文档库 最新最全的文档下载
当前位置:文档库 › 网络系统管理与维护

网络系统管理与维护

网络系统管理与维护
网络系统管理与维护

网络系统管理与维护

一、填空题(每小题2分。共10分)

1.计算机网络由计算机、网络操作系统、传输介质以及应用软件四部分组成。

2.在系统和网络管理阶段的最大特点就是分层管理3.配置管理是由识别和确认系统的配置额、记录和报告配置项状态及变更请求、检验配置项正确性和完整性活动等构成的服务管理流程。

4.性能管理流程包括建立、评估、投入软件开发、实施、监控和控制。

5.在实际运用中,网络故障管理流程一般包括故障检测、故障隔离、故障修复和记录结果等几部分。

二、单项选择题(每小题2分,共16分)

1.( B )是评价故障危机程度的指标,是根据客户的业务需求和故障影响度而制定的

A.影响度 B.紧迫性

C.优先级 D.危机性

2.下列哪项不是防火墙具有的特征?( D ) A.是基于软件的 B.是基于硬件的C.过滤数据流D.第2层设备

3.在网络管理标准中,通常把( C )层以上的协议都称为应用层协议。

A.应用 B.传输

C.网络 D.数据链路

4.下列叙述中不正确的是( A )

A.“黑客”是指黑色的病毒

B.计算机病毒是程序

C.CIH是一种病毒

D.防火墙是一种被动式防卫软件技术

5.不要求专门曲国艮务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。这种组网方式是( A )

·A.对等网 B.客户机/服务器网络

C.总线型网络 D.令牌环网

6.可以通过下面哪一项技术,实现对操作系统、应用程序、硬件等补丁程序和驱动程序的分发更新?( A )

A.软件派送技术 B.代理技术

C.监视技术 D.防火墙技术

7.TCP提供面向( A )的传输服务。

A.连接 B.无连接C.地址 D.端口

8.未经授权的入侵者访问了信息资源,这是( B ) A.中断 B.窃取C.篡改 D.假冒

三、多项选择题(多选、错选、漏选均不得分;每小题2分。共14分)

1.对服务器的监控包括以下哪几个方面?( ABC ) A.密切关注系统的状态和健康;

B.当某个部分发生故障时收到通知;

C远程监控和管理

D.服务器温度监控

2.目前,主流的磁带格式主要有下列哪几种?( ABCD )

A.DAT B.DLTC.SDLTD.LT0和AIT

3.配置管理有以下哪几个目标?( ABCD )

A.计量所有IT资产

B.为其他服务管理流程提供准确的信息

C.作为事故管理、变更管理和发布管理的基础 D.验证基础架构记录的正确性并纠正发现的错误4.按照用途进行分类,服务器可以划分为( AD ) A.通用型服务器 B.客户型服务器C.安全型服务器D.专用型服务器

5.我国网络安全问题日益突出的主要标志是( ABCD )

A.计算机系统遭受病毒感染和破坏的情况相当严重

B.电脑黑客活动已形成重要威胁

C信息基础设施面临网络安全的挑战

D.网络政治颠覆活动频繁

6.网管软件的发展历经了下面哪几个阶段?( BCD )

A.数据库系统管理 B.简单设备维护

C.企业经营管理D.网络环境管理

7.桌面管理环境是由最终用户的电脑组成,桌面管理目前主要关注下面哪几个方面?( ACD )

A.资产管理 B.系统防护C.软件派送D.远程协助

四、判断题(正确的划\/号.错误的划×号。标记

在括号中;每小题2分。共18分)

1.变更管理是指负责实施变更的管理流程,该

流程旨在将有关变更对服务级别产生的冲突和偏离

减小到最低程度。( √ )

2.数据库就是存放数据的仓库,它是依照某种

数据模型描述、组织起来并存放二级存储器中的数

据集合。(√ )

3.TCP/IP网络上的每个设备都必须有独一无二的

IP地址,以便访问网络及其资源。 ( √ )

4.DMl是一种新型的系统管理规范,它利用BIOS

的程序自动检测系统各种资源如主板、显示卡、外

设的工作状况,并能随时将工作状况报告给管理者。

( √ )

5.计算机病毒是一种具有破坏性的特殊细菌生物。

( × )

6.引导型病毒将于操作系统启动后运行。( × )

7.保留IP地址的特点是当局域网使用这些地

址并接人Internet时,他们不会与Internet相连

的其他使用相同IP地址局域网发生地址冲突。

( √ )

8.TCP/IP大致分为4个层次:应用层、传输层、

互联网层和网络接口层。( √ )

9.网络设备管理可以实时显示网络资源的链路关系

和运行状态。( √ )

五、简答题(共34分)

1-衡量网络性能管理的基本衡量标准是什么?

答:(1)带宽 (2)数据包传输速率 (3)数据包延迟

(4)往返时间变化 (5)数据包损失 (6)可达到性

(7)电路性能

2.提出变更请求的情况主要有哪几种?

