网络系统管理与维护自检自测2
网络系统管理与维护试题及参考答案(二)
试卷代号:2488座位号i 丨I中央广播电视大学2012—2013学年度第一学期“开放专科”期末考试 网络系统管理与维护试题2013年1月〖将答案填写在題干的括号中,否则无效。
每题2分,20分}计费管理的主要功能包括:计算网络建设及运营成本,统计网络及其资源的利用率和A .设置网卡 C .扫描病毒2.使用活动目录的好处有( A .单一登录 C .在线监测网络流量3. 能够承担域控制器角色的Windows 操作系统有(>。
A. Windows XPB. Windows Server 2003 企业版C. Windows 7D. Windows Vista4.默认时,( )组的成员可以为域和OU 创建GP(XA. U sersB.AdministratorsC. Domain U sersD. Advanced U sers5. 在安装防火墙客户端时,需要安装( )软件。
A .远程访问B .路由器C .防火墙客户端D .拨号B .设置安全访问权限 D .联机收集计费数据B .联机计费 D .排除网络故障>。
18836.( )是针对OSI模型的第1层设计的5它只能用来测试电缠而不能测试网络的其它设备。
A.电缆测试仪B.协议分析仪C.数字电压表D.示波器7•在一个Windows域中,更新组策略的命令为()。
A. Mbtstat. exeB. Ping, exeC. Ipconfig. exeD. Gpupdate. exe8.如果安装了错误的调制解调器驱动程序AVindows操作系统无法正常启动dP么应该进人()进行恢复。
A.目录服务恢复模式B.安全模式C.调试模式D. VGA模式9-如果希望恢复原先备份的活动目录数据库,那么应该首先进人(),然后再恢复活动目录数据库。
A.安全模式B. VGA模式C.调试模式D.目录服务恢复模式10.在制定组策略时,可以把组策略对象链接到()上。
A. OUB.文件C.权限列表D.文件夹二、判断题{判断下列叙述是否正确,正确的划V号,错误的划X号,标记在括号2分,共20分111.人侵检测的主要目的是对各种网络行为进行实时的检测、监控、报警和阻断,从而防止针对网络的攻击与犯罪行为。
网络系统运维与管理技能测试
网络系统运维与管理技能测试(答案见尾页)一、选择题1. 网络系统运维与管理的核心任务是什么?A. 网络设备升级与维护B. 网络性能优化C. 网络安全防护D. 故障排除与恢复2. 在进行网络故障排查时,以下哪个步骤是错误的?A. 识别故障现象B. 收集故障信息C. 制定解决方案D. 验证解决方案并记录3. 网络设备配置的基本原则包括哪些?A. 使用默认配置B. 遵循安全策略C. 确保配置的一致性D. 简化配置过程4. 以下哪个命令可以用来查看路由表?A. show ip routeB. show ip forwardingC. show interfaceD. show memory5. 在网络系统中,为了防止数据包在传输过程中被篡改,通常采用哪种加密技术?A. 对称加密B. 非对称加密C. 散列算法D. 数字签名6. 在网络设备中,以下哪个功能用于实现网络地址转换(NAT)?A. 隧道技术B. 负载均衡C. 端口转发D. NAT7. 在网络监控中,以下哪个工具或命令用于实时显示网络流量?A. pingB. tracerouteC. netstatD. tcpdump8. 在网络管理中,为了确保网络的正常运行,需要对网络设备进行定期检查和维护。
这个过程通常被称为什么?A. 网络监控B. 网络审计C. 网络巡检D. 网络评估9. 在网络规划中,以下哪个因素通常决定了网络设备的配置和布局?A. 用户需求B. 数据流量C. 成本预算D. 地理位置10. 在网络优化中,为了提高网络性能,可以通过以下哪种方式来实现?A. 增加带宽B. 优化网络拓扑结构C. 减少网络延迟D. 提高设备效率11. 在网络系统中,以下哪个选项是用于确保数据包在网络中传输的安全性的设备?A. 防火墙B. 路由器C. 交换机D. 中继器12. 在网络管理中,以下哪个命令用于查看路由表?A. display ip routeB. show ip routeC. get routeD. route show13. 在网络监控中,以下哪个工具或命令用于实时显示网络设备的状态和性能?A. pingB. tracerouteC. netstatD. iostat14. 在网络故障排查中,以下哪个步骤是首先进行的?A. 分析故障现象B. 制定解决方案C. 收集故障信息D. 实施解决方案15. 在网络优化中,以下哪个选项是提高网络带宽利用率的方法?A. 采用QoS技术B. 增加网络设备C. 使用更快的网络设备D. 减少网络延迟16. 在网络存储中,以下哪种技术通常用于实现数据的备份和恢复?A. NAS(网络附加存储)B. SAN(存储区域网络)C. IP SAN(基于IP的存储网络)D. DAS(直接附加存储)17. 在网络规划中,以下哪个选项是评估网络生命周期成本的重要因素?A. 初始投资成本B. 运营成本C. 维护成本D. 扩展成本18. 在网络调试中,以下哪个命令用于显示数据包的详细信息?A. tcpdumpB. wiresharkC. netstatD. ifconfig19. 在网络配置中,以下哪个命令用于设置网络设备的参数?A. enableB. configure terminalC. writeD. interface range20. 