网络系统管理与维护样题及各章节总结

合集下载

网络系统管理与维护[打印版]

网络系统管理与维护[打印版]

网络系统管理与维护一、简答题衡量网络性能管理的基本衡量标准是什么?(1)带宽 (2)数据包传输速率 (3)数据包延迟(4)往返时间变化 (5)数据包损失(6)可达到性 (7)电路性能提出变更请求的情况主要有哪几种?(1)要求解决事故或问题; (2)用户对IT管理和服务不满意;(3)引入或移除某个配置项;(4)升级基础架构组件;(5)业务需求改变;(6)出现新法规或原有法规发生改变;(7)改变位置;(8)厂商或承包商提出改动产品或服务。

详述探测技术、攻击技术和隐藏技术。

(1)探测技术。

探测是黑客在攻击开始前必需的情报收集工作,攻击者通过这个过程需要尽可能多的了解攻击目标安全相关的方方面面信息,以便能够集中火力进行攻击。

(2)攻击技术在攻击阶段,攻击者通过探测阶段掌握的有关攻击目标的安全情况会选择不同的攻击方法来达成其攻击目的。

(3)隐藏技术。

攻击者在完成其攻击目标(如获得root权限)后,通常会采取隐藏技术来消除攻击留下的蛛丝马迹,避免被系统管理员发现,同时还会尽量保留隐蔽的通道,使其以后还能轻易的重新进入目标系统。

企业级系统管理软件的作用主要体现在哪些方面?(1)准确地反应网络故障(2)系统与网络管理整合(3)支持Web网管(4)面向业务的网管(5)辅助实现IT服务管理试简述对等网和客户机/服务器网络的特点。

答:对等网(Peer tO Peer),通常是由很少几台计算机组成的工作组。

对等网采用分散管担的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个雪户都管理自己廿器上的资源。

客户机/月艮务器网(Client/Server),网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它可以验证用户名和密码的信息,处理客户机的请求。

而网络中其余的计算机则不需要进行管理,而是将请求通过转发器发给服务器。

试简述防火墙的基本特性。

答:(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。

2021年网络系统管理与维护知识考试试题及答案 (共三套)

2021年网络系统管理与维护知识考试试题及答案 (共三套)

2021年网络系统管理与维护知识考试试题及答案(共三套)2021年网络系统管理与维护知识考试试题及答案(一)一、填空题【每小题2分,共10分)1.ITIL主要包括六个模块,即业务管理、服务管理、ICT基础架构管理、IT服务管理规划与实施、应用管理和安全管理。

2.存储设备与服务器的连接方式通常有三种形式:直连式存储,__网络附加存储__和存储区域网络。

3.变更管理的对象是硬件、_通信设备和软件___、系统软件、应用软件及与运行、支持和维护系统有关的所有文档和规程。

4.故障管理的内容包括:故障监测、故障报警、---故障信息管理----- 、排错支持工具和检索/分析故障信息。

5.知识库作用包括:实现知识共享、实现知识转化、避免知识流失、----提高运维响应速度和质量,挖掘与分析IT应用信息。

二、单项选择题(每小题2分,共16分)1.在系统和网络管理阶段的最大特点就是( A )A.分层管理B.设备管理C.软件管理D.服务管理2.PC机通过网卡连接到交换机的普通接口,两个接口之间应该使用的电缆是?( B )A.交叉网线B.直通网线C.反转网线D.备份电缆3.以下预防计算机病毒的方法无效的是( A )A.尽量减少使用计算机B.不非法复制及使用软件C.定期用杀毒软件对计算机进行病毒检测D.禁止使用没有进行病毒检测的软盘4.( B )是IT服务提供方和服务接受方之间就服务提供中关键的服务目标及双方的责任等有关技术细节问题而签订的协议。

A.管理级别协议B.服务级别协议C.用户级别协议D.运营级别协议5.在环形拓朴中,如果某台设备发生故障,将带来什么后果?( A )A.整个网络都将瘫痪B.网络将自行恢复C.电缆另一端的设备将无法通信D.电缆另一端的设备仍能通信6.下述哪种特性不属于计算机病毒的特征?( C )A.传染性,隐蔽性B.侵略性,破坏性C.潜伏性,自灭性D.破坏性,传染性7.( C )病毒将其自身包围在主程序的四周,对原来的程序不作修改。

网络系统管理与维护

网络系统管理与维护

第一章网络管理与维护概述一、填空题1、计算机网络的组成包括计算机、网络操作系统、传输介质和相应的应用软件四部分。

2、计算机网络具有数据通信、资源共享、远程传输、集中管理、实现分布式处理、负载平衡的功能。

3、计算机网络按地理位置可分为局域网、城域网和广域网;按网络的拓扑结构可分为星型网络、环型网络和总线型网络;按传输介质分为有线网、光纤网和无线网;按通信方式分为点对点传输网络和广播式传输网络;按网络使用目的可分为共享资源网、数据处理网、数据传输网。

按服务方式分为客户机/服务器网络和对等网。

4、IT管理与维护的发展经历了设备管理阶段、系统和网络管理阶段、服务管理阶段三个阶段。

5、在系统和网络管理阶段,IT管理区别于设备管理阶段的最大特点就是分层管理。

共分成硬件的管理、操作系统的管理、网络的管理、数据库的管理和应用管理五个层次。

6、服务管理的根本目标有以客户为中心提供IT服务、提供高质量、低成本的服务、提供的服务是可准确记价的三个。

7、服务管理的基本原理可用“二次转换”来概括,第一次是“梳理”,即将技术管理转换为流程管理;第二次是“打包”,即将流程管理转化为服务管理。

8、ITIL简称信息技术基础架构库,是一套针对IT行业的服务管理标准库。

它包括6个模块,即业务管理、服务管理、ICT基础架构管理、IT服务管理规划与实施、应用管理和安全管理。

ITIL的四大基本特点分别是公共框架、最佳实践框架、事实上的国际标准和质量管理方法和标准。

计算机网络管理员的基本要求包括职业道德、计算机机房环境得基础知识、计算机基础知识、网络基础知识、计算机网络与通信的英语专业术语和相关法律、法规知识。

并分为网络管理员、高级网络管理员和国家网络师三个级别。

第二章硬件管理一、填空题1、硬件管理,也称为设备管理,管理对象主要包括客户机、服务器、存储设备、交换机、磁带机、打印机等。

2、服务器是指专门提供服务的高性能计算机或专用设备,用于数据的存放、检索和运算;客户机则是向服务器发送请求并获得服务的用户计算机,用于数据的输入和输出。

网络系统管理与维护试题[5篇范例]

