网络管理与维护试卷大全
网络系统运维与管理技能测试
网络系统运维与管理技能测试(答案见尾页)一、选择题1. 网络系统运维与管理的核心任务是什么?A. 网络设备升级与维护B. 网络性能优化C. 网络安全防护D. 故障排除与恢复2. 在进行网络故障排查时,以下哪个步骤是错误的?A. 识别故障现象B. 收集故障信息C. 制定解决方案D. 验证解决方案并记录3. 网络设备配置的基本原则包括哪些?A. 使用默认配置B. 遵循安全策略C. 确保配置的一致性D. 简化配置过程4. 以下哪个命令可以用来查看路由表?A. show ip routeB. show ip forwardingC. show interfaceD. show memory5. 在网络系统中,为了防止数据包在传输过程中被篡改,通常采用哪种加密技术?A. 对称加密B. 非对称加密C. 散列算法D. 数字签名6. 在网络设备中,以下哪个功能用于实现网络地址转换(NAT)?A. 隧道技术B. 负载均衡C. 端口转发D. NAT7. 在网络监控中,以下哪个工具或命令用于实时显示网络流量?A. pingB. tracerouteC. netstatD. tcpdump8. 在网络管理中,为了确保网络的正常运行,需要对网络设备进行定期检查和维护。
这个过程通常被称为什么?A. 网络监控B. 网络审计C. 网络巡检D. 网络评估9. 在网络规划中,以下哪个因素通常决定了网络设备的配置和布局?A. 用户需求B. 数据流量C. 成本预算D. 地理位置10. 在网络优化中,为了提高网络性能,可以通过以下哪种方式来实现?A. 增加带宽B. 优化网络拓扑结构C. 减少网络延迟D. 提高设备效率11. 在网络系统中,以下哪个选项是用于确保数据包在网络中传输的安全性的设备?A. 防火墙B. 路由器C. 交换机D. 中继器12. 在网络管理中,以下哪个命令用于查看路由表?A. display ip routeB. show ip routeC. get routeD. route show13. 在网络监控中,以下哪个工具或命令用于实时显示网络设备的状态和性能?A. pingB. tracerouteC. netstatD. iostat14. 在网络故障排查中,以下哪个步骤是首先进行的?A. 分析故障现象B. 制定解决方案C. 收集故障信息D. 实施解决方案15. 在网络优化中,以下哪个选项是提高网络带宽利用率的方法?A. 采用QoS技术B. 增加网络设备C. 使用更快的网络设备D. 减少网络延迟16. 在网络存储中,以下哪种技术通常用于实现数据的备份和恢复?A. NAS(网络附加存储)B. SAN(存储区域网络)C. IP SAN(基于IP的存储网络)D. DAS(直接附加存储)17. 在网络规划中,以下哪个选项是评估网络生命周期成本的重要因素?A. 初始投资成本B. 运营成本C. 维护成本D. 扩展成本18. 在网络调试中,以下哪个命令用于显示数据包的详细信息?A. tcpdumpB. wiresharkC. netstatD. ifconfig19. 在网络配置中,以下哪个命令用于设置网络设备的参数?A. enableB. configure terminalC. writeD. interface range20. 在网络安全管理中,以下哪个策略是防止未经授权的访问和数据泄露?A. 入侵检测系统(IDS)B. 入侵防御系统(IPS)C. 防火墙D. 安全审计21. 网络系统运维与管理的核心任务包括哪些?A. 网络设备监控与维护B. 网络性能优化C. 安全风险防范与应急响应D. 数据备份与恢复22. 在进行网络设备升级时,以下哪个步骤是正确的?A. 先进行设备断电,再进行升级操作B. 升级前确保现有网络配置信息备份C. 直接使用网线将新设备与旧设备连接D. 在升级过程中,监控网络流量和设备状态23. 网络拓扑结构中,以下哪种拓扑结构具有较高的可靠性?A. 星型拓扑结构B. 环型拓扑结构C. 网状拓扑结构D. 树状拓扑结构24. 在网络故障排查中,以下哪个命令可以用来查看路由表?A. pingB. tracertC. ipconfigD. nslookup25. 以下哪个选项是网络设备日志的作用?A. 记录设备运行状态B. 提供网络故障诊断依据C. 保存历史操作记录D. 限制非法访问26. 在网络系统中,以下哪个设备负责数据的传输和转发?A. 路由器B. 交换机C. 集线器D. 中继器27. 网络安全策略中,以下哪个策略可以防止未经授权的访问?A. 访问控制列表(ACL)B. 防火墙C. 加密技术D. 安全审计28. 在网络性能优化中,以下哪个方法可以提高网络吞吐量?A. 增加带宽B. 优化网络拓扑结构C. 减少网络延迟D. 流量整形29. 在网络系统中,以下哪个设备负责与其他网络设备进行通信?A. 路由器B. 交换机C. 集线器D. 中继器30. 网络系统运维与管理的核心任务是什么?A. 网络设备升级与维护B. 网络性能优化C. 网络安全防护D. 故障排查与恢复31. 在进行网络系统设计时,以下哪个因素不是需要考虑的主要因素?A. 网络拓扑结构B. 硬件设备的兼容性C. 成本预算D. 用户需求32. 网络设备升级与维护的工作流程中,第一个步骤是?A. 分析现有网络状况B. 制定升级计划C. 获取设备信息D. 实施升级操作33. 以下哪个命令可以用来查看路由表?A. show ip routeB. show ip interface briefC. show firewall ruleD. show memory34. 在网络安全管理中,以下哪种策略是用于预防未经授权的访问?A. 入侵检测系统(IDS)B. 防火墙C. 反病毒软件D. 强制访问控制(MAC)策略35. 在进行网络故障排查时,以下哪个工具可以帮助定位问题所在?A. Ping命令B. tracerouteC. MTRD. Netstat36. 网络性能优化的常用方法有哪些?A. 调整TCP窗口大小B. 使用压缩技术C. 优化网络设备配置D. 增加带宽37. 在网络安全管理中,以下哪种攻击属于被动攻击?A. SQL注入攻击B. 中间人攻击C. DDoS攻击D. 暴力破解攻击38. 网络系统运维与管理中,对于重要数据的备份与恢复,以下哪个策略是最佳实践?A. 定期手动备份B. 增量备份与差异备份C. 快照备份D. 同步备份与异地备份39. 网络系统运维与管理中,以下哪个不是故障排除的常用命令?A. pingB. tracerouteC. netstatD. ipconfig40. 在网络系统中,为了确保数据的可靠传输,通常会使用哪种协议?A. TCPB. UDPC. IPD. ARP41. 在网络设备配置中,以下哪个命令用于查看设备的配置信息?A. display current-configurationB. show running-configC. get configurationD. set configuration42. 在网络监控中,以下哪个工具或命令用于实时显示网络设备的状态和性能?A. NagiosB. ZabbixC. PRTG Network MonitorD. All of the above43. 在网络优化中,以下哪种技术可以用来提高网络的带宽利用率?A. VLANB. QoS (Quality of Service)C. CDN (Content Delivery Network)D. Load Balancing44. 在网络规划中,以下哪个是评估网络性能的关键指标?A. 带宽B. 延迟C. 丢包率D. 错误率45. 在网络安全管理中,以下哪种策略可以用来防止未经授权的访问?A. 防火墙B. 双因素认证C. 安全审计D. 入侵检测系统46. 在网络存储中,以下哪种技术用于在多个物理磁盘之间共享数据?A. NAS (Network Attached Storage)B. SAN (Storage Area Network)C. DAS (Direct Attached Storage)D. CIFS (Common Internet File System)47. 在网络应用性能优化中,以下哪种方法可以用来提高Web服务器的性能?A. 使用CDN加速静态内容B. 对数据库进行索引优化C. 使用缓存技术减少数据库查询D. 使用负载均衡器分发请求二、问答题1. 什么是网络系统的可用性?如何衡量?2. 什么是网络中的负载均衡?它的作用是什么?3. 什么是防火墙?它是如何工作的?4. 什么是VPN?它在网络通信中的作用是什么?5. 什么是网络拓扑?如何选择合适的网络拓扑?6. 什么是DNS?它的作用是什么?7. 什么是网络安全?为什么网络安全很重要?8. 什么是网络故障排除?如何进行网络故障排除?参考答案选择题:1. D2. A3. B4. A5. C6. D7. D8. C9. B 10. ABCD11. A 12. B 13. C 14. C 15. A 16. A 17. C 18. B 19. B 20. C21. ABCD 22. BAD 23. C 24. B 25. B 26. A 27. ABC 28. ABCD 29. A 30. ABCD31. C 32. A 33. A 34. B 35. ABCD 36. ABC 37. B 38. D 39. D 40. A41. B 42. D 43. B 44. ABCD 45. C 46. B 47. ACD问答题:1. 什么是网络系统的可用性?如何衡量?网络系统的可用性是指网络服务在需要时能够持续正常运行的时间比例。
