网络管理与维护复习期末考试题
《网络系统管理与维护》期末模拟试卷及答案
2014-2015 学年第一学期期末考试《网络系统管理与维护》试卷专业 年级 13 班级 姓名 学号一、单项选择题(每题2分,共30分)1、在制定组策略时,可以把组策略对象链接到( )上。
A.文件夹 B.存储和抽象 C.组织单位 D.权限列表2、( )允许用户在指定的时间段内以数据包为单位查看指定协议的数据,对这些数据包的原始数据位和字节解码,并能依据其对该数据包所用协议的理解提供综合信息。
A.协议分析仪 B.示波器 C.数字电压表 D.电缆测试仪3、Windows备份工具支持的备份类型主要有:正常备份、( )备份、增量备份、每日备份等。
A.部分 B.限量 C.完整 D.差别4、在活动目录中,所有被管理的资源信息,例如:用户账户、组账户、计算机账户、甚至是域、域树、域森林等,统称为( )A.组策略对象 B.活动目录对象C.文件夹对象 D.管理对象5、在安装防火墙客户端时,需要安装( )软件。
A.防火墙客户端 B.远程访问 C.路由器 D.拨号6、在事件查看器中,( )日志用来记录与网络安全有关的事情。
例如:用户登录成功或失败、用户访问NTFS资源成功或失败等。
A.系统 B.应用程序 C.安全性 D.活动目录7、()是一种插入到软件中并能对运行中出现的软件错误进行修改的程序编码,往往是在漏洞被发现后由软件开发商开发和发布的。
A.设备驱动程序 B.DNS对象C.WINS服务 D.软件补丁8、在组策略中,用户策略仅对()生效。
A.计算机账户 B.用户账号 C.文件夹 D.文件9、常见的备份工具有()。
A.ghost B.IE C.WinRAR D.RAS10、如果安装了错误的调制解调器驱动程序,WINDOWS 操作系统无法正常启动,那么应该进入()进行恢复。
A.启用VGA模式 B.目录服务恢复模式C.调试模式 D.安全模式11、()病毒是一种寄生在磁盘引导区的计算机病毒,它用病毒的全部或部分取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其它地方。
国家开放大学电大专科《网络系统管理与维护》2021-2022期末试题及答案(试卷号:2488)
国家开放大学电大专科《网络系统管理与维护》2021-2022期末试题及答案(试卷号:2488)盗传必究一、单项选择题(将答案填写在题目的括号中,否则无效)(每题2分,共20分)1.在制定组策略时,可以把组策略对象链接到( )上。
A. 文件夹B. 文件C. 组织单位D.权限列表2.防火墙客户端不能安装在( )操作系统上。
A. Windows Server 2003B .indows 2000 ServerC. Windows XPD.UNIX3.常见的备份工具有( )A.GhostB.1EC. 防火墙D. RAS服务器4.( )5ti午用户在指定的时间段内以数据包为单位查看指定协议的数据,对这些数据包的原始数据位和字节解码,并能依据其对该数据包所用协议的理解提供综合信息。
A.协议分析仪B.示波器C. 数字电压表D.电缆测试仪5.在事件查看器中,( )日志用来记录与网络安全有关的事情。
例如:用户登录成功或失败、用户访问NTFS资源成功或失败等。
A. 系统B. 应用程序C. 安全性D. 活动目录6.( )是最简单实用的服务器监视工具。
利用它,管理员可以迅速获得简要的系统信息,例如:应用程序、进程、性能、联网和用户等。
A. 事件查看器B. 任务管理器C. 磁盘管理器D .Web浏览器7.( )是一系列网络管理规范的集合,包括:协议、数据结构的定义和一些相关概念,目前已成为网络管理领域中事实上的工业标准。
A. TCPB.UDPC .SNMPD.HTTP8.Windows备份工具支持的备份类型主要有:正常备份、( )备份、增量备份、每日备份等。
A. 差别B. 限量C. 完整D.部分9.在活动目录中,所有被管理的资源信息,例如:用户账户、组账户、计算机账户、甚至是域、域树、域森林等,统称为( )A.久活动目录对象B.打印机对象C. 文件夹对象D.管理对象10.在一个Windows域中,成员服务器的数量为( )A. 至少1台B. 至少2台C. 至少3台D.可有可无二、判断题(判断下列叙述是否正确,正确的划√号,错误的划×号,标记在括号中)(每题2分,共16分)11.在一个域中不能包含组织单位。
网络管理与维护期末考试试题[1]
网络管理与维护期末考试试题出题人:李兴旺本考试所有题目由每小组负责人抽取一题,在完成所抽题目后,需要将实验题目、实验步骤、实验结果、实验经验教训、心得以及包括题目要求写进实验总结报告的所有内容写进实验总结报告。
1 通过上机实验完成关于Windows系统管理工具以下题目(1)找出windows系统的各管理工具,并将各系统工具的名称及其功能记录的实验报告中。
(2)将windows计算机管理工具中所包含的系统工具、存储、服务和应用程序所包含的子工具的名称、类型及描述记录在实验报告中。
(3)将事件查看器和性能监视中子工具的名称、类型及描述记录实验总结中。
2 IP地址分配(1)通过上机实验,完成IP地址的静态和动态IP地址的设定,其中静态IP 设置时要求使用A、B、C三类IP地址分别进行设置,并将设置结果记录在实验报告中。
(2)通过实验比较说明动态IP地址和静态IP地址的特点,并总结二者的优缺点。
3 Windows命令的操作(1)使用ping命令对网络延迟测试,并将对网络延迟测试结果记录在实验总结报告中。
(2)使用ipconfig/winipcfg命令检查TCP/IP配置,并将检查结果记录在实验总结报告中。
(3)使用netstat命令显示TCP/IP统计信息,并将检查结果记录在实验总结报告中。
4 Virtual PC(1)在实验室计算机相应磁盘找到虚拟机软件,并将其安装在D盘并命名为Virtual PC的文件夹中,将安装使用的软件版本记录在实验总结报告中。
(2)安装完成虚拟机之后,如果虚拟机是英文版的,请汉化成简体中文版,将安装使用的汉化软件版本记录在实验总结报告中。
(3)建立虚拟机,建立虚拟机的名称为windows server 2003,操作系统选择windows server 2003,并将虚拟机的路径写到实验总结报告中。
(4)进行全屏和推出全屏操作,并将全屏和推出全屏的快捷键操作记录在实验总结报告中5 Windows Server 2003(1)在实验室计算机相应磁盘找到2003服务器软件,记录软件的格式,并说明这种格式的特征;安装时将其分成两个分区,并将系统安全在第一个分区。
网路管理与维护期末复习题
1、网络操作系统答:操作系统是控制其他程序运行,管理系统资源并为用户提供操作界面的系统软件的集合。