在网络安全管理中,以下哪个策略是防止未经授权的访问和数据泄露?A. 入侵检测系统(IDS)B. 入侵防御系统(IPS)C. 防火墙D. 安全审计21. 网络系统运维与管理的核心任务包括哪些?A. 网络设备监控与维护B. 网络性能优化C. 安全风险防范与应急响应D. 数据备份与恢复22. 在进行网络设备升级时,以下哪个步骤是正确的?A. 先进行设备断电,再进行升级操作B. 升级前确保现有网络配置信息备份C. 直接使用网线将新设备与旧设备连接D. 在升级过程中,监控网络流量和设备状态23. 网络拓扑结构中,以下哪种拓扑结构具有较高的可靠性?A. 星型拓扑结构B. 环型拓扑结构C. 网状拓扑结构D. 树状拓扑结构24. 在网络故障排查中,以下哪个命令可以用来查看路由表?A. pingB. tracertC. ipconfigD. nslookup25. 以下哪个选项是网络设备日志的作用?A. 记录设备运行状态B. 提供网络故障诊断依据C. 保存历史操作记录D. 限制非法访问26. 在网络系统中,以下哪个设备负责数据的传输和转发?A. 路由器B. 交换机C. 集线器D. 中继器27. 网络安全策略中,以下哪个策略可以防止未经授权的访问?A. 访问控制列表(ACL)B. 防火墙C. 加密技术D. 安全审计28. 在网络性能优化中,以下哪个方法可以提高网络吞吐量?A. 增加带宽B. 优化网络拓扑结构C. 减少网络延迟D. 流量整形29. 在网络系统中,以下哪个设备负责与其他网络设备进行通信?A. 路由器B. 交换机C. 集线器D. 中继器30. 网络系统运维与管理的核心任务是什么?A. 网络设备升级与维护B. 网络性能优化C. 网络安全防护D. 故障排查与恢复31. 在进行网络系统设计时,以下哪个因素不是需要考虑的主要因素?A. 网络拓扑结构B. 硬件设备的兼容性C. 成本预算D. 用户需求32. 网络设备升级与维护的工作流程中,第一个步骤是?A. 分析现有网络状况B. 制定升级计划C. 获取设备信息D. 实施升级操作33. 以下哪个命令可以用来查看路由表?A. show ip routeB. show ip interface briefC. show firewall ruleD. show memory34. 在网络安全管理中,以下哪种策略是用于预防未经授权的访问?A. 入侵检测系统(IDS)B. 防火墙C. 反病毒软件D. 强制访问控制(MAC)策略35. 在进行网络故障排查时,以下哪个工具可以帮助定位问题所在?A. Ping命令B. tracerouteC. MTRD. Netstat36. 网络性能优化的常用方法有哪些?A. 调整TCP窗口大小B. 使用压缩技术C. 优化网络设备配置D. 增加带宽37. 在网络安全管理中,以下哪种攻击属于被动攻击?A. SQL注入攻击B. 中间人攻击C. DDoS攻击D. 暴力破解攻击38. 网络系统运维与管理中,对于重要数据的备份与恢复,以下哪个策略是最佳实践?A. 定期手动备份B. 增量备份与差异备份C. 快照备份D. 同步备份与异地备份39. 网络系统运维与管理中,以下哪个不是故障排除的常用命令?A. pingB. tracerouteC. netstatD. ipconfig40. 在网络系统中,为了确保数据的可靠传输,通常会使用哪种协议?A. TCPB. UDPC. IPD. ARP41. 在网络设备配置中,以下哪个命令用于查看设备的配置信息?A. display current-configurationB. show running-configC. get configurationD. set configuration42. 在网络监控中,以下哪个工具或命令用于实时显示网络设备的状态和性能?A. NagiosB. ZabbixC. PRTG Network MonitorD. All of the above43. 在网络优化中,以下哪种技术可以用来提高网络的带宽利用率?A. VLANB. QoS (Quality of Service)C. CDN (Content Delivery Network)D. Load Balancing44. 在网络规划中,以下哪个是评估网络性能的关键指标?A. 带宽B. 延迟C. 丢包率D. 错误率45. 在网络安全管理中,以下哪种策略可以用来防止未经授权的访问?A. 防火墙B. 双因素认证C. 安全审计D. 入侵检测系统46. 在网络存储中,以下哪种技术用于在多个物理磁盘之间共享数据?A. NAS (Network Attached Storage)B. SAN (Storage Area Network)C. DAS (Direct Attached Storage)D. CIFS (Common Internet File System)47. 在网络应用性能优化中,以下哪种方法可以用来提高Web服务器的性能?A. 使用CDN加速静态内容B. 对数据库进行索引优化C. 使用缓存技术减少数据库查询D. 使用负载均衡器分发请求二、问答题1. 什么是网络系统的可用性?如何衡量?2. 什么是网络中的负载均衡?它的作用是什么?3. 什么是防火墙?它是如何工作的?4. 什么是VPN?它在网络通信中的作用是什么?5. 什么是网络拓扑?如何选择合适的网络拓扑?6. 什么是DNS?它的作用是什么?7. 什么是网络安全?为什么网络安全很重要?8. 什么是网络故障排除?如何进行网络故障排除?参考答案选择题:1. D2. A3. B4. A5. C6. D7. D8. C9. B 10. ABCD11. A 12. B 13. C 14. C 15. A 16. A 17. C 18. B 19. B 20. C21. ABCD 22. BAD 23. C 24. B 25. B 26. A 27. ABC 28. ABCD 29. A 30. ABCD31. C 32. A 33. A 34. B 35. ABCD 36. ABC 37. B 38. D 39. D 40. A41. B 42. D 43. B 44. ABCD 45. C 46. B 47. ACD问答题:1. 什么是网络系统的可用性?如何衡量?网络系统的可用性是指网络服务在需要时能够持续正常运行的时间比例。