计算机网络系统管理与维护考试试题库
填空题1. 按网络的拓扑结构分类,网络可以分为总线型网络、星型网络和环形网络;2. 按照用途进行分类,服务器可以划分为通用性服务器和专用型服务器;3. 防火墙技术经历了3个阶段,即包过滤技术、代理技术和状态监视技术;4. 计算机病毒一般普遍具有以下五大特点:破坏性,隐蔽性、传染性、潜伏性和激发性;5. 不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同;这种组网方式是对等网;6. 为了保证活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活中法律法规相似的各种管理策略;这些管理策略被称为组策略;7. 默认时,当父容器的组策略设置与子容器的组策略发生冲突时,子容器的组策略设置最终失效;8. 在ISA Server中,防火墙的常见部署方案有:边缘防火墙,三向防火墙和背对背防火墙等;9. ISA Server支持三种客户端“Web代理客户端、防火墙客户端和SecureNAT客户端;10. 入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未经授权或异常现象的技术,是一种用于检查计算机网络中违反安全策略行为的技术;11. 不间断电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电源供应的重要外部设备;12. 物理类故障一般是指线路活着设备出现的物理性问题;13. 在域中,用户使用域用户账户登录到域;14. 一旦对父容器的某个GPO设置了强制,那么,当父容器的这个GPO的组策略设置与子容器的GPO的组策略发生冲突时,父容器的这个GPO的组策略设置最终生效;15. 软件限制规则有:路径规则、哈希规则、证书规则和Internet区域规则;16. 在ISA Servet中为了控制外部用户访问内部网络资源,管理员需要创建访问规则;17. 在ISA Servet中,为了控制内部用户访问Internet,管理员需要创建访问规则;18. 利用组策略部署软件的方式有两种:指派和发布;19. 网络型病毒通过网络进行传播,其传染能力强、破坏力大;20. 正常备份时最完备的备份方式,所有被选定的文件和文件夹都会被备份;21. 正常备份时最完备的备份方式,所有被选定的文件和文件夹都会被备份无论此时其“存档”属性是否被设置;22. 当以安全模式启动计算机时,只加载了最基本的系统模块和驱动程序,例如:鼠标、监视器、键盘、大容量存储器、基本视频、默认系统服务等;23. Norton AntiVirus是杀防病毒软件;24. 逻辑类故障一般是指由于安装错误,配置错误、病毒、恶意攻击等原因而导致的各种软件或服务的工作异常和故障;25. 在活动目录环境中,对计算机账户的行为进行管理的组策略被称为计算机策略;26. 在活动目录中,用户账户用来代表域中的用户;27. 如果计算机策略与用户策略发生冲突时,以计算机策略优先;28. 复合型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒;多选题1. 故障管理知识库的主要作用包括A,实现知识共享B,实现知识转化和C,避免知识流失;2. 网络故障管理包括B,故障检测C隔离和D,纠正等方面内容;3. 桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理;桌面管理目前主要关注A,资产管理C软件派送和D远程协助方面;4. 包过滤防火墙可以根据B目标IP地址源IP地址和端口号条件进行数据包过滤;5. 为了实现网络安全,可以在A物理层安全B基础平台层安全和应用层安全层次上建立相应的安全体系;6. 数据库管理的主要内容包括A,数据库的建立C,数据库的安全控制和D,数据库的完整性控制;7. 从网络安全的角度来看,DOS拒绝服务攻击术语TCP/IP模型中B,Internet层和C,传输层的攻击方式;单选题1. 在制定组策略时,可以把组策略对象链接到C,组织单位上;2. 在制定组策略时,可以把组策略对象连接到D,域上;3. 在安装防火墙客户端时,需要安装A,防火墙客户端软件;4. 防火墙客户端不能安装在D,UNIX操作系统上;5. 常见的备份工具有A,Ghost;6. 常见的备份工具有A,Windows备份工具;7. A,协议分析仪允许用户在指定的时间段内以数据包为单位查看指定协议的数据,对这些数据包的原始数据位和字节解码,并能依据其对该数据包所有协议的理解提供综合信息;8. 在事件查看器中,C,安全性日志用来记录与网络安全有关的事情;例如:用户登录成功或失败,用户访问NTFS资源成功或失败等;9. 在事件查看器中,A,系统日志用来记录Windows操作系统自身产生的错误、警告或者提示;例如:当驱动程序发生错误时,这些事件将被记录到系统日志中;10. 在事件查看器中,B,应用程序日志记录应用程序所产生的错误,警告或者提示;例如:如果应用程序执行非法操作,系统会停止运行该应用程序,并把相应的时间记录到应用程序日志中;11. B,任务管理器是最简单实用的服务器监视工具;利用它,管理员可以迅速获得简要的系统信息,例如:应用程序,进程,性能,联网和用户等;12. C,SNMP是一系列网络管理规范的集合,包括:协议、数据结构的定义和一些先关概念,目前已经成为网络管理领域中事实上的工业标准;13. Windows备份工具支持的备份类型主要有:正常备份、A,差别备份、增量备份、每日备份等;14. Windows备份工具支持的备份类型主要有:A,正常备份、差别备份、增量备份、每日备份等;15. 在活动目录中,所有被管理的资源信息,例如:用户账户,组账户,计算机账户,甚至是域,域树,域森林等,统称为A,活动目录对象;16. 在组策略中,计算机策略仅对D,计算机账户生效;17. 在一个Windows域中,成员服务器的数量为D,可有可无;18. 在一个Windows域中,域控制器的数量为A,至少1台;19. 在一个Windows域中,至少需要A,1台域控制器;20. 在一个Windows域中,更新组策略的命令为A,;21. 一旦把内部网络中的计算机配置成为Web代理客户端,它们将只能够把本地用户访问Internet的A,HTTP对象的请求提交给ISA Server,由ISA Server代为转发;22. B,示波器是一种电子设备,用来测量并连续现实信号的电压及信号的波形;23. 域管理员可以使用B,组织单位对域中的某一部分对象进行单独的管理;24. A,引导型病毒是一种寄生在磁盘引导区的计算机病毒,它用病毒的全部或部分取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其他地方;25. 如果安装了错误的调制调节器驱动程序,Windows操作系统无法正常启动,那么应该进入D,安全模式进行恢复;26. D,电缆测试仪是针对OSI模型的第1层设计的,他只能用来测试电缆而不能测试网络的其他设备;27. 下面各种网络类型中,A,对等网不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同;28. 当执行可执行文件时被载入内存,并可能进行传播的病毒类型是B,文件型病毒;29. 下面的组件中,C,防火墙是治愈不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为;30. 下列术语中,C,安全服务是指采用一种或多种安全机制以抵御安全攻击,提高机构的数据处理系统安全和信息传输安全的服务;31. 下列术语中,A,数据库就是存放数据的仓库,他是依照某种数据模型描述、组织起来并存放二级存贮器中的数据集合;32. 病毒采用的处罚方式中不包括B,鼠标触发;A日期触发,B,鼠标触发,C,键盘触发,D,中断调用触发33. 应用层网关防火墙的核心技术是B,代理服务器技术34. 下面各项安全技术中;B,入侵检测是集检测,记录,报警,响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动;判断题1. 如果网络中的计算机采用域的管理方式,那么这些计算机就属于客户机/服务器模式;正确;2. 计算机病毒是一种具有破坏性的特殊程序或代码;正确3. 星型网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络的整体瘫痪;错误4. 计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因;错误5. 