网络管理练习题带答案
网络管理练习题(带答案)
网络管理复习总结第1章网络管理基础l 一个网络管理系统从逻辑上由管理者、管理代理、管理信息库和管理协议4个要素组成。
l 代理定期查询被管对象的各种参数的操作叫轮询 .代理每隔一定时间向管理者报告自己的状态的机制叫心跳。
l 网络管理五大功能包括故障管理、计费管理、配置管理、性能管理和安全管理。
Ø网络管理中的安全管理是指保护管理站和代理之间下列哪项的安全?( A )A.信息交换B.信息存储C.信息索引D.完整信息Ø下述各功能中.属于配置管理的范畴的功能是( D )A.测试管理功能B.数据收集功能C.工作负载监视功能D.定义和修改网络元素间的互联关系Ø .对一个网络管理员来说.网络管理的目标不是( C )A.提高安全性B.提高设备的利用率C.为用户提供更丰富的服务D.降低整个网络的运行费用Ø在网络管理功能中.用于保证各种业务的服务质量.提高网络资源的利用率的是(C)。
A.配置管理B.故障管理C. 性能管理D. 安全管理Ø在网络管理功能的描述中.错误的是(D )。
A.配置管理用于监测和控制网络的配置状态。
B.故障管理用于发现和排除网络故障。
C.安全管理用于保护各种网络资源的安全。
D.计费管理用于降低网络的延迟时间.提高网络的速度第2章管理信息库简答题:1. 什么是MIB?答:MIB即Management Information Base管理信息库.它是一个概念上的数据库.定义了一个网络中所有可能的被管理对象的集合的数据结构指明了网络元素所维持的变量。
2. SNMP管理对象是如何组织的?答:SNMP中的所有被管对象都被安排列在一个树型结构中。
处于叶子位置上的对象是实际被管对象.每个实际的被管对象表示某些被管资源、活动或相关信息。
Ø在SNMP协议中.MIB对象用抽象语法(ASN)来描述。
数据传输过程中.使用基本编码规则(BER)进行编码。
Ø在SMI的关键字中.用于管理对象语法定义的是(C )。
网络安全管理员-初级工模拟练习题与参考答案
网络安全管理员-初级工模拟练习题与参考答案一、单选题(共42题,每题1分,共42分)1.信息系统建设完成后,()的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。
A、二级以上B、三级以上C、四级以上D、五级以上正确答案:A2.Internet使用的网络协议是()。
A、CSMA/CDB、TCP/IPC、X.25/X.75D、Token Ring正确答案:B3.数据安全包括:数据完整性、数据保密性、()。
A、数据删除性B、数据机密性C、数据备份D、数据不可否认性正确答案:C4.VPN虚拟专用网故障现象是()。
A、远程工作站可以登录进本地局域网访问本地局域网B、接向导窗口中的“拨号到专用网络”和“VPN连接”这两个选项都失效,VPN连接无法创建.C、同时实现Internet和VPN连接共享D、客户端连接PPTP服务器正常正确答案:B5.有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,这种攻击叫做()。
A、重放攻击B、拒绝服务攻击C、服务攻击D、反射攻击正确答案:B6.下列存储设备中,存储速度最快的是()。
A、光盘B、U盘C、内存D、硬盘正确答案:C7.计算机机房的安全分为()。
A、A类、B类B、A类、B类、C类C、A类、B类、C类、D类D、以上都不是正确答案:B8.布放电缆时,对2根4对双绞线的最大牵引力不能大于()。
A、15kgB、30kgC、20kgD、25kg正确答案:A9.实际电压源在供电时,它的端电压()它的电动势。
A、低于B、等于C、不确定D、高于正确答案:A10.关于虚拟交换机的类型,下面哪种支持称作端口镜像的高级网络选顶。
A、扩展虚拟交换机B、分布式虚拟交换机C、标准虚拟交换机D、企业虚拟交换机正确答案:B11.SATA 2.0接口规范定义的数据传输速率最高为:()。
A、133MB/sB、150MB/sC、300MB/sD、600MB/s正确答案:C12.IP v4地址由()位二进制数值组成。
网络安全管理员练习题库及参考答案
网络安全管理员练习题库及参考答案一、单选题(共43题,每题1分,共43分)1.下列代码存在的漏洞是()。
void func(char *str){}A、SQL注入B、缓存区溢出C、文件上传D、跨站脚本正确答案:B2.计算机病毒常隐藏在引导扇区、文件或()中。
A、内存ROMB、电子邮件附件C、显示器D、BIOS正确答案:B3.数据备份常用的方式主要有完全备份、增量备份和()。
A、物理备份B、差分备份C、逻辑备份D、按需备份正确答案:B4.网络扫描器不可能发现的是()A、用户的弱口令B、系统的服务类型C、系统的版本D、用户的键盘动作正确答案:D5.文件夹是只读时,不能对其进行()操作。
A、读写B、查看、删除C、改写、查看、改名D、删除、改写正确答案:D6.三重DES是一种加强了的DES加密算法,它的有效密钥长度是DES算法的()倍。
A、2B、3C、4D、5正确答案:B7.下列情景属于审计(Audit)的是()。
A、用户依照系统提示输入用户名和口令。
B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中。
正确答案:D8.使用PGP安全邮件系统,不能保证发送信息的()A、私密性B、真实性C、完整性D、免抵赖性正确答案:B9.以下不属于可用性服务技术的是()。
A、灾难恢复B、在线恢复C、备份D、身份鉴别正确答案:D10.边界路由是指()。
A、单独的一种路由器B、次要的路由器C、路由功能包含在位于主干边界的每一个LAN交换设备中D、路由器放在主干网的外边正确答案:C11.信息系统能够对系统安全状态、数据信息及其使用者的所有行为进行安全监控描述的系统安全属性是()。
2023年网络管理员考试试题练习加答案
网络管理员考试试题练习加答案(一)对于想参与网络管理员考试旳考生来说, 多做试题是一种很好旳巩固知识旳措施, 希赛小编为大家整顿了几套网络管理员试题练习, 但愿对大家有所协助。
1.数据库管理技术是在A旳基础上发展起来旳。
A. 文献系统B. 编译系统C. 应用程序系统D. 数据库管理系统2.数据模型旳三要素是数据构造、数据操作和C。
A. 数据安全B. 数据兼容C. 数据完整性约束D. 数据维护3.建立数据库系统旳重要目旳是减少数据旳冗余, 提高数据旳独立性, 并集中检查C。
A. 数据操作性B. 数据兼容性C. 数据完整性D. 数据可维护性4.CPU执行程序时, 为了从内存中读取指令, 需要先将B旳内容输送到数据总线。
A. 指令寄存器B. 程序计数器(PC)C. 标志寄存器D.变址寄存器5.C不能减少顾客计算机被袭击旳也许性。
A选用比较长和复杂旳顾客登录口令B使用防病毒软件C尽量防止开放过多旳网络服务D定期扫描系统硬盘碎片6.TCP/IP协议分为四层, 分别为应用层、传播层、网际层和网络接口层。
不属于应用层协议旳是D。