2021年网络系统管理与维护知识考试试题及答案 (共三套)
2021年网络系统管理与维护知识考试试题及答案(共三套)2021年网络系统管理与维护知识考试试题及答案(一)一、填空题【每小题2分,共10分)1.ITIL主要包括六个模块,即业务管理、服务管理、ICT基础架构管理、IT服务管理规划与实施、应用管理和安全管理。
2.存储设备与服务器的连接方式通常有三种形式:直连式存储,__网络附加存储__和存储区域网络。
3.变更管理的对象是硬件、_通信设备和软件___、系统软件、应用软件及与运行、支持和维护系统有关的所有文档和规程。
4.故障管理的内容包括:故障监测、故障报警、---故障信息管理----- 、排错支持工具和检索/分析故障信息。
5.知识库作用包括:实现知识共享、实现知识转化、避免知识流失、----提高运维响应速度和质量,挖掘与分析IT应用信息。
二、单项选择题(每小题2分,共16分)1.在系统和网络管理阶段的最大特点就是( A )A.分层管理B.设备管理C.软件管理D.服务管理2.PC机通过网卡连接到交换机的普通接口,两个接口之间应该使用的电缆是?( B )A.交叉网线B.直通网线C.反转网线D.备份电缆3.以下预防计算机病毒的方法无效的是( A )A.尽量减少使用计算机B.不非法复制及使用软件C.定期用杀毒软件对计算机进行病毒检测D.禁止使用没有进行病毒检测的软盘4.( B )是IT服务提供方和服务接受方之间就服务提供中关键的服务目标及双方的责任等有关技术细节问题而签订的协议。
A.管理级别协议B.服务级别协议C.用户级别协议D.运营级别协议5.在环形拓朴中,如果某台设备发生故障,将带来什么后果?( A )A.整个网络都将瘫痪B.网络将自行恢复C.电缆另一端的设备将无法通信D.电缆另一端的设备仍能通信6.下述哪种特性不属于计算机病毒的特征?( C )A.传染性,隐蔽性B.侵略性,破坏性C.潜伏性,自灭性D.破坏性,传染性7.( C )病毒将其自身包围在主程序的四周,对原来的程序不作修改。
(精华版)国家开放大学电大《网络系统管理与维护》机考2套真题题库及答案1
(精华版)国家开放大学电大《网络系统管理与维护》机考2套真题题库及答案1 (精华版)国家开放大学电大《网络系统管理与维护》机考2套真题题库及答案盗传必究题库一试卷总分:100答题时间:60分钟客观题一、单项选择题(共10题,共40分)1.Windows备份工具支持的备份类型主要有:正常备份、()备份、增量备份、每日备份等。
A差别2.()是一系列网络管理规范的集合,包括:协议、数据结构的定义和一些相关概念,目前已成为网络管理领域中事实上的工业标准。
CSNMP3.()允许用户在指定的时间段内以数据包为单位查看指定协议的数据,对这些数据包的原始数据位和字节解码,并能依据其对该数据包所用协议的理解提供综合信息。
A协议分析仪4.在制定组策略时,可以把组策略对象链接到()上。
C组织单位 5.在活动目录中,所有被管理的资源信息,例如:用户账户、组账户、计算机账户、甚至是域、域树、域森林等,统称为()。
A活动目录对象6.常见的备份工具有()。
AGhost7.在事件查看器中,()日志用来记录与网络安全有关的事情。
例如:用户登录成功或失败、用户访问NTFS资源成功或失败等。
C安全性8.防火墙客户端不能安装在()操作系统上。
DUNIX9.()是最简单实用的服务器监视工具。
利用它,管理员可以迅速获得简要的系统信息,例如:应用程序、进程、性能、联网和用户等。
B任务管理器10.在一个Windows域中,成员服务器的数量为()D可有可无二、多项选择题(共2题,共10分)1.在ISO的网络安全体系结构中定义的安全服务有:、和。
A访问控制服务C数据机密性服务D数据完整性服务2.网络系统管理与维护的基本功能有:、、。
A故障管理B配置管理C性能管理三、判断题(共8题,共20分)1.在一个组织单位中可以包含多个域。
F×2.防火墙客户端不支持身份验证。
F×3.目录服务恢复模式只能在域控制器上使用。
T√4.管理员审批补丁的方式有:手动审批和自动审批。
国开网络管理系统与维护本章自测
国开网络管理系统与维护介绍国开网络管理系统是一个用于管理和维护国开教育网络的系统。
它提供了一系列功能,使管理员能够有效地监控网络状态,管理网络设备和用户权限,以及解决网络故障和安全问题。
本章将介绍国开网络管理系统的基本概念、功能和使用方法,并提供一些相关的自测题目作为复习和测试。
系统概述国开网络管理系统是一个基于Web的系统,使用了现代化的网络技术和管理工具。
它可以帮助管理员进行网络资源的管理和分配,处理网络故障和安全问题,并提供详细的报表和统计信息以辅助决策。
系统功能1. 网络设备管理国开网络管理系统提供了对网络设备的管理功能。
