上登录到域的权利。
要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。
【操作步骤】:步骤1:单击“开始”→“程序”→“管理工具”→“组策略管理”。
步骤2:步骤3:步骤4:步骤5:在域控制器上,运行“gpupdate”命令,使这条组策略立即生效。
【答案选项】:A. 在弹出的窗口中,单击【添加用户或组】按钮,选择该域的Domain Users 组,然后单击【确定】。
B. 在弹出的窗口中,右击“Default Domain Controllers Policy”→在快捷菜单中单击“编辑”,打开“组策略编辑器”。
C. 在弹出的窗口中,单击“计算机配置”→“Windows设置”→“安全设置”→“本地策略”→“用户权限分配”→双击“允许本地登录”组策略。
答案为:B C A (顺序不得错误)①:②:③:④:⑤:答案为:①:b ②:a ③:e ④:c ⑤:d网络系统管理与维护考试样题国家开放大学工学院刘小星一、填空题(10分)1.按网络的拓扑结构分类,网络可以分为总线型网络、()和环型网络。
2.按照用途进行分类,服务器可以划分为通用型服务器和()型服务器。
3.防火墙技术经历了3个阶段,即包过滤技术、()和状态监视技术。
4.计算机病毒一般普遍具有以下五大特点:破坏性、隐蔽性、()、潜伏性和激发性。
5.不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。
这种组网方式是()。
二、单项选择题(16分)1.下面各种网络类型中,()不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。
A.对等网B.客户机/服务器网络C.总线型网络D.令牌环网2.当执行可执行文件时被载入内存,并可能进行传播的病毒类型是()。
A.引导型病毒B.文件型病毒C.邮件型病毒D.蠕虫病毒3.下面的组件中,()是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。
A.代理服务器B.VPN服务器C.防火墙D.入侵检测系统4.下列术语中,()是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。
A.安全攻击B.安全技术C.安全服务D.安全机制5.下列术语中,()就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器中的数据集合。
A.数据库B.数据库系统C.数据库管理系统D.数据库应用程序6.病毒采用的触发方式中不包括()。
A.日期触发B.鼠标触发C.键盘触发D.中断调用触发7.应用层网关防火墙的核心技术是()。
A.包过滤B.代理服务器技术C.状态检测D.流量检测8.下面各项安全技术中,()是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。
A.访问控制B.入侵检测C.动态扫描D.防火墙三、多项选项题(多选、错选、漏选均不得分)(14分)1.故障管理知识库的主要作用包括()。
A.实现知识共享B.实现知识转化C.避免知识流失D.提高运维响应速度和质量2.网络故障管理包括()等方面内容。
A.性能监测B.故障检测C.隔离D.纠正3.桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。
桌面管理目前主要关注()方面。
A.资产管理B.软件管理C.软件派送D.远程协助4.包过滤防火墙可以根据()条件进行数据包过滤。
A.用户SID B.目标IP地址C.源IP地址D.端口号5.为了实现网络安全,可以在()层次上建立相应的安全体系。
A.物理层安全B.基础平台层安全C.应用层安全D.管理层安全6.数据库管理的主要内容包括()。
A.数据库的建立B.数据库的调整C.数据库的安全控制D.数据的完整性控制7.从网络安全的角度来看,DOS(拒绝服务攻击)属于TCP/IP模型中()的攻击方式。
A.网络接口层B.Internet层C.传输层D.应用层四、判断题(正确的划√号,错误的划×号,标记在括号中)(18分)1.如果网络中的计算机采用域的管理方式,那么这些计算机就属于客户机/服务器模式。
()2.计算机病毒是一种具有破坏性的特殊程序或代码。
()3.星型网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络的整体瘫痪。
()4.计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因。
()5.恶性病毒有明确的破坏作用,他们的恶性破坏表现有破坏数据、删除文件和格式化硬盘等。
()6.代理服务器防火墙(应用层网关)不具备入侵检测功能。
()7.地址欺骗是通过修改IP的报头信息,使其看起来像是从某个合法的源地址发出的消息。
()8.TCP协议的三次握手机制可以实现数据的可靠传输,所以TCP协议本身是没有安全隐患的。
()9.引导型病毒将先于操作系统启动运行。