网络系统管理与维护试题[5篇范例]

网络系统管理与维护试题[5篇范例]第一篇:网络系统管理与维护试题一、填空题1.为了保证活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活中法律法规相似的各种管理策略,这些管理策略被称为(组)策略。

2.在设置组策略时,当父容器的组策略设置与子容器的组策略设置发生冲突时,(子)容器的组策略设置最终生效。

3.在ISA Server中,防火墙的常见部署方案有:(边缘)防火墙、(三向)防火墙和(背对背)防火墙等。

4.ISA Server支持三种客户端:(web代理)客户端、(防火墙)客户端和(SecureNAT)客户端。

5.(不间断)电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电源供应的重要外部设备。

6.一旦对父容器的某个GPO设置了(强制),那么,当父容器的这个GPO的组策略设置与子容器的GPO的组策略设置发生冲突时,父容器的这个GPO的组策略设置最终生效。

7.软件限制规则有:(哈希)规则、(证书)规则、(路径)规则和(Intent区域)规则。

8.在ISA Server上配置发布规则时,内部网络中希望被发布的计算机必须为(SecureNAT)客户端。

9.(逻辑)类故障一般是指由于安装错误、配置错误、病毒、恶意攻击等原因而导致的各种软件或服务的工作异常和故障。

10.在活动目录中,计算机账户用来代表域中的(计算机)。

11.一旦对某个容器设置了(组织继承),那么它将不会继承由父容器传递下来的GPO设置,而是仅使用那些链接到本级容器的GPO 设置。

12.在ISA Server中,为了控制内部用户访问Internet,管理员需要创建(访问)规则。

13.如果计算机策略与用户策略发生冲突时,以(计算机)策略优先。

14.(复合)型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。

15.(正常)备份是最完整的备份方式,所有被选定的文件和文件夹都会被备份(无论此时其“存档”属性是否被设置)。

(2021春)国家开放大学电大专科《网络系统管理与维护》操作题及配伍题题库答案

(2021春)国家开放大学电大专科《网络系统管理与维护》操作题及配伍题题库答案

(更新版)国家开放大学电大专科《网络系统管理与维护》操作题及配伍题题库答案盗传必究一、操作题题目1在一台安装了 Windows操作系统的服务器Server2上,管理员需要创建一个账户策略,以确保用户密码长度最小值为8字符,操作步骤:步骤1:—B_步骤2:在左侧导航栏中,展开“账户密码” 一—C__步骤3:在右侧窗格中,右击 A ,并单击“属性”步骤4:在弹出的对话框中,在文本框中输入_F__,然后单击“确定”。

步骤5:关闭“本地安全策略”窗口。

A.密码长度最小值。

B.登录服务器Server2,在桌面左下角右击“Win图标"一“运行”,在弹出的“运行”对话框中输入secpol. msc,单击"确定”。

C.密码策略。

D.已启用。

E.密码必须符合复杂性要求。

F.8 o题目2在域abc com中有一个域用户账户userl,该账户位于组织单位“0U1”中,该组织单位上已经链接了一个名为“GP01”的GPOo管理员已经把一个名为“cosmol”的软件指派给用户userlo现在,管理员需要使用组策略,把该用户的“cosmol”软件强制升级为新版本“cosm02”软件。

要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的步骤中,从而把步骤补充完整。

【操作步骤】:步骤1:将新版本软件“cosm02”的源文件和cosm02. msi文件复制到软件发布点中。

步骤2:B步骤3:在弹出的窗口中,执行:“用户配置"一“软件设置” 一右击“软件安装” 一在快捷菜单中选择“新建” 一“程序包”。

步骤4:A步骤5:在弹出的对话框中选择“高级”,然后单击【确定】。

步骤6:在弹出的窗口中单击“升级”选项卡,然后单击【添加】。

【答案选项】A.在弹出的对话框中,单击“查找范围"处的下拉式箭头,找到待发布软件文件所在的网络位置,选中该软件的cosm02. msi文件,然后单击【打开】。

B.在域控制器上,单击“开始” 一“程序” 一“管理工具” 一“组策略管理” 一 0U1-*右击GP01 一编辑。

网络维护与管理习题(含答案)

网络维护与管理习题(含答案)

健壮网络的标准是什么*网络管理都有哪些任务1.网络的系统配置管理2.系统故障管理3.系统用户管理4.流量控制和负载平衡5.网络的安全管理6.网络管理员的管理和培训*代理在网络管理中的作用是什么为什么要使用委托代理一个被管理的设备有一个管理代理,它负责向管理站请求信息和动作,代理还可以借助于陷阱为管理站提供站动提供的信息,因此,一些关键的网络设备(如集线器、路由器、交换机等)提供这一管理代理,又称SNMP代理,以便通过SNMP管理站进行管理。

:管理站和代理/被管理系统所使用的网络管理协议可能不同,所以使用一种叫委托代理的设备来管理一个或多个非标准协议。

管理站和委托代理之间运行标准的网络管理协议,委托代理和非标准设备之间运行运行制造商专用的协议。

委托代理起到一个协议转换的作用。

*网络管理系统由哪些部分组成网络管理系统从逻辑上可以有以下三个部分组成的:①经过抽象的网络元素,对应于网络中具体可操作的数据,如设备的工作参数,即管理对象。

②: 负责对网络中的设备和设施进行全面管理和控制的软件,即管理进程。

③负责在管理系统与管理对象之间传递操作命令,负责解释管理操作命令的管理协议基于Web的网络管理模式(Web-Based Management,WBM)的实现方式有哪几种①第一种方式:代理方式,在一个内部工作站上运行Web服务器(代理),这个工作站轮流与端点设备通信,浏览器用户与代理通信,同时代理与端点设备之间通信。

②第二种方式:嵌入式,将web功能嵌入到网络设备中,每个设备有自己的Web地址,管理员可通过浏览器直接访问并管理该设备。

*NAT的作用使用NAT技术可以使一个机构内的所有用户通过有限的数个(或1个)合法IP地址访问Internet,从而节省了Internet上的合法IP地址;通过网络地址转换(NAT),可以隐藏内网上主机的真实IP地址,从而提高网络的安全性。