恶性病毒有明确的破坏作用,他们的恶性破坏表现有破坏数据、删除文件和格式化硬盘等;正确6. 代理服务器防火墙应用层网关不具备入侵检测功能;正确7. 地址欺骗是通过修改IP的报头信息,使其看起来像是从某个合法的源地址发出的消息;正确8. TCP协议的三次握手机制可以实现数据的可靠传输,所以TCP协议本身是没有安全隐患的;错误9. 引导型病毒将先于操作系统启动运行;正确10. 在一个组织单位中可以包括多个域错误11. 防火墙客户端不支持身份验证错误12. Web代理客户端不支持DNS转发功能错误13. 在一个域上可以同时链接多个GPO正确14. 如果由于安装了错误的显卡驱动程序或设置了错误的分辨率而导致无法正常显示的话,则可以选择“启用VGA模式”进行修复正确15. 管理员审批补丁的方式有:手动审批和自动审批正确16. 网络故障诊断室以网络原理、网络配置和网络运行的知识为基础,从故障现象入手,以网络诊断工具为手段获取诊断信息,确定网络故障点,查找问题的根源并排除故障,恢复网络正常运行的过程;正确17. 目录服务恢复模式只能在域控制器上使用正确18. 一个GPO可以同时被链接多个组织单位上正确19. 默认时,当父容器的组策略设置与子容器的组策略设置发生了冲突时,父容器的组策略设置最终生效错误20. Web代理客服端支持身份验证正确21. windows自带的备份工具既可以备份本机的系统状态也可以备份远程计算机的系统状态错误22. CIH病毒式一种危害性很小的病毒错误23. 目录服务恢复模式只能在域控制器上使用正确24. 在设置组策略时,当父容器的组策略设置与子容器的组策略设置没有冲突时,子容器会继承父容器的组策略正确25. SecureNAT客户端支持身份验证错误26. 防火墙客户端支持DNS转发正确27. 目录服务恢复模式可以在域中任何一台计算机上使用错误28. 网络管理员不需要经常对网络系统的各方面性能进行监视错误简答题1.简述组织单位和组账户的区别;答:组账户中能够包含的对象类型比较有限,通常只能包含用户账户和组账户,而组账户单位中不仅可以包含用户账户,组账户还可以包含计算机账户,打印机,共享文件夹等其他活动目录对象;另一方面,管理员不能直接对组账户制定管理策略,但是可以对组织单位制定各种管理策略组策略;此外,当删除一个组账户时,其所包含的的用户账户并不会随之删除,而当删除一个组织单位时,其所包含的所有活动目录对象都将随之删除; 2.WSUS服务的部署方案有哪些答:WSUS服务的部署方案主要有以下两种:1单服务器方案——是使用最广泛的WSUS部署方案;在该方案中,企业配置了一台WSUS服务器,直接从微软的更新网站下载各种补丁,然后负责把补丁分发给企业网络用户;2链式方案——需要部署两台WSUS服务器;其中,上游WSUS服务器从微软的更新网站系在各种补丁,而下游WSUS服务器只能从上游WSUS服务器下载补丁;3.简述计算机病毒的特征;答:1可执行性——计算机病毒与其他合法程序一样是一段可执行代码;2隐蔽性——病毒程序都是短小精悍的程序,通常附着在正常程序或磁盘的隐蔽地方;3传染性——病毒程序一旦侵入计算机系统就开始搜索可以传染程序或存储介质;然后通过自我复制迅速传播;4潜伏性——编制精巧的计算机病毒,在侵入计算机系统后往往隐藏起来,潜伏时间可达几天、几周甚至几年;5破坏性或表现性——病毒程序一旦侵入系统都会产生不同程度的影响,轻者降低系统工作效率;重者导致系统崩溃、数据丢失;6可触发性——一旦满足触发条件,则或者会激活病毒的传染机制,使之进行传染,或者激活病毒的破坏部分或表现功能;4.简述计算机病毒的危害;答:计算机病毒的危害主要表现为1.破坏计算机的数据——大部分病毒的发作时会直接破坏计算机里的重要信息数据;2.占用磁盘空间——寄生在磁盘上的病毒总要非法占用一部分磁盘空间;3.抢占系统资源——大部分病毒在运行状态下都是常驻内存的,这就必然抢占一部分系统资源;4.影响计算机的运行速度——病毒需要监控计算机状态,对自身进行加密,这样,CPU会额外执行数千条乃至上万条指令;5.窃取机密信息——有些病毒在入侵计算机后会自动开通通信端口,侦听黑客指令,窃取机密信息;6.不可预见的危害——绝大多数的计算机病毒自身存在着不同程度的错误,所产生的后果往往是难以预料的;5.简述“边缘防火墙”的特点;答:作为边缘防火墙,ISA Server是内部网络和Internet之间的主要安全边界;其中,ISA Server计算机具有两个网络接口例如两块网卡,一个网络接口连接内部网络,另一个网络接口连接Internet;内部网络与Internet之间的所有通信均需通过ISA Server;在这个部署方案中,ISA Server即作为一个安全网关来控制用户对Internet资源的访问,也作为一个防火墙来防止外部用户对内部网络资源的非法访问以及阻止恶意内容进入内部网络; 边缘防火墙的部署工作比较简单,但是只能够提供单点防护;6.简述入侵检测系统的主要功能;答:入侵检测的主要功能包括:1,监视,分析用户及系统活动;查找非法用户和合法用户的越权操作;2,寻找系统的弱点,提示管理员修补漏洞;3,识别并反映已知攻击的活动模式,向管理员报警,并且能够实时对检测到的入侵行为做出有效反应;4.对异常行为模式进行统计分析,总结出入侵行为的规律,并报告给管理员;5.评估重要系统和数据文件的完整性;6.操作系统的审计跟踪管理,识别用户违反安全策略的行为;7.简述不间断电源的好处;答:不间断电源UPS是一种能提供持续,稳定,不间断的电源供应的重要外部设备;它的一端连接市电,另一端连接负载如计算机或其他用电设备;当市电突然中断时能够迅速切换为蓄电池供电,从而保证了为负载提供一段时间的正常供电,用户得以及时保存数据和工作,然后正常的关闭系统;另一方面当市电出现各种异常情况如电涌,瞬时高低电压,电线噪声时,能够及时消除异常,改善电源质量,为负载提供高品质的电源供应;8.在正常备份与增量备份的组合方案中,分别备份了那些文件该组合方案有什么优缺点答:在正常备份与增量备份的组合方案中,正常备份对所选定的全部文件执行了完成的备份在此之后,每一次的增量备份都备份了自上一次增量备份之后到本次增量备份之间所发生改变的文件;优点:每一次执行增量备份时,仅备份自上一次增量备份之后到本次增量备份之间所发生改变的文件,备份工作量较少,节省磁盘空间和备份时间;缺点:如果磁盘数据损坏了,那么在还原数据时,需要使用正常备份的磁带数据和数据损坏之前的全部增量备份的磁带数据,数据还原的工作量较大;9.简述一个Windows域中计算机的角色有几种各有什么特点和用途答:在一个Windows域中计算机的角色主要有三种:域控制器、成员服务器和工作站;其中安装了服务器级Windows操作系统并且存储了活动目录数据库的计算机被称为“域控制器”,域管理员通过修改活动目录数据库实现对整个域的管理工作;安装了服务器级Windows操作系统但并不存储活动目录数据库的计算机被称为成员服务器,这些计算机往往在域中提供各种重要的服务;安装了客户端Windows 操作系统的计算机称为工作站;用户使用它们访问网络资源和服务;10.简述“背对背防火墙”的特点;答:在这种方案中,部署了两层防火墙,其中,前段防火墙连接了外围网络与Internet,而后端防火墙连接了外围网络与内部网络;在外围网络中,仍然防止了希望被外部用户访问的资源,并且通过前端防火墙进行适当的保护;内部网络资源则会受到两层防火墙的保护,因此更为安全;当然,可能也需要在前段防火墙与后端防火墙上允许内部网络用户访问Internet资源;背对背防火墙是非常安全的部署方案,但是部署工作相对复杂;11.简述入侵检测与防火墙的区别;答:防火墙对进出的数据按照预先设定的规则进行检查,符合规则的就予以放行,起着访问控制的作用,是网络安全的第一道屏障;但是,防火墙的功能也有局限性;他只能对进出网络的数据进行分析,对网络内部发生的时间就无能为力;入侵检测系统通过监听的方式实时监控网络中的流量,判断这其中是否含有攻击的企图,并通过各种手段向管理员报警;它不但可以发现外部的攻击,也可以发现内部的恶意行为;因此,入侵检测系统是网络安全的第二道屏障,是防火墙的必要补充,与防火墙一起可构成更为完整的网络安全解决方案;12.简述什么样的用户具有备份文件的权利答:1.在工作组中,每台计算机上的Administrators组、Backup Operators组合Power Users组的成员能够备份本地计算机上的数据;在域中,Administrators组、Backup Operators组合Power Users 组的成员能够备份域中计算机上的数据;2.普通用户可以备份自己具有“读”权限的数据;3.数据的所有者可以备份自己的所有数据;13.试简述对等网和客户机/服务器网络的特点;答:对等网Peer to Peer通常是有很少几台计算机组成的工作组;对等网采用分散管理的方式,网络中的每台计算机即作为客户机有可作为服务器来工作,每个用户都管理自己机器上的资源;客户机/服务器网Client/Server网络的管理工作集中在运行特殊网络操作系统吴福气软件的计算机上进行;这台计算机被称为服务器,他可以验证用户名和密码的信息,处理客户机的请求;而网络中其余的计算机则不需要进行管理,而是将请求通过转发器发给服务器;14.