答:(1)要求解决事故或问题;

(2)用户对IT管理和服务不满意;(3)引入或移除某

个配置项;

(4)升级基础架构组件;(5)业务需求改变;

(6)出现新法规或原有法规发生改变;(7)改变位

置;

(8)厂商或承包商提出改动产品或服务。

3.详述探测技术、攻击技术和隐藏技术。

(1)探测技术

探测是黑客在攻击开始前必需的情报收集工作,

攻击者通过这个过程需要尽可能多的了解攻击目标

安全相关的方方面面信息,以便能够集中火力进行

攻击。(3分)(答对基本含义即可)

(2)攻击技术

在攻击阶段,攻击者通过探测阶段掌握的有关

攻击目标的安全情况会选择不同的攻击方法来达成

其攻击目的。(3分)(答对基本含义即可)

(3)隐藏技术

攻击者在完成其攻击目标(如获得root权限)

后,通常会采取隐藏技术来消除攻击留下的蛛丝马

迹,避免被系统管理员发现,同时还会尽量保留隐

蔽的通道,使其以后还能轻易的重新进入目标系统。

4。企业级系统管理软件的作用主要体现在哪些方

面?

(1)准确地反应网络故障

(2)系统与网络管理整合

(3)支持Web网管

(4)面向业务的网管

(5)辅助实现IT服务管理

六、连线题(把左右两边相匹配的选项连起来;每项

2分,共8分】

一、填空题(每小题2分。共10分)

1.按网络的拓扑结构分类,网络可以分为总线型网

络、星型网络和环型网络。

2.按照用途进行分类,服务器可以划分为通用型服

务器和专用型服务器。

3.防火墙技术经历了3个阶段,即包过滤技术、代

理技术和状态监视技术。

4.计算机病毒一般普遍具有以下五大特点:破坏性、

隐蔽性、传染性、潜伏性和激

发性。

5.不要求专门的服务器,每台客户机都可以与其他

客户机对话,共享彼此的信息资源和

硬件资源,组网的计算机一般类型相同。这种组网

方式是对等网。

二、单项选择题(每小题2分,共16分)

1.下面各种网络类型中,( A )不要求专门

的服务器,每台客户机都可以与其他客户机对话,

共享彼此的信息资源和硬件资源,组网的计算机一

般类型相同。

A.对等网B.客户机/服务器网络C.总线型

网络D.令牌环网

2.当执行可执行文件时被载人内存,并可能进

行传播的病毒类型是( B )。

A.引导型病毒 B.文件型病毒‘C.邮

件型病毒 D.蠕虫病毒

3.下面的组件中,( C )是置于不同网络安

全域之间的一系列部件的组合,是不同网络安全域

问通信流的唯一通道,可以根据企业有关的安全策

略控制进出网络的访问行为。

A.代理服务器B.VPN服务器C.防火墙 D.入

侵检测系统

4.下列术语中,( C )是指采用一种或多种

安全机制以抵御安全攻击、提高机构的数据处理系

统安全和信息传输安全的服务。

A.安全攻击 B.安全技术C.安全服务 D.安

全机制

5.下列术语中,( A )就是存放数据的仓库,它

是依照某种数据模型描述、组织起来并存放二级存

储器中的数据集合。

A.数据库 B.数据库系统

C.数据库管理系统 D.数据库应用程序

6.病毒采用的触发方式中不包括( B )。

A.日期触发

B.鼠标触发

C.键盘触发

D.中断调用触发

7.应用层网关防火墙的核心技术是( B )。

A.包过滤 B.代理服务器技术

C.状态检测 D.流量检测

8.下面各项安全技术中,( B )是集检测、

记录、报警、响应于一体的动态安全技术,不仅能

检测来自外部的入侵行为,同时也可以监督内部用

户的未授权活动。

A.访问控制 B.入侵检测C.动态扫描 D.防

火墙

三、多项选择题(错选、漏选均不得分。每小题2

分,共14分)

1.故障管理知识库的主要作用包括( A )、( B )

和( C )。

A.实现知识共享

B.实现知识转化C.避免知识流失D.提高网

管人员素质

2.网络故障管理包括( B )、( C )和( D )

等方面内容。

A.性能监测

B.故障检测C.隔离

D.纠正

3.桌面管理环境是由最终用户的电脑组成,对

计算机及其组件进行管理。桌面管理目前主要关注

( A )、( C )和( D )方面。

A.资产管理B.软件管理C.软件派送D.远程协

4.包过滤防火墙可以根据( B )、( C )和

( D )条件进行数据包过滤。

A.用户SID

B.目标IP地址C.源IP地址D.端口号

5.为了实现网络安全,可以在( A )、( B )

和( C )层次上建立相应的安全体系。A.物理层

安全

B.基础平台层安全C:应用层安全

D.代理层安全

6.数据库管理的主要内容包括( A )、( C )

和( D )。

A.数据库的建立

B.数据库的使用

C.数据库的安全控制D.数据的完整性控制

7.从网络安全的角度来看,DOS(拒绝服务攻击)属

于TCP/IP模型中( B )和( C )的攻击方式。

1

A.网络接口层 B.Internet层C.传输层

D.应用层

四、判断题(正确的划√号,错误的划×号,标记在括号中。每小题2分,共l8分)

1.如果网络中的计算机采用域的管理方式,那么这些计算机就属于客户机/服务器模式。( √ )

2.计算机病毒是一种具有破坏性的特殊程序或代码。( √ )

3.星型网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络的整体瘫痪。( × )

4.计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因。( × )