A. SNMPB. UDPC. TELNETD. FFP7、通过局域网连接到Internet时, 计算机上必须有B。
A. MODEMB. 网络适配器C.电话D. USB接口8、若Web站点旳Intemet域名是www. 1wh. com, IP为192. 168. 1. 21, 现将TCP端口改为8080, 则顾客在浏览器旳地址栏中输入C后就可访问该网站。
A http: //192. 168. 1. 21B http: //www.1wh. comC http: //192. 168. 1. 21: 8080D http://www. 1wh. com/80809、每个Web站点必须有一种主目录来公布信息, lis默认旳主目录为B, 除了主目录以外还可以采用虚拟目录作为公布目录。
A. \WebsiteB. \Inetpub\wwwrootC. \InternetD. \internet\website10、在局域网模型中, 数据链路层分为B。
网络安全管理员练习题含答案
网络安全管理员练习题含答案一、单选题(共100题,每题1分,共100分)1、从风险分析的观点来看,计算机系统的最主要弱点是()。
A、通讯和网络B、外部计算机处理C、系统输入输出D、内部计算机处理正确答案:C2、在等保工作中,运营、使用单位在收到整改通知后完成整改,需要将整改报告向()备案。
A、上级部门B、工信部相关部门C、网信办D、公安机关正确答案:D3、我国的国家秘密分为()级?A、6B、3C、4D、5正确答案:B4、有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。
这种攻击叫做()。
A、反射攻击B、服务攻击C、重放攻击D、拒绝服务攻击正确答案:D5、根据《中国南方电网有限责任公司保密工作管理办法》,国家秘密不包含以下哪个等级:()。
A、机密B、绝密C、商密D、秘密6、仅部署安全级别为2级业务系统的安全区,应当由运行单位定期组织开展自评估工作,评估周期最长不超过()年,也可以根据情况委托评估机构开展自评估工作。
A、2B、3C、4D、1正确答案:A7、安全管理工作必须贯彻“()”的方针?A、一把手问责B、安全第一、预防为主、综合治理C、谁使用、谁负责D、群防群治正确答案:B8、下面不属于身份认证方法的是()。
A、姓名认证B、指纹认证C、口令认证D、智能卡认证正确答案:A9、以太网接口的网线有直连网线和交叉网线,在缺省状态下,S3526的一个以太网端口和路由器的以太网端口相连,需要选择()网线。
A、直连网线B、交叉网线C、两者都可以D、以上都不对正确答案:C10、当远程管理云计算平台中设备时,管理终端和云计算平台之间应建立()身份验证机制。
A、用户B、管理C、单向D、双向11、路由器是一种用于网络互连的计算机设备,但作为路由器,并不具备功能是()A、一组路由协议B、减少冲突和碰撞C、支持两种以上的子网协议D、具有存储、转发、寻径功能正确答案:B12、以下哪一种方法中,无法防范蠕虫的入侵。
网络安全管理员练习题+答案
网络安全管理员练习题+答案一、单选题(共100题,每题1分,共100分)1、下列哪个命令是将用户密码的最大天数设为30天?()A、chage -M 30 testuserB、chage -W 30 testuserC、chage -d 30 testuserD、chage -E 30 testuser正确答案:A2、下面关于二层以太网交换机的描述,说法不正确的是()。
A、二层以太网交换机工作在数据链路层B、能够学习 MAC 地址C、按照以太网帧二层头部信息进行转发D、需要对所转发的报文三层头部做一定的修改,然后再转发正确答案:D3、在OSI参考模型中,上层协议实体与下层协议实体之间的逻辑接口叫做服务访问点(spa).在Internet中,网络层的服务访问点是()。
A、MAC地址B、LLC地址C、IP地址D、端口号正确答案:D4、根据《中华人民共和国网络安全法》的规定,国家实行()制度A、区域保护B、合作保护C、网络安全等级D、保护分类保护正确答案:C5、以太网交换机端口A配置成10/100M自协商工作状态,与10/100M自协商网卡连接,自协商过程结束后端口A的工作状态:()A、10M半双工B、10M全双工C、100M半双工D、100M全双工正确答案:D6、根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段()的信息。
A、生成、发送、接收、储存B、生成、发送C、生成、接收、储存D、生产、接收正确答案:A7、在OSI七个层次的基础上,将安全体系划分为四个级别,以下哪一个不属于四个级别:()A、链路级安全B、网络级安全C、应用级安全D、系统级安全正确答案:A8、“公开密钥密码体制”的含义是()。
A、将所有密钥公开B、将私有密钥公开,公开密钥保密C、将公开密钥公开,私有密钥保密D、两个密钥相同正确答案:C9、关键基础信息设施网络设备和网络安全设备应按规定选用()中的相关设备。
A、《电力监控系统安全防护规定》B、《网络关键设备和网络安全专用产品目录》C、《国家密码管理局批准使用》D、《国家密码管理局准予销售》正确答案:B10、网络安全风险划分为( )。
网络安全管理员练习题(附答案) (3)
网络安全管理员练习题(附答案)一、单选题(共69题,每题1分,共69分)1.为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法()?A、进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码B、进行离职谈话,禁止员工账号,更改密码C、让员工签署跨边界协议D、列出员工在解聘前需要注意的所有责任正确答案:A2.防火墙健康巡检的执行内容()。
A、A 各防火墙运行正常,CPU占用率B、各防火墙运行正常,CPU占用率C、各防火墙运行正常,CPU占用率D、D 各防火墙运行正常,CPU占用率正确答案:D3.下列不是有效防止SQL注入的方法的是()。
A、使用正则表达式过滤传入的参数B、使用javascript在客户端进行不安全字符屏蔽C、关闭不必要开放的端口D、使用字符串过滤正确答案:C4.木马与病毒的最大区别是()。
A、木马无法使数据丢失,而病毒会使数据丢失B、木马不具有潜伏性,而病毒具有潜伏性C、木马不破坏文件,而病毒会破坏文件D、木马无法自我复制,而病毒能够自我复制正确答案:D5.CA数字证书中不包含的信息有()。
A、CA 的数字签名B、证书申请者的个人信息C、证书申请者的私钥D、证书申请者的公钥信息正确答案:C6.根据《信息系统安全等级保护基本要求》,如果本单位管理信息大区同时具有一、二、三级信息系统时,通用管理要求等同采用( )级基本要求。
A、四B、三C、二D、一正确答案:B7.渗透测试是采取()的形式对目标可能存在的已知安全漏洞逐项进行检查的方式。
A、模拟攻击B、注入C、嗅探D、回放正确答案:A8.在Linux中显示当前工作目录绝对路径的命令是()。