管理员可以通过该系统查看和配置各种网络设备,例如路由器、交换机和防火墙。
他们可以查看设备的配置信息、监控设备的状态,并进行必要的配置更改。
2. 用户权限管理国开网络管理系统允许管理员管理用户的网络访问权限。
管理员可以创建用户帐户,分配权限和限制用户的访问范围。
他们还可以审查和修改用户的权限,以保证网络的安全性和稳定性。
3. 网络故障处理国开网络管理系统可以帮助管理员快速诊断和解决网络故障。
它提供了实时的网络监控功能,可以检测网络设备的故障和连接问题。
一旦发现故障,管理员可以通过系统快速定位故障原因,并采取适当的措施解决问题。
4. 网络安全管理国开网络管理系统提供了网络安全管理功能。
管理员可以配置防火墙规则、监控网络流量,以及检测和阻止潜在的安全威胁。
他们可以通过系统获得实时的安全报警信息,并及时采取行动保护网络的安全。
5. 报表和统计信息国开网络管理系统可以生成各种报表和统计信息,帮助管理员了解网络的使用情况和性能。
管理员可以通过系统查看网络流量、用户活动和设备利用率,从而有效地管理和优化网络资源。
使用方法国开网络管理系统的使用方法相对简单,管理员只需登录系统并按照系统提供的菜单和指引进行操作即可。
以下是一些常见的操作步骤:1.打开浏览器,输入国开网络管理系统的访问网址。
国家开放大学《网络系统管理与维护》章节自测参考答案
国家开放大学《网络系统管理与维护》章节自测参考答案第1章概述1.网络管理包括五大功能:故障管理、配置管理、计费管理、()和安全管理。
A. 服务管理B. 性能管理C. 质量管理D. 品质管理2.ISO的网络安全体系结构中定义了五类安全服务:鉴别服务、访问控制服务、()、数据完整性服务、抗抵赖性服务。
A. 验证服务B. 数据安全服务C. 数据检测服务D. 数据保密性服务3.安全管理的主要功能包括:身份验证、密钥管理、()、访问控制。
A. 安全控制B. 服务管理C. 检验控制D. 质量控制4.一般的网络管理系统分为管理站(Manager)和代理(Agent)两部分。
(√)5.管理信息库(MIB,Management Information Base)是一个存储网络管理信息的数据库,由被管理对象组成。
(√)6.故障管理(Fault Management)的主要任务是创建、检测和控制网络的配置状态。
(×)7.网络管理包括哪五大功能?参考答案:(1)故障管理(2)配置管理(3)计费管理(4)性能管理(5)安全管理8.简述SNMP管理系统的组成。
参考答案:(1)SNMP管理站(2)SNMP代理(3)管理信息库(MIB)9.网络管理系统的基本组件包含哪些?参考答案:管理站、代理、网络管理协议、管理信息库第2章网络用户配置管理1.Windows操作系统内置的()组帐户的成员就属于标准帐户。
A. UsersB. Power UsersC. AdministratorsD. Guests2.网络系统管理人员应该针对不同()对不同资源分配不同的访问权A. 用户B. 交换机C. 路由器D. 协议3.密码策略可以定义()。
选择一项或多项:A. 密码必须符合复杂性要求B. 密码最长使用期限C. 密码最短使用期限D. 密码长度最小值4.系统内置的Administrator用户帐户和Administrators组帐户的成员就属于管理员帐户。
网络系统管理与维护(电大)考试卷
网络系统管理与维护(电大)考试卷1.网络管理包括五大功能:故障管理、配置管理、计费管理、性能管理和服务管理,简写为FCAPS。
[判断题]*对错(正确答案)2.故障管理(Fault Management)的主要任务是当网络运行出现异常(故障)时,能够迅速找到故障的位置和原因,对故障进行检测、诊断、隔离和纠正,以恢复网络的正常运行。
[判断题]*对(正确答案)错3.标准帐户通常分配给最终用户使用,适用于日常工作,对操作系统拥有一些基本的权限和权利。
[判断题]*对(正确答案)错4.密码策略用来设置帐户密码的安全性要求,如用户名的使用期限、长度和复杂性。
[判断题]*对错(正确答案)5.物理层安全是指对网络与信息系统的运行状态的保护,主要关注的是信息系统的安全。
[判断题]*对6.如果没有预先经过同意就擅自使用网络或计算机资源,则被看作非授权访问。
[判断题]*对(正确答案)错7."黑客"一词是由英语单词"Cracker"音译而来的,是指专门研究、搜寻计算机漏洞和网络漏洞的计算机爱好者。
[判断题]*对错(正确答案)8.计算机病毒的整个生命周期一般由四个阶段组成,即:潜伏阶段、传播阶段、发作阶段和破坏阶段。
[判断题]*对错(正确答案)9.防火墙不能完全消除来自内部网络的威胁,但防火墙能够防止被病毒感染过的程序和文件进出网络。
[判断题]*对错(正确答案)10.入侵检测就是对各种入侵行为的发现与报警,是一种通过观察通信行为,根据安全日志或审计数据来检测入侵的技术。
[判断题]*对(正确答案)错11.Rivest、Shamir和Adleman 对Diffe-Hellman的公钥加密算法进行了改进,于1977年发明了RSA 算法。
[判断题]*错12.DES 算法比RSA 算法至少慢100倍。
[判断题]*对错(正确答案)13.Windows Server Backup是单服务器备份解决方案。
网络系统管理与维护平时作业二
网络系统管理与维护平时作业二一、填空题1.一旦对某个容器设置了(),那么它将不会继承由父容器传递下来的GPO设置,而是仅使用那些链接到本级容器的GPO设置。
2.在ISA Server中,为了控制内部用户访问Internet,管理员需要创建()规则。