ACL的作用,有哪几种类型标准ACL扩展ACL*主要工作模式:用户EXEC模式,特权EXEC模式config t 全局配置模式、接口配置模式等。

《网络系统管理与维护》新教材章节重点

《网络系统管理与维护》新教材章节重点

章节重点第1章概述1.1 网络管理系统组成(了解)1.2 网络管理的功能(理解,熟悉网络管理五大功能的作用和任务)1.3 简单网络管理协议(了解,熟悉SNMP报文功能)第2章网络用户配置管理2.1 用户帐户安全管理(了解,熟悉用户帐户的分类、密码策略;掌握Windows 操作系统中的帐户安全设置)2.2 上网行为管理(了解)第3章网络安全3.1 网络安全概述3.1.1 网络安全威胁(理解,熟悉网络信息安全的层次模型)3.1.2 安全服务和安全机制(理解,熟悉五类安全服务和八类安全机制)3.2 病毒防护3.2.1 计算机病毒的特征(理解,熟悉计算机病毒特征、计算机病毒的生命周期、计算机病毒的分类)3.3 防火墙和入侵检测系统3.3.1 防火墙的含义(理解,熟悉防火墙处理数据包的方式、企业防火墙放置)3.3.2 防火墙的分类(理解,熟悉按照防火墙技术的分类)3.3.3 Windows防火墙的基本配置(掌握)3.3.4 入侵检测的含义(了解)3.3.5 常见的入侵手段(了解)3.3.7 入侵检测系统的分类(理解,熟悉CIDF体系结构)3.4 加密技术3.4.2 数据加密技术(理解,掌握换位加密技术)3.5 安全认证协议3.5.1 PPP协议(理解)3.5.2 AAA(了解)3.5.3 Kerberos协议(理解)3.5.6 IPsec(理解)3.6 代理服务(了解)第4章网络系统数据保护4.1 数据保护概述4.1.2 数据的分类(了解)4.2 数据备份机制4.2.1 备份系统(理解,熟悉备份系统的组件)4.2.2 备份组网(理解)4.2.3 备份介质(了解)4.2.4 备份方式(理解)4.2.5 案例:备份Windows Server 数据(掌握)4.3 灾难恢复技术4.3.2 灾难恢复的标准规范(理解,熟悉灾难恢复的重要指标、《信息系统灾难恢复规范》(GB/T 20988-2007)中定义的灾难恢复能力6个等级与RPO/RTO的对应)4.3.3 灾难恢复的体系规划(了解)4.3.5 灾难备份技术和灾难恢复方案(了解,熟悉同步远程复制与异步远程复制)第5章网络测量5.1 网络测量概述5.1.1 网络测量的功能(了解)5.1.3 网络测量的分类(了解)5.1.4 网络测量的标准(了解)5.2 网络测量技术(理解)5.3 网络性能测量5.3.1 网络性能测量指标(理解)5.3.2 网络测量工具(理解,熟悉网络测试软件)第6章网络故障管理6.1 网络故障诊断6.1.1 网络故障排查流程(了解)6.1.2 网络故障分层诊断(理解)6.1.3 网络故障分类与排错(理解)6.2 网络故障诊断工具6.2.1 常用的网络测试工具(了解)第7章网络计费管理7.1 计费管理概述7.1.2 计费管理系统的体系结构(了解)7.2 网络计费方式了解(了解)7.3 数据采集方式(了解)注:上文没有列出的小节,只会涉及较少分值的考试内容,而理解和掌握部分,会涉及较大分值的考试内容。

国家开放大学《网络系统管理与维护》章节自测参考答案

国家开放大学《网络系统管理与维护》章节自测参考答案

国家开放大学《网络系统管理与维护》章节自测参考答案第1章概述网络管理包括五大功能:故障管理、配置管理、计费管理、性能管理和安全管理。

ISO的网络安全体系结构中定义了五类安全服务:鉴别服务、访问控制服务、验证服务、数据完整性服务和抗抵赖性服务。

安全管理的主要功能包括身份验证、密钥管理、安全控制和访问控制。

一般的网络管理系统分为管理站(Manager)和代理(Agent)两部分。

管理信息库(MIB,Management n Base)是一个存储网络管理信息的数据库,由被管理对象组成。

参考答案:1.故障管理、配置管理、计费管理、性能管理和安全管理。

2.鉴别服务、访问控制服务、验证服务、数据完整性服务和抗抵赖性服务。

3.身份验证、密钥管理、安全控制和访问控制。

4.√5.√第2章网络用户配置管理Windows操作系统内置的Users组帐户的成员就属于标准帐户。

网络系统管理人员应该针对不同用户对不同资源分配不同的访问权。

密码策略可以定义密码必须符合复杂性要求、密码最长使用期限、密码最短使用期限和密码长度最小值。

系统内置的Administrator用户帐户和Administrators组帐户的成员就属于管理员帐户。

参考答案:ers2.用户3.密码必须符合复杂性要求、密码最长使用期限、密码最短使用期限和密码长度最小值。

4.√5.×6.√上网行为管理的主要功能包含网页访问过滤、网络应用空置、带宽流量管理、信息收发审计、用户行为分析和上网人员管理。

参考答案:7.网页访问过滤、网络应用空置、带宽流量管理、信息收发审计、用户行为分析和上网人员管理。

8.常见的入侵手段有哪些?参考答案:黑客常用的入侵手段包括远程控制和SQL注入。

远程控制是通过下载安全性特别低的文件,然后在电脑上执行程序,制造虚假的登录页面等方式获取用户的密码。

SQL注入则是利用防御能力不足的系统进行攻击,使用任意的查询能力获取用户的数据,导致信息泄漏等安全问题。

(2021春)国家开放大学电大专科《网络系统管理与维护》简答题题库及答案

(2021春)国家开放大学电大专科《网络系统管理与维护》简答题题库及答案

(更新版)国家开放大学电大专科《网络系统管理与维护》简答题题库及答案盗传必究一、简答题题目1网络管理包括哪五大功能?答:故障管理,配置管理,计费管理,性能管理,安全管理题目2简述SNMP管理系统的组成。

答:SNMP管理站、SNMP代理、管理信息库题目3网络管理系统的基本组件包含哪些?答:管理站。

代理、网络管理协议、管理信息库题目4上网行为管理的主要功能包含哪些?答:网页访问过滤;网络应用空置;带宽流量管理;信息收发审计;用户行为分析;上网人员管理。

题目5密码必须符合复杂性要求包含哪些?答:密码策略;账户颌定策略题目6在基于Windows操作系统的计算机上,可以将帐户大体划分为哪些类型?答:管理员账户;标准账户;来宾账户题目7如何防御计算机病毒,以减少病毒风险或威胁?答:预防计算机病bai毒要注意以下几个环节:1)创建紧急引导盘和最新紧急修复盘。