2、Windows server 2003系统的四个主要版本中,不能作为域控制器来部署的是Windows server 2003 Web edition。
3、在windows server 2003安装过程中可选择使用FAT或FAT32文件系统,在完成安装之后,是用Convert.exe程序转化成新版本的NTFS 分区而不损害文件。
4、可以指派组策略设置或委派管理权限的最小作用单位是组织单位。
5、域、域树和域林的关系?答:域树是由多个具有连续的名称空间的域组成。
6、当前网络操作系统按其功能分为哪三种常见的系统结构?答:网络结构、服务器结构、主从式结构。
7、Windows server 2003提供了哪两种安装方式?答:升级安装、全新安装8、活动目录使用域名系统(DNS)来为服务器目录命名。
9、活动目录的特性有哪些?答:(1)增强信息的安全性,可扩展性,可伸缩性,层次性,简化管理,智能信息复制能力,域其他目录自检具有相互操作性域DNS紧密集成及基于策略管理是系统管理更加清晰。
(2)活动目录的新增特性:活动目录的限额全局组成员缓冲,用户与计算机账户的不同定位选择,更多选择用户对象,保留查询通过备份手段,添加辅助,域控制器的能力,播放功能及LDAP通信的安全性。
10、在创建DNS服务器的过程中,什么是正向搜索区域,什么是反向搜索区域?答:(1)正向搜索区域:在创建DNS服务器的过程中,正向搜索区域是指一个计算机将DNS名称转换成为IP地址,并提供可用的服务器。
(2)反向搜索区域是一个可以将IP地址转换成DNS名称的数据库。
11、在windows server 2003系统中,DHCP服务器提供给客户端的默认租约期是8天。
12、IPV4地址中,一个C类IP地址最多允许的网络个数是2,097,152(2的21次幂),每个网络最多容纳的主机数是254(2的8次幂减2)个。
网络管理与维护考试复习
填空(24分,每空2分) 单项选择(16分,每题4分) 名词解释(24分,每题6分) 问答题(27分,每题9分) 论述题(13分)
20.1.15
1
网络管理与维护
第一章 计算机网络的基本知识 第二章 网络管理与维护概述 第三章 计算机网络硬件 第四章 网络操作系统 第五章 域用户管理 第六章 组策略的管理 第七章 IP地址的管理
什 么 是 计
介质,将分布在同一或者不同地域的多台 计算机或者其他计算设备链接在一起而形 成的集合。
算 机 网
从应用角度讲:只要将具有独立功能的多台计 算机和其他计算设备连接在一起,能够实
络
现计算机间信息交换和资源共享的系统。
20.1.15
4
1.1 网络的分类
通常来说,网络就是在一定的区域内若干 个计算机以一定的方式连接,以供用户共 享文件、程序、数据等资源。计算机网络 的类型有很多,根据不同的标准,有多种 分类方式。
20.1.15
5
1.1 网络的分类
计算机网络的分类
1、按网络的地理位置分类
局域网 LAN
城域网 MAN 广域网 WAN
2、按网络的拓扑结构分类
星形网络
环形网络
总线型网络
有线网
3、按传输介质分类 光纤网
无线网
20.1.15
6
1.1 网络的分类
计算机网络的分类
4、按通信方式分类
点对点传输网路
广播式传输网络
1. 数据链路层的主要功能
数据链路层主要负责完成以下功能: (1)提供无连接和面向连接的服务。 (2)定义线路的物理或硬件拓扑。 (3)定义媒体访问控制地址(MAC)或硬件
地址。 (4)定义网络层协议是如何封装到数据链路
网络安全管理与维护复习题
网络安全管理与维护复习题网络安全管理与维复习题一一.判断题1.计算机病毒对计算机网络系统威胁不大。
false2.黑客攻击是属于人为的攻击行为。
ture3.信息根据敏感程度一般可为成非保密的、内部使用的、保密的、绝密的几类。
t4.防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。
t5.密钥是用来加密、解密的一些特殊的信息。
t6.在非对称密钥密码体制中,发信方与收信方使用不同的密钥。
t7.数据加密可以采用软件和硬件方式加密。
t8.当一个网络中的主机太多时,可以将一个大网络分成几个子网。
t9.对路由器的配置可以设置用户访问路由器的权限。
t10.计算机系统的脆弱性主要来自于操作系统的不安全性。
t11.操作系统中超级用户和普通用户的访问权限没有差别。
f12.保护帐户口令和控制访问权限可以提高操作系统的安全性能。
t13.定期检查操作系统的安全日志和系统状态可以有助于提高操作系统安全。
f14.在Windows NT操作系统中,域间的委托关系有单向委托和双向委托两种。
t15.审计和日志工具可以记录对系统的所有访问,可以追踪入侵者的痕迹,能够找出系统的安全漏动。
t16.访问控制是用来控制用户访问资源权限的手段。
t17.数字证书是由CA认证中心签发的。
t18.防火墙可以用来控制进出它们的网络服务及传输数据。
t19.防火墙中应用的数据包过滤技术是基于数据包的IP地址及TCP 端口号的而实现对数据过滤的。
t20.病毒只能以软盘作为传播的途径。
f二.单项选择题1.目前广为流行的安全级别是美国国防部开发的计算机安全标准-可信任计算机标准评价准则(Trusted Computer Standards Evaluation Criteria)。
TCSEC按安全程度最低的级别是:aA DB A1C C1D B2E 以上都不是2.有一种系统具有限制用户执行某些命令或访问某些文件的权限,而且还加入了身份认证级别;系统对发生的事件能够加以审计(audit),并写入日志当中。
网络系统管理与维护期末复习资料
《网络系统管理与维护》期末复习资料--------------------------------------------------------------------------------第一章网络管理与维护概述一、填空题1、计算机网络的组成包括计算机、网络操作系统、传输介质和相应的应用软件四部分。
2、计算机网络具有数据通信、资源共享、远程传输、集中管理、实现分布式处理、负载平衡的功能。
3、计算机网络按地理位置可分为局域网、城域网和广域网;按网络的拓扑结构可分为星型网络、环型网络和总线型网络;按传输介质分为有线网、光纤网和无线网;按通信方式分为点对点传输网络和广播式传输网络;按网络使用目的可分为共享资源网、数据处理网、数据传输网。
按服务方式分为客户机/服务器网络和对等网。
4、IT管理与维护的发展经历了设备管理阶段、系统和网络管理阶段、服务管理阶段三个阶段。
5、在系统和网络管理阶段,IT管理区别于设备管理阶段的最大特点就是分层管理。