3.如果计算机策略与用户策略发生冲突时,以()策略优先。
4.()型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。
5.()备份是最完整的备份方式,所有被选定的文件和文件夹都会被备份(无论此时其“存档”属性是否被设置)。
6.一旦对父容器的某个GPO设置了(),那么,当父容器的这个GPO的组策略设置与子容器的GPO的组策略设置发生冲突时,父容器的这个GPO的组策略设置最终生效。
7.软件限制规则有:()规则、()规则、()规则和()规则。
8.在ISA Server上配置发布规则时,内部网络中希望被发布的计算机必须为()客户端。
9.()类故障一般是指由于安装错误、配置错误、病毒、恶意攻击等原因而导致的各种软件或服务的工作异常和故障。
10.在活动目录中,计算机账户用来代表域中的()。
二、单项选择题1.在一个Windows域中,域成员服务器的数量为()A.可有可无B.至少2台C.至少3台D.至少1台2.一旦把内部网络中的计算机配置成为Web代理客户端,它们将只能够把本地用户访问Internet的()对象的请求提交给ISA Server,由ISA Server 代为转发。
A.Ping B.SNMP C.HTTP D.PPTP3.域管理员可以使用()对域中的某一部分对象进行单独的管理。
A.用户策略B.文件夹C.组织单位D.计算机策略4.()是一种插入到软件中并能对运行中出现的软件错误进行修改的程序编码,往往是在漏洞被发现后由软件开发商开发和发布的。
A.WINS服务B.DNS服务C.设备驱动程序D.软件补丁5.()是微软公司推出的用于局域网内计算机有关操作系统、应用软件等补丁管理的一种服务器软件,它可以快速、方便地为网络中每台运行Windows 操作系统的计算机分发操作系统和应用软件的补丁。
国家开放大学电大专科《网络系统管理与维护》形考任务2答案
国家开放大学电大专科《网络系统管理与维护》形考任务2答案国家开放大学电大专科《网络系统管理与维护》形考任务2答案形考任务2理解计算机病毒防范的常用方法,掌握安装和配置防病毒软件【实训目标】理解计算机病毒防范的常用方法,掌握安装和配置防病毒软件。
【实训环境】1台服务器、1台工作站计算机。
【实训内容】假设您是一家公司的网络系统管理员,负责公司的网络安全管理工作。
为此,请您完成以下工作:1.部署网络版杀毒软件的控制中心。
2.设置控制中心,每天11点在线同步病毒库。
3.安装网络版杀毒软件的客户端程序。
4.设置控制中心,每天19点扫描客户端计算机。
(可以参考教材“3.2.6 防病毒软件配置”章节部分,完成以上四步操作)5.使用服务器上的高级安全Windows防火墙功能,阻止对其53、80和443端口的访问。
(可以参考教材“3.3.3 Windows 防火墙的基本配置”章节部分,完成操作)6.使用ccProxy代理软件,配置8080端口来代理企业内网用户访问Web服务。
(可以参考教材“3.6 代理服务”章节部分,完成操作)实习步骤:由于天网防火墙有正式版(收费的版本,服务好,功能强)和试用版(免费,用的人很多,高级功能受一些限制)之分,本人支持正版软件,所以这里就以正式版为例给大家介绍,试用版的界面和操作基本都一样,使用试用版的可以参考类似的操作。
安装完后要重起,重起后打开天网防火墙就能起到作用了。
默认情况下,它的作用就很强大了。
但有时它苛刻的IP规则也带来了很多不便,后面再说。
所以,如果没什么特殊要求的,就设置为默认就OK 了,安全级别为中就好。
一、普通应用(默认情况)略二、防火墙开放端口应用如果想开放端口就得新建新的IP规则,所以在说开放端口前,我们来说说怎么新建一个新的IP规则,如下图1,在自定义IP规则里双击进行新规则设置。
此主题相关图1如下:。
(完整版)网络系统管理与维护考试样题
网络系统管理与维护考试样题一、填空题(10分)1. 按网络的拓扑结构分类,网络可以分为总线型网络、()和环型网络。
2. 按照用途进行分类,服务器可以划分为通用型服务器和()型服务器。
3. 防火墙技术经历了3个阶段,即包过滤技术、()和状态监视技术。
4. 计算机病毒一般普遍具有以下五大特点:破坏性、隐蔽性、()、潜伏性和激发性。
5. 不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。
这种组网方式是()。
二、单项选择题(16分)1. 下面各种网络类型中,()不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。
A.对等网 B.客户机/服务器网络C.总线型网络 D.令牌环网2. 当执行可执行文件时被载入内存,并可能进行传播的病毒类型是()。
A.引导型病毒B.文件型病毒C.邮件型病毒D.蠕虫病毒3. 下面的组件中,()是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。
A.代理服务器B.VPN服务器C.防火墙D.入侵检测系统4. 下列术语中,()是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。
A.安全攻击B.安全技术C.安全服务D.安全机制5. 下列术语中,()就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器中的数据集合。
A.数据库B.数据库系统C.数据库管理系统D.数据库应用程序6. )病毒采用的触发方式中不包括()。