()五、简答题(32分)1.试简述对等网和客户机/服务器网络的特点。
2.试简述防火墙的基本特性。
3.试列举四项网络中目前常见的安全威胁,并说明。
4.简述什么是数据库(DB)?什么是数据库系统(DBS)?六、连线题(把左右两边相匹配的选项连起来)(10分)进入系统之后不立即发作,而是隐藏在合法文件中,对其它系统进行秘密感染;一旦时机成熟,就四处繁殖、扩散,有的则会进行格式化磁盘、删除磁盘文件、对数据文件进行加密等使系统死锁的操作。
传染性隐藏性对正常程序和数据的增、删、改、移,以致造成局部功能的残缺,或者系统的瘫痪、崩溃。
破坏性贴附取代、乘隙、驻留、加密、反跟踪可激发性病毒从一个程序体复制到另一个程序体的过程是病毒设计者预设定的,可以是日期、时间、文件名、人名、密级等,或者一旦侵入即行发作。
潜伏性参考答案及评分标准一、填空题(每小题2分,共10分)1.星型网络2.专用3.代理技术4.传染性5.对等网二、单项选择题(每小题2分,共16分)1.A2.B3.C4.C5.A6.B7.B8.B三、多项选择题(多选、错选、漏选均不得分)(每小题2分,共14分)1.ABCD2.BCD3.ACD4.BCD5.ABCD6.ABCD7.BC四、判断题(每小题2分,共18分)1.√2.√3.x4.x5.√6.√7.√8.x9.√五、简答题(每小题8分,共32分)1.对等网(PeertoPeer)4分通常是由很少几台计算机组成的工作组。
对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。
客户机/服务器网(Client/Server)4分网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它可以验证用户名和密码的信息,处理客户机的请求。
而网络中其余的计算机则不需要进行管理,而是将请求通过转发器发给服务器。
2.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙3分防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。
(2)只有符合安全策略的数据流才能通过防火墙3分在防火墙根据事先定义好的过滤规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。
(3)防火墙自身应具有非常强的抗攻击免疫力2分由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。
3.(每项2分,列出4项即可。
如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。
)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。
(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失(3)破坏数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。
(4)拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。
(5)利用网络传播病毒通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。
4.数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。
4分(答对基本含义即可)数据库系统(DBS)是实现有组织地、动态地存储和管理大量关联的数据,支持多用户访问的由软、硬件资源构成和相关技术人员参与实施和管理的系统。
数据库系统包括数据库和数据库管理系统。
4分(答对基本含义即可)六、连线题(每项2分,共10分)网络系统管理与维护期末练习题国家开放大学工学院边宇枢一、填空题1.为了保证活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活中法律法规相似的各种管理策略,这些管理策略被称为()策略。
2.在设置组策略时,当父容器的组策略设置与子容器的组策略设置发生冲突时,()容器的组策略设置最终生效。
3.在ISA Server中,防火墙的常见部署方案有:()防火墙、()防火墙和()防火墙等。
4.ISA Server支持三种客户端:()客户端、()客户端和()客户端。
5.()电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电源供应的重要外部设备。
6.一旦对父容器的某个GPO设置了(),那么,当父容器的这个GPO的组策略设置与子容器的GPO的组策略设置发生冲突时,父容器的这个GPO的组策略设置最终生效。
7.软件限制规则有:()规则、()规则、()规则和()规则。
8.在ISA Server上配置发布规则时,内部网络中希望被发布的计算机必须为()客户端。
9.()类故障一般是指由于安装错误、配置错误、病毒、恶意攻击等原因而导致的各种软件或服务的工作异常和故障。