试简述防火墙的基本特性;答:1.内部网络和外部网络之间的所有网络数据流都必须经过防火墙;防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查;2.只有符合安全策略的数据流才能通过防火墙;在防火墙根据事先定义好的过滤规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙;3.防火墙自身应具有非常强的抗攻击免疫力;由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗攻击入侵功能;15.试列举四项网络中目前常见的安全威胁,并说明;答:1.非授权访问;没有预先经过同意,就使用网络或计算机资源被看做非授权访问;2.信息泄露或丢失;敏感数据在有意或无意中被泄露出去或丢失;3.破坏数据完整性;以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用;4.拒绝服务攻击;不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用;甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务;5.利用网络传播病毒;通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范;16.简述什么是数据库DB什么是数据库系统DBS答:数据库DB是指长期存储在计算机硬件平台上的有组织的,可共享的数据集合;数据库系统DBS是实现有组织的,动态的存储和管理大量关联的数据,支持多用户访问的由软,硬件资源构成和相关技术人员参与实施和管理的系统;数据库系统包括数据库和数据库管理系统;连线题传染性——————病毒从一个程序体复制到另一个程序体的过程;隐蔽性——————贴附取代、乘隙、驻留、加密、反跟踪;破坏性——————对正常程序和数据的增,删,改,移,以致造成局部功能的残缺,或者系统的瘫痪,崩溃;可激发性—————是病毒设计者预设定的,可以是日期,时间,文件名,人名,密级等;或者一旦侵入即行发作;潜伏性———进入系统之后不立即发作,而是隐藏在合法文件中,对其他系统进行秘密感染,一旦时机成熟就四处繁殖,扩散,有的则会进行格式化磁盘,删除磁盘文件,对数据文件进行加密等使系统死锁的操作;操作填空题1.修改“Default Domain Controllers Policy”中的组策略,使得Domain Users 组中的所有成员都具有在域控制器上登陆到域的权利; 要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整; 操作步骤步骤一.单机开始——程序——管理工具——组策略管理步骤二:B;在弹出的窗口中,右击“Default Domain Controllers Policy”—在快捷菜单中单击“编辑”,打开“组策略编辑器”;步骤三:C;在弹出的窗口中,单击计算机配置—Windows设置—安全设置—本地策略—用户权限分配—双击允许本地登录组策略;步骤四:A;在弹出的窗口中,单击添加用户或组按钮,选择该域的Domain Users组,然后单击确定;2.将计算机上的备份文件C:\movie_bk,bkf还原到本地C:\123文件夹中;要求从答案选项中选择正确的选项,将其对应的字母填写在空白的步骤中,从而把步骤补充完整;操作步骤步骤一:在还原向导的对话框中,单击还原向导高级按钮步骤二:在欢迎使用还原向导画面中,单击下一步步骤三:B;在还原选项,窗口中左窗格的“要还原的项目”处,选中希望还原的备份文件,然后单击下一步步骤四:在还原向导的窗口,单击高级按钮步骤五:C;在还原位置的窗口中,选择将文件还原到“备用位置”,然后在备用位置处输入一个还原位置,即:C:\123文件夹,然后单击下一步步骤六:A;在如何还原窗口中,选择替换现有文件,即:只要在还原位置处存在其他文件,一律覆盖,然后单击下一步;步骤七:在高级还原选项对话框中,保留默认项,单击下一步步骤八:在完成向导画面中,如果确认没有问题,则单击完成按钮;3.为了允许普通的域用户账户能够在DC上登陆到域,管理员需要修改“Default Domain Controllers Policy”GPO中的“允许在本地登录”组策略,以便让“Domain Users”组的所有成员都具有在DC上登录到域的权利;要求:从答案选项选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整;。
网络系统管理与维护试题[5篇范例]
网络系统管理与维护试题[5篇范例]第一篇:网络系统管理与维护试题一、填空题1.为了保证活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活中法律法规相似的各种管理策略,这些管理策略被称为(组)策略。
2.在设置组策略时,当父容器的组策略设置与子容器的组策略设置发生冲突时,(子)容器的组策略设置最终生效。
3.在ISA Server中,防火墙的常见部署方案有:(边缘)防火墙、(三向)防火墙和(背对背)防火墙等。
4.ISA Server支持三种客户端:(web代理)客户端、(防火墙)客户端和(SecureNAT)客户端。
5.(不间断)电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电源供应的重要外部设备。
6.一旦对父容器的某个GPO设置了(强制),那么,当父容器的这个GPO的组策略设置与子容器的GPO的组策略设置发生冲突时,父容器的这个GPO的组策略设置最终生效。
7.软件限制规则有:(哈希)规则、(证书)规则、(路径)规则和(Intent区域)规则。
8.在ISA Server上配置发布规则时,内部网络中希望被发布的计算机必须为(SecureNAT)客户端。
9.(逻辑)类故障一般是指由于安装错误、配置错误、病毒、恶意攻击等原因而导致的各种软件或服务的工作异常和故障。
10.在活动目录中,计算机账户用来代表域中的(计算机)。
11.一旦对某个容器设置了(组织继承),那么它将不会继承由父容器传递下来的GPO设置,而是仅使用那些链接到本级容器的GPO 设置。
12.在ISA Server中,为了控制内部用户访问Internet,管理员需要创建(访问)规则。
13.如果计算机策略与用户策略发生冲突时,以(计算机)策略优先。
14.(复合)型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。
15.(正常)备份是最完整的备份方式,所有被选定的文件和文件夹都会被备份(无论此时其“存档”属性是否被设置)。
网络管理与维护笔试题库(判断题、选择题)
134
135
网卡主要负责网络数据的收发,是主机与网络之间通信必 经的关口。 网络的设计方案属于网络文档资料。 网络号可以指定网络上主机的标识。 系统从Windows NT升级到Windows 2000 Server硬件应在 HCl中。 显示系统硬件配置,用show startup命令启动镜像文件。 现行的存储技术主要有6种规格。 信元转发是交换机实现帧转发工作模式中的一种。 虚拟目录一定要对应到实际的物理目录。 虚拟主机之间完全独立,在管理上互不关联,并可由用户 自行管理。 要从未包含在主目录中的任何目录中进行共享发布,不一 定要创建虚拟目录。 一个用户对一个文件夹有删除文件的权利,却不具有删除 该文件夹下的A文件的权利,所以用户能删除该文件夹中的 一条信息的各位数据被逐位按顺序传送的通信方式称为串 行通信。 一种传输介质具有信号频率低于100MHz、通信质量较差, 主要靠电离层的反射实现的是微波。 以太网Ethernet和IEEE 802.3两种网络规范的帧格式相同 以太网是当今TCP/IP采用的主要的局域网技术,采用 CSMA/CD媒体接入方法。 应用层的执行是通用数据交换功能,提供标准应用接口, 公共通信服务,如:加密和解密、正文压缩、终端格式转 映射驱动器是将网络上其他主机的一个共享目录或一个共 享的驱动器映射为本地的一个虚拟驱动器,它可以提高网 用Outlook Express收发邮件时,其所需的SMTP和POP服务均 已开启。 用Outlook Express收发邮件时,在邮件服务器地址栏里只 能填写邮件服务器名称,不能填写服务器IP地址。 由于资源出现故障,造成资源瓶颈,需要替换原有资源。 域功能级别提升后还可以再将运行旧版操作系统的域控制 器引入该域中。 远程访问策略的每个规则有一个或多个条件、一组配置文 件设置和一个远程访问权限设置。 远程访问组件构建的远程访问服务器不能验证远程客户机 的身份。 杂技作品属于《中华人民共和国著作权法》中所指的作品 在ATM模式中用来传送用户信息的是操作平面。 在Cisco 2500路由器中,登录Router时“wnt>”显示说明 了Router现在处在用户模式模式下。 在DOS方式下,输入“net config server /hidden:yes” 就可以使得别人无法通过网上邻居直接看到你的计算机。 在POP3协议中有等待状态,处理状态、和更新状态3种状态 在Windows 2000系统中,一旦DNS用户终止服务,系统将不 再处理任何DNS查询。 在Windows 2000中,“备份”工具已经作为系统默认的安 装选项了。程序不但提供了文件、文件夹、驱动器的备 份,而且提供了系统的备份、系统状态的备份、创建系统 紧急修复磁盘等强大的系统维护功能。 在Windows 2000中已建立好的用户,不能成为Exchange中 的帐号。