共分成硬件的管理、操作系统的管理、网络的管理、数据库的管理和应用管理五个层次。
6、服务管理的根本目标有以客户为中心提供IT服务、提供高质量、低成本的服务、提供的服务是可准确记价的三个。
7、服务管理的基本原理可用“二次转换”来概括,第一次是“梳理”,即将技术管理转换为流程管理;第二次是“打包”,即将流程管理转化为服务管理。
8、ITIL简称信息技术基础架构库,是一套针对IT行业的服务管理标准库。
它包括6个模块,即业务管理、服务管理、ICT基础架构管理、IT服务管理规划与实施、应用管理和安全管理。
ITIL的四大基本特点分别是公共框架、最佳实践框架、事实上的国际标准和质量管理方法和标准。
计算机网络管理员的基本要求包括职业道德、计算机机房环境得基础知识、计算机基础知识、网络基础知识、计算机网络与通信的英语专业术语和相关法律、法规知识。
并分为网络管理员、高级网络管理员和国家网络师三个级别。
国家开放大学电大专科《网络系统管理与维护》2024期末试题及答案
国家开放大学电大专科《网络系统管理与维护》2024期末试题及答案(试卷号:2488)盗传必究一、单项选择题(将答案填写在题目的括号中,否则无效)(何题2分.共20分)1.在制定组策略时,可以把组策略对象链接到()上。
A.文件夹B.文件C.权限列表D.域2.在安装防火墙客户端时,需要安装()软件。
A.防火墙客户端B.远程访问C.路由器D.拨号3.在活动目录中,所有被管理的资源信息,例如:用户账户、组账户、计算机账户、甚至是域、域树、域森林等,统称为()A.活动目录对象B.打印机对象C.文件夹对象D.管理对象4.常见的备份工具有()A.Windows备份工具B.IEC.防火墙D.RAS服务器5.如果安装了错误的调制解调器驱动程序,Windows操作系统无法正常启动,那么应该进入()进行恢复。
A.启用VGA模式B.目录服务恢复模式C.调试模式D.安全模式6.()是针对0SI模型的第1层设计的,它只能用来测试电缆而不能测试网络的其它设备。
A.协议分析仪B.示波器C.数字电压表D.电缆测试仪7.在事件查看器中,()日志记录应用程序所产生的错误、警告或者提示。
例如:如果应用程序执行非法操作,系统会停止运行该应用程序,并把相应的事件记录到应用程序日志中。
A.系统B.应用程序C.安全性D.活动目录8.Windows备份工具支持的备份类型主要有()备份、差别备份、增量备份、每日备份等。
A.正常B.限量C.完整D.部分9.在一个Windows域中,域控制器的数量为()A.至少1台B.至少2台C.至少3台D.可有可无10.在一个Windows域中,更新组策略的命令为()A.Gpupdate. exeB.Nbtstat. exeC.Ipconfig, exeD.Ping, exe二、判断题(判断下列叙述是否正确,正确的划"号,错误的划X号.标记在括号中)(每题2分,共16 分)11 .在一个组织单位中可以包含多个域。
网络管理与维护复习期末考试题
选择1、一个C类地址,最多能容纳的主机数目为()。
A)64516 B)254 C)64518 D)2562、FTP是Internet中()。
A)发送电子邮件的软件B)浏览网页的工具C)用来传送文件的一种服务D)一种聊天工具3、如果访问Internet时只能适用IP地址,是因为没有配置TCP/IP的()。
A) IP地址B)子网掩码C)默认网关D) DNS4、IPv6中协议地址字段长度为:()。
A) 32bit B) 48 bit C) 64 bit D) 128 bit5、某公司申请到一个C类IP地址,但要连接6个的子公司,最大的一个子公司有26台计算机,每个子公司在一个网段中,则子网掩码应设为()。
A) 255.255.255.0B) 255.255.255.128C) 255.255.255.192D) 255.255.255.2246、令牌环网的拓扑结构是()。
A)环型 B)星型 C)总线型 D)树型7、为网络提供公享资源进行管理的计算机称谓()。
A)网卡 B)服务器 C)工作站 D)网桥8、已知接入Internet网的计算机用户为Xinhua,而连接的服务商主机名为 他相应的E-mail地址为()。
A)*****************B)@C)********************.cnD)@Xinhua9、当个人计算机以拨号方式接入Internet网时,必须使用的设备是()。
A)电话机B)浏览器软件C)网卡D)调制解调器10、100 Base-T 采用()标准。
A)IEEE802.3 B)IEEE802.3u C)IEEE.802.3Z D)IEEE802.211、在OSI模型中,一个层N与它的上层(第N+1层)的关系是什么?()A)第N层为第N+1层提供服务。
B)第N+1层把从第N层接收到的信息添一个报头。
C)第N层使用第N+1层第通的服务。
D)第N层与第N+1层相互没有影响。
12、TCP/UDP,属于OSI的().A)网络层 B)传输层 C)会话层 D)表示层13、子网掩码255.255.192.0 的二进制表示为()A)11111111 11110000 00000000 00000000B)11111111 11111111 00001111 00000000C)11111111 11111111 11000000 00000000D)11111111 11111111 11111111 0000000014、关于IP主机地址,下列说法正确的是()A)IP地址主机部分可以全1也可以全0B)IP地址网段部分可以全1也可以全0C)IP地址网段部分不可以全1也不可以全0D)IP地址可以全1也可以全015、采用全双工通信方式,数据传输的方向性结构为( ).A)可以在两个方向上同时传输B)只能在一个方向上传输C)可以在两个方向上传输,但不能同时进行D)以上均不对16、一个VLAN可以看作是一个().A)冲突域B)广播域C)管理域D)阻塞域17、以太网交换机中的端口/MAC地址映射表()。
电大(网络系统管理与维护)专科期末复习题
2017年电大(网络系统管理与维护)专科期末复习题一、填空题1.为了保证活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活中法律法规相似的各种管理策略,这些管理策略被称为(组)策略。
2.在设置组策略时,当父容器的组策略设置与子容器的组策略设置发生冲突时,(子)容器的组策略设置最终生效。
3.在ISA Server中,防火墙的常见部署方案有:(边缘)防火墙、(三向)防火墙和(背对背)防火墙等。
4.ISA Server支持三种客户端:(web代理)客户端、(防火墙)客户端和(SecureNat)客户端。