A.日期触发B.鼠标触发C.键盘触发D.中断调用触发7. 应用层网关防火墙的核心技术是()。
A.包过滤 B.代理服务器技术C.状态检测D.流量检测8. 下面各项安全技术中,()是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。
2021年网络系统管理与维护知识考试试题及答案 (共四套)
2021年网络系统管理与维护知识考试试题及答案(共四套)2021年网络系统管理与维护知识考试试题及答案(一)一、填空题(每小题2分。
共10分)1.计算机网络由计算机、—网络操作系统—、传输介质以及应用软件四部分组成。
2.在系统和网络管理阶段的最大特点就是----分层管理-----3.配置管理是由识别和确认系统的配置额、-----记录和报告配置项状态及变更请求、检验配置项正确性和完整性活动等构成的服务管理流程。
4.性能管理流程包括建立、评估、投入软件开发、实施、监控和控制。
5.在实际运用中,网络故障管理流程一般包括故障检测、故障隔离、故障修复和记录结果等几部分。
二、单项选择题(每小题2分,共16分)1.( B )是评价故障危机程度的指标,是根据客户的业务需求和故障影响度而制定的A.影响度B.紧迫性C.优先级D.危机性2.下列哪项不是防火墙具有的特征?( D )A.是基于软件的B.是基于硬件的C.过滤数据流D.第2层设备3.在网络管理标准中,通常把( C )层以上的协议都称为应用层协议。
A.应用B.传输C.网络D.数据链路4.下列叙述中不正确的是( A )A.“黑客”是指黑色的病毒B.计算机病毒是程序C.CIH是一种病毒D.防火墙是一种被动式防卫软件技术5.不要求专门曲国艮务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。
这种组网方式是( A )·A.对等网B.客户机/服务器网络C.总线型网络D.令牌环网6.可以通过下面哪一项技术,实现对操作系统、应用程序、硬件等补丁程序和驱动程序的分发更新?( A )A.软件派送技术B.代理技术C.监视技术D.防火墙技术7.TCP提供面向( A )的传输服务。
A.连接B.无连接C.地址D.端口8.未经授权的入侵者访问了信息资源,这是( B )A.中断B.窃取C.篡改D.假冒三、多项选择题(多选、错选、漏选均不得分;每小题2分。
2021年国开电大网络系统管理与维护自测答案
2021年国开电大网络系统管理与维护自测答案题目为随机抽题请用CTRL+F来搜索试题网络管理包括五大功能:故障管理、配置管理、计费管理、()和安全管理。
正确答案是:性能管理ISO的网络安全体系结构中定义了五类安全服务:鉴别服务、访问控制服务、()、数据完整性服务、抗抵赖性服务。
正确答案是:数据保密性服务安全管理的主要功能包括:身份验证、密钥管理、()、访问控制。
正确答案是:安全控制一般的网络管理系统分为管理站(Manager)和代理(Agent)两部分。
正确答案是:“对”。
管理信息库(MIB,Management Information Base)是一个存储网络管理信息的数据库,由被管理对象组成。
正确答案是:“对”。
故障管理(Fault Management)的主要任务是创建、检测和控制网络的配置状态。
正确答案是:“错”。
网络管理包括哪五大功能?正确答案是:1故障管理2配置管理3计费管理4性能管理5安全管理简述SNMP管理系统的组成。
正确答案是:1.SNMP管理站SNMP管理站通常是一台安装了SNMP网络管理软件的计算机,其主要作用是定期收集安装了SNMP代理程序的各种被管理对象的信息,对其实施监测和控制。
2,2SNMP 代理SNMP代理程序位于被管理对象上,其作用是接收SNMP管理站的各种指令,并向SNMP管理站报告被管理对象的执行状态。
每一个被管理对象均要安装或内置SNMP代理程序,例如,一些硬件网络设备、操作系统就内置了SNMP代理程序。
3.3管理信息库管理信息库是SNMP管理系统的核心组件,它由管理系统内的被管理对象及其属性组成。
MIB仅是一个概念上的数据库,而在实际网络中并不存在一个这样的库。
这个虚拟数据库中的信息由SNMP管理站和SNMP代理共享,SNMP代理可以读取及修改MIB中的数据。
网络管理系统的基本组件包含哪些?正确答案是:1管理站2代理3 网络管理协议4 管理信息库Windows操作系统内置的()组帐户的成员就属于标准帐户。
网络系统运维管理与故障排查实践试卷
网络系统运维管理与故障排查实践试卷(答案见尾页)一、选择题1. 在网络系统中,以下哪个选项是运维管理的核心职责?A. 网络设备更新B. 系统安全防护C. 配置与优化网络参数D. 故障排查与恢复2. 在进行网络故障排查时,以下哪个步骤是首先需要执行的?A. 分析故障现象B. 制定解决方案C. 收集故障信息D. 检查物理连接3. 以下哪个命令可以用来查看设备的硬件信息?A. display interfaceB. show running-configC. ip routeD. ifconfig4. 在网络故障排查中,如果遇到无法解决的问题,应该向谁寻求帮助?A. 网络管理员B. 技术支持团队C. 直接联系供应商D. 同事5. 以下哪个选项是网络性能优化的常见方法?A. 增加带宽B. 优化网络拓扑结构C. 减少网络延迟D. 提高设备可靠性6. 在配置网络设备时,以下哪个选项是确保配置正确的关键步骤?A. 核对设备的配置命令B. 保存配置并重启设备C. 确认配置结果与预期一致D. 