《网络系统管理与维护》网上考试题库附答案
题库来源本次网络系统治理与维护题库来源如下:第一章〔网络系统治理与维护〕这一章属于非重点,选择题1-6 来自课本,多项选择1-4 重命题,推断题1-4 来自网络。
其次章〔用户工作环境治理〕这一章属于重点,选择题1-11 来自课本和网络,多项选择1-4 重命题,推断题1-24 局部来自网络局部重命题。
第三章〔网络病毒防范〕这一章属于重点,选择题1-15 来自课本和网络,多项选择1-10 重命题,推断题1-10 来自网络。
第四章〔防火墙与入侵检测〕这一章属于重点,选择题1-20 来自课本和网络,多项选择1-7 重命题,推断题1-11 来自网络。
第五章〔系统容错与灾难恢复〕这一章属于次重点,选择题1-10 来自课本和网络,多项选择1-12 重命题,推断题1-4 来自网络。
第六章〔补丁治理〕这一章属于非重点,选择题1-3 来自课本,多项选择1-2 重命题,推断题只有一题来自课本。
第七章〔性能监视〕这一章属于非重点,选择题1-7 来自课本,多项选择1-4 重命题,推断题1-8 来自网络。
第八章〔网络故障诊断与排解〕这一章属于次重点,选择题1-15 来自课本和网络,多项选择1-2 重命题,推断题1-15 来自网络。
统计共有单项选择题87 道,多项选择题55 道,推断题77 道。
约50%来自网络,30%来自重命题,20%来自课本。
《网络系统治理与维护》课程网上考试题库第一章〔网络系统治理与维护概述〕一、单项选择题1、在网络治理标准中,通常把层以上的协议都称为应用层协议。
A.应用B.传输C.网络D.数据链路答案:C2、在网络的各级交换机上进展跨交换机的 VLAN 划分,这种方式属于措施。
A.物理隔离B.规律隔离C.交换隔离D.路由隔离答案:A3、下面各种治理任务中,指的是优化网络以及联网的应用系统性能的活动,包括对网络以及应用的监测、准时觉察网络堵塞或中断状况。
全面的故障排解、基于事实的容量规划和有效地安排网络资源。
网络系统管理与维护试卷
第 1 页 共 3 页班级:___________ 学号 :__________ 姓名:_________ 座位号 :____ -密-----------封-----------线-----------内-----------不-----------要-----------答-----------题------------------ -------------------------密----------------------------------------------------封---------------------------------------------线----------------------------------100 分;考试时间:100 分钟;考试方式:闭卷 一、判断题(本大题共15小题,每小题1分,共15分) 1、 工作站是网络的必备设备。
【 × 】 2、 服务器是网络的信息与管理中心。
【 √ 】 3、 Modem 的作用是对信号进行放大和整形。
【 × 】 4、 局域网是将较少区域内的计算、通信设备连在一起的通信网络。
【 对 】 5、 WWW 是World Wide Windows 的缩写.【 × 】 6、 给软件加密可以保护计算机系统安全.【 × 】 7、 计算机网络可以传播病毒。
【 √ 】 8、 计算机病毒是借助于一定的载体而存在,并在一定条件下实现其破坏作用的指令集合。
【 √ 】 9、 病毒的破坏能力主要取决于病毒程序的长短。
【 × 】 10、 使用非法拷贝的软件容易感染病毒。
【 × 】 11、 使用他人盗版的软件也是不道德的。
【 √ 】 12、 制造计算机病毒也是一种计算机犯罪行为。
【 √ 】 13、 计算机道德规范只是要求一般用户的准则。
【 × 】 14、 系统板上的CMOS 参数掉失,会导致计算机无法正常工作。
网络系统管理与维护(电大)考试卷
网络系统管理与维护(电大)考试卷1.网络管理包括五大功能:故障管理、配置管理、计费管理、性能管理和服务管理,简写为FCAPS。
[判断题]*对错(正确答案)2.故障管理(Fault Management)的主要任务是当网络运行出现异常(故障)时,能够迅速找到故障的位置和原因,对故障进行检测、诊断、隔离和纠正,以恢复网络的正常运行。
[判断题]*对(正确答案)错3.标准帐户通常分配给最终用户使用,适用于日常工作,对操作系统拥有一些基本的权限和权利。
[判断题]*对(正确答案)错4.密码策略用来设置帐户密码的安全性要求,如用户名的使用期限、长度和复杂性。
[判断题]*对错(正确答案)5.物理层安全是指对网络与信息系统的运行状态的保护,主要关注的是信息系统的安全。
[判断题]*对6.如果没有预先经过同意就擅自使用网络或计算机资源,则被看作非授权访问。
[判断题]*对(正确答案)错7."黑客"一词是由英语单词"Cracker"音译而来的,是指专门研究、搜寻计算机漏洞和网络漏洞的计算机爱好者。
[判断题]*对错(正确答案)8.计算机病毒的整个生命周期一般由四个阶段组成,即:潜伏阶段、传播阶段、发作阶段和破坏阶段。
[判断题]*对错(正确答案)9.防火墙不能完全消除来自内部网络的威胁,但防火墙能够防止被病毒感染过的程序和文件进出网络。
[判断题]*对错(正确答案)10.入侵检测就是对各种入侵行为的发现与报警,是一种通过观察通信行为,根据安全日志或审计数据来检测入侵的技术。
[判断题]*对(正确答案)错11.Rivest、Shamir和Adleman 对Diffe-Hellman的公钥加密算法进行了改进,于1977年发明了RSA 算法。
[判断题]*错12.DES 算法比RSA 算法至少慢100倍。
[判断题]*对错(正确答案)13.Windows Server Backup是单服务器备份解决方案。
网络管理与维护试卷大全
一、填空题1. 按网络的地理位置分类,可以把各种网络类型划分为局域网城域网广域网和互联网四种。
2. 利用DHCP 服务可以为网络中的计算机提供IP地址分配,从而在大型网络中减轻管理员的工作负担。
3. 利用多台计算机完成相同的网络可以提供负载均衡功能。
4. ISO定义了网络管理的五大功能,分别是:故障管理、计费管理、配置管理、性能管理、和安全管理。
5. 常见的数据库产品如:Oracle、DB2和SQL Server属于关系型数据库。
6. 按网络的拓扑结构分类,网络可以分为总线型网络、星型网络和环型网络。
7. 按照用途进行分类,服务器可以划分为通用型服务器和专用型服务器。
8. 防火墙技术经历了3个阶段即包过滤技术、代理技术和状态监视技术。
9. 计算机病毒一般普遍具有以下五大特点:破坏情、隐蔽性、传染性、潜伏性和激发性。
10.不要求专门的服务器,每台客户机和可以和其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。
这种组网方式是对等网。
11.配置管理的成本分为三类:软件成本、硬件成本和人力成本。
12. 影响度是衡量故障影响业务大小程度的指标,通常相当于故障影响服务质量的程度,一般是根据受影响的人或系统的数量来确定的。
13.使用SNMP进行网络管理需要下面几个重要部分:管理基站、管理代理、管理信息库和网络管理工具。
14.ITIL,简称为信息技术基础架构库,它是一套针对IT行业的服务管理标准库。
15.服务器按照应用层次划分为入门级服务器、工作组级服务器、部门级服务器和企业级服务器四类。
16. 知识库作用包括实现知识共享,实现知识转化,避免知识流失,提高运维响应速度和质量,以及挖掘与分析IT应用信息。
17.计算机网络的主要功能包括数据通信、资源共享、远程传输、集中管理、分布处理、负载平衡。
18.硬件管理的对象主要有客户机、服务器、存储设备、交换机、磁带机、打印机等。
19.服务器的管理内容主要包括部署、监控和变更管理等三个方面。
网络维护基础试题及答案