A、mkdirB、cd ../..C、pwdD、cd ~正确答案:C9.安全漏洞扫描技术是一类重要的网络安全技术。
当前,网络安全漏洞扫描技术的两大核心技术是PINC扫描技术和()。
A、端口扫描技术B、应用扫描技术C、漏洞扫描技术D、操作系统探测正确答案:C10.防火墙是网络信息系统建设中常常采用的一类产品,它在内外网隔离方面的作用是()。
网络管理练习题(带答案)
网络管理复习总结第1章网络管理基础l一个网络管理系统从逻辑上由管理者、管理代理、管理信息库和管理协议4个要素组成。
l代理定期查询被管对象的各种参数的操作叫轮询,代理每隔一定时间向管理者报告自己的状态的机制叫心跳。
l网络管理五大功能包括故障管理、计费管理、配置管理、性能管理和安全管理。
?网络管理中的安全管理是指保护管理站和代理之间下列哪项的安全?(A)A.信息交换B.信息存储C.信息索引D.完整信息?下述各功能中,属于配置管理的范畴的功能是(D)A.测试管理功能B.数据收集功能C.工作负载监视功能D.定义和修改网络元素间的互联关系?.对一个网络管理员来说,网络管理的目标不是(C)A.提高安全性B.提高设备的利用率C.为用户提供更丰富的服务D.降低整个网络的运行费用?在网络管理功能中,用于保证各种业务的服务质量,提高网络资源的利用率的是(C)。
A.配置管理B.故障管理C.性能管理D.安全管理?在网络管理功能的描述中,错误的是(D)。
A.配置管理用于监测和控制网络的配置状态。
B.故障管理用于发现和排除网络故障。
C.安全管理用于保护各种网络资源的安全。
D.计费管理用于降低网络的延迟时间,提高网络的速度第2章管理信息库简答题:1.什么是MIB?答:MIB即ManagementInformationBase管理信息库,它是一个概念上的数据库,定义了一个网络中所有可能的被管理对象的集合的数据结构指明了网络元素所维持的变量。
2.SNMP管理对象是如何组织的?答:SNMP中的所有被管对象都被安排列在一个树型结构中。
处于叶子位置上的对象是实际被管对象,每个实际的被管对象表示某些被管资源、活动或相关信息。
?在SNMP协议中,MIB对象用抽象语法(ASN)来描述。
数据传输过程中,使用基本编码规则(BER)进行编码。
?在SMI的关键字中,用于管理对象语法定义的是(C)。
A.INDEXB.STATUSC.SYNTAXD.ACCESS?SNMP环境中的所有管理对象组织成树型结构。
网络安全管理员练习题库(含答案)
网络安全管理员练习题库(含答案)一、单选题(共100题,每题1分,共100分)1、网络安全包括物理安全和( ) 安全A、服务器B、软件C、硬件D、逻辑正确答案:D2、操作系统安全机制不包括( )A、审计B、安装最新的系统补丁C、用户的登录D、文件和设备使用权限正确答案:B3、网页病毒(又称网页恶意代码)是利用网页来进行破坏的病毒,它是使用一些 SCRIPT 语言编写的恶意代码。
攻击者通常利用( )植入网页病毒。
A、拒绝服务攻击B、口令攻击C、平台漏洞D、U 盘工具正确答案:C4、以下正确描述安全策略的是?( )A、策略应有一个所有者,负责按复查程序维护和复查该策略。
B、信息安全策略不应得到组织的最高管理者批准。
C、安全策略应包括管理层对信息安全管理工作的承诺。
D、安全策略一旦建立和发布,则不可变更。
正确答案:C5、以下下关于职业道德描述错误的是( )。
A、职业道德是从业人员的基本品质。
B、职业道德是从业人员在职业活动中的行为准则。
C、职业道德是职业纪律方面的最低要求。
D、职业道德是从业人员特定行为规范。
正确答案:C6、隐患扫描(Scanner)和信息安全风险评估之间是怎样的关系?( )A、信息安全风险评估就是隐患扫描B、隐患扫描是信息安全风险评估中的一部分,是技术脆弱性评估C、隐患扫描就是信息安全风险评估D、信息安全风险评估是隐患扫描的一个部分正确答案:B7、网络应用服务安全,指的是( )上运行的网络应用服务是否能够稳定、持续运行A、客户端B、主机C、服务器D、网络正确答案:B8、“网络日志”简称为( )A、BBSB、E-mailC、BlogD、ICQ正确答案:C9、在《信息安全风险评估规范》风险评估的工作形式中,信息安全风险评估有那两种方式( )A、自评估和检查评估B、自评估和第二方评估C、第二方评估和第三方评估D、检查评估和第二方评估正确答案:A10、以下有关信息安全管理员职责的叙述,正确的是( )。
网络管理员中级练习题库+参考答案
网络管理员中级练习题库+参考答案一、单选题(共70题,每题1分,共70分)1、按照检测数据的来源可将入侵检测系统(IDS)分为()。
A、基于服务器的 IDS 和基于域控制器的 IDSB、基于浏览器的 IDS 和基于网络的 IDSC、基于主机的 IDS 和基于域控制器的 IDSD、基于主机的 IDS 和基于网络的 IDS正确答案:D2、同类局域网之间的互联通常采用()。
A、网桥B、路由器C、中续器D、网关正确答案:A3、网络协议是()。
A、网络计算机之间进行通信的规则B、网络用户使用网络资源时必须遵守的规定C、网络操作系统D、用于编写通信软件的程序设计语言正确答案:A4、关于 HUB 正确的说法为()。
件管理A、以点对点方式传播B、智能型 HUB 不可通过软C、智能型 HUB 可以通过软件管理D、首次发送数据以广播方式正确答案:D5、全双工以太网最主要用在()。
A、交换器与集线器之间B、客户机与服务器之间C、交换机之间及交换机与服务器之间D、客户机与交换机之间正确答案:C6、广泛应用于局域网的 50 欧姆电缆,主要用于()传送。
A、频分多路复用 FDM 的数字信号B、基带数字信号 50 欧姆C、频分多路复用 FDM 的模拟信号D、频分多路复用 FDM 的模拟信号和数字信号正确答案:B7、新型的职业道德观是指( )。
A、社会主义制度下的职业道德与社会公德的统一B、人们特定的行为规范C、公共生活准则D、完全抛开个人利益,全心全意为人民服务正确答案:A8、计算机的日常维护通常分为哪两个方面( )。
A、硬件维护.环境维护B、软件维护.程序维护C、硬件维护.软件维护D、系统维护.软件维护正确答案:C9、交换机可以绑定端口 MAC 地址.其优点包括( )。
A、有效降低访问冲突B、实现点对点传输C、提高网络工作效率D、扩大广播范围正确答案:A10、《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》中的个人用户,是指具有()的个人。
网络安全管理员练习题及答案
网络安全管理员练习题及答案一、单选题(共100题,每题1分,共100分)1、密码管理应按照密码安全监测预警、信息通报、重大事项会商和()的要求开展相应工作A、应急处置B、信息安全C、安全处置D、防护管理正确答案:A2、网公司、()分别是网公司、分子公司计量自动化系统等系统的网络安全责任部门。
