网络管理与维护试题与答案
网络系统管理与维护试题及答案
网络系统管理与维护试题及答案试题一、选择题1.下面各种网络类型中,()不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。
(10.00分)A.对等网B.客户机/服务器网络C.总线型网络D.令牌环网2.下列哪一项管理是ITIL的核心模块?()(10.00分)A.设备管理B.系统和网络管理C.软件管理D.服务管理3.在如下网络拓朴结构中,具有一定集中控制功能的网络是()(10.00分)A.环形网络B.总线型网络C.星型网络D.全连接型网络二、判断题1.OpenManager是微软公司开发的用于管理戴尔服务器、存储设备、网络、打印机和客户端等产品的软件。
()(10.00分)错误正确2.总线型网络安装简单,易于实现,但是安全性低,监控比较困难,而且增加新站点不如星型网容易。
()(10.00分)错误正确3.如果网络中的计算机采用域的管理方式,那么这些计算机就属于客户机/服务器模式。
()(10.00分)错误正确4.星型网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络的整体瘫痪。
()(10.00分)错误正确5.如果网络中的计算机采用域的管理方式,那么这些计算机就不属于客户机/服务器模式。
()(10.00分)错误正确6.从数据存储的角度来说,磁带库和磁盘阵列都属于在线存储设备。
()(10.00分)错误正确7.如果网络中的计算机采用工作组的管理方式,那么这些计算机就属于对等网模式。
()(10.00分)错误正确三、单选题1.在总线拓朴中,如果主干电缆发生故障,将带来什么后果?()(10.00分)A.电缆另一端的设备将无法通信B.电缆另一端的设备仍能通信C.网络将自行恢复D.整个网络都将瘫痪2.下面列出的各种模型中,()是一种先进的数据库管理模型,用于描述数据库管理员在开发阶段和维护产品阶段应该执行的管理任务。
(10.00分)A.数据库管理成熟度模型B.数据库成熟度模型C.数据库应用成熟度模型D.数据成熟度模型3.数据库管理成熟度模型分为五个级别,那么下列哪一个不是其级别范畴?()(10.00分)A.定义B.初步C.服务D.优化4.()是衡量故障影响业务大小程度的指标,通常相当于故障影响服务质量的程度,一般是根据受影响的人或系统的数量来确定的。
国开机考《网络系统管理与维护》复习资料3
国开机考《网络系统管理与维护》复习资料3单选题(共10题,共40分)1.被管理对象可以是计算机、网络设备、应用程序等,位于被管理对象中的是()。
A.管理站B.代理C.管理信息库D.SNMP参考答案:B2.在工作组环境中的Windows操作系统,可以使用()管理器来配置本地计算机的安全策略。
A.本地安全策略B.安全策略C.系统安全策略D.本地策略参考答案:A3.电缆测试仪是针对OSI模型的第()层设计的。
A.四层B.三层C.二层D.一层参考答案:D4.计费管理可以用来确定网络中每一种服务的价值,包括()类服务、软件类服务和人工服务。
A.硬件B.设备C.人工D.协议参考答案:C5.()是一种基于票据(Ticket)的认证方式,其设计目标是通过使用一台中央服务器提供“票据”,而网络中提供资源的服务器和访问资源的客户端之间使用这个“票据”相互识别。
A.AAAB.PPPC.802.1XD.XXX参考答案:D6.PPP协议使用LCP来建立和维护数据链路连接。
借助()在同一条点到点连接上使用多种网络层协议。
A.UDPB.TCPC.NCPD.ICMP参考答案:C7.()可以通过软件或硬件来实现,它把存储的文件切成小块,再比较每个小块的区别,然后对重复的数据块只保留一个副本。
A.重复数据删除B.差异数据删除C.副本数据删除D.增量数据删除参考答案:A8.国际标准Share78对灾难恢复解决方案从低到高分为()种不同层次。
A.三B.五C.七D.九参考答案:C9.在Windows操作系统的计算机上运行的ping命令会发送4个ICMP回送请求数据包,每个数据包为()。
A.32比特B.32字节C.16字节D.16比特参考答案:B10.按照网络测量点的位置,可以分为端系统测量和()。
A.被动测量B.主动测量C.单点测量D.中间系统测量参考答案:D多选题(共2题,共10分)1.提供认证、授权和计账功能的标准,包括:()。
A.RADIUSB.ICMPC.EAPD.EIGRPE.TACACS参考答案:A,E2.网络测量的功能按照测量对象,可分为三大类:()。
网络管理与维护作者朱元忠方圆课后习题答案
网络管理与维护作者朱元忠方圆课后习题答案1、计算机网络中,为了使计算机或终端之间能够正确传送信息,必须按照()来相互通信。
易[单选题] *A. 信息交换方式B. 网卡C. 传输装置D. 网络协议(正确答案)2、电脑关开机的间隔最好的是()[单选题] *A.秒B.秒C.秒D.至少秒(正确答案)3、同轴电缆主要应用于传输()信号。
[单选题] *A无线B视频(正确答案)C传感D卫星4、在基于SNMP 的网络管理中,充当服务器的是()易[单选题] *A. 管理进程B. 管理代理(正确答案)C. 管理信息库D. 管理协议5、17.一般说来,数字化声音的质量越高,则要求()。