5.恶性病毒有明确的破坏作用,他们的恶性破坏表现有破坏数据、删除文件和格式化硬盘等。( √ )

6.代理服务器防火墙(应用层网关)不具备入侵检测功能。( √ )

7.地址欺骗是通过修改IP的报头信息,使其看起来像是从某个合法的源地址发出的消息。( √ )

8.TCP协议的三次握手机制可以实现数据的可靠传输,所以TCP协议本身是没有安全隐患的。( × )

9.引导型病毒将先于操作系统启动运行。( √ )五、简答题(每小题8分,共32分)

1.试简述对等网和客户机/服务器网络的特点。答:对等网(Peer tO Peer),通常是由很少几台计算机组成的工作组。对等网采用分散管担的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个雪户都管理自己廿器上的资源。

客户机/月艮务器网(Client/Server),网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它可以验证用户名和密码的信息,处理客户机的请求。而网络中其余的计算机则不需要进行管理,而是将请求通过转发器发给服务器。

2.试简述防火墙的基本特性。

答:(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。

(2)只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定义好的过滤规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。

(3)防火墙自身应具有非常强的抗攻击免疫力。由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。

3.试列举四项网络中目前常见的安全威胁,并说明。答:(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。

(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。

(3)破坏数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。

(4)拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进人计算机网络系统或不能得到相应的服务。

(5)利用网络传播病毒,通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。4.简述什么是数据库(DB)?什么是数据库系统(DBS)?

答:数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。数据库系统(DBS)是实现有组织地、动态地存储和管理大量关联的数据,支持多用户访问的由软、硬件资源构成和相关技术人员参与实施和管理的系统。数据库系统包括数据库和数据库管理系统。

六、连线题(把左右两边相匹配的选项连起来。每项2分,共l0分) 一、填空题(每小题2分。共10分)

1.按网络的地理位置分类,可以把各种网络类

型划分为局域网、城域网、广域网和互联网四种。

2.利用DHCP服务可以为网络中的计算机提供IP

地址分配,从而在大型网络中减

轻管理员的工作负担。

3.利用多台计算机完成相同的网络服务可以提

供负载均衡功能。

4.IS0定义了网络管理的五大功能,分别是:故障

管理、计费管理、配置管理、性能管理和

安全管理

5.常见的数据库产品如0racle、DB2和SQL Server

属于关系型数据库。

二、单项选择题(每小题2分。共16分)

1.用于建立、使用和维护数据库,并且可以操纵和

管理数据库的大型软件是( C )。

A.数据库 B.数据库系统

C.数据库管理系统 D.数据库应用程序

2.病毒采用的触发方式中不包括( B )方式。

A.日期触发 B.鼠标触发‘C.键盘触

发 D.中断调用触发

3.在网络的各级交换机上进行跨交换机的VLAN划

分,这种方式属于( A )措施。

A.物理隔离 B.逻辑隔离C.交换隔离

D.路由隔离

4.Microsoft公司的ISA Server 2004属于

( D )产品。

A.包过滤防火墙 B.电路级防火墙C.状态

检测防火墙 D.应用层防火墙

5.下面各选项中,( B )是一个实际可运行的存

储、维护和应用系统提供数据的软件系

统,是存储介质、处理对象和管理系统的集合体。

A.数据库 B.数据库系统

C.数据库管理系统 D.数据库应用程序

6.下面的攻击方式中,( A )是黑客在攻击

开始前必需的情报收集工作,攻击者通过这个过程

需要尽可能多的了解攻击目标安全相关的方方面面

信息,以便能够集中火力进行攻击。A.探测 B.攻

C.渗透 D.上传木马程序

7.下面各种管理任务中,( C )指的是优化

网络以及联网的应用系统性能的活动,包括对网络

以及应用的监测、及时发现网络堵塞或中断情况。

全面的故障排除、基于事实的容量规划和有效地分

配网络资源。

A.配置管理 B.故障管理C.性能管理

D.安全管理.下面列出的各种模型中,( C )是

一种先进的数据库管理模型,用于描述数据库管理

在开发阶段和维护产品阶段应该执行的管理任务。

A.数据库成熟度模型

B.数据库应用成熟度模型C.数据库管理成熟

度模型D.数据成熟度模型

三、多项选择题(错选、漏选均不得分。每小题2

分,共l4分)

1.按照计算机病毒的传播媒介进行分类,病毒可分

为( A )和( C )类。

A.单机病毒

B.操作系统型病毒

C.网络病毒

D.蠕虫病毒

2.作为黑客攻击前的准备工作,探测技术可以分为

( A )、( C )和( D )等基本步骤。

A.踩点到

B.渗透C.扫描D.查点

3.数据库具有( A )、( B )和( C )等特点。

A.较小的冗余度

B.较高的数据独立性C.共享性

D.安全性

4.作为性能管理的重要组成部分,性能监控主要包

括( A )、( B )和( D )等方面。

A.设备监控到

B.链路监控

C.QoS监控.