A、分子公司系统运行部(调度机构)B、分子公司信息部(科信部)C、分子公司市场部D、分子公司科技部正确答案:C3、以下描述错误的是A、询问系统管理员,该应用系统是否具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施。
B、应用系统用户登录过程中,系统进行对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换。
C、在应用系统中,查看系统是否采用动态口令、数字证书和生物技术等两种或者两种以上组合的鉴别技术对管理用户身份进行鉴别。
D、在应用系统中,应采取两种或两种以上组合的鉴别技术对管理用户进行身份鉴别,但不强制要求其中一种鉴别技术使用密码技术来实现。
正确答案:D4、Windows 主机推荐使用()硬盘格式。
A、NTFSB、FAT32C、FATD、Linux正确答案:A5、下面哪一项不是虚拟专用网络(VPN)协议标准()。
A、第二层隧道协议(L2TP)B、Internet 安全性(IPSEC)C、终端访问控制器访问控制系统(TACACS+)D、点对点隧道协议(PPTP)正确答案:C6、与其它安全手段相比,蜜罐系统的独特之处在于()。
A、能够搜集到攻击流量B、能够离线工作C、对被保护的系统的干扰小D、能够对攻击者进行反击正确答案:A7、向有限的空间输入超长的字符串是哪一种攻击手段?()A、拒绝服务B、缓冲区溢出C、网络监听D、IP欺骗正确答案:B8、下列选项中,()能有效地防止跨站请求伪造漏洞。
A、对用户输出进行处理B、对用户输出进行验证C、使用参数化查询D、使用一次性令牌正确答案:D9、根据南网信息安全合规库的要求,系统运维安全管理过程中,应指定专人对系统进行管理,划分系统管理员角色,明确各个角色的权限、责任和风险,权限设定应当遵循()原则。
网络安全管理员练习题(含答案)
网络安全管理员练习题(含答案)一、单选题(共70题,每题1分,共70分)1、显示/etc/passwd文件中位于第偶数行的用户的用户名可执行的命令是:(____)。
A、sed -n 'n;p' /etc/passwd | cut -t: -f1B、sed -n 'n;p' /etc/passwd | cut -l: -f1C、sed -n 'n;p' /etc/passwd | cut -d: -f1D、sed -n 'p;n' /etc/passwd | cut -d: -f1正确答案:C2、目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是(____)。
A、客户认证B、会话认证C、用户认证D、协议认证正确答案:C3、下列(____)是蠕虫的特性。
A、可感染、独立性B、可感染、依附性C、不感染、依附性D、不感染、独立性正确答案:A4、在实施信息安全风险评估时,需要对资产的价值进行识别、分类和赋值,关于资产价值的评估,以下选项中正确的是(____)。
A、资产的价值指采购费用B、资产的价值指维护费用C、资产的价值与其重要性密切相关D、资产的价值无法估计正确答案:C5、为了应对日益严重的垃圾邮件问题,人们设计和应用了各种垃圾邮件过滤机制,以下(____)是耗费计算资源最多的一种垃圾邮件过滤机制。
A、SMTP身份认证B、逆向名字解析C、内容过滤D、黑名单过滤正确答案:C6、国家网信部门应当统筹协调有关部门加强(____)信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。
A、网络主权B、网络安全C、国家安全D、监测预警正确答案:B7、下列关于对防火墙的功能模式,不正确的是(____)。
A、防火墙能够限制阻止安全状态的暴露B、防火墙能够防病毒C、防火墙能够执行安全策略D、防火墙能够产生审计日志正确答案:B8、在下列(____)访问控制技术中,数据库是基于数据的敏感性来决定谁能够访问数据。
网络安全管理员练习题库含答案
网络安全管理员练习题库含答案一、单选题(共70题,每题1分,共70分)1.在sql server 2000中,关于数据库说法错误的是(____)。
A、数据库在磁盘上默认的存储位置是:SQL Server安装路径\Microsoft SQL Server\MSSQL\DataB、一个数据库至少应包含一个数据库文件(*.mdf)和一个事务日志文件(*.ldf)C、只有当数据库中不存在数据的情况下,才可以进行数据库的收缩操作D、可以通过从A机器拷贝数据库文件和事务日志文件至B机器,然后通过在B机器上执行相应的附加数据库操作,实现数据库从A机器到B机器的复制正确答案:C2.查看华三SecPath防火墙会话的命令是(____)。
A、display aspf sessionB、display firewall session tableC、display firewall sessionD、display session table正确答案:D3.某公司使用包过滤防火墙控制进出公司局域网的数据,在不考虑使用代理服务器的情况下,下面描述错误的是“该防火墙能够(____)”。
A、使公司员工只能防问Intrenet上与其有业务联系的公司的IP地址B、仅允许HTTP协议通过C、使员工不能直接访问FTP服务端口号为21的FTP服务D、仅允许公司中具有某些特定IP地址的计算机可以访问外部网络正确答案:B4.关于“放大镜”后门,以下说法错误的是(____)。
A、替换c:\windows\system32\dllcache\magnify.exe文件B、通过键盘的“Win+O”组合键激活C、替换c:\windows\system32\magnify.exe文件D、通过键盘的“Win+U”组合键激活正确答案:B5.著名的针对MSSQL2000的蠕虫王病毒,它所攻击的是(____)网络端口。
A、1443B、1444C、1434D、138正确答案:C6.恶意代码采用加密技术的目的是(____)。
网络管理练习题带答案)
网络管理复习总结第1章网络管理基础l 一个网络管理系统从逻辑上由管理者、管理代理、管理信息库和管理协议4个要素组成。
l 代理定期查询被管对象的各种参数的操作叫轮询,代理每隔一定时间向管理者报告自己的状态的机制叫心跳。
l 网络管理五大功能包括故障管理、计费管理、配置管理、性能管理和安全管理。
Ø网络管理中的安全管理是指保护管理站和代理之间下列哪项的安全?( A )A.信息交换B.信息存储C.信息索引D.完整信息Ø 下述各功能中,属于配置管理的范畴的功能是( D )A.测试管理功能B.数据收集功能C.工作负载监视功能D.定义和修改网络元素间的互联关系Ø .对一个网络管理员来说,网络管理的目标不是( C )A.提高安全性B.提高设备的利用率C.为用户提供更丰富的服务D.降低整个网络的运行费用Ø 在网络管理功能中,用于保证各种业务的服务质量,提高网络资源的利用率的是(C)。
A.配置管理B.故障管理C. 性能管理D. 安全管理Ø 在网络管理功能的描述中,错误的是(D )。
A.配置管理用于监测和控制网络的配置状态。
B.故障管理用于发现和排除网络故障。