2)使用外来磁盘或其他机器的文件时,要先杀毒再使用。

3)对不需要写操作的磁盘进行写保护。

4)为计算机安装病毒检测软件,定期清查病毒,并注意及时升级。

5)为计算机安装专门用于防毒、杀毒的病毒防火墙或防护卡。

6)在上网时,尽量减少可执行代码交换,能脱网工作时尽量脱网工作。

题目8常见的入侵手段包括哪些?答:第一种手段是远程控制,当电脑用户在网络上下载一些安全性特别低的文件时,里面可能就会有病毒软件。

通过这个病毒软件,黑客就可以在你的电脑上执行程序,制造虚假的登录页而,当用户输入密码的时候,黑客就能够直接捕获到。

随后显示登录页面出错,让用户再次登陆正确的页面,这样用户也察觉不到,但是信息已经泄漏出去。

第二种手段是SQL注入,SQL注入现在已经成为网络上最具威胁力的风险之一。

攻击者在对防御能力不足的系统进行攻击的时候,使用任意的查询能力就会让电脑使用者的数据泄露出去,这会导致一系列的安全问题,个人或者是整个网络下的用户可能都会有信息泄漏的风险。

第三种手段是逆向工程,跟程序员搭建电脑安全防卫体系相反,黑客的这种手段就是“开发周期的逆行” 对软件进行反向的代码分析,通过各种信息的观察,使用反汇编器对代码进行反向的推到。

国开《网络系统管理与维护》形考任务1-5汇总

国开《网络系统管理与维护》形考任务1-5汇总

答案+我名字形考任务1(预备知识:第2章;分值:15分)【实训目标】理解上网行为管理软件的功能。

【实训环境】1台服务器、1台工作站计算机。

【实训内容】假设您是一家公司的网络系统管理员,负责公司的员工上网管理工作。

为此,请您完成以下工作:1.在能够连接Internet的环境中,在服务器上部署网络管理软件,禁止受管理计算机访问网购平台:京东商城和当当网(注:只是出于测试目的,请相关购物网站公司不要介意)。

(可以参考教材“2.2.3案例:网络管理软件应用”章节部分,完成操作)提示:此次形考任务需要老师手动评阅!请点击页面下方的“成绩”评阅!开始时间截止时间类型2020-03-01 00:00:00 2020-06-30 23:59:59 作业【实训目标】理解上网行为管理软件的功能。

【实训环境】1台服务器、1台工作站计算机。

【实训内容】假设您是一家公司的网络系统管理员,负责公司的员工上网管理工作。

为此,请您完成以下工作:1.在能够连接Internet的环境中,在服务器上部署网络管理软件,禁止受管理计算机访问网购平台:京东商城和当当网(注:只是出于测试目的,请相关购物网站公司不要介意)。

(可以参考教材“2.2.3案例:网络管理软件应用”章节部分,完成操作)提示:此次形考任务需要老师手动评阅!请点击页面下方的“成绩”评阅!形考任务2(预备知识:第3章;分值:35分)【实训目标】理解计算机病毒防范的常用方法,掌握安装和配置防病毒软件。

【实训环境】1台服务器、1台工作站计算机。

【实训内容】假设您是一家公司的网络系统管理员,负责公司的网络安全管理工作。

为此,请您完成以下工作:1.部署网络版杀毒软件的控制中心。

2.设置控制中心,每天11点在线同步病毒库。

3.安装网络版杀毒软件的客户端程序。

4.设置控制中心,每天19点扫描客户端计算机。

(可以参考教材“3.2.6 防病毒软件配置”章节部分,完成以上四步操作)5.使用服务器上的高级安全Windows防火墙功能,阻止对其53、80和443端口的访问。

《网络系统管理与维护》网上考试题库附答案

《网络系统管理与维护》网上考试题库附答案

《网络系统管理与维护》网上考试题库附答案题库来源本次网络系统管理与维护题库来源如下:第一章(网络系统管理与维护)这一章属于非重点,选择题1-6 来自课本,多选1-4 重新命题,判断题1-4 来自网络。

第二章(用户工作环境管理)这一章属于重点,选择题1-11 来自课本和网络,多选1-4 重新命题,判断题1-24 部分来自网络部分重新命题。

第三章(网络病毒防范)这一章属于重点,选择题1-15 来自课本和网络,多选1-10 重新命题,判断题1-10 来自网络。

第四章(防火墙与入侵检测)这一章属于重点,选择题1-20 来自课本和网络,多选1-7 重新命题,判断题1-11 来自网络。

第五章(系统容错与灾难恢复)这一章属于次重点,选择题1-10 来自课本和网络,多选1-12 重新命题,判断题1-4 来自网络。

第六章(补丁管理)这一章属于非重点,选择题1-3 来自课本,多选1-2 重新命题,判断题只有一题来自课本。

第七章(性能监视)这一章属于非重点,选择题1-7 来自课本,多选1-4 重新命题,判断题1-8 来自网络。

第八章(网络故障诊断与排除)这一章属于次重点,选择题1-15 来自课本和网络,多选1-2 重新命题,判断题1-15 来自网络。

统计共有单选题87 道,多选题55 道,判断题77 道。

约50%来自网络,30%来自重新命题,20%来自课本。

《网络系统管理与维护》课程网上考试题库第一章(网络系统管理与维护概述)一、单项选择题1、在网络管理标准中,通常把()层以上的协议都称为应用层协议。

A.应用B.传输C.网络D.数据链路答案:C2、在网络的各级交换机上进行跨交换机的VLAN 划分,这种方式属于()措施。

A.物理隔离B.逻辑隔离C.交换隔离D.路由隔离答案:A3、下面各种管理任务中,()指的是优化网络以及联网的应用系统性能的活动,包括对网络以及应用的监测、及时发现网络堵塞或中断情况。