D.应用监控

5.使用SNMP进行网络管理需要( A )、( B )

和( C )等重要部分。

A.管理基站B.管理代理C.管理信息库D.网

络监视工具

6.根据网络的地理位置进行分类,网络可以分为

( A )、( B )和( C )。

A.局域网

B.城域网

C.广域网

D.互联网

7.从网络安全的角度来看,地址欺骗属于TCP/IP

模型中( B )和( C )的攻击方式。

A.网络接口层

B.Internet层C.传输层

D.应用层

四、判断题(正确的划√号。错误的划×号,标记在

括号中。每小题2分。共18分)

1.如果网络中的计算机采用工作组的管理方式,

那么这些计算机就属于对等网模式。( √ )

2.从数据存储的角度来说,磁带库和磁盘阵列都属

于在线存储设备。( × )

3.计算机病毒仅存在Windows系列操作系统平台

中。( × )

4.代理服务器防火墙(应用层网关)不具备内容过滤

功能。( × )

5.入侵检测是集检测、记录、报警、响应于一体的

动态安全技术,不仅能检测来自外部的入侵行为,

同时也可以监督内部用户的未授权活动。

( √ )

6.与单机版病毒相比,网络病毒具有传播速度快、

触发条件多和破坏性更强的特点。

( √ )

7.总线型网络安装简单,易于实现,但是安全性低,

监控比较困难,而且增加新站点不如星型网容易。

( √ )

8.数据库的核心任务是数据收集和数据组织。

( × )

9.引导型病毒感染硬盘时将驻留在硬盘的主引导扇

区或引导扇区。( √ )

五、简答题(每小题8分,共32分)

1.包过滤防火墙有哪些缺陷?

答:(1)不能防范黑客攻击。包过滤防火墙工作的前

提是要知道哪些IP是可信网络,哪些IP是不可信

网络。但是目前随着新的网络应用的出现,网管不

可能区分出可信网络与不可信网络的界限。因此对

于黑客来说,只需将源IP包改成合法IP即可轻松

通过包过滤防火墙,进入内网。

(2)不支持应用层协议。包过滤防火墙工作在网

络层,因此不能识别高层协议,也就无法实现对高

层协议的过滤。

(3)不能处理新的安全威胁。由于包过滤防火墙

不能跟踪TCP状态,所以对TCP层的控制有漏洞。

2.分别简述总线型、星型和环型网络的特点。

答:总线型:网络中所有的站点共享一条数据通道。

总线型网络安装简单方便,需要铺设的电缆最短,

成本低,某个站点的故障一般不会影响整个网络。

但介质的故障会导致网络瘫痪,总线网安全性低,

监控比较困难,增加新站点也不如星型网容易。

星型:所有计算机通过缆线连到一个集线器上。

在这种拓扑型式下,Hub就像是一个信息的中转站,

信号从一台计算机通过Hub传到其它计算机。其优

点就是提供了集中的资源管理,并且易于扩展,一

台计算机失效不影响网络的其余部分,不会造成广

播风暴。其缺点就是它需要较多的缆线,并且当Hub

出现问题时,整个网络将陷入瘫痪。

环型:各站点通过通信介质连成一个封闭的环

型。环型网容易安装和监控,但容量有限,网络建

成后,难以增加新的站点。而且任何一台计算机的

故障都会影响整个网络。

3.说明下面各种病毒类型的特点。

答:(1)源码型病毒

该病毒攻击高级语言编写的程序,该病毒在高

级语言所编写的程序编译前插入到原程序中,经编

译成为合法程序的一部分。

(2)嵌入型病毒

这种病毒是将自身嵌人到现有程序中,把计算

2

机病毒的主体程序与其攻击的对象以插入的方式链接。

(3)外壳型病毒

该病毒将其自身包围在主程序的四周,对原来的程序不作修改。

4)操作系统型病毒

这种病毒在运行时,用自己的逻辑部分取代操作系统的合法程序模块,根据病毒自身的特点和被替代的操作系统中合法程序模块在操作系统中运行的地位与作用以及病毒取代操作系统的取代方式等,对操作系统进行破坏。

4.简述什么是数据库管理系统(DBMS)?数据库管理系统的功能是什么?

答:数据库管理系统是数据库建立、使用、维护和配置的软件系统,是位于操作系统和数据应用系统之间的数据库管理软件,是数据库系统的基础。

其功能有:

·数据库描述功能:定义数据库的全局逻辑结构,局部逻辑结构和其他各种数据库对象;·数据库管理功能:包括系统配置与管理,数据存取与更新管理,数据完整性管理和数据安全性管理;

·数据库的查询和操纵功能:该功能包括数据库检索和修改;

·数据库维护功能:包括数据引入引出管理,数据库结构维护,数据恢复功能和性能监测。

六、连线题(把左右两边相匹配的选项连起来。每项2分

一、填空题(每小题2分,共10分)

1.计算机网络的主要功能包括数据通信、资源共享、远程传输、集中管理、分布

处理、负载平衡。

2.硬件管理的对象主要有客户机、服务器、存储设备、交换机、磁带机、打印机

等。

3.服务器的管理内容主要包括部署、监控和变更管理等三个方面。

4.所有配置项的重要信息都存放于配置管理数据库中。

5.在IS0/IEC 7498—4文档中定义了网络管理的五大功能是故障管理、计费管理、配置管理、性能管理和安全管理。

二、单项选择题【每小题2分,共16分)

1.下列哪一项管理是ITIL的核心模块?( D ) A.设备管理 B.系统和网络管理

C.软件管理 D.服务管理

2·( A )是衡量故障影响业务大小程度的指标,通常相当于故障影响服务质量的程度,一般是根据受影响的人或系统的数量来确定的。·

A.影响度 B.紧迫性

C.优先级 D.反映度

3.在如下网络拓朴结构中,具有一定集中控制功能的网络是( B )

A.总线型网络 B.星型网络

C.环形网络 D.全连接型网络

4.计算机病毒的主要危害是( C ) .