更新配置文档7. 在网络故障排查中,如何记录和分析故障信息以便于解决?A. 使用网络监控工具B. 查看设备的日志文件C. 与相关人员沟通D. 分析网络流量8. 以下哪个选项是网络安全策略的一部分,用于保护网络免受攻击?A. 防火墙配置B. 入侵检测系统(IDS)部署C. 定期更新软件和补丁D. 强制实施用户身份验证9. 在网络系统运维管理中,如何评估网络的可用性和性能?A. 使用ping命令测试网络连通性B. 分析网络流量和使用情况C. 监控设备的CPU和内存使用情况D. 定期检查网络设备的硬件状态10. 在网络故障排查过程中,如何确定问题的根源并制定解决方案?A. 逐步排除法B. 对比配置文件C. 查看设备日志D. 实施回滚策略11. 在网络系统中,以下哪个选项是运维管理的核心职责?A. 网络规划与设计B. 网络监控与数据分析C. 网络安全与风险管理D. 网络优化与升级12. 在进行网络故障排查时,以下哪个步骤是首先执行的?A. 分析故障现象B. 制定解决方案C. 配置网络设备D. 检查物理连接13. 在网络运维中,为了确保网络的稳定性和可靠性,需要对网络设备进行定期检查和维护。
网络与信息系统安全检查(自查模版)
网络与信息系统安全检查(自查模版)网络与信息系统安全检查(自查模版)1.网络基础设施安全检查1.1 硬件设备安全检查●防火墙设置和配置是否合理●路由器、交换机等网络设备是否存在漏洞●是否定期更新设备的固件和软件1.2 软件系统安全检查●是否安装了最新的操作系统补丁和安全更新●是否禁用或删除不必要的服务和应用程序●是否确保用户账号和密码的强度和安全性1.3 网络拓扑安全检查●是否存在未授权的网络接入点●是否合理设置了网络隔离和访问控制机制●是否对重要数据和系统进行了备份和恢复测试2.数据安全检查2.1 数据备份与恢复检查●是否定期备份和恢复关键数据●是否设置了适当的备份策略和周期●是否测试过数据的恢复性能和可靠性2.2 数据权限与访问控制检查●是否对数据进行了分类和访问控制●是否有适当的权限控制和用户鉴权机制●是否监控和审计用户对数据的操作行为2.3 数据传输与加密检查●是否采用了加密协议和算法进行数据传输●是否检查和限制数据的传输渠道和目标●是否加密存储敏感数据和密钥3.应用系统安全检查3.1 应用系统配置与运行环境检查●是否限制了系统访问权限和开放端口●是否对系统进行了安全配置和加固●是否对系统进行了定期的漏洞扫描和安全评估3.2 应用程序隐私与安全检查●是否对用户隐私数据进行了保护和加密●是否使用了防御SQL注入、跨站点脚本等攻击的措施●是否对应用程序进行了安全审计和代码检测3.3 应用系统日志与监控检查●是否开启了系统日志和安全监控功能●是否建立了安全事件和异常检测的告警机制●是否对系统的日志进行了分析和审计附件:●网络设备清单●数据备份策略文件●应用系统安全配置文档法律名词及注释:1.《网络安全法》:指中华人民共和国国家网络安全工作基本法律规范的文件。
2.《信息安全技术基本要求》:是中华人民共和国信息安全技术基本工作要求的标准。
国开作业网络系统管理与维护-本章自测88参考(含答案)
题目:大部分的网络是基于()构建的,网络系统管理员在网络故障排除时,可以参考它的分层思想。
选项A:TCP/IP协议
选项B:IPX协议
选项C:IEEE协议
选项D:AppleTalk协议
答案:TCP/IP协议
题目:数据链路层的故障主要表现在通信双方的()封装协议是否一致
选项A:三层
选项B:四层
选项C:一层
选项D:二层
答案:二层
题目:电缆测试仪是针对OSI模型的第()层设计的。
选项A:一层
选项B:三层
选项C:四层
选项D:二层
答案:一层
题目:网卡硬件故障属于链路故障。
()
选项A:对
选项B:错
答案:对
题目:数字电压表的工作方式是通过电缆定时发送脉冲,监听反射回来的信号。
()
选项A:对
选项B:错
答案:错
题目:端口扫描工具是一种可以检测操作系统上的端口,并记录被扫描端口状态的应用程序。
()
选项A:对
选项B:错
答案:对
题目:描述网络故障排查流程。
答案:
第1步:检查网络配置
网络故障排除过程可以通过验证你所了解的主机来实现。
方法是在两台主机上运行IPCONFIG命令,以确保它们使用的IP地址都在预期范围内。
虽然操作很基本,但是运行。
国开作业网络系统管理与维护-本章自测90参考(含答案)
题目:网络测量的功能按照测量对象,可分为三大类:网络性能测量、业务性能测量、()。
选项A:业务容量测量
选项B:安全监视测量
选项C:系统资源测量
选项D:网络流量测量
答案:网络流量测量
题目:如果向网络发送数据包并不断提高发送速度直至网络饱和,就可以测量网络的最大负载能力,这种测量方式属于()。
选项A:混合测量
选项B:自动测量
选项C:主动测量
选项D:被动测量
答案:主动测量
题目:有效性、高速测量、准确性和()是对网络测量技术的基本要求
选项A:隐私性
选项B:实时性
选项C:真实性
选项D:便携性
答案:实时性
题目:根据测量点的位置,可以分为端系统测量和中间系统测量。
()
选项A:对
选项B:错
答案:对
题目:单点测量又可分为集中式和分布式控制的测量。
()
选项A:对
选项B:错
答案:错
题目:ipconfig是Windows操作系统中的一个系统命令,用于显示本机的TCP/IP网络配置值。
()
选项A:对
选项B:错
答案:对
题目:在网络管理的五大功能领域所涉及的工作,网络测量都起着什么作用?
答案:
题目:主动测量方法和被动测量方法的优点和缺点是什么?