5.(UPS)电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电源供应的重要外部设备。
6.一旦对父容器的某个GPO设置了(“强制”),那么,当父容器的这个GPO的组策略设置与子容器的GPO的组策略设置发生冲突时,父容器的这个GPO的组策略设置最终生效。
7.软件限制规则有:(哈希)规则、(证书)规则、(路径)规则和(Internet区域)规则。
8.在ISA Server上配置发布规则时,内部网络中希望被发布的计算机必须为(SecureNat)客户端。
9.(逻辑)类故障一般是指由于安装错误、配置错误、病毒、恶意攻击等原因而导致的各种软件或服务的工作异常和故障。
10.在活动目录中,计算机账户用来代表域中的(成员)。
11.一旦对某个容器设置了(“阻止继承”),那么它将不会继承由父容器传递下来的GPO设置,而是仅使用那些链接到本级容器的GPO设置。
12.在ISA Server中,为了控制内部用户访问Internet,管理员需要创建(访问)规则。
13.如果计算机策略与用户策略发生冲突时,以(计算机)策略优先。
14.(复合型)型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。
15.(正常)备份是最完整的备份方式,所有被选定的文件和文件夹都会被备份(无论此时其“存档”属性是否被设置)。
《网络系统管理与维护》期末练习题(附参考答案)
《网络系统管理与维护》期末练习题(附参考答案)一、选择题(每题2分,共20分)1. 下列哪个不是网络系统管理的主要任务?A. 网络设备管理B. 网络性能管理C. 网络安全管理D. 服务器维护答案:D2. 下列哪种协议用于网络管理?A. HTTPB. SNMPC. FTPD. SMTP答案:B3. 下列哪个不是网络性能管理的主要指标?A. 带宽利用率B. 网络延迟C. 数据包丢失率D. 网络拓扑结构答案:D4. 下列哪种网络设备用于连接局域网和广域网?A. 路由器B. 交换机C. 集线器D. 网桥答案:A5. 下列哪种网络攻击手段属于拒绝服务攻击?A. SQL注入B. DDoS攻击C. 木马D. 网络欺骗答案:B6. 下列哪种网络设备用于实现网络地址转换?A. 路由器B. 交换机C. 集线器D. NAT设备答案:D7. 下列哪个不是网络安全策略的组成部分?A. 访问控制B. 数据加密C. 网络隔离D. 网络监控答案:C8. 下列哪种网络设备用于连接多个网络段?A. 路由器B. 交换机C. 集线器D. 网桥答案:D9. 下列哪种网络管理软件适用于大型企业网络?A. WiresharkB. NagiosC. Microsoft System CenterD. PRTG答案:C10. 下列哪种网络设备用于实现数据包过滤?A. 路由器B. 交换机C. 集线器D.防火墙答案:D二、填空题(每题2分,共20分)1. 网络系统管理的主要任务包括:网络设备管理、网络性能管理、网络安全管理、______。
答案:网络配置管理2. SNMP协议使用______端口进行通信。
答案:161和1623. 网络性能管理主要包括:带宽利用率、网络延迟、______。
答案:数据包丢失率4. 下列网络攻击手段中,属于欺骗攻击的是:______。
答案:IP欺骗5. 网络安全策略主要包括:访问控制、数据加密、______。
答案:网络监控三、简答题(每题5分,共25分)1. 简述网络系统管理的重要性。
《网络管理与维护》期末总复习资料答案
一、单项选择题(每小题3分,共45分)1.Internet使用的基本网络协议是( B )A、IPX/SPXB、TCP/IPC、NeiBEUID、OSI2.一般的家庭电脑通过电话线上Internet用的最主要的通信设备是( C )A、BNC-TB、RJ-45C、MODEMD、I/O接口3.目前在局域网中,除通信线路外最主要、最基本的通信设备是( A )A、网卡B、调制解调器C、BNC-T连接器D、I/O接口4.计算机网络最突出的优点是( D )A、存储容量大B、运算速度快C、运算精度高D、资源共享5.万维网(全球信息网)是( C )A、EMAILB、BBSC、WWWD、HTML6.计算机病毒的最大危害性是( C )A、使计算机突然停电B、使盘片发生霉变C、破坏计算机系统软件或文件D、使外设不能工作7.个人计算机感染病毒的主要传染媒介是(C )。
A、软盘B、硬盘C、网络D、电磁波8.开机后计算机无任何反应,应先检查(C )。
A、内存B、病毒C、电源D、CPU9.( C )已成为计算机安全的最重要的威胁之一。
A、故障B、道德C、病毒D、犯罪10.在互联网的功能中,FTP是指( B )。
A、电子邮件B、文件传输C、远程管理D、信息检索11.路由器的英文是( A )。
A、RouterB、ComputerC、Lu youD、以上都不对12.Internet Explorer是( B )A、语言程序B、网络浏览器C、游戏程序D、信息检索13.一台计算机感染病毒的可能途径是( A )A、使用外来盘片B、使用已损坏盘片C、键入了错误的命令D、磁盘驱动器故障14.下面哪个命令用于查看网卡的MAC地址?CA.ipconfig /releaseB.ipconfig /renewC.ipconfig /allD.ipconfig /registerdns15.地址栏中输入的中, 是一个__A____。
A.域名B.文件C.邮箱D.国家"16.用户可以利用(B )命令检测用户计算机是否能够正确地与网络中的其它计算机通信。
网络系统管理与维护期末练习题
一、填空题1.为了保证活动目录环境中各种对象行为(de)有序与安全,管理员需要制定与现实生活中法律法规相似(de)各种管理策略,这些管理策略被称为(组)策略.2.在设置组策略时,当父容器(de)组策略设置与子容器(de)组策略设置发生冲突时,(子)容器(de)组策略设置最终生效.3.在ISA Server中,防火墙(de)常见部署方案有:(边缘)防火墙、(三向)防火墙和(背对背)防火墙等.4.ISA Server支持三种客户端:(Web代理客户端)客户端、(防火墙客户端)客户端和(SecureNAT )客户端.5.(UPS )电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断(de)电源供应(de)重要外部设备.6.一旦对父容器(de)某个GPO设置了(强制),那么,当父容器(de)这个GPO(de)组策略设置与子容器(de)GPO(de)组策略设置发生冲突时,父容器(de)这个GPO(de)组策略设置最终生效.7.