C.安全管理用于保护各种网络资源的安全。
D.计费管理用于降低网络的延迟时间,提高网络的速度第2章管理信息库简答题:1. 什么是MIB?答:MIB即Management Information Base管理信息库,它是一个概念上的数据库,定义了一个网络中所有可能的被管理对象的集合的数据结构指明了网络元素所维持的变量。
2. SNMP管理对象是如何组织的?答:SNMP中的所有被管对象都被安排列在一个树型结构中。
处于叶子位置上的对象是实际被管对象,每个实际的被管对象表示某些被管资源、活动或相关信息。
Ø 在SNMP协议中,MIB对象用抽象语法(ASN)来描述。
数据传输过程中,使用基本编码规则(BER)进行编码。
Ø 在SMI的关键字中,用于管理对象语法定义的是(C )。
网络安全管理员练习题+参考答案
网络安全管理员练习题+参考答案一、单选题(共40题,每题1分,共40分)1、配置管理中确定配置项命名和编号的规范,并确保所有配置项具有()。
A、单一名字B、唯一名字C、维一性D、单独性正确答案:A2、数据库是由逻辑相关的()组成。
A、文件B、信息C、记录D、数据正确答案:A3、DES算法属于加密技术中的()。
A、对称加密B、不对称加密C、不可逆加密D、以上都是正确答案:A4、关于Linux的描述中,错误的是()。
A、初衷是使普通PC能运行UnixB、Linux与Unix有相同源代码C、Linux支持Intel硬件平台D、Linux支持C++编程语言正确答案:B5、对于软件的普通用户进程,应该禁止赋予进程特权用户权限。
特权用户类型不包括()。
A、数据库管理员用户B、日志审计员用户C、超级用户D、安全管理用户正确答案:B6、NT/2K模型符合哪个安全级别?A、B2B、C2C、B1D、C1正确答案:B7、下列哪些协议的数据可以受到 IPsec的保护?A、TCP,UDP,IPB、ARPC、RARPD、以上都可以正确答案:A8、在采取NTFS文件系统中,对一文件夹先后进行如下的设置:先设置为读取,后又设置为写入,再设置为完全控制,则最后,该文件夹的权限类型是()。
A、写入B、读取、写入C、读取D、完全控制正确答案:D9、系统在用户会话终止时,应采取()操作。
A、不采取任何操作B、销毁所有会话数据C、在客户端保留会话数据D、在服务端保留会话数据正确答案:B10、在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。
这是对()。
A、可用性的攻击B、保密性的攻击C、完整性的攻击D、真实性的攻击正确答案:D11、上网行为管理设备应提供至少一个标准的、开放的接口,支持与外部域控用户服务器的(),实现上网行为记录与具体用户数据关联,以便审计管理员对上网行为管理数据的查询与分析。
A、连接B、同步C、通信D、共享正确答案:B12、下列安全设备中,不能部署在网络出口的是()。
网络管理员中级练习题库(附参考答案)
网络管理员中级练习题库(附参考答案)一、单选题(共70题,每题1分,共70分)1、下列结论中错误的是()。
A、无法确定B、当负载作△联接时,线电流为相电流的倍C、当三相负载越接近对称时,中线电流就越小D、当负载作 Y 联接时,线电流必等于相电流正确答案:B2、交换式局域网增加带宽的方法是在交换机多个端口之间建立()。
A、C.物理连接B、D.数据连接C、B.并发连接D、点一点连接正确答案:C3、当网络服务器开机无显示时,通常不采用的措施是( )。
A、去掉增加的 CPUB、更换网卡C、检查供电环境D、去掉增加的内存正确答案:B4、以下关于 VPN 说法正确的是()。
A、VPN 不能做到信息认证和身份认证B、VPN 只能提供身份认证.不能提供加密数据的功能C、VPN 指的是用户自己租用线路,和公共网络物理上完全隔离的.安全的线路D、VPN 指的是用户通过公用网络建立的临时的.安全的连接正确答案:D5、监理在设计阶段常选用的质量控制措施不包括()。
A、协助建设单位提出工程需求方案,确定工程的整体质量目标B、审查关键部位测试方案C、组织设计交底会D、协助建设单位制定项目质量目标规划正确答案:A6、双绞线由两个具有绝缘保护层的铜导线按一定的密度互相绞在一起组成的,这样可以()。
干扰的程度A、提高传输速率B、无任何作用C、降低信号D、降低成本正确答案:C7、微波中继通信是利用电磁波在对流层的视距范围内传输的一种通信方式,其频率一般在()左右。
A、1M 至 20MHzB、1G 至 20GHzC、10M 至 20MHzD、20G 至 40GHz4正确答案:B8、制冷剂的种类较多,在空调设备中大都使用()。
A、氟里昂 22B、氟里昂 18C、氟里昂 12D、氟里昂 24正确答案:A9、对于交换机的描述错误的是()。
A、交换机的主要工作方式广播数据B、某些交换机可以实现VLANC、某些交换机具有路由功能D、交换机上具有转换矩阵正确答案:A10、下列哪项是室温过高对微电子设备的正常运行及其使用寿命所产生的影响()。
网络安全管理员练习题(含答案)
网络安全管理员练习题(含答案)一、单选题(共70题,每题1分,共70分)1、电子邮件应用程序利用POP3协议( )A、接收邮件B、创建邮件C、发送邮件D、加密邮件正确答案:A2、职业道德作为一种道德体系,最早产生于()。
A、封建社会B、资本主义社会C、奴隶社会D、原始社会正确答案:C3、路由选择算法的类型包括以下几种:静态和动态路由选择算法;域内和域间路由选择算法;( )和距离向量路由选择算法。
A、链接状态路由选择算法B、RIP路由选择算法C、0SPF路由选择算法D、NLSP路由选择算法正确答案:A4、关于绝对路径和相对路径的说法,错误的是()A、就算网页被移动位置,绝对路径里面的链接还是指向正确的URLB、相对路径就是指由这个文件所在的路径引起的跟其它文件(或文件夹)的路径关系C、绝对路径的缺点:链接是动态插入的,不然没办法在测试服务器上进行测试。
因为里面的链接将直接指向真正的域名URL,而不是测试服务器中的URLD、如果站长不能做301转向,因而有网址规范化的问题,使用相对路径有助于链接指向选定的URL版本。
正确答案:D5、ISDN 的BRI接口提供了两路B(载荷)信道和一路D(信令)信道,用户能利用的报文传输速率( )。
A、64kbpsB、128kbsC、144kbsD、1544kbs正确答案:B6、当数据由计算机A传送至计算机B时,不参与数据封装工作的是( )A、物理层B、数据链路层C、应用层D、网络层正确答案:A7、在以下传输介质中,带宽最宽,抗干扰能力最强的是( )A、无线信道B、同轴电缆C、双绞线D、光纤正确答案:D8、ADSL提供的信息通道为( )。
A、高速下行信道,中速双工信道和普通电话业务信道B、高速下行信道,高速双工信道和普通电话业务信道C、高速下行信道,中速双工信道和ISO电话业务信道D、高速下行信道,数字低速双工信道和普通电话业务信道正确答案:A9、下列关于防火墙的说法正确的是()A、防火墙的安全性能是一致的,一般没有级别之分B、一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统C、防火墙的安全性能是根据系统安全的要求而设置的D、防火墙不能把内部网络隔离为可信任网络正确答案:C10、通过指针链接来表示和实现实体之间关系的模型是()。