A.破坏信息,损坏CPU

B.干扰电网,破坏信息

C.占用资源,破坏信息

D.更改Cache芯片中的内容

5.当前最流行的网络管理协议是( B )

A.TCP/IP B.SNMP C SMTP D.UDP

6·数据库管理成熟度模型分为五个级别,那么下

列哪一个不是其级别范畴?( B )

A.初步 B.服务

C.定义 D.优化

7.计算机系统中的信息资源只能被授予权限的用

户修改,这是网络安全的( B )

A.保密性

B.数据完整性

C.可利用性

D.可靠性

8.在总线拓朴中,如果主干电缆发生故障,将带

来什么后果?( A )

A.整个网络都将瘫痪

B.网络将自行恢复

C.电缆另一端的设备将无法通信

D.电缆另一端的设备仍能通信

三、多项选择题(多选、错选、漏选均不得分;每小

题2分。共14分)

1.计算机网络是由下列哪几部分组成?( ABCD )

A.计算机

B.网络操作系统

C.传输介质

D.应用软件

2.按网络的拓扑结构分类,网络可以分为( ACD )

A.总线型网络

B.圆形网络

C.星型网络

D.环型网络

3.网络管理与维护的发展大致经历了下列哪些阶

段?( ABD )

A.设备管理

B.系统和网络管理

C.软件管理

D.服务管理

4.考核QoS的关键指标主要有( ABCD )

A.可用性

B吞吐量

C.时延,

D.时延变化和丢包

5.一个坚实可靠的消息与协作平台应该具有以下

哪些特性?(ABCD)

A.安全性和可扩展性

B.稳定性与可靠性

C.可兼容性与连通性

D.开发性和可管理性

6·简单网络管理协议包括了监视和控制变量集以

及用于监视设备的有下列哪两个数据

格式?( AC)

A.SMl

B.SUN

C.MIB

D.MBA

7.防火墙的技术已经经历了下列哪几个阶

段?( A C D )

A.包过滤技术

B.代理技术

C.硬件技术

D.状态监视技术

四、判断题(正确的划\/号,错误的划×号。标记

在括号中;每小题2

分。共18分)

1·OpenManager是微软公司开发的用于管理

戴尔服务器、存储设备、网络、打印机和客户端等

产品的软件。(× )

2·简单网络管理协议,它是一个标准的用于管

理IP网络上结点的协议。( √ )

3·按照监控的对象不同,性能管理有时也被细

分为应用性能管理和网络性能管理。( √ )

4·服务级别管理是指为制定运营级别协议而

进行的计划、协调、草拟、协商、监控和报告,以

及签订服务级别协议后对服务绩效的评审和报告等

一系列活动所组成的管理流程。( × )

5·一种安全服务可以通过某种安全机制单独

提供,也可以通过多种安全机制联合提供;

一种安全机制可用于提供一种安全服务。( × )

6·防火墙是位于两个(或多个)网络间,实施网

络之间访问控制的一组组件集合。( √ )

7·如果网络中的计算机采用域的管理方式,那

么这些计算机就不属于客户机/服务器模式。

( × )

8.代理服务器防火墙(应用层网关)具备入侵检

测功能。( × )

9.屏幕的刷新率越低,显示器输出的图像就越

不易产生闪烁感。( √ )

五、简答题(每小题8分。共32分)

1.ITIL的核心模块是哪个模块?描述构成该模块的

核心流程和管理职能。

答:ITIL的核心模块是“服务管理”。

这个模块一共包括了十个核心流程和一项管理

职能,这十个核心流程分别为服务级别管理、IT服

务财务管理、能力管理、IT服务持续性管理、可用

性管理、配置管理、变更管理、发布管理、事故管

理、问题管理,一项管理职能为服务台。

2.有效的变更管理可以产生哪些效益?可能会遇到

哪些问题和困难?

答:有效的变更管理可以产生以下效益:

有效的整合IT服务和业务需求;增加了变更的

透明度,促进了业务方和服务支持方之间的沟通;

减少了变更对服务质量和SLA的负面影响;更好的

预算变更成本;通过提供有价值的变更管理信息改

进了问题管理和可用性管理;提高了用户的工柞效

率;提高了IT人员的工作效率;提高了实施大规模

变更的能力。(4分)(答对基本含义即可) .

进行有效的变更管理会碰到一些问题和困难,

包括:

手工记录方式管理变更难于适应现代复杂的

IT环境,除非它的组织规模非常小;缺乏必要的知

识、技能和经验;员工的抵触情绪;缺乏高层管理

的认可和支持,使变更管理流程难于推行;缺乏对

紧急变更的控制和管理;配置管理数据库的信息不

够准确;缺少相关服务流程,如配置管理的配合,

使变更管理的效果不明显;没有得到第三方服务提

供商或其代表(如硬件工程师)的支持和配合。

3.我国网络安全面临怎样日益突出的问题?