软件限制规则有:(哈希)规则、(证书)规则、(路径)规则和(Internet区域)规则.8.在ISA Server上配置发布规则时,内部网络中希望被发布(de)计算机必须为(ISAServer )客户端.9.()类故障一般是指由于安装错误、配置错误、病毒、恶意攻击等原因而导致(de)各种软件或服务(de)工作异常和故障.10.在活动目录中,计算机账户用来代表域中(de)().11.一旦对某个容器设置了(阻此继承),那么它将不会继承由父容器传递下来(de)GPO设置,而是仅使用那些链接到本级容器(de)GPO设置.12.在ISA Server中,为了控制内部用户访问Internet,管理员需要创建(访问规则)规则.13.如果计算机策略与用户策略发生冲突时,以(计算机)策略优先.14.(增量)备份是最完整(de)备份方式,所有被选定(de)文件和文件夹都会被备份(无论此时其“存档”属性是否被设置).二、单项选择题1.在制定组策略时,可以把组策略对象链接到(C )上.A.文件夹B.文件C.组织单位D.权限列表2.(A)允许用户在指定(de)时间段内以数据包为单位查看指定协议(de)数据,对这些数据包(de)原始数据位和字节解码,并能依据其对该数据包所用协议(de)理解提供综合信息.A.协议分析仪B.示波器C.数字电压表D.电缆测试仪3.Windows备份工具支持(de)备份类型主要有:正常备份、(A )备份、增量备份、每日备份等.A.差别B.限量C.完整D.部分4.在活动目录中,所有被管理(de)资源信息,例如:用户账户、组账户、计算机账户、甚至是域、域树、域森林等,统称为(A )A.活动目录对象B.打印机对象C.文件夹对象D.管理对象5.在安装防火墙客户端时,需要安装(A )软件.A.防火墙客户端B.远程访问C.路由器D.拨号6.在事件查看器中,(C)日志用来记录与网络安全有关(de)事情.例如:用户登录成功或失败、用户访问NTFS资源成功或失败等.A.系统B.应用程序C.安全性D.活动目录7.如果安装了错误(de)调制解调器驱动程序,Windows操作系统无法正常启动,那么应该进入(A )进行恢复.A.启用VGA模式B.目录服务恢复模式C.调试模式D.安全模式8.(D )是针对OSI模型(de)第1层设计(de),它只能用来测试电缆而不能测试网络(de)其它设备.A.协议分析仪B.示波器C.数字电压表D.电缆测试仪9.Windows备份工具支持(de)备份类型主要有:(A)备份、差别备份、增量备份、每日备份等.A.正常B.限量C.完整D.部分10.在一个Windows域中,更新组策略(de)命令为:(A )A.B.C.D.11.在一个Windows域中,域成员服务器(de)数量为(A )A.可有可无B.至少2台C.至少3台D.至少1台12.一旦把内部网络中(de)计算机配置成为Web代理客户端,它们将只能够把本地用户访问Internet(de)(C)对象(de)请求提交给ISA Server,由ISA Server 代为转发.A.Ping B.SNMP C.HTTP D.PPTP13.域管理员可以使用(C )对域中(de)某一部分对象进行单独(de)管理.A.用户策略B.文件夹C.组织单位D.计算机策略14.(D )是一种插入到软件中并能对运行中出现(de)软件错误进行修改(de)程序编码,往往是在漏洞被发现后由软件开发商开发和发布(de).A.WINS服务B.DNS服务C.设备驱动程序D.软件补丁15.(B )是微软公司推出(de)用于局域网内计算机有关操作系统、应用软件等补丁管理(de)一种服务器软件,它可以快速、方便地为网络中每台运行Windows操作系统(de)计算机分发操作系统和应用软件(de)补丁.A.PatchLink B.WSUS C.HFNetChkPro D.BigFix三、判断题1.在一个组织单位中可以包含多个域.(错)2.Web代理客户端不支持DNS转发功能.(错)3.CIH病毒是一种危害性很小(de)病毒.(错)4.在一个域上可以同时链接多个GPO.(对)5.基本(de)网络测试命令有:Ping命令、Tracert命令、Show命令和Debug 命令等.(对)6.如果由于安装了错误(de)显卡驱动程序或者设置了错误(de)分辨率而导致无法正常显示(de)话,则可以选择“启用VGA模式”进行修复.(对)7.管理员审批补丁(de)方式有:手动审批和自动审批.(对)8.目录服务恢复模式只能在域控制器上使用.()9.WSUS服务(de)部署方案主要有:单服务器方案和链式方案.(对)10.在一个组织单位上可以同时链接多个GPO.(错)11.在设置组策略时,当父容器(de)组策略设置与子容器(de)组策略设置没有冲突时,子容器会继承父容器(de)组策略设置.(错)12.SecureNAT客户端支持身份验证.(错)13.在一个Windows域中,可以把链接在一个组织单位上(de)GPO链接到另一个组织单位上.(对)14.Windows自带(de)备份工具既可以备份本机(de)系统状态也可以备份远程计算机(de)系统状态.()15.防火墙客户端不支持身份验证.(错)四、简答题1.简述组织单位和组账户(de)区别.答:组织单位是是一种容器类(de)活动目录对象;只能在域中创建,并且只能容纳所在域中(de)对象,可以对域中(de)一部分对象实施单独(de)管理.2.简述计算机病毒(de)特征和危害.答:计算机病毒(de)特征为:可执行性,隐蔽性,传染性,潜伏性,破坏性或表现性,可触发性.危害表现为:破坏计算机(de)(de)数据,占用磁盘空间,抢占系统资源,影响计算机(de)运行速度,窃取机密信息,不可预见(de)危害等等.3.简述“边缘防火墙”(de)特点.答:作为边缘防火墙是内部网络和internet之间(de)主要安全边界,其中边缘防火墙具有两个网络接口.如(两个网卡)一个网络接口连接内部网络,另一个网络接口连接internet,内部网络与因特网(de)通信必须经过边缘防火墙,边缘防火墙既作为一个安全网关来控制用户对因特网资源(de)访问,也作为一个防火墙来防止外部用户对内部网络资源(de)非法访问以及阻止恶意内容进入内部网络.4.简述“背对背防火墙”(de)特点.答:所谓(de)背对背防火墙其实是部署了两层防火墙,前端防火墙连接外围网络与因特网,而后端防火墙连接了外围网络与内部网络,在外围网络中.仍然放着了希望被外部用户访问(de)资源,并且通过前端防火墙进行适当(de)保护,内部网络资源则会受到两层防火墙(de)保护,因此更为安全,可能也需要在前端防火墙和后端防火墙上允许从内部网络用户访问因特网资源.5.简述入侵检测与防火墙(de)区别.