网络管理员练习题及答案
网络管理员习题按照覆盖的地理范围,计算机网络可以分为______、______和______。
【答案】:局域网、城域网、广域网ISO/OSI参考模型将网络分为______层、______层、______层、______层、______层、______层和______层。
【答案】:物理、数据链路、网络、传输、会话、表示、应用建立计算机网络的主要目的是:________。
【答案】:资源共享和在线通信(4)最基本的网络拓扑结构有三种,他们是________、________和________。
【答案】:总线型、环形、星形(5)以太网使用________介质访问控制方法,而FDDI则使用________介质访问控制方法。
【答案】:CSMA/CD、令牌环(6)在将计算机与10BASE-T集线器进行连接时,UTP电缆的长度不能大于________米。
在将计算机与100BASE-TX集线器进行连接时,UTP电缆的长度不能大于________米。
【答案】:100、100(7)非屏蔽双绞线由________对导线组成,10BASE-T用其中的________对进行数据传输,100BASE-TX用其中的________对进行数据传输。
【答案】:4、2、2(8)以太网交换机的数据转发方式可以分为________、________和________3类。
【答案】:直接交换、存储转发交换、改进的直接交换(9)交换式局域网的核心设备是________。
【答案】:交换机或局域网交换机(10)网络互联的解决方案有两中,一种是________,另一种是________。
其中,________是目前主要使用的解决方案。
【答案】:面向连接的解决方案、面向非连接的解决方案、面向非连接的解决方案(11)IP可以提供________、________和________服务。
【答案】:面向非连接、不可靠、尽最大努力(12)IP地址由网络号和主机号两部分组成,其中网络号表示________,主机号表示________。
网络安全管理员模拟练习题+答案
网络安全管理员模拟练习题+答案一、单选题(共70题,每题1分,共70分)1、三次握手方法用于()A、传输层的重复检测B、数据链路层的流量控制C、传输层的流量控制D、传输层连接的建立正确答案:D2、windows屏蔽网络设置的方法不包括以下哪种()A、禁止开机启动B、隐藏网上邻居C、取消网络访问权限D、禁用网上邻居属性正确答案:A3、用户组(包括本地用户组和域用户组)的使用策略不包括()A、在域控制器上创建全局组B、给本地组授予相应的用户权限和资源许可C、将本地组放到全局组中D、在域中创建用户,并将其放到相应的全局组中正确答案:C4、在计算机网络中,所有的计算机均连接到一条通信传输线路上,在线路两端连有防止信号反射的装置这种连接结构被称为()A、总线结构B、环型结构C、星型结构D、网状结构正确答案:A5、有一个主机专门被用做内部网络和外部网络的分界线。
该主机里插有两块网卡,分别连接到两个网络。
防火墙里面的系统可以与这台主机进行通信,防火墙外面的系统(Internet上的系统)也可以与这台主机进行通信,但防火墙两边的系统之间不能直接进行通信,这是()的防火墙A、屏蔽主机式体系结构B、双网主机式体系结构C、筛选路由式体系结构D、屏蔽子网式体系结构正确答案:A6、在数据库中,下列说法不正确的是()。
A、数据库中的数据可以共享B、数据库减少了数据冗余C、若系统是完全可以控制的,则系统可保证更新时的一致性D、数据库避免了一切数据重复正确答案:D7、OSPF协议是( )A、应用层协议B、域内路由协议C、域间路由协议D、无域路由协议正确答案:B8、HTML的正式名称是( )A、超文本标记语言B、WWW编程语言C、主页制作语言D、Internet编程语言正确答案:A9、目前网络应用系统采用的主要模型是( )A、网络/文件服务器计算模型B、离散个人计算模型C、客户/服务器计算模型D、主机计算模型正确答案:C10、表明当前shell中可执行程序的默认搜索路径的是以下哪个系统环境变量()A、无正确答案B、routeC、pathD、locat正确答案:A11、为了保证计算机信息安全,通常使用(),以使计算机只允许用户在输入正确的保密信息时进入系统A、命令B、密钥C、密码D、口令正确答案:C12、用人单位自用工之日起()不与劳动者订立书面劳动合同的,视为用人单位与劳动者已订立无固定期限劳动合同。
网络管理员初级练习题库及答案
网络管理员初级练习题库及答案一、单选题(共60题,每题1分,共60分)1、TCP/IP 是一组( )。
互联的通信协议。
A、只支持同一种计算机(网络)互联的通信协议。
B、既支持同一种计算机(网络)互联又支持异种计算机(网络)C、广域网技术D、局域网技术正确答案:B2、下列不属于局域网设备的是()。
A、网络交换机B、令牌环网卡C、ModemD、集线器正确答案:C3、网桥是一种常用的网络互连设备,它工作在 OSI 的()层上。
A、数据链路层B、网络层C、传输层D、物理层正确答案:A4、计算机中的 Cache 是()。
A、可擦除可再编程只读存储器B、高速缓冲存储器C、动态存储器D、同步动态存储罄正确答案:B5、MAC 地址通常固化在计算机的()上。
A、高速缓冲区B、内存C、硬盘D、网卡正确答案:D6、CERNET 是以下哪一个互联网络的简称( )。
A、中国教育和科研计算机网B、中国公用计算机互联网C、中国科技网D、中国公众多媒体通信网正确答案:A7、局域网中的计算机一般有两种,即( )。
A、D. 鼠标和键盘B、工作站和服务器C、硬盘和软盘D、B. DOS 和 WINDOWS NT正确答案:B8、下列对于网络哪一种陈述是真实的?()A、IP 地址中有 16 位描述网络B、位于美国的 NIC 提供具唯一性的 32 位 IP 地址C、以上陈述都正确D、对应于系统上的每一个网络接口都有一个 IP 地址正确答案:D9、ISP 是指()。
A、InternetB、Internet 服务提供商C、一种域名D、传输协议正确答案:B10、哪些不属于计算机病毒防治策略()。
A、安装新软件前进行病毒检测B、本机磁盘碎片整理C、常备一张“干净”的系统引导盘D、安装并及时升级防病毒软件正确答案:B11、下面是一些 Internet 上常见的文件类型,请指出( )文件类型一般代表 WWW 页面文件。