[单选题] *A.量化位数越少.采样率越低B.量化位数越多.采样率越高(正确答案)C.量化位数越少.采样率越高D.量化位数越多.采样率越低6、计算机病毒是指()。
[单选题] *A)编制有错误的计算机程序(B)设计不完善的计算机程序C)已被破坏的计算机程序(7、AVERAGE函数的返回值是()类型。
[单选题] *A. 字符型B. 逻辑值C. 数值型(正确答案)8、下列叙述中,正确的是______。
[单选题] *A:用高级语言编写的程序可移植性好(正确答案)B:用高级语言编写的程序运行效率最高C:机器语言编写的程序执行效率最低D:高级语言编写的程序的可读性最差9、IP 协议的核心问题是()。
中[单选题] *A.传输B.寻径(正确答案)C.封装D.选择10、下列选项中,既可作为输入设备又可作为输出设备的是______。
[单选题] * A:扫描仪B:绘图仪C:鼠标器D:磁盘驱动器(正确答案)11、A:只能进行逻辑运算B:对数据进行算术运算或逻辑运算(正确答案)C:只能进行算术运算D:做初等函数的计算下列关于磁道的说法中,正确的是______。
[单选题] *12、20.计算机网络是一个()。
[单选题] *A.管理信息系统B.编译系统C.在协议控制下的多机互联系统(正确答案)D.网上购物系统13、双绞线把两根绝缘的铜导线按一定密度互相绞在一起,可以降低()的程度。
(精华版)国家开放大学电大专科《网络系统管理与维护》机考多项选择题题库及答案
(精华版)国家开放大学电大专科《网络系统管理与维护》机考多项选择题题库及答案盗传必究一、多项选择题题目11.按照计算机病毒的传播媒介进行分类,病毒可分为( )和( )类。
正确答案:单机病毒正确答案:网络病毒题目22.作为黑客攻击前的准备工作,探测技术可以分为( )、( )和( )等基本步骤。
正确答案:踩点到正确答案:扫描正确答案:查点题目33.数据库具有( )、( )和( )等特点。
正确答案:较小的冗余度正确答案:较高的数据独立性正确答案:共享性题目44.作为性能管理的重要组成部分,性能监控主要包括( )、( )和( )等方面。
正确答案:设备监控到正确答案:链路监控正确答案:应用监控题目55.使用SNMP进行网络管理需要( )、( )和( )等重要部分。
正确答案:管理基站正确答案:管理代理正确答案:管理信息库题目66.根据网络的地理位置进行分类,网络可以分为( )、( )和( )。
正确答案:局域网正确答案:城域网正确答案:广域网7.从网络安全的角度来看,地址欺骗属于TCP/IP模型中( )和( )的攻击方式。
正确答案:Internet层正确答案:传输层题目81.计算机网络是由下列哪几部分组成?( )正确答案:计算机正确答案:网络操作系统正确答案:传输介质正确答案:应用软件题目92.按网络的拓扑结构分类,网络可以分为( )正确答案:总线型网络正确答案:星型网络正确答案:环型网络题目103.网络管理与维护的发展大致经历了下列哪些阶段?( )正确答案:设备管理正确答案:系统和网络管理正确答案:服务管理题目114.考核QoS的关键指标主要有( )正确答案:可用性正确答案:吞吐量正确答案:时延正确答案:时延变化和丢包题目125.一个坚实可靠的消息与协作平台应该具有以下哪些特性?(正确答案:安全性和可扩展性正确答案:稳定性与可靠性正确答案:可兼容性与连通性正确答案:开发性和可管理性6. 简单网络管理协议包括了监视和控制变量集以及用于监视设备的有下列哪两个数据格式?( ) 正确答案:SMl正确答案:MIB题目147.防火墙的技术已经经历了下列哪几个阶段?( )正确答案:包过滤技术正确答案:代理技术正确答案:状态监视技术题目151.病毒采用的触发方式中包括( )正确答案:日期触发正确答案:键盘触发正确答案:中断调用触发题目162.网络安全构成被划分成下面哪些子系统?(正确答案:身份认证子系统、加密子系统正确答案:安全备份与恢复子系统正确答案:监控子系统、授权子系统正确答案:安全防御与响应子系统题目173.计算机病毒具有以下哪些特点?( )正确答案:传染性正确答案:隐蔽性正确答案:破坏性正确答案:可激发性和潜伏性题目184.网络设备管理的内容包括( )正确答案:主动管理与基本功能正确答案:实时监测与网络管理正确答案:故障报警与故障管理正确答案:性能统计和报表报告5.数据库管理系统通常由下列哪些所组成?( )正确答案:软件正确答案:数据库正确答案:数据管理员题目206.按照防火墙实现技术的不同,防火墙主要分为下列哪几种类型?( )正确答案:包过滤防火墙正确答案:应用代理防火墙正确答案:状态检测防火墙题目217.性能监控主要监控下面哪些方面?( )正确答案:设备监控正确答案:链路监控正确答案:应用监控题目221.故障管理知识库的主要作用包括( )、( )和( )。
《网络系统管理与维护》网上考试题库附答案
题库来源本次网络系统治理与维护题库来源如下:第一章〔网络系统治理与维护〕这一章属于非重点,选择题1-6 来自课本,多项选择1-4 重命题,推断题1-4 来自网络。
其次章〔用户工作环境治理〕这一章属于重点,选择题1-11 来自课本和网络,多项选择1-4 重命题,推断题1-24 局部来自网络局部重命题。