答:防火墙在网络安全中起到大门警卫(de)作用,对进出(de)数据按照预先设定(de)规则进行检查,符合规则(de)就给放行,起着访问控制(de)作用,是网络防火墙(de)第一道屏障,但是,防火墙(de)功能也有局限性,他只能对进出(de)数据进行分析,对网络内部发生(de)事件就无能为力.由于防火墙处在网关(de)位置,不可能对进出(de)攻击做太多(de)判断.否则回影响通信性能,入侵检测系统就是网络中不间断(de)摄像机,在实际(de)部署中,入侵检测系统通过监听(de)方式实时监控网络中(de)流量,判断其中是否含有攻击(de)企图,并通过各种手段向管理员报警,它不但可以发现内部(de)不量行为,因此,入侵检察系统是网络安全(de)第二道屏障,.是防火墙(de)补充,于防火墙一起可构成更为完整(de)网络安全体系,入侵检测系统并不是一个防范工具,并不能阻断攻击,只有防火墙才能限制非授权(de)访问,在一定程度上防止了入侵行为,.6.简述入侵检测系统(de)主要功能.答:监视、分析用户及系统活动,查找非法用户和合法用户(de)越权操作;寻找系统(de)弱点,提示管理员修补漏洞;识别并反映已知攻击(de)活动模式,向管理员报警,并且能够实时对检测到(de)入侵行为做出有效反应.对异常行为模式进行统计分析,总结出入侵行为(de)规律,并报告给管理员;评估重要系统和数据文件(de)完整性;操作系统(de)审计跟踪管理,识别用户违反安全策略(de)行为;7.在正常备份与增量备份(de)组合方案中,分别备份了哪些文件该组合方案有什么优缺点答:8.简述一个Windows域中计算机(de)角色有几种各有什么特点和用途答:9.补丁管理具有什么特点答:补丁管理具有及时性严密性持续性(de)特点.10.在网卡设置方面一般会出现哪些问题如何诊断和排错答:1网卡(de)驱动程序安装不当2 网卡设备有冲突3 IP地址有冲突4 IP地址不存在子网内或者TCP/IP选项参数设置有误五、操作题1.修改“Default Domain Controllers Policy”GPO中(de)组策略,使得Domain Users组中(de)所有成员都具有在域控制器上登录到域(de)权利.要求:从答案选项中选择正确(de)选项,将其对应(de)字母填写在空白(de)操作步骤中,从而把步骤补充完整.操作步骤:步骤1:单击“开始”→“程序”→“管理工具”→“组策略管理”.步骤2:B步骤3:C步骤4:A步骤5:在域控制器上,运行“gpupdate”命令,使这条组策略立即生效.答案选项:A.在弹出(de)窗口中,单击添加用户或组按钮,选择该域(de)Domain Users 组,然后单击确定.B.在弹出(de)窗口中,右击“Default Domain Controllers Policy”→在快捷菜单中单击“编辑”,打开“组策略编辑器”.C.在弹出(de)窗口中,单击“计算机配置”→“Windows设置”→“安全设置”→“本地策略”→“用户权限分配”→双击“允许本地登录”组策略.要求:从答案选项中选择正确(de)选项,将其对应(de)字母填写在空白(de)操作步骤中,从而把步骤补充完整.操作步骤:步骤1:D步骤2:在“欢迎使用新建Web发布规则向导”画面中输入发布规则(de)名称,例如:发布内部Web服务器,然后单击下一步.步骤3:B步骤4:由于只发布一个Web网站,所以选择“发布单个网站或负载平衡器”,然后单击下一步.步骤5:在弹出(de)窗口中,选择HTTP方式,然后单击下一步.步骤6:C步骤7:在弹出(de)窗口中,在“路径”一项保留为空白,即:发布整个网站.然后,单击下一步.步骤8:A步骤9:在弹出(de)窗口中选择合适(de)Web侦听器,以便通过此侦听器来侦听Internet用户(de)访问请求.步骤10:由于不需要身份验证,因此选择“无委派,客户端无法直接进行身份验证”,然后单击下一步.步骤11:在弹出(de)窗口中,保留默认(de)“所有用户”,然后单击下一步.步骤12:出现“正在完成新建Web发布规则向导”画面时,单击完成按钮.答案选项B.在“规则操作”窗口中,选择“允许”,然后单击下一步.D.在ISA Server(de)管理控制台中,单击左窗格中(de)“防火墙策略”,然后单击任务窗格(de)“任务”选项卡,接着单击“发布网站”.3.在ISA Server上创建“允许传出(de)Ping流量”(de)访问规则,从而允许内部网中(de)用户可以使用Ping命令去访问外部网中(de)计算机.要求:从答案选项中选择正确(de)选项,将其对应(de)字母填写在空白(de)操作步骤中,从而把步骤补充完整.操作步骤:步骤1:C步骤2:在“欢迎使用新建访问规则向导”画面中输入访问规则(de)名称,例如:允许传出(de)Ping流量,然后单击下一步.步骤3:A步骤4:在“协议”窗口中,单击下拉式箭头,选择“所选(de)协议”.步骤5:B步骤6:E步骤7:D步骤8:在“用户集”(de)画面中,选择“所有用户”.接着,单击下一步.步骤9:在“正在完成新建访问规则向导”画面中,单击完成.步骤10 :在弹出(de)警告窗口中,单击应用按钮,使该访问规则生效.答案选项A.在“规则操作”窗口中,选择“允许”,然后单击下一步.B.单击添加按钮来添加协议,单击“通用协议”,从中选择“PING”,然后单击添加按钮.接着,单击下一步.C.在ISA Server(de)管理控制台中,单击左窗格中(de)“防火墙策略”,然后单击任务窗格(de)“任务”选项卡,接着单击“创建访问规则”.D.在“访问规则目标”(de)画面中,单击“网络”,从中选择“外部”,然后单击添加按钮.接着,在左图中单击下一步.E.在“访问规则源”(de)画面中,单击“网络”,从中选择“内部”,然后单击添加按钮.接着,单击下一步.4.备份计算机上C:\music文件夹中(de)内容,备份类型为:正常备份,备份文件存储在:C:\ .要求:从答案选项中选择正确(de)选项,将其对应(de)字母填写在空白(de)步骤中,从而把步骤补充完整.操作步骤:步骤1:单击“开始”→“程序”→“附件”→“系统工具”→“备份”.步骤2:在图中,清除“总是以向导模式启动”复选框,然后单击“高级模式”.步骤3:在弹出(de)对话框中,单击备份向导(高级)按钮,然后在弹出(de)“欢迎使用备份向导”窗口中单击下一步.步骤4:步骤5:步骤6:在弹出(de)窗口中,单击浏览按钮,设置备份文件(de)名称和存储地点.步骤7:步骤8:在弹出(de)窗口中,可以看到备份文件(de)名称和存储地点.如果没有问题,单击下一步.步骤9:在弹出(de)窗口,单击高级按钮.步骤10:步骤11:为了保证备份数据(de)可靠性,可以选中“备份后验证数据”.然后,单击下一步.步骤12:在这里,选择“替换现有备份”.然后,单击下一步.步骤13:在这里,选择“现在”.然后,单击下一步.步骤14:在“完成向导”画面中,如果确认没有问题,则单击完成按钮.答案选项:A.在“选择要备份(de)类型”处,单击下拉式箭头,选择备份类型.在这里,选择“正常”备份.然后,单击下一步.B.在弹出(de)对话框中,选择存储地点,然后指定备份文件名称.在这里,把文件备份到C:\ 文件中.然后,单击保存.C.在弹出(de)对话框中,选择“备份选定(de)文件、驱动器或网络数据”,然后单击下一步.D.在弹出(de)窗口中,选择要备份(de)C:\ music文件夹,然后单击下一步.。
