网络管理与维护试卷大全

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一、填空题

1. 按网络的地理位置分类,可以把各种网络类型划分为局域网城域网广域网和互联网四种。

2. 利用DHCP 服务可以为网络中的计算机提供IP地址分配,从而在大型网络中减轻管理员的工作负担。

3. 利用多台计算机完成相同的网络可以提供负载均衡功能。

4. ISO定义了网络管理的五大功能,分别是:故障管理、计费管理、配置管理、性能管理、和安全管理。

5. 常见的数据库产品如:Oracle、DB2和SQL Server属于关系型数据库。

6. 按网络的拓扑结构分类,网络可以分为总线型网络、星型网络和环型网络。

7. 按照用途进行分类,服务器可以划分为通用型服务器和专用型服务器。

8. 防火墙技术经历了3个阶段即包过滤技术、代理技术和状态监视技术。

9. 计算机病毒一般普遍具有以下五大特点:破坏情、隐蔽性、传染性、潜伏性和激发性。

10.不要求专门的服务器,每台客户机和可以和其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。这种组网方式是对等网。

11.配置管理的成本分为三类:软件成本、硬件成本和人力成本。

12. 影响度是衡量故障影响业务大小程度的指标,通常相当于故障影响服务质量的程度,一般是根据受影响的人或系统的数量来确定的。

13.使用SNMP进行网络管理需要下面几个重要部分:管理基站、管理代理、管理信息库和网络管理工具。

14.ITIL,简称为信息技术基础架构库,它是一套针对IT行业的服务管理标准库。

15.服务器按照应用层次划分为入门级服务器、工作组级服务器、部门级服务器和企业级服务器四类。

16. 知识库作用包括实现知识共享,实现知识转化,避免知识流失,提高运维响应速度和质量,以及挖掘与分析IT应用信息。

17.计算机网络的主要功能包括数据通信、资源共享、远程传输、集中管理、分布处理、负载平衡。

18.硬件管理的对象主要有客户机、服务器、存储设备、交换机、磁带机、打印机等。

19.服务器的管理内容主要包括部署、监控和变更管理等三个方面。

20.所有配置项的重要信息都存放于配置管理数据库中。

21.在ISO/1EC 7498—4 文档中定义了网络管理的五大功能是故障管理、计费管理、配置管理、性能管理和安全管理。

二、单项选择

1.用于建立、使用和维护数据库,并且可以操纵和管理数据库的大型软件是(C )

A. 数据库

B. 数据库系统

C. 数据库管理系统

D. 数据库应用程序

2.病毒采用的触发方式中不包括(B )方式。

A. 日期触发

B. 鼠标触发

C. 键盘触发

D. 中断调用触发

3.在网络的各级交换机上进行跨交换机的VLAN 划分,这种方式属于(A )措施。

A. 物理隔离

B. 逻辑隔离

C. 交换隔离

D. 路由隔离

4.Microsoft 公司的ISA Server 2004 属于(D )产品。

A.包过滤防火墙

B.电路级防火墙

C. 状态检测防火墙

D. 应用层防火墙

5.下面各选项中,( B )是一个实际可运行的存储、维护和应用系统提供数据的软件系统,是存储介质、处理对象和管理系统的集合体。

A.数据库

B.数据库系统

C.数据库管理系统

D.数据库应用程序

6.下面的攻击方式中,( A )是黑客在攻击开始前必需的情报收集工作,攻击者通过这个过程需要尽可能多的了解攻击目标安全相关的方方面面信息,以便能够集中火力进行攻击。

A.探测

B.攻击

C.渗透

D.上传木马程序

7.下面各种管理任务中,( C )指的是优化网络以及联网的应用系统性能的活动,包括对网络以及应用的监测、及时发现网络堵塞或中断情况、全面的故障排除、基于事实的容量规划和有效地分配网络资源。

A.配置管理

B.故障管理

C.性能管理

D.安全管理

8.下面列出的各种模型中,( C )是一种先进的数据库管理模型,用于描述数据库管理员在开发阶段和维护产品阶段应该执行的管理任务。

A.数据库成熟度模型

B.数据库应用成熟度模型

C.数据库管理成熟度模型

D.数据成熟度模型

9.下面各种网络类型中,( A )不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。

A.对等网

B.客户机/服务器

C.总线型网络

D.令牌环网

10.当执行可执行文件时被载入内存,并可能进行传播的病毒类型是( B )

A.引导型病毒

B.文件型病毒

C.邮件型病毒

D.蠕虫病毒

11.下面的组件中,( C )是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。

A.代理服务器

B.VPN服务器

C.防火墙

D.入侵检测系统

12.下列术语中,( C )是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。

A.安全攻击

B.安全技术

C.安全服务

D.安全机制

13.下列术语中,( A )就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器中的数据集合。

A.数据库

B.数据库系统

C.数据库管理系统

D.数据库应用程序

14.病毒采用的触发方式中不包括( B )。

A.日期触发

B.鼠标触发

C.键盘触发

D.中断调用触发

15.应用层网关防火墙的核心技术是( B )。

A.包过滤

B.代理服务器技术

C.状态检测

D.流量检测

16.下面各项安全技术中,( B )是集检测、记录、报警、响应与一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。

A.访问控制

B.入侵检测

C.动态扫描

D.防火墙

17.下列哪一项管理是1TIL的核心模块?( D )

A.设备管理

B.系统和网络管理

C.软件管理

D.服务管理

18.( A )是衡量故障影响业务大小程度的指标,通常相当于故障影响服务质量的程度,一般是根据受影响的人或系统的数量来确定的。

A.影响度

B.紧迫性

C.优先级

D.反映度

19.在如下网络拓扑结构中,具有一定集中控制功能的网络是( B )

A.总线型网络

B.星型网络

C.环形网络

D.全连接型网络

20.计算机病毒的主要危害是( C )

A.破坏信息,损坏CPU

B.干扰电网,破坏信息

C.占用资源,破坏信息

D.更改Cache

相关文档
最新文档