答案:。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
综合自检自测2
一、单项选择题
1.在制定组策略时,可以把组策略对象链接到(域 )上。
2.在安装防火墙客户端时,需要安装(防火墙客户端)软件。
3.在活动目录中,所有被管理的资源信息,例如:用户账户、组账户、计算机账户、甚至是域、域树、域森林等,统称为(活动目录对象)
4.常见的备份工具有(Windows备份工具 )
5.如果安装了错误的调制解调器驱动程序,Windows操作系统无法正常启动,那么应该进入(安全模式 )进行恢复。
6.(电缆测试仪 )是针对OSI模型的第1层设计的,它只能用来测试电缆而不能测试网络的其它设备。
7.在事件查看器中,(应用程序)日志记录应用程序所产生的错误、警告或者提示。
例如:如果应用程序执行非法操作,系统会停止运行该应用程序,并把相应的事件记录到应用程序日志中。
8.Windows备份工具支持的备份类型主要有(正常)备份、差别备份、增量备份、每日备份等。
9.在一个Windows域中,域控制器的数量为(至少1台 )
10.在制定组策略时,可以把组策略对象链接到(组织单位)上。
二、判断题
1.火墙客户端支持身份验证。
( 对 )
2.eb代理客户端支持DNS转发功能。
(对)
3.服务恢复模式仅在域控制器上使用。
( 对)
4.SUS服务的部署方案主要有:单服务器方案和链式方案。
(对)
5.网络测试命令有;Ping命令、Tracert命令、Show命令和Debug命令等。
(对 )
6.一个组织单位上不可以同时链接多个GPO。
( 错 )
7.Web代理客户端不支持DNS转发功能。
(错)
8.CIH病毒是一种危害性很小的病毒。
(错)
9..在一个域上可以同时链接多个GPO。
(对)
10.基本的网络测试命令有:Ping命令、Tracert命令、Show命令和Debug命令等。
(对)
三、填空题
11.录环境中,对用户账户的行为进行管理的组策略被称为__用户__策略。
12.ISA Server上配置发布规则时,内部网络中希望被发布的计算机必须为SecureNAT客户端。
13._逻辑_类故障一般是指由于安装错误、配置错误、病毒、恶意攻击等原因而导致的各种软件或服务的工作异常和故障。
14.目录中,计算机账户用来代表域中的__计算机__。
15.旦对某个容器设置了阻止继承,那么它将不会继承由父容器传递下来的GPO设置,而是仅使用那些链接到本级容器的GPO设置。
16.策略中,软件限制规则有:路径规则、哈希规则、__证书__规则和Internet
区域规则。
17.spersky Anti-Virus是防火墙病毒软件。
18.A Server是系统软件。
19.为了保证活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活中法律法规相似的各种管理策略,这些管理策略被称为组策略。
20.在设置组策略时,当父容器的组策略设置与子容器的组策略设置发生冲突时,子容器的组策略设置最终生效。
四、简答题
6.备份计算机上C:\mowe文件夹中的内容,备份类型为:正常备份,备份文件存储在:C:\movie_bk.bkf。
要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的步骤中,从而把步骤补充完整。
【操作步骤】:
步骤1:单击“开始”一“程序”一“附件”一“系统工具”一“备份”。
步骤2:在图中,清除“总是以向导模式启动”复选框,然后单击“高级模式”。
步骤3:在弹出的对话框中,单击【备份向导(高级)】按钮,然后在弹出的“欢迎使用备份向导”窗口中单击【下一步】。
步骤4:D
步骤5:B
步骤6:在弹出的窗口中,单击【浏览】按钮,设置备份文件的名称和存储地点。
步骤7:C
步骤8:在弹出的窗口中,可以看到备份文件的名称和存储地点。
如果没有问题,单击【下一步】。
步骤9:在弹出的窗口,单击【高级】按钮。
步骤10:A
步骤11:为了保证备份数据的可靠性,可以选中“备份后验证数据”。
然后,单击【下一步】。
步骤12:在这里,选择“替换现有备份”。
然后,单击【下一步】。
步骤13:在这里,选择“现在”。
然后,单击【下一步】。
步骤14:在“完成向导”厕面中,如果确认没有问题,则单击【完成】按钮。
【答案选项】:
A.在“选择要备份的类型”处,单击下拉式箭头,选择备份类型。
在这里,选择“正常”备份。
然后,单击【下一步】。
B.在弹出的窗口中,选择要备份的C:\movle文件夹,然后单击【下一步】。
C.在弹出的对话框中,选择存储地点,然后指定备份文件名称。
在这里,把文件备份到C:\movie_bk. bkf文件中。
然后,单击【保存】。
D.在弹出的对话框中,选择“备份选定的文件、驱动器或网络数据”,然后单击【下一步】。
7.简述计算机病毒的危害。
计算机病毒的危害主要表现为:
①破坏计算机的数据——大部分病毒在发作时会直接破坏计算机里的重要
信息数据。
②占用磁盘空间——寄生在磁盘上的病毒总要非法占用一部分磁盘空间。
③抢占系统资源——大部分病毒在运行状态下都是常驻内存的,这就必然抢占一部分系
统资源。
④影响计算机的运行速度——病毒需要监控计算机状态、对自身进行加密,这样,CPU会额外执行数千条乃至上万条指令。
⑤窃取机密信息——有些病毒在入侵计算机后,会自动开启通信端口,侦听黑客指令,窃取机密信息。
⑥不可预见的危害——绝大多数的计算机病毒自身存在着不同程度的错误,所产生的后
果往往是难以预料的。
8.简述“背对背防火墙”的特点
在这种方案中,部署了两层防火墙。
其中,前端防火墙连接了外围网络与Internet,而后端防火墙连接了外围网络与内部网络。
在外围网络中,仍然放置了希望被外部用户访问的资源,并且通过前端防火墙进行适当的保护。
内部网络资源则会受到两层防火墙的保护,因此更为安全。
当然,可能也需要在前端防火墙与后端防火墙上允许内部网络用户访问Internet资源。
背对背防火墙是非常安全的部署方案,但是部署工作相对复杂。
9.简述入侵检测与防火墙的区别。
防火墙对进出的数据按照预先设定的规则进行检查,符合规则的就予以放行,起着访问控制的作用,是网络安全的第一道屏障。
但是,防火墙的功能也有局限性。
它只能对进出网络的数据进行分析,对网络内部发生的事件就无能为力。
入侵检测系统通过监听的方式实时监控网络中的流量,判断其中是否含有攻击的企图,并通过各种手段向管理员报警。
它不但可以发现外部的攻击,也可以发现内部的恶意行为。
因此,入侵检测系统是网络安全的第二道屏障,是防火墙的必要补充,与防火墙一起可构成更为完整的网络安全解决方案。
10.简述什么样的用户具有备份文件的权利?
●在工作组中,每台计算机上的Administrators组、Backup Operators 组和Power
Users组的成员能够备份本地计算机上的数据。
在域中,Administrators 组、Backup
Operators组和Server Operators组的成员能够备份域中计算机上的数据。
●普通用户可以备份自己具有“读”权限的数据。
●数据的所有者可以备份自己所拥有的数据。