第三章〔网络病毒防范〕这一章属于重点,选择题1-15 来自课本和网络,多项选择1-10 重命题,推断题1-10 来自网络。
第四章〔防火墙与入侵检测〕这一章属于重点,选择题1-20 来自课本和网络,多项选择1-7 重命题,推断题1-11 来自网络。
第五章〔系统容错与灾难恢复〕这一章属于次重点,选择题1-10 来自课本和网络,多项选择1-12 重命题,推断题1-4 来自网络。
第六章〔补丁治理〕这一章属于非重点,选择题1-3 来自课本,多项选择1-2 重命题,推断题只有一题来自课本。
第七章〔性能监视〕这一章属于非重点,选择题1-7 来自课本,多项选择1-4 重命题,推断题1-8 来自网络。
第八章〔网络故障诊断与排解〕这一章属于次重点,选择题1-15 来自课本和网络,多项选择1-2 重命题,推断题1-15 来自网络。
统计共有单项选择题87 道,多项选择题55 道,推断题77 道。
约50%来自网络,30%来自重命题,20%来自课本。
《网络系统治理与维护》课程网上考试题库第一章〔网络系统治理与维护概述〕一、单项选择题1、在网络治理标准中,通常把层以上的协议都称为应用层协议。
A.应用B.传输C.网络D.数据链路答案:C2、在网络的各级交换机上进展跨交换机的 VLAN 划分,这种方式属于措施。
A.物理隔离B.规律隔离C.交换隔离D.路由隔离答案:A3、下面各种治理任务中,指的是优化网络以及联网的应用系统性能的活动,包括对网络以及应用的监测、准时觉察网络堵塞或中断状况。
全面的故障排解、基于事实的容量规划和有效地安排网络资源。
网络系统管理与维护练习题参考答案
一、填空题1.为了保证活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活中法律法规相似的各种管理策略,这些管理策略被称为(组)策略。
2.在设置组策略时,当父容器的组策略设置与子容器的组策略设置发生冲突时,(子)容器的组策略设置最终生效。
3.在ISA Server中,防火墙的常见部署方案有:(边缘)防火墙、(三向)防火墙和(背对背)防火墙等。
4.ISA Server支持三种客户端:(Web代理)客户端、(防火墙)客户端和(SecureNAT)客户端。
5.(UPS)电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电源供应的重要外部设备。
6.一旦对父容器的某个GPO设置了(强制),那么,当父容器的这个GPO的组策略设置与子容器的GPO的组策略设置发生冲突时,父容器的这个GPO的组策略设置最终生效。
7.软件限制规则有:(哈希)规则、(证书)规则、(路径)规则和(Internet)规则。
8.在ISA Server上配置发布规则时,内部网络中希望被发布的计算机必须为(ISAserver)客户端。
9.(逻辑)类故障一般是指由于安装错误、配置错误、病毒、恶意攻击等原因而导致的各种软件或服务的工作异常和故障。
10.在活动目录中,计算机账户用来代表域中的(计算机)。
11.一旦对某个容器设置了(强制),那么它将不会继承由父容器传递下来的GPO 设置,而是仅使用那些链接到本级容器的GPO设置。
12.在ISA Server中,为了控制内部用户访问Internet,管理员需要创建(访问)规则。
13.如果计算机策略与用户策略发生冲突时,以(计算机)策略优先。
14.(复合)型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。
15.(正常)备份是最完整的备份方式,所有被选定的文件和文件夹都会被备份(无论此时其“存档”属性是否被设置)。
二、单项选择题1.在制定组策略时,可以把组策略对象链接到(C)上。
网络系统管理与维护(练习题).doc
一、选择题1. 下面各种网络类型中,(A)不要求专门的服务器,每台客户机都可以与其他客户机对话, 共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。
A. 对等网B. 客户机/服务器网络C. 总线型网络D. 令牌环网2. 下列哪一项管理是ITIL的核心模块?(D )A. 设备管理B. 系统和网络管理C. 软件管理D. 服务管理3. 在如下网络拓朴结构中,具有一定集中控制功能的网络是(C )A. 环形网络B. 总线型网络C. 星型网络D. 全连接型网络4•关于因特网,以下哪种说法是错误的?DA •从网络设计的角度考虑,因特网是一种计算机互联网B •从使用者的角度考虑,因特网是一个信息资源网C.连接在因特网上的客户机和服务器被统称为主机D •因特网利用集线器实现网络与网络的互联5•以下关于计算机网络拓扑的讨论中,哪一个观点是错误的?DA •计算机网络拓扑通过网中结点与通信线路之间的几何关系表示网络结构B •计算机网络拓扑反映除了网络中各实体间的结构关系C.拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础D •计算机网络拓扑只反映出网络中客户/服务器的结构关系6.在windows家族中,运行于客户端的通常是BA • window 2003 serverB • wi ndow 2000/xpC • win dows 2003 datace nter serverD • win dows 2003 adva need server 7..