全面的故障排除、基于事实的容量规划和有效地分配网络资源。

(完整版)网络系统管理与维护考试样题

(完整版)网络系统管理与维护考试样题

网络系统管理与维护考试样题一、填空题(10分)1. 按网络的拓扑结构分类,网络可以分为总线型网络、()和环型网络。

2. 按照用途进行分类,服务器可以划分为通用型服务器和()型服务器。

3. 防火墙技术经历了3个阶段,即包过滤技术、()和状态监视技术。

4. 计算机病毒一般普遍具有以下五大特点:破坏性、隐蔽性、()、潜伏性和激发性。

5. 不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。

这种组网方式是()。

二、单项选择题(16分)1. 下面各种网络类型中,()不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。

A.对等网 B.客户机/服务器网络C.总线型网络 D.令牌环网2. 当执行可执行文件时被载入内存,并可能进行传播的病毒类型是()。

A.引导型病毒B.文件型病毒C.邮件型病毒D.蠕虫病毒3. 下面的组件中,()是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。

A.代理服务器B.VPN服务器C.防火墙D.入侵检测系统4. 下列术语中,()是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。

A.安全攻击B.安全技术C.安全服务D.安全机制5. 下列术语中,()就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器中的数据集合。

A.数据库B.数据库系统C.数据库管理系统D.数据库应用程序6. )病毒采用的触发方式中不包括()。

A.日期触发B.鼠标触发C.键盘触发D.中断调用触发7. 应用层网关防火墙的核心技术是()。

A.包过滤 B.代理服务器技术C.状态检测D.流量检测8. 下面各项安全技术中,()是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。

网络系统管理与维护期末复习资料

网络系统管理与维护期末复习资料

《网络系统管理与维护》期末复习资料--------------------------------------------------------------------------------第一章网络管理与维护概述一、填空题1、计算机网络的组成包括计算机、网络操作系统、传输介质和相应的应用软件四部分。

2、计算机网络具有数据通信、资源共享、远程传输、集中管理、实现分布式处理、负载平衡的功能。

3、计算机网络按地理位置可分为局域网、城域网和广域网;按网络的拓扑结构可分为星型网络、环型网络和总线型网络;按传输介质分为有线网、光纤网和无线网;按通信方式分为点对点传输网络和广播式传输网络;按网络使用目的可分为共享资源网、数据处理网、数据传输网。

按服务方式分为客户机/服务器网络和对等网。

4、IT管理与维护的发展经历了设备管理阶段、系统和网络管理阶段、服务管理阶段三个阶段。

5、在系统和网络管理阶段,IT管理区别于设备管理阶段的最大特点就是分层管理。

共分成硬件的管理、操作系统的管理、网络的管理、数据库的管理和应用管理五个层次。

6、服务管理的根本目标有以客户为中心提供IT服务、提供高质量、低成本的服务、提供的服务是可准确记价的三个。

7、服务管理的基本原理可用“二次转换”来概括,第一次是“梳理”,即将技术管理转换为流程管理;第二次是“打包”,即将流程管理转化为服务管理。

8、ITIL简称信息技术基础架构库,是一套针对IT行业的服务管理标准库。

它包括6个模块,即业务管理、服务管理、ICT基础架构管理、IT服务管理规划与实施、应用管理和安全管理。

ITIL的四大基本特点分别是公共框架、最佳实践框架、事实上的国际标准和质量管理方法和标准。

计算机网络管理员的基本要求包括职业道德、计算机机房环境得基础知识、计算机基础知识、网络基础知识、计算机网络与通信的英语专业术语和相关法律、法规知识。

并分为网络管理员、高级网络管理员和国家网络师三个级别。

2021年网络系统管理与维护知识考试试题及答案(一)

2021年网络系统管理与维护知识考试试题及答案(一)

2021年网络系统管理与维护知识考试试题及答案(一)2021年网络系统管理与维护知识考试试题及答案(一)一、单项选择题(将答案填写在题目的括号中,否则无效)(每题2分,共20分)1.在组策略中,计算机策略仅对( D )生效。

A.文件夹B.文件C.用户账户D.计算机账户2.在一个Windows域中,至少需要( A )台域控制器。

A.1台B.2台C.3台D.4台3.在一个Windows域中,成员服务器的数量为( D )A.至少1台B.至少2台C.至少3台D.可有可无4.在一个Windows域中,更新组策略的命令为( A )A. Gpupdate.exeB.Nbtstat. exeC. Ipconfig. exeD.Ping.exe5.一旦把内部网络中的计算机配置成为Web代理客户端,它们将只能够把本地用户访问Internet的( A )对象的请求提交给ISA Server,由ISA Server代为转发。

A.HTTP B.SNMPC.Ping D.PPTP6.常见的备份工具有( A )A.Ghost B.IEC.防火墙D.RAS服务器7.( B )是一种电子设备,用来测量并连续显示信号的电压及信号的波形。

A.协议分析仪B.示波器C数字电压表D.电缆测试仪8.在事件查看器中,( A )日志记录Windows操作系统自身产生的错误、警告或者提示。

例如:当驱动程序发生错误时,这些事件将被记录到系统日志中。

A.系统B.应用程序C.安全性D.活动目录9.域管理员可以使用( B )对域中的某一部分对象进行单独的管理。

A.用户策略B.组织单位C.文件夹D.计算机策略10.( A )病毒是一种寄生在磁盘引导区的计算机病毒,它用病毒的全部或部分取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其它地方A.引导型B.文件型C.破坏型D.传染型二、判断题(判断下列叙述是否正确,正确的划√号,错误的划×号,标记在括号中)(每题2分,共16分)11.在一个组织单位上可以同时链接多个GPO。

《网络系统管理与维护》第一章习题及答案

《网络系统管理与维护》第一章习题及答案

《网络系统管理与维护》第一章习题及答案《网络系统管理与维护》第一章习题及答案课后习题及答案1、计算机网络由那几部分组成?计算机网络的组成包括计算机、网络操作系统、传输介质和相应的应用软件四部分。

2、描述在系统和网络管理阶段,计算机网络管理的特点。

在系统和网络管理阶段,IT管理区别于设备管理阶段的最大特点就是分层管理。

共分成硬件的管理、操作系统的管理、网络的管理、数据库的管理和应用管理五个层次。

3、ITIL主要有那几个模块构成的?主要包括六个模块,即业务管理、服务管理、ICT基础架构管理、IT服务管理规划与实施、应用管理和安全管理。

4、ITIL的核心模块是那个模块?描述构成该模块的核心流程和管理智能。

P13ITIL的核心模块是服务管理,该模块包括服务提供和服务支持两个流程组,包括十个核心流程和一项管理职能,它们分别是服务级别管理、IT服务财产管理、能力管理、IT服务持续性管理、可用性管理、配置管理、变更管理、发布管理、事故管理和问题管理,一项管理职能为服务台。