A、D.wav 或 au.B、C.gif 或 jpegC、htm 或 htmlD、B.txt 或 text正确答案:C12、下列关于网关的描述中,不正确的是()。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络管理复习总结第1章网络管理基础l 一个网络管理系统从逻辑上由管理者、管理代理、管理信息库和管理协议4个要素组成;l 代理定期查询被管对象的各种参数的操作叫轮询 ,代理每隔一定时间向管理者报告自己的状态的机制叫心跳 ;l 网络管理五大功能包括故障管理、计费管理、配置管理、性能管理和安全管理 ;Ø网络管理中的安全管理是指保护管理站和代理之间下列哪项的安全AA.信息交换B.信息存储C.信息索引D.完整信息Ø 下述各功能中,属于配置管理的范畴的功能是 DA.测试管理功能B.数据收集功能C.工作负载监视功能D.定义和修改网络元素间的互联关系Ø .对一个网络管理员来说,网络管理的目标不是 CA.提高安全性B.提高设备的利用率C.为用户提供更丰富的服务D.降低整个网络的运行费用Ø 在网络管理功能中,用于保证各种业务的服务质量,提高网络资源的利用率的是C;A.配置管理B.故障管理C. 性能管理D. 安全管理Ø 在网络管理功能的描述中,错误的是D ;A.配置管理用于监测和控制网络的配置状态;B.故障管理用于发现和排除网络故障;C.安全管理用于保护各种网络资源的安全;D.计费管理用于降低网络的延迟时间,提高网络的速度简答题:1. 什么是MIB答:MIB即Management Information Base管理信息库,它是一个概念上的数据库,定义了一个网络中所有可能的被管理对象的集合的数据结构指明了网络元素所维持的变量;2. SNMP管理对象是如何组织的答:SNMP中的所有被管对象都被安排列在一个树型结构中;处于叶子位置上的对象是实际被管对象,每个实际的被管对象表示某些被管资源、活动或相关信息;Ø 在SNMP协议中,MIB对象用抽象语法ASN 来描述;数据传输过程中,使用基本编码规则BER 进行编码;Ø 在SMI的关键字中,用于管理对象语法定义的是C ;A.INDEXB. STATUSC. SYNTAXD.ACCESSØ SNMP环境中的所有管理对象组织成树型结构;Ø 在MIB中使用对象标识符来命名对象;Ø 在MIB 的管理信息结构中,表对象和行对象其访问特性应为 D ; A.Read-Write B. Read-CreateC. Read-OnlyD. Not-AccessibleØ 如果某标量对象的对象标识符为X,则其实例标识符为X.0 ;Ø 如果某主机的对象sysServices 的值为70;则该主机提供了哪些协议层服务解:70转换为二进制为:1000110, 7个bit对应7层服务;分别是:应用层、表示层、会话层、运输层、网络层、数据链路层、物理层;所以该主机提供了:应用层、网络层和数据链路层的服务选择题1. SNMP协议主要包括ABD能力;A.GetB.SetC.ProxyD.Trap2. SNMPv2既支持高度集中化的网络管理模式,又支持分布式的网络管理模式;在分布式模式下,一些系统担任管理者和代理两种角色,这种系统被称为A;A.中间管理者B.转换代理C.委托代理D.标准代理3. 在通信协议操作方面,SNMP v2增加了两个新的PDU,它们是BDA.GetBulkResponseB.GetBulkRequestrmResponseD. informRequest4.下列PDU由代理发出的是DA.GetRequest B.SetRequestC.GetNextRequestD.trap5. SNMP v3与比前的版本相比最大的改进在于B方面A.效率 B.安全C.质量 D.通信机制6. SNMP v2的GetRequest PDU的语法和语义都与SNMP v1的GetRequest PDU相同,差别是SNMP v2对应答的处理B;A.要么所有的值都返回,要么一个也不返回B.能够部分地对GetRequest操作进行应答C.能够全部地对GetRequest操作进行应答D.都不进行应答简答题:1. SNMP消息主要分为几种类型每种消息的基本功能是什么答:主要分为5种类型:1 GetRequest:管理站请求获得代理中当前管理对象的值;2 GetNextRequest:管理占请求获得代理中当前对象的下一个对象值;3 SetRequest:管理站请求修改代理中当前对象值;4 GetResponse:返回的一个或多个参数值,代理对上述三种请求的响应;5 Trap:代理主动发送给管理站的告警信息;Ø SNMP协议在传输层使用的协议是 UDP .Ø 对于普通的SNMP请求,SNMP代理使用的熟知端口号是B;A.160B. 161C. 162D.163Ø SNMPv1中,用于设置或更新变量值的操作是 setRequest ;Ø 在进行普通SNMP操作时,由管理器向代理发送SNMP请求;Ø 在进行Trap操作时,管理器负责接收 Trap消息;Ø 如果管理站不知道表的行数,而想检索整个表,则C ;A.无法做到B.连续使用GetRequestC.连续使用GetNextRequestD.连续使用GetResponseØ D 由代理主动发给管理站,不需要应答A.GetRequest PDU B.GetResponse PDUC.SetRequest PDUD. Trap PDUØ 在以下几种SNMPv1消息中,不属于SNMP请求的是C ;A.GetRequestB.GetNextRequestC. GetResponseD.SetRequestØ 检索当前简单的标量对象值可以用 A 操作;A.Get B.GetNext C.Set D.TrapØ 关于Trap请求的描述中,正确的是 C. ;A. Trap用于修改代理中的管理对象值B. Trap是由管理器发送给代理的请求C. Trap用于向管理器发送告警类信息D. Trap请求需要管理器返回响应信息Ø 在SNMPv2消息中,新增加的消息类型是GetBulkRequest 和 InformRequest ;Ø 关于SNMPv2协议的描述中,错误的是C. ;A.SNMPv2在SNMPv1的基础上加以改进B.SNMPv2增加了管理站之间的通信消息C.SNMPv2不再采用管理站与代理的结构D.SNMPv2开始支持有连接的传输层协议Ø 为以最小的交换次数检索大量的管理信息,SNMPv2增加的PDU是C ;A.GetRequestPDU B.InformRequestPDUC.GetBulkRequestPDU D.SetRequestPDUØ InformRequest是由管理器发送给管理器的通告消息;Ø 关于SNMPv3框架结构的描述中,错误的是D;A.SNMP代理可以包含多个应用程序B.SNMP代理只能包括一个SNMP引擎C.SNMP管理器可以包括多个应用程序D.SNMP管理器可以包括多个SNMP引擎Ø 在SNMPv3引擎中,负责报文的发送与接收的模块是B;A.报文处理子系统B.调度器C.访问控制子系统D.安全子系统Ø 在SNMPv3应用程序中,负责发送Trap消息的程序是A ;A.通知产生器B.通知接收器C.命令生成器D.命令应答器第4章远程网络监视选择题:1. 