包过滤防火墙通过(D)来确定数据包是否能通过A .路由B • ARP 表C. NAT 表D •过滤规则8•文件系统中,文件按名字存取是为了BA .方便操作系统对信息的管理B .方便用户的使用C.确定文件的存取权限D .加强对文件内容的保密9•下面各项安全技术中(B)是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动A .访问控制B .入侵检测C.动态扫描 D .防火墙10. 通过局域网连接到In ternet时,计算机上必须有BA . MODEMB .网络适配器C.电话D . USB接口11. ()不能减少用户计算机被攻击的可能性DA .选用比较长和复杂的用户登录口令B .使用防病毒软件C.尽量避免开放过多的网络服务D .定期扫描系统硬盘碎片12. 当执行可执行文件时被载入内存,并可能进行传播的病毒类型是(B)A .引导型病毒A.文件型病毒 A .邮件型病毒A.蠕虫病毒13. 目前在网络上流行的“熊猫烧香”病毒属于(C)类型的病毒A .目录B.引导区C .蠕虫D . DOS14. 病毒采用的触发方式中不包括BA .日期触发B .鼠标触发C .键盘触发D .中断调用触发15. 下列的组件中,(C)是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。
《网络管理与维护》期末总复习资料答案
《网络管理与维护》期末总复习资料答案一、单项选择题(每小题3分,共45分)1.Internet使用的基本网络协议是( B )A、IPX/SPXB、TCP/IPC、NeiBEUID、OSI2.一般的家庭电脑通过电话线上Internet用的最主要的通信设备是( C )A、BNC-TB、RJ-45C、MODEMD、I/O接口3.目前在局域网中,除通信线路外最主要、最基本的通信设备是( A )A、网卡B、调制解调器C、BNC-T连接器D、I/O接口4.计算机网络最突出的优点是( D )A、存储容量大B、运算速度快C、运算精度高D、资源共享5.万维网(全球信息网)是( C )A、EMAILB、BBSC、WWWD、HTML6.计算机病毒的最大危害性是( C )A、使计算机突然停电B、使盘片发生霉变C、破坏计算机系统软件或文件D、使外设不能工作7.个人计算机感染病毒的主要传染媒介是(C )。
A、软盘B、硬盘C、网络D、电磁波8.开机后计算机无任何反应,应先检查(C )。
A、内存B、病毒C、电源D、CPU9.( C )已成为计算机安全的最重要的威胁之一。
A、故障B、道德C、病毒D、犯罪10.在互联网的功能中,FTP是指( B )。
A、电子邮件B、文件传输C、远程管理D、信息检索11.路由器的英文是( A )。
A、RouterB、ComputerC、Lu youD、以上都不对12.Internet Explorer是( B )A、语言程序B、网络浏览器C、游戏程序D、信息检索13.一台计算机感染病毒的可能途径是( A )A、使用外来盘片B、使用已损坏盘片C、键入了错误的命令D、磁盘驱动器故障14.下面哪个命令用于查看网卡的MAC地址?CA.ipconfig /releaseB.ipconfig /renewC.ipconfig /allD.ipconfig /registerdns15.地址栏中输入的/doc/5a15255843.html,中,/doc/5a15255843.html, 是一个__A____。
网络维护基础试题及答案
网络维护基础试题及答案一、单项选择题(每题2分,共10分)1. 网络维护中,以下哪个选项不是网络设备的基本组成部分?A. 路由器B. 交换机C. 服务器D. 打印机答案:D2. 在网络维护中,以下哪个协议主要用于在IP主机之间传输控制消息?A. TCPB. UDPC. ICMPD. FTP答案:C3. 网络维护人员在进行网络故障排查时,以下哪个工具最常用于检测网络连通性?A. 路由器B. 交换机C. 网络测试仪D. 网线测试器答案:C4. 在网络维护中,以下哪个术语指的是网络中用于存储、处理和转发数据的设备?A. 路由器B. 交换机C. 网关D. 服务器答案:D5. 网络维护中,以下哪个选项不是网络故障的常见原因?A. 硬件故障B. 软件错误C. 网络攻击D. 网络升级答案:D二、多项选择题(每题3分,共15分)6. 在网络维护中,以下哪些因素可能导致网络性能下降?A. 网络拥塞B. 硬件故障C. 软件更新D. 病毒感染答案:A、B、D7. 网络维护人员在进行网络配置时,以下哪些操作是必要的?A. 设置IP地址B. 配置子网掩码C. 更改默认密码D. 安装杀毒软件答案:A、B、C8. 在网络维护中,以下哪些设备属于网络核心设备?A. 路由器B. 交换机C. 集线器D. 防火墙答案:A、B、D9. 网络维护中,以下哪些措施可以提高网络安全?A. 定期更新系统补丁B. 使用强密码策略C. 部署防火墙D. 禁用不必要的服务答案:A、B、C、D10. 网络维护中,以下哪些工具可用于网络监控和分析?A. 网络测试仪B. 网络监控软件C. 网络协议分析器D. 网络管理平台答案:B、C、D三、判断题(每题2分,共10分)11. 网络维护中,使用无线网络比有线网络更安全。