5、描述INIL的发展简史。

见教材第12页“ITIL的实践及其发展”一节。

《网络系统管理与维护》第二章习题及答案1、存储设备与服务器有几种连接方式?P24存储设备与服务器的连接方式通常有三种形式:直连式存储、网络附加式存储和存储区域网络。

2、对服务器的监控包括那些内容?(1)密切关注系统的状态和健康;(2)当某个部分发生故障时收到通知;(3)远程监控和管理。

3、如何真正达到企业硬件部署的自动化、集中化和统一化?(1)自动化安装和配置服务器的过程(2)从某个中心位置部署服务器(3)在一个过程中安装系统软件、操作系统和应用。

《网络系统管理与维护》第三章习题及答案1、配置管理数据库主要包括哪些内容?P372、试用图表描绘配置项的分解。

P373、简述配置管理的目标。

P38配置管理有以下四个目标:计量所有IT资产、为其他服务管理流程提供准确的信息,作为事故管理、变更管理和发布管理的基础,验证基础架构记录得正确性并纠正发现的错误。

2021年网络系统管理与维护知识考试试题及答案 (共四套)

2021年网络系统管理与维护知识考试试题及答案 (共四套)

2021年网络系统管理与维护知识考试试题及答案(共四套)2021年网络系统管理与维护知识考试试题及答案(一)一、填空题(每小题2分。

共10分)1.计算机网络由计算机、—网络操作系统—、传输介质以及应用软件四部分组成。

2.在系统和网络管理阶段的最大特点就是----分层管理-----3.配置管理是由识别和确认系统的配置额、-----记录和报告配置项状态及变更请求、检验配置项正确性和完整性活动等构成的服务管理流程。

4.性能管理流程包括建立、评估、投入软件开发、实施、监控和控制。

5.在实际运用中,网络故障管理流程一般包括故障检测、故障隔离、故障修复和记录结果等几部分。

二、单项选择题(每小题2分,共16分)1.( B )是评价故障危机程度的指标,是根据客户的业务需求和故障影响度而制定的A.影响度B.紧迫性C.优先级D.危机性2.下列哪项不是防火墙具有的特征?( D )A.是基于软件的B.是基于硬件的C.过滤数据流D.第2层设备3.在网络管理标准中,通常把( C )层以上的协议都称为应用层协议。

A.应用B.传输C.网络D.数据链路4.下列叙述中不正确的是( A )A.“黑客”是指黑色的病毒B.计算机病毒是程序C.CIH是一种病毒D.防火墙是一种被动式防卫软件技术5.不要求专门曲国艮务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。

这种组网方式是( A )·A.对等网B.客户机/服务器网络C.总线型网络D.令牌环网6.可以通过下面哪一项技术,实现对操作系统、应用程序、硬件等补丁程序和驱动程序的分发更新?( A )A.软件派送技术B.代理技术C.监视技术D.防火墙技术7.TCP提供面向( A )的传输服务。

A.连接B.无连接C.地址D.端口8.未经授权的入侵者访问了信息资源,这是( B )A.中断B.窃取C.篡改D.假冒三、多项选择题(多选、错选、漏选均不得分;每小题2分。

(精华版)国家开放大学电大《网络系统管理与维护》机考3套真题题库及答案

(精华版)国家开放大学电大《网络系统管理与维护》机考3套真题题库及答案

(精华版)国家开放大学电大《网络系统管理与维护》机考3套真题题库及答案(精华版)国家开放大学电大《网络系统管理与维护》机考3套真题题库及答案盗传必究题库一试卷总分:100答题时间:60分钟客观题一、单项选择题(共10题,共40分)1.Window备份工具支持的备份类型主要有:正常备份、()备份、增量备份、每日备份等。

A差别2.()是一系列网络管理规范的集合,包括:协议、数据结构的定义和一些相关概念,目前已成为网络管理领域中事实上的工业标准。

CSNMP3.()允许用户在指定的时间段内以数据包为单位查看指定协议的数据,对这些数据包的原始数据位和字节解码,并能依据其对该数据包所用协议的理解提供综合信息。

A协议分析仪4.在制定组策略时,可以把组策略对象链接到()上。

C组织单位5.在活动目录中,所有被管理的资源信息,例如:用户账户、组账户、计算机账户、甚至是域、域树、域森林等,统称为()。

A活动目录对象6.常见的备份工具有()。

AGhot7.在事件查看器中,()日志用来记录与网络安全有关的事情。

例如:用户登录成功或失败、用户访问NTFS资源成功或失败等。

C安全性8.防火墙客户端不能安装在()操作系统上。

DUNI某9.()是最简单实用的服务器监视工具。

利用它,管理员可以迅速获得简要的系统信息,例如:应用程序、进程、性能、联网和用户等。

B任务管理器10.在一个Window域中,成员服务器的数量为()D可有可无二、多项选择题(共2题,共10分)1.在ISO的网络安全体系结构中定义的安全服务有:、和A访问控制服务C数据机密性服务D数据完整性服务2.网络系统管理与维护的基本功能有:、、A故障管理B配置管理C性能管理三、判断题(共8题,共20分)1.在一个组织单位中可以包含多个域。

F某2.防火墙客户端不支持身份验证。

F某3.目录服务恢复模式只能在域控制器上使用。

T√4.管理员审批补丁的方式有:手动审批和自动审批。

T√5.网络故障诊断是以网络原理、网络配置和网络运行的知识为基础,从故障现象入手,以网络诊断工具为手段获取诊断信息,确定网络故障点,查找问题的根源并排除故障,恢复网络正常运行的过程。

国家开放大学《网络系统管理与维护》章节要点

国家开放大学《网络系统管理与维护》章节要点

国家开放大学《网络系统管理与维护》章节要点第1章概述1.网络系统管理是指对网络的运行状态进行监测和控制,使其能够安全、可靠、高效、经济地为客户提供服务。

一般而言,网络系统管理主要任务就是监测和控制网络的运行状态。

2.通常可以将网络管理系统分为管理站(Manager)和代理(Agent)两部分,它类似于服务器/客户端模式,通过管理系统与被管理系统相互作用实现对被管理对象的控制。