网络维护基础试题及答案一、单项选择题(每题2分,共10分)1. 网络维护中,以下哪个选项不是网络设备的基本组成部分?A. 路由器B. 交换机C. 服务器D. 打印机答案:D2. 在网络维护中,以下哪个协议主要用于在IP主机之间传输控制消息?A. TCPB. UDPC. ICMPD. FTP答案:C3. 网络维护人员在进行网络故障排查时,以下哪个工具最常用于检测网络连通性?A. 路由器B. 交换机C. 网络测试仪D. 网线测试器答案:C4. 在网络维护中,以下哪个术语指的是网络中用于存储、处理和转发数据的设备?A. 路由器B. 交换机C. 网关D. 服务器答案:D5. 网络维护中,以下哪个选项不是网络故障的常见原因?A. 硬件故障B. 软件错误C. 网络攻击D. 网络升级答案:D二、多项选择题(每题3分,共15分)6. 在网络维护中,以下哪些因素可能导致网络性能下降?A. 网络拥塞B. 硬件故障C. 软件更新D. 病毒感染答案:A、B、D7. 网络维护人员在进行网络配置时,以下哪些操作是必要的?A. 设置IP地址B. 配置子网掩码C. 更改默认密码D. 安装杀毒软件答案:A、B、C8. 在网络维护中,以下哪些设备属于网络核心设备?A. 路由器B. 交换机C. 集线器D. 防火墙答案:A、B、D9. 网络维护中,以下哪些措施可以提高网络安全?A. 定期更新系统补丁B. 使用强密码策略C. 部署防火墙D. 禁用不必要的服务答案:A、B、C、D10. 网络维护中,以下哪些工具可用于网络监控和分析?A. 网络测试仪B. 网络监控软件C. 网络协议分析器D. 网络管理平台答案:B、C、D三、判断题(每题2分,共10分)11. 网络维护中,使用无线网络比有线网络更安全。
(错误)12. 网络维护人员应该定期更换网络设备的默认密码。
(正确)13. 网络维护中,所有网络设备都应保持最新固件版本以确保最佳性能。
(错误)14. 网络维护中,使用VPN可以提高数据传输的安全性。
(完整版)网络系统管理与维护考试样题
网络系统管理与维护考试样题一、填空题(10分)1. 按网络的拓扑结构分类,网络可以分为总线型网络、()和环型网络。
2. 按照用途进行分类,服务器可以划分为通用型服务器和()型服务器。
3. 防火墙技术经历了3个阶段,即包过滤技术、()和状态监视技术。
4. 计算机病毒一般普遍具有以下五大特点:破坏性、隐蔽性、()、潜伏性和激发性。
5. 不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。
这种组网方式是()。
二、单项选择题(16分)1. 下面各种网络类型中,()不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。
A.对等网 B.客户机/服务器网络C.总线型网络 D.令牌环网2. 当执行可执行文件时被载入内存,并可能进行传播的病毒类型是()。
A.引导型病毒B.文件型病毒C.邮件型病毒D.蠕虫病毒3. 下面的组件中,()是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。
A.代理服务器B.VPN服务器C.防火墙D.入侵检测系统4. 下列术语中,()是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。
A.安全攻击B.安全技术C.安全服务D.安全机制5. 下列术语中,()就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器中的数据集合。
A.数据库B.数据库系统C.数据库管理系统D.数据库应用程序6. )病毒采用的触发方式中不包括()。
A.日期触发B.鼠标触发C.键盘触发D.中断调用触发7. 应用层网关防火墙的核心技术是()。
A.包过滤 B.代理服务器技术C.状态检测D.流量检测8. 下面各项安全技术中,()是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。
网络系统管理与维护试题及答案
网络系统管理与维护试题及答案试题一、选择题1.下面各种网络类型中, ()不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。
(10.00 分)A.对等网B.客户机 /服务器网络C.总线型网络D.令牌环网2.下列哪一项管理是 ITIL 的核心模块 ?()(10.00 分 )A. 设备管理B.系统和网络管理C.软件管理D.服务管理3.在如下网络拓朴结构中,具有一定集中控制功能的网络是 ()(10.00分 )A. 环形网络B.总线型网络C.星型网络D. 全连接型网络、判断题1.OpenManager 是微软公司开发的用于管理戴尔服务器、存储设备、网络、打印机和客户端等产品的软件。
()(10.00 分 )错误正确2.总线型网络安装简单,易于实现,但是安全性低,监控比较困难,而且增加新站点不如星型网容易。
()(10.00 分 )错误正确3.如果网络中的计算机采用域的管理方式,那么这些计算机就属于客户机/ 服务器模式。
()(10.00 分)错误正确4.星型网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络的整体瘫痪。
()(10.00 分)错误正确5.如果网络中的计算机采用域的管理方式,那么这些计算机就不属于客户机/服务器模式。
()(10.00 分 )错误正确6.从数据存储的角度来说,磁带库和磁盘阵列都属于在线()(10.00 存储设备错误正确7.如果网络中的计算机采用工作组的管理方式,那么这些计算机就属于对等网模式。
()(10.00 分 )错误正确三、单选题1.在总线拓朴中,如果主干电缆发生故障,将带来什么后果 ?()(10.00 分 )A. 电缆另一端的设备将无法通信B.电缆另一端的设备仍能通信C.网络将自行恢复D.整个网络都将瘫痪2.下面列出的各种模型中, ()是一种先进的数据库管理模型,用于描述数据库管理员在开发阶段和维护产品阶段应该执行的管理任务。
网络管理与维护复习期末考试题
选择1、一个C类地址,最多能容纳的主机数目为()。
A)64516 B)254 C)64518 D)2562、FTP是Internet中()。
A)发送电子邮件的软件B)浏览网页的工具C)用来传送文件的一种服务D)一种聊天工具3、如果访问Internet时只能适用IP地址,是因为没有配置TCP/IP的()。
A) IP地址B)子网掩码C)默认网关D) DNS4、IPv6中协议地址字段长度为:()。
A) 32bit B) 48 bit C) 64 bit D) 128 bit5、某公司申请到一个C类IP地址,但要连接6个的子公司,最大的一个子公司有26台计算机,每个子公司在一个网段中,则子网掩码应设为()。
A) 255.255.255.0B) 255.255.255.128C) 255.255.255.192D) 255.255.255.2246、令牌环网的拓扑结构是()。
A)环型 B)星型 C)总线型 D)树型7、为网络提供公享资源进行管理的计算机称谓()。
A)网卡 B)服务器 C)工作站 D)网桥8、已知接入Internet网的计算机用户为Xinhua,而连接的服务商主机名为 他相应的E-mail地址为()。
A)*****************B)@C)********************.cnD)@Xinhua9、当个人计算机以拨号方式接入Internet网时,必须使用的设备是()。
A)电话机B)浏览器软件C)网卡D)调制解调器10、100 Base-T 采用()标准。
A)IEEE802.3 B)IEEE802.3u C)IEEE.802.3Z D)IEEE802.211、在OSI模型中,一个层N与它的上层(第N+1层)的关系是什么?()A)第N层为第N+1层提供服务。
B)第N+1层把从第N层接收到的信息添一个报头。
C)第N层使用第N+1层第通的服务。
D)第N层与第N+1层相互没有影响。
12、TCP/UDP,属于OSI的().A)网络层 B)传输层 C)会话层 D)表示层13、子网掩码255.255.192.0 的二进制表示为()A)11111111 11110000 00000000 00000000B)11111111 11111111 00001111 00000000C)11111111 11111111 11000000 00000000D)11111111 11111111 11111111 0000000014、关于IP主机地址,下列说法正确的是()A)IP地址主机部分可以全1也可以全0B)IP地址网段部分可以全1也可以全0C)IP地址网段部分不可以全1也不可以全0D)IP地址可以全1也可以全015、采用全双工通信方式,数据传输的方向性结构为( ).A)可以在两个方向上同时传输B)只能在一个方向上传输C)可以在两个方向上传输,但不能同时进行D)以上均不对16、一个VLAN可以看作是一个().A)冲突域B)广播域C)管理域D)阻塞域17、以太网交换机中的端口/MAC地址映射表()。
《网络系统管理与维护》期末练习题(附参考答案)