答:我国网络安全问题日益突出的主要标志是:

(1)计算机系统遭受病毒感染和破坏的情况相

当严重。

(2)电脑黑客活动已形成重要威胁。

(3)信息基础设施面临网络安全的挑战。

(4)网络政治颠覆活动频繁。

4.软件派甚的主要内容是什么?

答:(1)可计划的任务分发

(2)支持基于快照的程序安装包生成

(3)支持可编程的程序安装包生成

(4)有目标的多址分发

(5)支持字节级的断点续传技术

(6)带宽检测和动态调整技术

(7)补丁分发

六、连线题(把左右两边相匹配的选项连起来;每项

2分。共10分)

一、填空题

1.为了保证活动目录环境中各种对象行为的有

序与安全,管理员需要制定与现实生活中法律法规

相似的各种管理策略,这些管理策略被称为()

策略。

2.在设置组策略时,当父容器的组策略设置与

子容器的组策略设置发生冲突时,()容器的组

策略设置最终生效。

3.在ISA Server中,防火墙的常见部署方案有:

()防火墙、()防火墙和()防火墙等。

4.ISA Server支持三种客户端:()客户端、

()客户端和()客户端。

5.()电源是一种在市电中断时仍然能够为

网络设备提供持续、稳定、不间断的电源供应的重

要外部设备。

6.一旦对父容器的某个GPO设置了(),

那么,当父容器的这个GPO的组策略设置与子容器

的GPO的组策略设置发生冲突时,父容器的这个

GPO的组策略设置最终生效。

3

7.软件限制规则有:()规则、()规则、()规则和()规则。

8.在ISA Server上配置发布规则时,内部网络中希望被发布的计算机必须为()客户端。

9.()类故障一般是指由于安装错误、配置错误、病毒、恶意攻击等原因而导致的各种软件或服务的工作异常和故障。

10.在活动目录中,计算机账户用来代表域中的()。

11.一旦对某个容器设置了(),那么它将不会继承由父容器传递下来的GPO设置,而是仅使用那些链接到本级容器的GPO设置。

12.在ISA Server中,为了控制内部用户访问Internet,管理员需要创建()规则。

13.如果计算机策略与用户策略发生冲突时,以()策略优先。

14.()型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。

15.()备份是最完整的备份方式,所有被选定的文件和文件夹都会被备份(无论此时其“存档”属性是否被设置)。

二、单项选择题

1.在制定组策略时,可以把组策略对象链接到()上。

A.文件夹B.文件C.组织单位D.权限列表

2.()允许用户在指定的时间段内以数据包为单位查看指定协议的数据,对这些数据包的原始数据位和字节解码,并能依据其对该数据包所用协议的理解提供综合信息。

A.协议分析仪B.示波器C.数字电压表D.电缆测试仪

3.Windows备份工具支持的备份类型主要有:正常备份、()备份、增量备份、每日备份等。

A.差别B.限量C.完整D.部分

4.在活动目录中,所有被管理的资源信息,例如:用户账户、组账户、计算机账户、甚至是域、域树、域森林等,统称为()

A.活动目录对象B.打印机对象C.文件夹对象D.管理对象

5.在安装防火墙客户端时,需要安装()软件。

A.防火墙客户端B.远程访问C.路由器D.拨号

6.在事件查看器中,()日志用来记录与网络安全有关的事情。例如:用户登录成功或失败、用户访问NTFS资源成功或失败等。

A.系统B.应用程序C.安全性D.活动目录

7.如果安装了错误的调制解调器驱动程序,Windows操作系统无法正常启动,那么应该进入()进行恢复。

A.启用VGA模式B.目录服务恢复模式C.调试模式D.安全模式

8.()是针对OSI模型的第1层设计的,它只能用来测试电缆而不能测试网络的其它设备。

A.协议分析仪B.示波器C.数字电压表D.电缆测试仪

9.Windows备份工具支持的备份类型主要有:()备份、差别备份、增量备份、每日备份等。

A.正常B.限量C.完整D.部分

10.在一个Windows域中,更新组策略的命令为:()

A.Gpupdate.exe B.Nbtstat.exe C.Ipconfig.exe D.Ping.exe

11.在一个Windows域中,域成员服务器的数量为()

A.可有可无B.至少2台C.至少3台D.至少1台

12.一旦把内部网络中的计算机配置成为Web 代理客户端,它们将只能够把本地用户访问Internet 的()对象的请求提交给ISA Server,由ISA Server 代为转发。

A.Ping B.SNMP C.HTTP

D.PPTP

13.域管理员可以使用()对域中的某一部

分对象进行单独的管理。

A.用户策略B.文件夹C.组织单位

D.计算机策略

14.()是一种插入到软件中并能对运行中

出现的软件错误进行修改的程序编码,往往是在漏

洞被发现后由软件开发商开发和发布的。

A.WINS服务B.DNS服务C.设备

驱动程序D.软件补丁

15.()是微软公司推出的用于局域网内计

算机有关操作系统、应用软件等补丁管理的一种服

务器软件,它可以快速、方便地为网络中每台运行

Windows操作系统的计算机分发操作系统和应用软

件的补丁。

A.PatchLink B.WSUS

C.HFNetChkPro D.BigFix

三、判断题

1.在一个组织单位中可以包含多个域。()