3.管理站(Manager)通常是位于网络系统的主干或接近主干位置的工作站。

管理站负责向被管理对象发出管理操作指令,并接收来自代理的通告信息。

4.代理(Agent)位于被管理对象中。

代理把来自管理站的操作要求转换为被管理对象能够识别的指令,以完成管理站的管理任务,并将被管理对象的信息响应给管理站。

代理也可以把被管理对象上发生的事件主动通告给管理站。

5.网络管理协议用于管理站与代理之间进行信息传递和安全控制。

6.管理信息库(MIB,Management Information Base)是一个存储网络管理信息的数据库,由被管理对象组成。

7.网络管理包括五大功能:故障管理、配置管理、性能管理、计费管理和安全管理。

8.故障管理(Fault Management)的主要任务是当网络运行出现异常(故障)时,能够迅速找到故障的位置和原因,对故障进行检测、诊断、隔离和纠正,以恢复网络的正常运行。

9.配置管理(Configuration Management)主要负责创建、检测和控制网络的配置状态,也就是在网络建立、扩充、改造和运行的过程中,对网络的拓扑结构、资源配备、使用状态等配置信息进行定义、检测和修改,使其能够提供正常的网络服务。

10.计费管理(Accounting Management)为网络资源成本计算和收费提供依据,它记录网络资源的使用情况、提出计费报告、为网络资源的使用核算成本和提供收费依据。

11.性能管理(Performance Management)的主要内容是对网络系统资源的吞吐量、使用率、时延、拥塞等系统性能进行分析,实现网络性能的监控和优化。

网络运维工作总结系统管理与故障处理总结

网络运维工作总结系统管理与故障处理总结

网络运维工作总结系统管理与故障处理总结在过去的一段时间里,我一直从事网络运维相关的工作,负责系统管理和故障处理。

这期间,我积累了一些经验和心得,现将其总结如下。

一、系统管理总结在网络运维工作中,系统管理是非常重要的一项任务。

良好的系统管理可以帮助我们保持网络的稳定性和安全性。

以下是我在系统管理方面的总结:1. 网络设备管理:我负责管理公司的网络设备,包括路由器、交换机等。

为了保证网络的正常运行,我定期检查设备的状态、升级固件,并进行必要的配置调整。

此外,我也加强了对设备的监控,及时发现并处理设备故障。

2. 网络拓扑图维护:为了方便管理和维护网络,我绘制了详细的网络拓扑图,并随时更新。

这样不仅可以帮助我更好地了解网络结构,还可以在故障发生时迅速定位问题所在,提高故障处理的效率。

3. 网络安全管理:网络安全是网络运维中至关重要的一环。

我采取了一系列措施,保护网络免受恶意攻击和未经授权的访问。

例如,我设置了防火墙、入侵检测系统,并对设备进行严格的访问控制。

同时,我也定期对网络进行漏洞扫描,及时修复发现的安全漏洞。

二、故障处理总结在网络运维工作中,故障处理是经常遇到的一项工作。

及时有效地处理故障可以减少网络损失,提高用户的满意度。

以下是我在故障处理方面的总结:1. 故障排查:当网络出现故障时,我首先会迅速反应,确定故障的范围和影响。

然后,我会根据故障现象和网络拓扑,逐步排查可能的原因,包括设备故障、配置错误等。

我会仔细分析日志和监控数据,帮助定位问题所在。

2. 故障修复:一旦确定了故障的原因,我会采取相应的措施进行修复。

有时,我会直接通过更改配置或重启设备来解决问题。

而对于一些更复杂的故障,我会制定详细的修复方案,并与团队成员一起合作解决。

3. 故障预防:故障处理的同时,我也注重故障的预防工作。

我会对故障进行分析总结,找出故障的共性和规律,以便下次遇到类似问题时能更快地判断和处理。

另外,我也会对网络设备进行定期维护和检查,避免潜在的故障。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络系统管理与维护考试样题一、填空题(10分)1. 按网络的拓扑结构分类,网络可以分为总线型网络、()和环型网络。

2. 按照用途进行分类,服务器可以划分为通用型服务器和()型服务器。

3. 防火墙技术经历了3个阶段,即包过滤技术、()和状态监视技术。

4. 计算机病毒一般普遍具有以下五大特点:破坏性、隐蔽性、()、潜伏性和激发性。

5. 不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。

这种组网方式是()。

二、单项选择题(16分)1. 下面各种网络类型中,()不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。

A.对等网 B.客户机/服务器网络C.总线型网络 D.令牌环网2. 当执行可执行文件时被载入内存,并可能进行传播的病毒类型是()。

A.引导型病毒B.文件型病毒C.邮件型病毒D.蠕虫病毒3. 下面的组件中,()是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。

A.代理服务器B.VPN服务器C.防火墙D.入侵检测系统4. 下列术语中,()是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。

A.安全攻击B.安全技术C.安全服务D.安全机制5. 下列术语中,()就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器中的数据集合。

A.数据库B.数据库系统C.数据库管理系统D.数据库应用程序6. )病毒采用的触发方式中不包括()。

A.日期触发B.鼠标触发C.键盘触发D.中断调用触发7. 应用层网关防火墙的核心技术是()。

A.包过滤 B.代理服务器技术C.状态检测D.流量检测8. 下面各项安全技术中,()是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。

A.访问控制B.入侵检测C.动态扫描D.防火墙三、多项选项题(多选、错选、漏选均不得分)(14分)1. 故障管理知识库的主要作用包括()。

A.实现知识共享B.实现知识转化C.避免知识流失D.提高运维响应速度和质量2. 网络故障管理包括()等方面内容。

A.性能监测B.故障检测C.隔离D.纠正3. 桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。

桌面管理目前主要关注()方面。

A.资产管理B.软件管理C.软件派送D.远程协助4. 包过滤防火墙可以根据()条件进行数据包过滤。

A.用户SID B.目标IP地址C.源IP地址D.端口号5. 为了实现网络安全,可以在()层次上建立相应的安全体系。

A.物理层安全 B.基础平台层安全 C.应用层安全 D.管理层安全6. 数据库管理的主要内容包括()。

A.数据库的建立B.数据库的调整C.数据库的安全控制D.数据的完整性控制7. 从网络安全的角度来看,DOS(拒绝服务攻击)属于TCP/IP模型中()的攻击方式。

A.网络接口层B.Internet层C.传输层D.应用层四、判断题(正确的划√号,错误的划⨯号,标记在括号中)(18分)1. 如果网络中的计算机采用域的管理方式,那么这些计算机就属于客户机/服务器模式。