《网络系统管理与维护》期末练习题(附参考答案)一、选择题(每题2分,共20分)1. 下列哪个不是网络系统管理的主要任务?A. 网络设备管理B. 网络性能管理C. 网络安全管理D. 服务器维护答案:D2. 下列哪种协议用于网络管理?A. HTTPB. SNMPC. FTPD. SMTP答案:B3. 下列哪个不是网络性能管理的主要指标?A. 带宽利用率B. 网络延迟C. 数据包丢失率D. 网络拓扑结构答案:D4. 下列哪种网络设备用于连接局域网和广域网?A. 路由器B. 交换机C. 集线器D. 网桥答案:A5. 下列哪种网络攻击手段属于拒绝服务攻击?A. SQL注入B. DDoS攻击C. 木马D. 网络欺骗答案:B6. 下列哪种网络设备用于实现网络地址转换?A. 路由器B. 交换机C. 集线器D. NAT设备答案:D7. 下列哪个不是网络安全策略的组成部分?A. 访问控制B. 数据加密C. 网络隔离D. 网络监控答案:C8. 下列哪种网络设备用于连接多个网络段?A. 路由器B. 交换机C. 集线器D. 网桥答案:D9. 下列哪种网络管理软件适用于大型企业网络?A. WiresharkB. NagiosC. Microsoft System CenterD. PRTG答案:C10. 下列哪种网络设备用于实现数据包过滤?A. 路由器B. 交换机C. 集线器D.防火墙答案:D二、填空题(每题2分,共20分)1. 网络系统管理的主要任务包括:网络设备管理、网络性能管理、网络安全管理、______。
答案:网络配置管理2. SNMP协议使用______端口进行通信。
答案:161和1623. 网络性能管理主要包括:带宽利用率、网络延迟、______。
答案:数据包丢失率4. 下列网络攻击手段中,属于欺骗攻击的是:______。
答案:IP欺骗5. 网络安全策略主要包括:访问控制、数据加密、______。
答案:网络监控三、简答题(每题5分,共25分)1. 简述网络系统管理的重要性。
网络管理与维护试卷(A卷)
二、单项选择题(在每小题的四个备选答案中,选出一个正确答案,并将正确答案的序号填在括号内。每小题1.5分,共30分)
1.下列关于网络管理的说法中,正确的是( )。
A. 网络管理是指管理物理网络,不包Fra bibliotek网络上的计算机
B.Hub可以作为网络管理的中心而起到更大的作用
C.SNMP能管理到网络上的计算机
B. 拒绝用户探及网络内的敏感资源 C. 统计用户登录服务器的次数
D. 分摊网络费用,提供公平合理的服务
7.故障管理的作用是( )。
A. 提高网络的安全性能,防止遭受破坏
B. 检测和定位网络中发生的异常以便及时处理
C. 跟踪网络的运行状况,进行流量统计
D. 降低网络的延迟时间,提高网络速度
8. Internet采用()网络管理协议。
4. SNMP的网络管理模型包括四个关键元素:管理进程、___________、____________和网络管理协议。
6.网络管理软件从网络管理范畴来分类,可分为:对网“路”的管理、、。按照网管软件管理的对象,它可以分为
和。
7.安全模板包括4种安全级别的模板:基本级、、和。
8.入侵检测系统可分为3类:、和集成化的入侵检测系统(混合型)
D. 所有的网络都需要管理系统
2.网络管理的基本要素不包括()。
A.网络管理对象B.网络管理方法
C.网络管理内容D.网络管理系统
3.配置管理应收集的信息为( )。
A.服务器上的用户名B.数据库的运行性能
C.网络设备的配置参数D.用户工作站上运行的软件
4.一般在( )使用性能管理。
A. 当网络设备配置有变化时 B. 当用户们都在抱怨网络速度太慢时
网络管理与维护试题汇总
网络管理与维护试题汇总第一部分网络基础单选题1. 在计算机网络发展过程中, D 对计算机网络的形成与发展影响最大。
A.OCTOPUS B.NewhallC.DATAPAC D.ARPANET2. 在计算机网络组成结构中, C 负责完成网络数据的传输、转发等任务。
A.资源子网 B.局域网C.通信子网 D.广域网3. 在 D 构型中,结点通过点到点通信线路与中心结点连接。
A.环型拓扑 B.网状拓扑C.树型拓扑 D.星型拓扑4. 目前,实际存在与使用的广域网基本都是采用 B 。
A.树型拓扑 B.网状拓扑C.星型拓扑 D.环型拓扑5. 如果要在一个建筑物中的几个办公室进行连网,一般应采用 C 的技术方案。
A.广域网 B.城域网C.局域网 D.互联网6. OSI参考模型是由 C 提出与制定的。
A.CCITT B.IETFC.ISO D.ATM Forum7. 在OSI参考模型中,同一结点内相邻层之间通过 B 来进行通信。
A.协议 B.接口C.进程 D.应用程序8. 在OSI参考模型中, B 负责为用户提供可靠的端到端服务。
A.网络层 B.传输层C.会话层 D.表示层9. 在OSI参考模型中,数据链路层的数据服务单元是 D 。
A.比特序列 B.分组C.报文 D.帧10. 在TCP/IP参考模型中, C 负责将报文分组从源主机传送到目的主机。
A.传输层 B.主机-网络层C.互联层 D.应用层11. 在TCP/IP协议中,SMTP协议是一种 D 的协议。
A.主机-网络层 B.传输层C.互联层 D.应用层12. 在应用层协议中, B 既依赖TCP协议,又依赖UDP协议。
A.HTTP B.DNSC.SNMP D.Telnet13. 计算机网络的拓扑结构主要取决于它的 C 。
A.路由器 B.资源子网C.通信子网 D.FDDI网14. TCP/IP模型的互联层采用的IP协议是一种 D 服务协议。
A.网络 B.面向连接的C.传输控制 D.面向无连接的15. 网络体系结构可以定义为 A 。
网络管理与维护试题与答案
计算机网络管理与维护A卷一、判断题(每小题1分,共30分)1.计算机网络通常分为广域计算机网络和局域计算机网络两种。
()2.网络的连接可以采用总线连接、星形连接或环形连接。
()3.网络上计算机系统的机型、型号必须一致。
()4.计算机网络由网络硬件和网络软件组成。
()5.工作站上的计算机可单独运行程序。
()6.一个计算机网络由通讯子网和资源子网组成。
()7.Internet网是一种网际网,通过通信线路及设备,将世界各地的计算机或网络连接起来,采用相同的通讯协议,实现资源共享、相互通信的目的。
()8.Internet主要采用TCP/IP协议。
()9.Internet主要功能包括远程登陆、文件传输、信息查询、电子邮件和全球信息浏览等。
()10.组成计算机网络的除了计算机外,还须配备通信线路、通信设备、网络协议和网络软件等。
()11.计算机网络主要是为了实现资源共享。
()12.任何用户的计算机与Internet连接,都必须从ISP(网络服务商)取得一个固定的IP地址。
()13.目前,E-mail已广泛用于通信,但在Internet上只能实现两个人之间的通信。
()14.文件下载是指从网络(如Internet)上将文件复制到用户计算机上。
()15.()由于计算机内部处理的是二进制位,因而网络通信线路上传输的也一定是二进制位。
16.工作站是网络的必备设备。
()17.服务器是网络的信息与管理中心。
()18.Modem的作用是对信号进行放大和整形。
()19.局域网是将较少区域内的计算、通信设备连在一起的通信网络。
()20.WWW是World Wide Windows的缩写。
()21.给软件加密可以保护计算机系统安全。
()22.计算机网络可以传播病毒。
()23.计算机病毒是借助于一定的载体而存在,并在一定条件下实现其破坏作用的指令集合。
()24.病毒的破坏能力主要取决于病毒程序的长短。
()25.使用非法拷贝的软件容易感染病毒。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一、填空题1.按网络的地理位置分类,可以把各种网络类型划分为局域网城域网广域网和互联网四种。
2. 利用DHCP 服务可以为网络中的计算机提供IP地址分配,从而在大型网络中减轻管理员的工作负担。
3. 利用多台计算机完成相同的网络可以提供负载均衡功能。
4. ISO定义了网络管理的五大功能,分别是:故障管理、计费管理、配置管理、性能管理、和安全管理。
5. 常见的数据库产品如:Oracle、DB2和SQLServer属于关系型数据库。
6. 按网络的拓扑结构分类,网络可以分为总线型网络、星型网络和环型网络。
7. 按照用途进行分类,服务器可以划分为通用型服务器和专用型服务器。
8. 防火墙技术经历了3个阶段即包过滤技术、代理技术和状态监视技术。
9. 计算机病毒一般普遍具有以下五大特点:破坏情、隐蔽性、传染性、潜伏性和激发性。
10.不要求专门的服务器,每台客户机和可以和其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。
这种组网方式是对等网。
11.配置管理的成本分为三类:软件成本、硬件成本和人力成本。
12. 影响度是衡量故障影响业务大小程度的指标,通常相当于故障影响服务质量的程度,一般是根据受影响的人或系统的数量来确定的。
13.使用SNMP进行网络管理需要下面几个重要部分:管理基站、管理代理、管理信息库和网络管理工具。
14.ITIL,简称为信息技术基础架构库,它是一套针对IT行业的服务管理标准库。
15.服务器按照应用层次划分为入门级服务器、工作组级服务器、部门级服务器和企业级服务器四类。
16. 知识库作用包括实现知识共享,实现知识转化,避免知识流失,提高运维响应速度和质量,以及挖掘与分析IT应用信息。