(错误)12. 网络维护人员应该定期更换网络设备的默认密码。
(正确)13. 网络维护中,所有网络设备都应保持最新固件版本以确保最佳性能。
(错误)14. 网络维护中,使用VPN可以提高数据传输的安全性。
网络管理与维护作业(含答案)
第二次作业1、在配置路由器远程登录口令时,路由器必须进入的工作模式是( D )。
A、特权模式B、用户模式C、接口配置模式D、虚拟终端配置模式2、用于配置交换机或路由器的console线缆类型为(C )。
A、直连线B、交叉线C、反转线D、级联线3、路由器操作系统(网际操作系统)简写为(A )。
A.IOS B.OSI C.ISO D.NOS4、在交换机的内存中,( B )保存它的配置文件。
A.ROM B.NVROM C.FLASH D.RAM5、已知一个A类的IP地址61.34.56.78,若根据IP类别划分,则网络号是( A )。
A、 61.0.0.0B、 61.34.0.0C、 61.56.78.0D、 78.0.0.06、以下对Cisco IOS的描述,不正确的是( A )A.IOS命令区分大小写,而且支持命令简写B. 在IOS命令行,按Tab键可补全命令C. 对交换机的配置,可以采用菜单方式,也可以采用命令行或Web界面来配置第三次作业1、通过(A )命令可以获得路由器上的当前配置。
A、show running-configB、show nvramC、show modulesD、show startup-config2、在CISCO路由器中,如果要修改路由器的主机名称,所处的命令模式是( C )。
A.用户模式 B.特权模式C.全局配置模式 D.ROM监视模式3、ping命令使用的是(C )协议。
A、ARPB、RARPC、ICMPD、HTTP4、配置CISCO路由器时,从用户模式进入特权模式使用的命令是( C )。
A.show B.exit C.enable D.config terminal5、在Cisco路由器上用write memory命令可以将路由的配置保存到( C )。
A、TFTP SeverB、Flash MemoryC、NVRAMD、RAM第四次作业1、主机上配置的默认网关所起的作用是( B )。
《网络系统管理与维护》期末练习题(附参考答案)
《网络系统管理与维护》期末练习题(附参考答案)一、选择题(每题2分,共20分)1. 下列哪个不是网络系统管理的主要任务?A. 网络设备管理B. 网络性能管理C. 网络安全管理D. 服务器维护答案:D2. 下列哪种协议用于网络管理?A. HTTPB. SNMPC. FTPD. SMTP答案:B3. 下列哪个不是网络性能管理的主要指标?A. 带宽利用率B. 网络延迟C. 数据包丢失率D. 网络拓扑结构答案:D4. 下列哪种网络设备用于连接局域网和广域网?A. 路由器B. 交换机C. 集线器D. 网桥答案:A5. 下列哪种网络攻击手段属于拒绝服务攻击?A. SQL注入B. DDoS攻击C. 木马D. 网络欺骗答案:B6. 下列哪种网络设备用于实现网络地址转换?A. 路由器B. 交换机C. 集线器D. NAT设备答案:D7. 下列哪个不是网络安全策略的组成部分?A. 访问控制B. 数据加密C. 网络隔离D. 网络监控答案:C8. 下列哪种网络设备用于连接多个网络段?A. 路由器B. 交换机C. 集线器D. 网桥答案:D9. 下列哪种网络管理软件适用于大型企业网络?A. WiresharkB. NagiosC. Microsoft System CenterD. PRTG答案:C10. 下列哪种网络设备用于实现数据包过滤?A. 路由器B. 交换机C. 集线器D.防火墙答案:D二、填空题(每题2分,共20分)1. 网络系统管理的主要任务包括:网络设备管理、网络性能管理、网络安全管理、______。
答案:网络配置管理2. SNMP协议使用______端口进行通信。
答案:161和1623. 网络性能管理主要包括:带宽利用率、网络延迟、______。
答案:数据包丢失率4. 下列网络攻击手段中,属于欺骗攻击的是:______。
答案:IP欺骗5. 网络安全策略主要包括:访问控制、数据加密、______。
答案:网络监控三、简答题(每题5分,共25分)1. 简述网络系统管理的重要性。
国开机考《网络系统管理与维护》复习资料1
如果前五题和你的题顺序一样,那这套题就是你需要,不用怀疑!!单选题(共10题,共40分)1.()负责向被管理对象发出管理操作指令,并接收来自代理的通告信息。
A管理站B代理C管理信息库DSNMP参考答案:A2.帐户锁定策略用来设置锁定用户帐户的方式,如()、帐户锁定的持续时间以及解锁帐户的方法。
A帐户密码历史B帐户禁用期限C帐户激活次数D帐户锁定阈值参考答案:D3.网络故障排查流程:描述网络故障现象、收集可能的网络故障原因信息、()、网络故障分析、事后记录和总结。
A联系网络管理员B建立诊断计划C立即修改当前配置D查看日志参考答案:B4.住宅的宽带接入服务,当用户订购服务之后,可以按月或按年支付费用,并随意访问Internet。
这种计费方式属于()的计费。
A基于时间B基于服务C统一费用D基于网络流量参考答案:C5.经典的加密方法,主要包括:替换加密、换位加密和()。