()2. 计算机病毒是一种具有破坏性的特殊程序或代码。

()3. 星型网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络的整体瘫痪。

()4. 计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因。

( )5. 恶性病毒有明确的破坏作用,他们的恶性破坏表现有破坏数据、删除文件和格式化硬盘等。

()6. 代理服务器防火墙(应用层网关)不具备入侵检测功能。

()7. 地址欺骗是通过修改IP的报头信息,使其看起来像是从某个合法的源地址发出的消息。

()8. TCP 协议的三次握手机制可以实现数据的可靠传输,所以TCP 协议本身是没有安全隐患的。

( )9. 引导型病毒将先于操作系统启动运行。

( )五、简答题(32分)1. 试简述对等网和客户机/服务器网络的特点。

2. 试简述防火墙的基本特性。

3. 试列举四项网络中目前常见的安全威胁,并说明。

4. 简述什么是数据库(DB )?什么是数据库系统(DBS )?六、连线题(把左右两边相匹配的选项连起来)(10分)参考答案及评分标准一、填空题(每小题2分,共10分)1. 星型网络2. 专用3.代理技术 4. 传染性 5. 对等网二、单项选择题(每小题2分,共16分)1. A2. B3. C4. C5. A6. B7. B 8 . B三、多项选择题(多选、错选、漏选均不得分)(每小题2分,共14分)1. ABCD2. BCD3. ACD4. BCD5. ABCD6. ABCD7. BC四、判断题(每小题2分,共18分)1. √2. √3. ⨯4. ⨯5. √6. √7. √8. ⨯9. √五、简答题(每小题8分,共32分)1.对等网(Peer to Peer) 4分通常是由很少几台计算机组成的工作组。

对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。

客户机/服务器网(Client/Server) 4分网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它可以验证用户名和密码的信息,处理客户机的请求。

而网络中其余的计算机则不需要进行管理,而是将请求通过转发器发给服务器。

2.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙3分防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。

(2)只有符合安全策略的数据流才能通过防火墙3分在防火墙根据事先定义好的过滤规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。

(3)防火墙自身应具有非常强的抗攻击免疫力2分由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。

3. (每项2分,列出4项即可。

如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。

)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。

(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失(3)破坏数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。

(4)拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。

(5)利用网络传播病毒通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。

4.数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。

4分(答对基本含义即可)数据库系统(DBS)是实现有组织地、动态地存储和管理大量关联的数据,支持多用户访问的由软、硬件资源构成和相关技术人员参与实施和管理的系统。

数据库系统包括数据库和数据库管理系统。

4分(答对基本含义即可)六、连线题(每项2分,共10分)第一章网络管理与维护概述一、填空题1、计算机网络的组成包括计算机、网络操作系统、传输介质和相应的应用软件四部分。

2、计算机网络具有数据通信、资源共享、远程传输、集中管理、实现分布式处理、负载平衡的功能。

3、计算机网络按地理位置可分为局域网、城域网和广域网;按网络的拓扑结构可分为星型网络、环型网络和总线型网络;按传输介质分为有线网、光纤网和无线网;按通信方式分为点对点传输网络和广播式传输网络;按网络使用目的可分为共享资源网、数据处理网、数据传输网。

按服务方式分为客户机/服务器网络和对等网。

4、IT管理与维护的发展经历了设备管理阶段、系统和网络管理阶段、服务管理阶段三个阶段。

5、在系统和网络管理阶段,IT管理区别于设备管理阶段的最大特点就是分层管理。

共分成硬件的管理、操作系统的管理、网络的管理、数据库的管理和应用管理五个层次。

6、服务管理的根本目标有以客户为中心提供IT服务、提供高质量、低成本的服务、提供的服务是可准确记价的三个。

7、服务管理的基本原理可用“二次转换”来概括,第一次是“梳理”,即将技术管理转换为流程管理;第二次是“打包”,即将流程管理转化为服务管理。

8、ITIL简称信息技术基础架构库,是一套针对IT行业的服务管理标准库。

它包括6个模块,即业务管理、服务管理、ICT基础架构管理、IT服务管理规划与实施、应用管理和安全管理。

ITIL的四大基本特点分别是公共框架、最佳实践框架、事实上的国际标准和质量管理方法和标准。

计算机网络管理员的基本要求包括职业道德、计算机机房环境得基础知识、计算机基础知识、网络基础知识、计算机网络与通信的英语专业术语和相关法律、法规知识。

并分为网络管理员、高级网络管理员和国家网络师三个级别。

二、简述题ITIL的核心模块是那个模块?描述构成该模块的核心流程和管理智能。

P13ITIL的核心模块是服务管理,该模块包括服务提供和服务支持两个流程组,包括十个核心流程和一项管理职能,它们分别是服务级别管理、IT服务财产管理、能力管理、IT服务持续性管理、可用性管理、配置管理、变更管理、发布管理、事故管理和问题管理,一项管理职能为服务台。

第二章硬件管理一、填空题1、硬件管理,也称为设备管理,管理对象主要包括客户机、服务器、存储设备、交换机、磁带机、打印机等。

2、服务器是指专门提供服务的高性能计算机或专用设备,用于数据的存放、检索和运算;客户机则是向服务器发送请求并获得服务的用户计算机,用于数据的输入和输出。

3、服务器按照应用层次可划分为入门级服务器、工作组服务器、部门级服务器和企业级服务器4类;按服务器的处理器架构可分为CISC架构服务器、RISC架构服务器、VLIW架构服务器三种;按用途可分为通用型服务器和专用型服务器两类。

按机箱结构可以分为“台式服务器”、“机架式服务器”、“机柜式服务器”和“刀片式服务器”四类。

4、存储就是根据不同的应用环境通过采取合理、安全、有效的方式将数据保存到某些介质上并能保证有效的访问,包含两方面的含义:一方面它是数据临时或长期驻留的物理媒介;另一方面,它是保证数据完整安全存放的方式或行为。

5、针对服务器,要实现的管理内容主要包括部署、监控和变更管理三个方面。

6、对服务器的监控,一般包括三个方面:密切关注系统的状态和健康、当某个部分发生故障时收到通知、远程监控和管理。

7、对服务器的变更管理,包括简化软件和硬件的更新、当需要更新时,收到通知、远程访问服务器,更新软件和硬件三个方面。

相关文档
最新文档