在RMON规范中增加了两种新的数据类型,它们分别是CD填空A. createRequestB. underCreationC. EntryStatusD.OwnerString2. RMON v1监视OSI第1、2层通信,而RMON v2监视OSIA的通信;A.第3~7层B.第7层C.第4~7层D.第3~4层3. RMON是对A标准的重要补充;A.SNMPB.SMTPC.UDPD.ICMP4. 通常用于监视整个网络A情况的设备称为网络监视器或网络分析器、探测器等;A.通信 B.差错率 C.传输率 D.管理5.在控制台产生报警事件时,是由于网络设备中超过RMON警报组定义的一组网络性能的 CA.最小值B.最大值C.门限值D.默认值6.为了提高效率,希望监视器每次只返回的那些自上次查询以来改变了的值,RMON2在MIB的定义中,使用 AA.时间过滤器索引B.外部对象索引C.协议目录表D.监视器的标准配置法Ø RMON在网络管理方法的主要用途是A ;A. 性能管理B. 配置管理C. 计费管理D. 安全管理Ø 在RMON MIB的表中,负责保存监控数据的表A ;A. 数据表B. 控制表C. 地址表D. 路由表Ø 关于RMON1监控层次的描述中,正确的是B ;A. RMON1可监控网络层与数据链路层B. RMON1可监控物理层与数据链路层C. RMON1可监控传输层与数据链路层D. RMON1可监控传输层与应用层Ø 一般来说, RMON的目标是 A ,从而减少管理站和被管理系统之间的通信负担;A. 监视子网范围内的通信B.监视管理站范围内的通信B. 监视子网范围外的通信 D. 监视管理站范围外的通信Ø 在RMON规范中,要删除行,行的所有者发出SetRequestPDU,把行的状态对象置为 A ;A.invalid B.valid C.createRequest D.underCreationØ 在RMON MIB的表中,控制表的作用是定义数据表的结构 ,数据表的作用是存储数据 ;综合1. 信息资源在计算机网络中只能由被授予权限的用户修改,这种安全需求称为BA.保密性B.数据完整性C.可用性D.一致性2. 篡改是破坏了数据的 AA.完整性B.一致性C.保密性D.可利用性3. 防止数据源被假冒,最有效的加密机制是 CA.消息认证B.消息摘要C.数字签名D.替换加密4. 在Internet网络管理的体系结构中,SNMP协议定义在 DA.网络访问层B.网际层巳传输层 D.应用层5. SNMP协议的直接下层协议是 AA.UDPB.ICMPC.TCPD.IP6. 计算机网络管理中提供统一的网络数据表示的形式语言是 AA.ASN.1B.JavaC.C语言D.ASP7. SNMPv1操作中检索未知对象所采用的命令是 DA.GetRequestB.TrapC.SetRequestD.GetNextRequest8. SNMPv1的操作中,使用Set命令设置多个变量时,若有一个变量的名字和要设置的值在类型、长度等方面不匹配,则返回的错误条件是 D A.tooBig B.noSuchName C.genError D.badValue9. MIB-2层次树结构有3个作用,对形成管理对象全局标识起作用的是 CA.表示管理和控制关系B.提供结构化的信息组织技术C.提供对象命名机制D.提供数据类型10. 下列哪项是指收集系统和子网的状态信息,分析被管理设备的行为,以便发现网络运行中存在的问题 BA.视图监视B.网络监视C.拓扑监视D.软件监视11. 监视器向代理发出请求,询问它所需要的信息值,代理响应监视器的请求,从它所保存的管理信息库中取出请求的值,返回给监视器;这种通信机制叫做 AA.轮询B.事件报告C.请求D.响应12. 以下不属于远程网络监控RMON目标的是 BA.离线操作B.增加带宽C.提供增值数据D.主动监视13. 一种插入到程序中并能对运行中的软件错误进行修改的软件编码是 CA.病毒B.漏洞C.补丁D.蠕虫14. 交换机的MAC地址表主要建立的对应关系是 AA.主机MAC地址与交换机端口B.主机IP地址与交换机端口C.主机计算机名称与交换机端口D.主机DNS名称与交换机端口15. 在“全局配置”模式下删除VLAN10的命令为 BA. no VLAN10B. no VLAN 10C. del VLAN10D. del V LAN 1016. 存储设备通过通用网络连接到网络设备上,主要应用于中小型网络的存储技术是 CA. DASB. 内嵌式存储系统C. NASD. SAN17. 存储设备之间相互连接形成自己的网络,主要应用于大型网络的存储技术是 DA. 内嵌式存储系统B. DASC. NASD. SAN18. 有一个公司,每个工作区须要安装 2 个信息插座,并且要求公司局域网不仅能够支持语音/数据的应用,而且应支持图像、影像、影视、视频会议等,对于该公司应选择 C 等级的综合布线系统;A.基本型综合布线系统B.增强型综合布线系统C.综合型综合布线系统D.以上都可以19. 管槽安装的基本要求不包括 A ;A. 走最短的路由B. 管槽路由与建筑物基线保持一致C.“横平竖直”,弹线定位D. 注意房间内的整体布置20. 连接各建筑物之间的传输介质和各种支持设备硬件组成一个 C 综合布线系统;A.垂直干线 B.水平 C.建筑群 D.总线间21. 下列有关验收的描述中,不正确的是 B ;A. 综合布线系统工程的验收贯穿了整个施工过程B. 布线系统性能检测验收合格,则布线系统验收合格C. 竣工总验收是工程建设的最后一个环节D. 综合布线系统工程的验收是多方人员对工程质量和投资的认定;判断1. 基于交换机的端口划分VLAN是静态VLAN;2. 基于站点的MAC地址动态地划分VLAN是动态VLAN;3. VLAN的实现方式有两种:静态VLAN和动态VLAN;4. 在SAN中服务器与存储设备之间的数据交换是通过SAN网络进行,不会消耗应用网络的带宽资源,所以SAN主要应用于大型网络;填空1. 在Internet中,对网络、设备和主机的管理叫做网络管理,网络管理信息存储在_________;2. RMON规范中的表结构由两部分组成;其中,数据表用于存储数据,_________表用于定义数据表的结构;控制3. 由代理向管理站发出的异步事件报告是________;Trap名词解释1. SNMPSNMP简单网络管理协议,是应用最为广泛的网络管理协议,主要用于对路由器、交换机、防火墙、服务器等主要设备网元的管理;2. RMON远程监视技术,是对SNMPv1功能的一个扩展;主要是针对SNMP中管理进程与管理代理之间的通信缺少实时性以及轮询开销太大这一缺陷而提出来的一组MIB变量,这组MIB变量都是通过对网络的连续、实时监视而生成的;3. VLANVLAN虚拟局域网是对连接到第二层交换机端口的网络用户的逻辑分段,它不受网络用户的物理位置限制;一个VLAN可以在一个交换机或者跨其他的交换机实现;4. 广播风暴广播风暴是指在一个本地网段中,由一个站点产生的广播帧首先会被发送到本网段中的其他所有站点,在站点接收到广播帧后再继续进行发送,如此循环,在本网段中将形成大量无用的广播帧;广播帧占用了有效的带宽,导致网络性能下降,甚至网络瘫痪;。