网络系统管理与维护期末练习题参考答案
网络系统管理与维护期末练习题参考答案一、填空题1、组2、子3、边缘、三向、背对背4、Web代理、防火墙、Secure NAT5、不间断6、强制7、哈希、证书、路径、Internet区域8、防火墙9、逻辑10、计算机11、强制12、访问13、计算机14、复合15、正常二、单项选择题1、C2、A3、A4、A5、A6、C7、D8、D9、A 10、A11、A 12、C 13、C 14、D 15、B三、判断题1、×2、√3、×4、√5、√6、√7、√8、√9、√10、√11、√12、×13、√14、×15、×四、简答题1.简述组织单位和组账户的区别。
课本P18页答:组织单位和组账户都是活动目录对象,都是基于管理的目的而创建的。
但是,组账户中能够包含的对象类型比较有限,通常只能包含用户账户和组账户;而组织单位中不仅可以包含用户账户、组账户,还可以包含计算机账户、打印机、共享文件夹等其他活动目录对象,所以组织单位可以管理的活动目录资源更多,所起的作用也更大。
另一方面,创建组账户的目的主要是为用户账户分配资源访问权限,但是管理员不能直接对组账户指定管理策略,也就是不能直接控制组账户中各对象的更复杂的行为。
但是对于组织单位而言,管理员可以直接对其指定各种管理策略(组策略),从而对组织单位中各对象的行为进行精确控制。
此外当删除一个组账户时,其所包含的用户账户并不会随之删除。
而当删除一个组织单位时,其所包含的所有活动目录对象都将随之删除。
2.简述计算机病毒的特征和危害。
课本P97-99页答:一、计算机病毒的特征通常,计算机病毒具有以下特征:1、可执行性2、隐蔽性3、传染性4、潜伏性5、破坏性或表现性6、可触发性二、计算机病毒的危害1、破坏计算机的数据2、占用磁盘空间3、抢占系统资源4、影响计算机的运行速度5、窃取机密信息6、不可预见的危害3.简述“边缘防火墙”的特点。
计算机网络管理与维护复习题
计算机网络管理与维护复习题计算机网络管理与维护复习题计算机网络管理与维护复习题第一部分选择题一、单项选择题1、网络管理系统的每个节点都包含一组与管理有关的软件,称为(c )A.网络接口B.网络视图C.网络管理实体 D 网络管理应用2、系统管理包含所有7层管理对象,管理信息的交换采用________的可靠传输。
(d )A.端到层B.层到端C.层到层D.端到端3、子类继承超类的操作,同时又对继承的操作进行了特别的修改,这样不同的对象类对同一操作会做出不同的响应,这种特性称为(c )A.继承性B.多继承性C.多态性D.同质异晶性4、当前最流行的网络管理协议是(b )A.TCP/IPB.SNMPC.SMTPD.UDP5、ARP表通过广播发送__________请求实现。
(d )A.链路状态更新B.链路状态请求C.RARP分组D.ARP请求分组6、SNMP 协议支持的服务原语中,提供扫描MIB树和连续检索数据方法的是(c )A.GetB.SetC.GetNextD.TrAp7、SNMP的对象是用___c_____方法定义的,这种定义说明管理对象的类型、组成;值的范围以及与其他对象的关系。
A.具体化B.抽象化C.形式化D.具体语言8、代理的应答报文格式是(d )A.GetRequestB.GetNextRequestC.SetRequestD.GetResponsePDU9、SNMP网络管理中,一个代理可以由______________管理站管理。
(d )A.0个B.1个C.2个D.多个10、在某些情况下,支持TCP/IP和SNMP的设备也使用委托代理,其目的是减少_______c_____之间的交互过程A.委托代理与管理站B.被代理与被代理C.被代理与管理站D.管理站与管理站11、当代理收到一个GET请求时,如果有一个值不可或不能提供,则返回(a )A.该实例的下个值B.该实例的上个值C.空值D.错误12、RMON是对____a_____标准的重要补充。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
选择
1、一个C类地址,最多能容纳的主机数目为()。
A)64516 B)254 C)64518 D)256
2、FTP是Internet中()。
A)发送电子邮件的软件B)浏览网页的工具
C)用来传送文件的一种服务D)一种聊天工具
3、如果访问Internet时只能适用IP地址,是因为没有配置TCP/IP的()。
A) IP地址B)子网掩码
C)默认网关D) DNS
4、IPv6中协议地址字段长度为:()。
A) 32bit B) 48 bit C) 64 bit D) 128 bit
5、某公司申请到一个C类IP地址,但要连接6个的子公司,最大的一个子公司有26台
计算机,每个子公司在一个网段中,则子网掩码应设为()。
A) 255.255.255.0
B) 255.255.255.128
C) 255.255.255.192
D) 255.255.255.224
6、令牌环网的拓扑结构是()。
A)环型 B)星型 C)总线型 D)树型
7、为网络提供公享资源进行管理的计算机称谓()。
A)网卡 B)服务器 C)工作站 D)网桥
8、已知接入Internet网的计算机用户为Xinhua,而连接的服务商主机名为 他相应的E-mail地址为()。
A)*****************B)@
C)********************.cnD)@Xinhua
9、当个人计算机以拨号方式接入Internet网时,必须使用的设备是()。
A)电话机B)浏览器软件C)网卡D)调制解调器
10、100 Base-T 采用()标准。
A)IEEE802.3 B)IEEE802.3u C)IEEE.802.3Z D)IEEE802.2
11、在OSI模型中,一个层N与它的上层(第N+1层)的关系是什么?()A)第N层为第N+1层提供服务。
B)第N+1层把从第N层接收到的信息添一个报头。
C)第N层使用第N+1层第通的服务。
D)第N层与第N+1层相互没有影响。
12、TCP/UDP,属于OSI的().