A一次性填充B散列值C奇偶校验D报文摘要参考答案:A6.入侵者试图通过将数据包的源IP伪装成为一个受信任计算机的IP地址,并借此访问企业内部网络中的资源。
此种入侵手段被称为()。
AIP欺骗BARP欺骗C泛洪攻击D拒绝服务攻击参考答案:A7.在一些大型的备份管理系统中,备份服务管理服务器通常由备份服务器和()组成。
A介质服务器B备份介质C文件服务器D备份文件参考答案:A8.()是以最近一次备份为基准,对最近一次备份后到进行此种备份的这段时间内,发生变化的数据进行备份。
A完全备份B差异备份C副本备份D增量备份参考答案:D9.主动测量方法可以利用TCP/IP协议中的()、TCP、UDP等协议来发送探测数据包进行测量。
AICMPBARPCIPXDAppleTalk参考答案:A10.()会向网络中发送特定的探测数据包,网络系统管理员通过对探测数据包所受网络影响而发生特性变化的分析,得到网络状态和性能参数。
A被动测量B主动测量C单点测量D协作式测量参考答案:B多选题(共2题,共10分)1.PPP身份验证方法包括()。
网络管理与维护试题与答案
网络管理与维护试题与答案导言:网络管理与维护是现代社会中不可或缺的一部分。
随着信息技术的快速发展,网络管理与维护的重要性日益凸显。
本文将介绍一些常见的网络管理与维护试题,并给出相应的答案。
希望通过本文的学习,能够对网络管理与维护有更全面的认识。
网络管理试题:1. 网络管理的定义是什么?答:网络管理可以理解为对计算机网络进行统一规划、组织和控制的过程。
它涵盖了网络的设置、配置、监控、故障排除等方面,旨在确保网络的安全、稳定和高效运行。
2. 网络管理的目标是什么?答:网络管理的目标包括但不限于以下几个方面:- 提供可靠、高效的网络服务;- 保护网络安全,预防网络攻击和数据泄露;- 监控网络性能,及时发现和解决网络故障;- 管理网络资源,合理分配带宽和存储空间;- 实施合规性和政策管理,确保网络符合相关法规和规定。
3. 网络监控的作用是什么?答:网络监控是一种对网络进行实时、全面监测和分析的方法。
它可以帮助管理员及时发现网络故障、异常流量和安全威胁,以便采取相应措施解决问题。
网络监控还可以提供关于网络性能、用户行为和应用程序使用情况的数据,为网络管理与优化提供依据。
4. 网络故障排除的步骤是什么?答:通常情况下,网络故障排除的步骤包括以下几个方面:- 收集信息:了解故障现象、时间、影响范围等相关情况;- 定位问题:通过排查硬件设备、网络连接、配置参数等,确定故障出现的位置;- 分析原因:根据故障现象和相关信息,分析造成故障的原因;- 解决问题:采取相应的解决方法,修复故障;- 验证修复:确认故障是否已经解决,确保网络正常运行。
网络维护试题:1. 网络安全的威胁有哪些?答:网络安全的威胁主要包括以下几个方面:- 网络入侵:黑客利用漏洞攻击网络资源或者获取敏感信息;- 病毒与恶意软件:通过植入病毒或恶意软件感染网络设备,窃取数据或者扰乱网络正常运行;- 数据泄露:未经授权的访问导致重要数据泄露;- 社会工程学攻击:利用心理学、社会学等手段欺骗用户获取机密信息;- 拒绝服务攻击:通过大量请求占用网络资源,导致网络服务不可用。
网络管理与维护试题与答案
计算机网络管理与维护A卷一、判断题(每小题1分,共30分)1.计算机网络通常分为广域计算机网络和局域计算机网络两种。
()2.网络的连接可以采用总线连接、星形连接或环形连接。
()3.网络上计算机系统的机型、型号必须一致。
()4.计算机网络由网络硬件和网络软件组成。
()5.工作站上的计算机可单独运行程序。
()6.一个计算机网络由通讯子网和资源子网组成。
()7.Internet网是一种网际网,通过通信线路及设备,将世界各地的计算机或网络连接起来,采用相同的通讯协议,实现资源共享、相互通信的目的。
()8.Internet主要采用TCP/IP协议。
()9.Internet主要功能包括远程登陆、文件传输、信息查询、电子邮件和全球信息浏览等。
()10.组成计算机网络的除了计算机外,还须配备通信线路、通信设备、网络协议和网络软件等。
()11.计算机网络主要是为了实现资源共享。
()12.任何用户的计算机与Internet连接,都必须从ISP(网络服务商)取得一个固定的IP地址。
()13.目前,E-mail已广泛用于通信,但在Internet上只能实现两个人之间的通信。
()14.文件下载是指从网络(如Internet)上将文件复制到用户计算机上。
()15.()由于计算机内部处理的是二进制位,因而网络通信线路上传输的也一定是二进制位。
16.工作站是网络的必备设备。
()17.服务器是网络的信息与管理中心。
()18.Modem的作用是对信号进行放大和整形。
()19.局域网是将较少区域内的计算、通信设备连在一起的通信网络。
()20.WWW是World Wide Windows的缩写。
()21.给软件加密可以保护计算机系统安全。
()22.计算机网络可以传播病毒。
()23.计算机病毒是借助于一定的载体而存在,并在一定条件下实现其破坏作用的指令集合。
()24.病毒的破坏能力主要取决于病毒程序的长短。