17.计算机网络的主要功能包括数据通信、资源共享、远程传输、集中管理、分布处理、负载平衡。
18.硬件管理的对象主要有客户机、服务器、存储设备、交换机、磁带机、打印机等。
19.服务器的管理内容主要包括部署、监控和变更管理等三个方面。
20.所有配置项的重要信息都存放于配置管理数据库中。
21.在ISO/1EC 7498—4 文档中定义了网络管理的五大功能是故障管理、计费管理、配置管理、性能管理和安全管理。
二、单项选择1.用于建立、使用和维护数据库,并且可以操纵和管理数据库的大型软件是(C )A.数据库B. 数据库系统C. 数据库管理系统D. 数据库应用程序2.病毒采用的触发方式中不包括(B )方式。
A. 日期触发B. 鼠标触发C. 键盘触发D. 中断调用触发3.在网络的各级交换机上进行跨交换机的VLAN 划分,这种方式属于(A )措施。
A. 物理隔离B. 逻辑隔离C. 交换隔离D. 路由隔离4.Microsoft 公司的ISA Server 2004 属于(D )产品。
A.包过滤防火墙B.电路级防火墙C. 状态检测防火墙D. 应用层防火墙5.下面各选项中,(B )是一个实际可运行的存储、维护和应用系统提供数据的软件系统,是存储介质、处理对象和管理系统的集合体。
A.数据库B.数据库系统C.数据库管理系统D.数据库应用程序6.下面的攻击方式中,(A )是黑客在攻击开始前必需的情报收集工作,攻击者通过这个过程需要尽可能多的了解攻击目标安全相关的方方面面信息,以便能够集中火力进行攻击。
A.探测B.攻击C.渗透D.上传木马程序7.下面各种管理任务中,(C )指的是优化网络以及联网的应用系统性能的活动,包括对网络以及应用的监测、及时发现网络堵塞或中断情况、全面的故障排除、基于事实的容量规划和有效地分配网络资源。
A.配置管理B.故障管理C.性能管理D.安全管理8.下面列出的各种模型中,(C )是一种先进的数据库管理模型,用于描述数据库管理员在开发阶段和维护产品阶段应该执行的管理任务。
A.数据库成熟度模型B.数据库应用成熟度模型C.数据库管理成熟度模型D.数据成熟度模型9.下面各种网络类型中,(A )不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。
A.对等网B.客户机/服务器C.总线型网络D.令牌环网10.当执行可执行文件时被载入内存,并可能进行传播的病毒类型是(B )A.引导型病毒B.文件型病毒C.型病毒D.蠕虫病毒11.下面的组件中,(C )是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。
A.代理服务器B.VPN服务器C.防火墙D.入侵检测系统12.下列术语中,(C )是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。
A.安全攻击B.安全技术C.安全服务D.安全机制13.下列术语中,(A )就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器中的数据集合。
A.数据库B.数据库系统C.数据库管理系统D.数据库应用程序14.病毒采用的触发方式中不包括(B )。
A.日期触发B.鼠标触发C.键盘触发D.中断调用触发15.应用层网关防火墙的核心技术是(B )。
A.包过滤B.代理服务器技术C.状态检测D.流量检测16.下面各项安全技术中,(B )是集检测、记录、报警、响应与一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。
A.访问控制B.入侵检测C.动态扫描D.防火墙17.下列哪一项管理是1TIL的核心模块?(D )A.设备管理B.系统和网络管理C.软件管理D.服务管理18.(A )是衡量故障影响业务大小程度的指标,通常相当于故障影响服务质量的程度,一般是根据受影响的人或系统的数量来确定的。
A.影响度B.紧迫性C.优先级D.反映度19.在如下网络拓扑结构中,具有一定集中控制功能的网络是(B )A.总线型网络B.星型网络C.环形网络D.全连接型网络20.计算机病毒的主要危害是(C )A.破坏信息,损坏CPUB.干扰电网,破坏信息C.占用资源,破坏信息D.更改Cache芯片中的内容21.当前最流行的网络管理协议是(B )A.TCP/IPB.SNMPC.SMTPD.UDP22.数据库管理成熟度型分为五个级别,那么下列哪一个不是其级别X畴?(B )A.初步B.服务C.定义D.优化23.计算机系统中的信息资源只能被授予权限的用户修改,这是网络安全的(B )A.XX性B.数据完整性C.可利用性D.可靠性24.在总线拓扑中,如果主干电缆发生故障,将带来什么后果?(A )A.整个网络都将瘫痪B.网络将自行恢复C.电缆另一端的设备将无法通信D.电缆另一端的设备仍能通信25.关于因特网,以下哪种说法是错误的?(D )A.从网络设计都角度考虑,因特网是一种计算机互联网B.从使用者角度考虑,因特网是一个信息资源网C.连接在因特网上的客户机和服务器被统称为主机D.因特网利用集线器实现网络与网络的互联26.以下关于计算机网络拓扑的讨论中,哪一个观点是错误的?(C )A.计算机网络拓扑通过网中结点与通信线路之间的几何关系表示网络结构B.计算机网络拓扑反映出网络中各实体间的结构关系C.拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础D.计算机网络拓扑只反映出网络中客户/服务器的结构关系27.在Windows2003 家族中,运行于客户端的通常是(B )A. Windows 2003 SeverB. Windows 200XPC. Windows 2003 Datacenter ServerD. Windows 2003 Advanced Server28.包过滤防火墙通过(D )来确定数据包是否能通过。
A.路由表B.ARP表C.NAT表D.过滤规则29.文件系统中,文件按名字存取是为了(A )。
A.方便操作系统对信息的管理B.方便用户的使用C.确定文件的存取权限D.加强对文件内容的XX30.目前在网络上流行的“熊猫烧香”病毒属于(C )类型的病毒。
A.目录B.引导区C.蠕虫D.DOS31.下面各项安全技术中,(D )是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的人侵行为,同时也可以监督内部用户的未授权活动。
A.访问控制B.入侵检测C.动态扫描D.防火墙32.通过局域网连接到Internet时,计算机上必须有(B )A.MODEMB.网络适配器C.B接口33.在防火墙系统中,防火墙解决不了网络(C )的安全问题。
A.外部B.DMZC.内部D.中间件34.(D )不能减少用户计算机被攻击的可能性。
A.选用比较长和复杂的用户登录口令B.使用防病毒软件C.尽量避免开放过多的网络服务D.定期扫描系统硬盘碎片三、多项选择题1.按照计算机病毒的传播媒介进行分类,病毒可分为(A )和(C )类。
A.单机病毒B.操作系统型病毒C.网络病毒D.蠕虫病毒2.作为黑客攻击前的准备工作,探测技术可以分为(A )、(C )和(D )等基本步骤。
A.踩点到B.渗透C.扫描D.查点3.数据库具有(A )、(B )和(C )等特点。
A.较小的冗余度B.较高的数据独立性C.共享性D.安全性4.作为性能管理的重要组成部分,性能监控主要包括(A )、(B )和(D )等方面。
A.设备监控到B.链路监控C.QoS监控D.应用监控5.使用SNMP进行网络管理需要(A )、(B )和(C )等重要部分。
A.管理基站B.管理代理C.管理信息库D.网络监视工具6.根据网络的地理位置进行分类,网络可以分为(A )、(B )和(C )。
A.局域网B.城域网C.广域网D.互联网7.从网络安全的角度来看,地址欺骗属于TCP/IP模型中(B )和(C )的攻击方式。
A.网络接口层B.Internet层C.传输层D.应用层8.故障管理知识库的主要作用包括(A )、(B )和(C )。
A.实现知识共享B.实现知识转化C.避免知识流失D.提高网管人员素质9.网络故障管理包括(B )、(C )和(D )等方面内容。
A.性能监测B.故障检测C.隔离D.纠正10.桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。
桌面管理目前主要关注(A )、(C )和(D )方面。
A.资产管理B.软件管理C.软件派送D.远程协助11.包过虑防火墙可以根据(B )、(C )和(D )条件进行数据包过滤。
A.用户SIDB.目标IP地址C.源IP地址D.端口号12.为了实现网络安全,可以在(A )、(B )和(C )层次上建立相应的安全体系。
A.物理层安全B.基础平台层安全C.应用层安全D.代理层安全13.数据库管理的主要内容包括(A )、(C )和(D )。
A.数据库的建立B.数据库的使用C.数据库的安全控制D.数据库的完整性控制14.从网络安全的角度来看,DOS(拒绝服务攻击)属于TCP/IP模型中(B )和(C )的攻击方式。