A)网络层 B)传输层 C)会话层 D)表示层
13、子网掩码255.255.192.0 的二进制表示为()
A)11111111 11110000 00000000 00000000
B)11111111 11111111 00001111 00000000
C)11111111 11111111 11000000 00000000
D)11111111 11111111 11111111 00000000
14、关于IP主机地址,下列说法正确的是()
A)IP地址主机部分可以全1也可以全0
B)IP地址网段部分可以全1也可以全0
C)IP地址网段部分不可以全1也不可以全0
D)IP地址可以全1也可以全0
15、采用全双工通信方式,数据传输的方向性结构为( ).
A)可以在两个方向上同时传输
B)只能在一个方向上传输
C)可以在两个方向上传输,但不能同时进行
D)以上均不对
16、一个VLAN可以看作是一个().
A)冲突域B)广播域C)管理域D)阻塞域
17、以太网交换机中的端口/MAC地址映射表()。
A)是由交换机的生产厂商建立的
B)是交换机在数据转发过程中通过学习动态建立的
C)是由网络管理员建立的
D)以上都不正确。
18、属于物理层的设备()。
A)交换机B)路由器C)中继器D)网关
19、下述哪个选择顺序描述了OSI模型的各层?()
A)物理,数据链路,网络,运输,系统,表示,应用
B)物理,数据链路,网络,运输,表示,会话,应用
C)物理,数据链路,网络,传输,会话,表示,应用
D)表示,数据链路,网络,运输,系统,物理,应用
20、HTTP数据连接默认端口号()。
A) 80 B) 81 C) 23 D) 110
判断题
1、WWW是当前internet上最受欢迎、最流行、最新的信息检索服务程序。
(对)
2、HUB使网络中的用户独享带宽,交换机使网络中的用户平分带宽。
(错)
3、交换机和网桥识别MAC地址。
(对)
4、UDP是一种可靠的面向连接的协议. (错)
5、10BASE2结构中的“10”是代表:速率10M Bits Per Second。
. (对)
6、网络的最基本的功能是资源共享。
(对)
7、计算机网络按覆盖范围分为局域网是范围最小的。
(对)
8、调制解调器是实现数字信号和模拟信号转换的设备(对)
9、第三层交换就是在第二层交换的基础上把路由功能集成在某些方面交换机中。
(对)
10、子网掩码为255.255.248.0,主机IP地址为192.168.150.99,则对应的网络号是192.168.144.0。
(对)
11、Windows 2000适合做网络操作系统。
(错)
12、如果你在家里,通过电话拨号或ADSL上网,每次连接分配得到的IP地址可能都不同。
这个功能是电信局的dns服务器实现的。
(对)
13、以太网交换机工作在数据链路层。
(对)
14、如果交换机某端口绿灯亮,说明该端口连接的设备是在线的 ( 错 )
15、电信公司提供的ADSL是一种对称的(上行和下行速度相同)接入服务。
(错 )
简答题
1、客户/服务器结构
答:⑴.数据集中存储。
⑵.业务逻辑和安全规则可以在服务器上定义一次。
⑶.数据库服务器仅返回应用程序所需要的数据,这样可
以减少网络流量。
⑷.节省硬件开销。
⑸.数据集中存储,备份和恢复数据非常容易。
⑹.客户/服务器结构的最大优势在于提高了使用和处理
数据的能力
2、子网掩码为255.255.0.0,主机IP地址为192.168.151.100,则对应的网络号、广播地址、最小地址、最大地址是多少?
答:网络号192.168.0.0
广播地址192.168.255.255
最小地址192.168.0.1
最大地址192.168.255.254
3、总线网中,冲突现象指什么?
答:在总线网的介质访问控制中,帧通过信道的传输是广播式的,在通信中可能有两个
或更多的设备在同一瞬间都发送帧,从而在信道上造成帧的重叠而出现差错,这种现象
称为冲突。
4、计算机网络由哪几个部分组成?
答:计算机网络通常由三个部分组成,它们是资源子网、通信子网和通信协议.所谓通信子网就是计算机
网络中负责数据通信的部分;资源子网是计算机网络中面向用户的部分,负责全网络面向应用的数据处
理工作;而通信双方必须共同遵守的规则和约定就称为通信协议,它的存在与否是计算机网络与一般计
算机互连系统的根本区别。
所以从这一点上来说,我们应该更能明白计算机网络为什么是计算机技术和
通信技术发展的产物了。
5、连线题
1.IIS ( 4 )简单邮件传输协议
2.Hypertext Transfer protelol ( 6 )自动请求重传
3.File Transfer protolol ( 5 )动态主机配置协议
4.Simple Mail Transfer protolol ( 2 )超文本传输协议
5.DHCP ( 3 )文件传输协议
6.ARQ ( 1 )Internet 信息服务
7.point-to-point protocol ( 10 )客户机/服务器结构
8.DNS ( 8 )域名管理系统
9.CSMA/CD ( 7 )点对点PPP协议
10.Client/server (9 )载波监听多路访问/冲突检测协议。