()25.使用非法拷贝的软件容易感染病毒。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机网络管理与维护A卷一、判断题(每小题1分,共30分)1.计算机网络通常分为广域计算机网络和局域计算机网络两种。
()2.网络的连接可以采用总线连接、星形连接或环形连接。
()3.网络上计算机系统的机型、型号必须一致。
()4.计算机网络由网络硬件和网络软件组成。
()5.工作站上的计算机可单独运行程序。
()6.一个计算机网络由通讯子网和资源子网组成。
()7.Internet网是一种网际网,通过通信线路及设备,将世界各地的计算机或网络连接起来,采用相同的通讯协议,实现资源共享、相互通信的目的。
()8.Internet主要采用TCP/IP协议。
()9.Internet主要功能包括远程登陆、文件传输、信息查询、电子邮件和全球信息浏览等。
()10.组成计算机网络的除了计算机外,还须配备通信线路、通信设备、网络协议和网络软件等。
()11.计算机网络主要是为了实现资源共享。
()12.任何用户的计算机与Internet连接,都必须从ISP(网络服务商)取得一个固定的IP地址。
()13.目前,E-mail已广泛用于通信,但在Internet上只能实现两个人之间的通信。
()14.文件下载是指从网络(如Internet)上将文件复制到用户计算机上。
()15.()由于计算机内部处理的是二进制位,因而网络通信线路上传输的也一定是二进制位。
16.工作站是网络的必备设备。
()17.服务器是网络的信息与管理中心。
()18.Modem的作用是对信号进行放大和整形。
()19.局域网是将较少区域内的计算、通信设备连在一起的通信网络。
()20.WWW是World Wide Windows的缩写。
()21.给软件加密可以保护计算机系统安全。
()22.计算机网络可以传播病毒。
()23.计算机病毒是借助于一定的载体而存在,并在一定条件下实现其破坏作用的指令集合。
()24.病毒的破坏能力主要取决于病毒程序的长短。
()25.使用非法拷贝的软件容易感染病毒。
()26.使用他人盗版的软件也是不道德的。
()27.制造计算机病毒也是一种计算机犯罪行为。
()28.计算机道德规范只是要求一般用户的准则。
()29.系统板上的CMOS参数掉失,会导致计算机无法正常工作。
()30.网络协议也是计算机网络的重要组成部分。
()二、单项选择(每小题1分,共15分)31.Internet(因特网)属于()。
A、内部网B、局域网C、分用电话网D、国际互连网32.Internet使用的基本网络协议是()A、IPX/SPXB、TCP/IPC、NeiBEUID、OSI33.一般的家庭电脑通过电话线上Internet用的最主要的通信设备是()A、BNC-TB、RJ-45C、MODEMD、I/O接口34.目前在局域网中,除通信线路外最主要、最基本的通信设备是()A、网卡B、调制解调器C、BNC-T连接器D、I/O接口35.计算机网络最突出的优点是()A、存储容量大B、运算速度快C、运算精度高D、资源共享36.万维网(全球信息网)是()A、EMAILB、BBSC、WWWD、HTML37.计算机病毒的最大危害性是()A、使计算机突然停电B、使盘片发生霉变C、破坏计算机系统软件或文件D、使外设不能工作38.个人计算机感染病毒的主要传染媒介是()。
A、软盘B、硬盘C、网络D、电磁波39.开机后计算机无任何反应,应先检查()。
A、内存B、病毒C、电源D、CPU40.()已成为计算机安全的最重要的威胁之一。
A、故障B、道德C、病毒D、犯罪41.在互联网的功能中,FTP是指()。
A、电子邮件B、文件传输C、远程管理D、信息检索42.路由器的英文是()。
A、RouterB、ComputerC、Lu youD、以上都不对43.Internet Explorer是()A、语言程序B、网络浏览器C、游戏程序D、信息检索44.一台计算机感染病毒的可能途径是()A、使用外来盘片B、使用已损坏盘片C、键入了错误的命令D、磁盘驱动器故障45.多选题:以下症状中,有()是病毒有可能造成的。
A、影响计算机执行速度B、修改或破坏文件中的数据C、减少磁盘可用空间D、非法格式化磁盘三、名词解释(共15分,每题5分)46. 路由器47. 设备透明性48. 三次握手协议四、问答题(共40分,其中49题10分,50、51题15分)49.简述计算机病毒和木马的各自特点特点和防护措施?参考答案一、是非题(每题1分,共10分。
正确的在括号内划√,错的划×,填入其它符号按错论。
)1.(√)2.(×)3.(×)4.(√)5.(×)6.(√)7.(√)8.(×)9.(√)10.(×)11.(×)12.(×)13.(×)14.(√)15.(×)16.(×)17.(√)18.(×)19.(√)20.(×)21.(×)22.(√)23.(√)24.(×)25.(×)26.(√)27.(√)28.(√)29.(√)30.(√)二、单选题和多选题(每题2分,共30分。
除题目特殊说明是多选题外,其他均为单选题。
单选题在括号内选择最确切的一项作为答案。
)31. D;32. B;33. C;34. A;35. D;36. C;37. C38. C39. C 40. C41. B42. A43. B44. A45. A B C三、名词解释(每空0.5分,共17分)46.就是指通过相互连接的网络把信息从源地点移动到目标地点的活动。
一般来说,在路由过程中,信息至少会经过一个或多个中间节点。
通常,人们会把路由和交换进行对比,这主要是因为在普通用户看来两者所实现的功能是完全一样的。
其实,路由和交换之间的主要区别就是交换发生在OSI 参考模型的第二层(数据链路层),而路由发生在第三层,即网络层。
这一区别决定了路由和交换在移动信息的过程中需要使用不同的控制信息,所以两者实现各自功能的方式是不同的。
47.设备透明性,是指网络设备对于用户而言是看不到的,用户不用知道设备具体是怎么工作的甚至不知道设备的存在,这就叫设备的透明性。
同时,设备的透明性是相对而言的,对于维修设备的人员该设备就不具有透明性。
48.TCP协议又叫三次握手协议,它是指传输数据的时候,作为一个完整的数据传递过程,收发双方要进行三次“握手”即为通信。
它们分别为:首先进行通信准备,建立通信链路;其次,同意通信,进行数据传递;最后,告知对方数据传输结束。
49.第一步“探路”,探寻网络节点,寻找可攻击对象以及对象的网络机构;第二步“探入”,发送试探性访问信息,获得的进入系统的相关权限;第三部“隐藏路经”通过跳板、“肉机”等黑客手段,隐藏自身的IP地址等相关的网络信息;第四步:“入侵”侵入对方系统、网络后台进行各种黑客活动。
50. 答案从略计算机网络管理与维护B卷一、是非题(每题1分,共10分。
正确的在括号内划√,错的划×,填入其它符号按错论。
)1.城域网采用LAN技术。
(? )2.TCP/IP体系有7个层次,ISO/OSI体系有4个层次。
(? )3.ARP协议的作用是将物理地址转化为IP地址。
(? )4. 在差分曼彻斯特编码技术中,不需要增加额外的同步时钟。
(? )5.从理论上说,局域网的拓扑结构应当是指它的物理拓扑结构。
(? )6. 在10Mb/s共享型以太网系统中,站点越多,带宽越窄。
(? )7.ADSL技术的缺点是离交换机越近,速度下降越快。
(? )8. TCP连接的数据传送是单向的。
(? )9. 匿名传送是FTP的最大特点。
(? )10. 网络管理首先必须有网络地址,一般可采用实名制地址。
(? )二、单选题和多选题(每题2分,共30分。
除题目特殊说明是多选题外,其他均为单选题。
单选题在括号内选择最确切的一项作为答案。
11. OSI模型的物理层负责下列(??? )功能。
A、格式化报文B、为数据选择通过网络的路由C、定义连接到介质的特征D、提供远程文件访问功能12. (4选2)在建网时,设计IP地址方案首先要(??? )。
A. 给每一硬件设备分配一个IP地址????B. 选择合理的IP寻址方式C.? 保证IP地址不重复???????????????D. 动态获得IP地址时可自由安排13. Internet的影响越来越大,人们常把它与报纸、广播、电视等传统媒体相比较,称之为(???)。
A、第四媒体???B、交互媒体C、全新媒体???D、交流媒体14. (4选2)网络按通信方式分类,可分为(???)。
A、点对点传输网络B、广播式传输网络C、数据传输网D、对等式网络15. 下列说法中不正确的是(???)。
A、IP地址用于标识连入Internet上的计算机B、在Ipv4协议中,一个IP地址由32位二进制数组成C、在Ipv4协议中,IP地址常用带点的十进制标记法书写D、A、B、C类地址是单播地址,D、E类是组播地址117. (4选2)下列说法中属于ISO/OSI七层协议中应用层功能的是(??? )。
A、拥塞控制B、电子邮件C、防止高速的发送方的数据把低速的接收方淹没D、目录查询18. (4选3)如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障(???)。
A、电缆太长B、有网卡工作不正常C、网络流量增大D、电缆断路19. 下列网卡中,属于按照总线类型分类的是(??? )。
A、10M网卡、100M网卡B、桌面网卡与服务器网卡C、PCI网卡、ISA网卡D、粗缆网卡、细缆网卡20. RIP是(??? )协议栈上一个重要的路由协议。
A、IPXB、TCP/IPC、NetBEUID、AppleTalk21. (4选3)下列关于中继器的描述正确的是(???)。
A、扩展局域网传输距离B、放大输入信号C、检测到冲突,停止传输数据到发生冲突的网段D、增加中继器后,每个网段上的节点数可以大大增加22. 下列属于10 Base-T中网卡与集线器之间双绞线接法的是(??? )。
A、l-l,2-2,3-3,6-6B、l-3,2-6,3-l,6-2C、1-2,2-1,3-6,6-3D、1-6,2-3,3-2,6-l23. 划分VLAN的方法常用的有(???)、按MAC地址划分和按第3层协议划分3种。
A、按IP地址划分B、按交换端口号划分C、按帧划分D、按信元交换24. 以太网交换机的最大带宽为(??? )。
A、等于端口带宽B、大于端口带宽的总和C、等于端口带宽的总和D、小于端口带宽的总和25. 某公司位于A市,其分公司位于距A市120公里的B市,总部与分公司之间在上班时间内要经常性地进行大量电子表格传递,则应选择的合理通信连接方式为(??? )。