2.Web代理客户端不支持DNS转发功能。()

3.CIH病毒是一种危害性很小的病毒。()

4.在一个域上可以同时链接多个GPO。()

5.基本的网络测试命令有:Ping命令、Tracert

命令、Show命令和Debug命令等。()

6.如果由于安装了错误的显卡驱动程序或者设

置了错误的分辨率而导致无法正常显示的话,则可

以选择“启用VGA模式”进行修复。()

7.管理员审批补丁的方式有:手动审批和自动

审批。()

8.目录服务恢复模式只能在域控制器上使用。

()

9.WSUS服务的部署方案主要有:单服务器方

案和链式方案。()

10.在一个组织单位上可以同时链接多个

GPO。()

11.在设置组策略时,当父容器的组策略设置

与子容器的组策略设置没有冲突时,子容器会继承

父容器的组策略设置。()

12.SecureNAT客户端支持身份验证。()

13.在一个Windows域中,可以把链接在一个

组织单位上的GPO链接到另一个组织单位上。()

14.Windows自带的备份工具既可以备份本机

的系统状态也可以备份远程计算机的系统状态。

()

15.防火墙客户端不支持身份验证。()

四、简答题

1.简述组织单位和组账户的区别。

2.简述计算机病毒的特征和危害。

3.简述“边缘防火墙”的特点。

4.简述“背对背防火墙”的特点。

5.简述入侵检测与防火墙的区别。

6.简述入侵检测系统的主要功能。

7.在正常备份与增量备份的组合方案中,分别

备份了哪些文件?该组合方案有什么优缺点?

8.简述一个Windows域中计算机的角色有几

种?各有什么特点和用途?

9.补丁管理具有什么特点?

10.在网卡设置方面一般会出现哪些问题?如

何诊断和排错?

五、操作题

1.修改“Default Domain Controllers Policy”GPO

中的组策略,使得Domain Users组中的所有成员都

具有在域控制器上登录到域的权利。

要求:从答案选项中选择正确的选项,将其对

应的字母填写在空白的操作步骤中,从而把步骤补

充完整。

【操作步骤】:

步骤1:单击“开始”→“程序”→“管理工

具”→“组策略管理”。

步骤2:B

步骤3:C

步骤4:A

步骤5:在域控制器上,运行“gpupdate”命令,

使这条组策略立即生效。

【答案选项】:

A.在弹出的窗口中,单击【添加用户或组】

按钮,选择该域的Domain Users组,然后单击【确

定】。

B.在弹出的窗口中,右击“Default Domain

Controllers Policy”→在快捷菜单中单击“编辑”,打

开“组策略编辑器”。

C.在弹出的窗口中,单击“计算机配

置”→“Windows设置”→“安全设置”→“本地策

略”→“用户权限分配”→双击“允许本地登录”组策

略。

2.在ISA Server上,管理员需要创建发布规则,

把内部的Web服务器发布出来,以允许外部用户访

问。其中,内部的Web服务器安装在计算机Clint1

(IP地址:192.168.1.1)上;ISA Server连接内部

的网卡IP地址为:192.168.1.200,连接外部的网卡

IP地址为:131.107.1.200。

要求:从答案选项中选择正确的选项,将其对

应的字母填写在空白的操作步骤中,从而把步骤补

充完整。

【操作步骤】:

步骤1:D

步骤2:在“欢迎使用新建Web发布规则向导”

画面中输入发布规则的名称,例如:发布内部Web

服务器,然后单击【下一步】。

步骤3:B

步骤4:由于只发布一个Web网站,所以选择

“发布单个网站或负载平衡器”,然后单击【下一步】。

步骤5:在弹出的窗口中,选择HTTP方式,

然后单击【下一步】。

步骤6:C

步骤7:在弹出的窗口中,在“路径”一项保留

为空白,即:发布整个网站。然后,单击【下一步】。

步骤8:A

步骤9:在弹出的窗口中选择合适的Web侦听

器,以便通过此侦听器来侦听Internet用户的访问

请求。

步骤10:由于不需要身份验证,因此选择“无

委派,客户端无法直接进行身份验证”,然后单击【下

一步】。

步骤11:在弹出的窗口中,保留默认的“所有

用户”,然后单击【下一步】。

步骤12:出现“正在完成新建Web发布规则向

导”画面时,单击【完成】按钮。

【答案选项】

A.在弹出的窗口中的“公用名称”中输入:

131.107.1.200,以便让外部用户通过此IP地址来访

问内部网站。然后,单击【下一步】。

B.在“规则操作”窗口中,选择“允许”,然后单

击【下一步】。

C.在弹出的窗口中输入PC1的IP地址:

192.168.1.1。然后,单击【下一步】。

D.在ISA Server的管理控制台中,单击左窗

格中的“防火墙策略”,然后单击任务窗格的“任务”

选项卡,接着单击“发布网站”。

3.在ISA Server上创建“允许传出的Ping流量”

的访问规则,从而允许内部网中的用户可以使用

Ping命令去访问外部网中的计算机。

要求:从答案选项中选择正确的选项,将其对

应的字母填写在空白的操作步骤中,从而把步骤补

充完整。

【操作步骤】:

步骤1:C

步骤2:在“欢迎使用新建访问规则向导”画面

中输入访问规则的名称,例如:允许传出的Ping流

量,然后单击【下一步】。

步骤3:A

步骤4:在“协议”窗口中,单击下拉式箭头,

选择“所选的协议”。

步骤5:B

步骤6:E

步骤7:D

步骤8:在“用户集”的画面中,选择“所有用户”。

接着,单击【下一步】。

步骤9:在“正在完成新建访问规则向导”画面

中,单击【完成】。

4

步骤10 :在弹出的警告窗口中,单击【应用】按钮,使该访问规则生效。

【答案选项】

A.在“规则操作”窗口中,选择“允许”,然后单击【下一步】。

B.单击【添加】按钮来添加协议,单击“通用协议”,从中选择“PING”,然后单击【添加】按钮。接着,单击【下一步】。

C.在ISA Server的管理控制台中,单击左窗格中的“防火墙策略”,然后单击任务窗格的“任务”选项卡,接着单击“创建访问规则”。

D.在“访问规则目标”的画面中,单击“网络”,从中选择“外部”,然后单击【添加】按钮。接着,在左图中单击【下一步】。

E.在“访问规则源”的画面中,单击“网络”,从中选择“内部”,然后单击【添加】按钮。接着,单击【下一步】。

4.备份计算机上C:\music文件夹中的内容,备份类型为:正常备份,备份文件存储在:C:\ music_bk.bkf。

要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的步骤中,从而把步骤补充完整。

【操作步骤】:

步骤1:单击“开始”→“程序”→“附件”→“系统工具”→“备份”。

步骤2:在图中,清除“总是以向导模式启动”复选框,然后单击“高级模式”。

步骤3:在弹出的对话框中,单击【备份向导(高级)】按钮,然后在弹出的“欢迎使用备份向导”窗口中单击【下一步】。

步骤4:C

步骤5:D

步骤6:在弹出的窗口中,单击【浏览】按钮,设置备份文件的名称和存储地点。

步骤7:B

步骤8:在弹出的窗口中,可以看到备份文件的名称和存储地点。如果没有问题,单击【下一步】。

步骤9:在弹出的窗口,单击【高级】按钮。

步骤10:A

步骤11:为了保证备份数据的可靠性,可以选中“备份后验证数据”。然后,单击【下一步】。

步骤12:在这里,选择“替换现有备份”。然后,单击【下一步】。

步骤13:在这里,选择“现在”。然后,单击【下一步】。

步骤14:在“完成向导”画面中,如果确认没有问题,则单击【完成】按钮。

【答案选项】:

A.在“选择要备份的类型”处,单击下拉式箭头,选择备份类型。在这里,选择“正常”备份。然后,单击【下一步】。

B.在弹出的对话框中,选择存储地点,然后指定备份文件名称。在这里,把文件备份到C:\ music_bk.bkf文件中。然后,单击【保存】。

C.在弹出的对话框中,选择“备份选定的文件、驱动器或网络数据”,然后单击【下一步】。

D.在弹出的窗口中,选择要备份的C:\ music 文件夹,然后单击【下一步】。

一、填空题

1、组p20

2、子p95

3、边缘防火墙、三向防火墙、背对背防火墙p202

4、web代理客户端、防火墙客户端、SecureNat客户端p202

5、UPS

6、“强制”p95

7、哈希、证书、路径、Internet区域p95

8、SecureNat p138

9、逻辑p274

10、成员

11、“阻止继承”p95

12、访问p202

13、计算机p95

14、复合型p100

15、正常二、单项选择题

1、C

2、A

3、A

4、A

5、A

6、C(P254)

7、D

8、D(P278)

9、A 10、A 11、A(P15)

12、C 13、C 14、D 15、B

三、判断题

1、×

2、×

3、×

4、√

5、√

6、√

7、√

8、√

9、√10、√

11、√12、×13、√ 14、×15、×

四、简答题

1、p18

2、p97-98

3、p114

4、p116

5、p191

6、

p193 7、p215-216 8、p15

9、p231 10、p276

一、单项选择题(将答案填写在题目的括号中,否

则无效)(每题2分,共20分)

1.在组策略中,计算机策略仅对( )生效。

A.文件夹 B.文件

C.用户账户 D.计算机账户

2.在一个Windows域中,至少需要( )台域

控制器。

A.1台 B.2台C.3台 D.4台

3.在一个Windows域中,成员服务器的数量

为( )

A.至少1台 B.至少2台C.至少3台

D.可有可无

4.在一个Windows域中,更新组策略的命令

为( )

A. Gpupdate.exe

B.Nbtstat. exe

C. Ipconfig. exe

D.Ping.exe

5.一旦把内部网络中的计算机配置成为Web

代理客户端,它们将只能够把本地用户访问

Internet的( )对象的请求提交给ISA Server,

由ISA Server代为转发。

A.HTTP B.SNMPC.Ping D.PPTP

6.常见的备份工具有( )

A.Ghost B.IE

C.防火墙 D.RAS服务器

7.( )是一种电子设备,用来测量并连续显示信

号的电压及信号的波形。

A.协议分析仪 B.示波器

C数字电压表 D.电缆测试仪

8.在事件查看器中,( )日志记录Windows

操作系统自身产生的错误、警告或者提示。例如:

当驱动程序发生错误时,这些事件将被记录到系统

日志中。

A.系统 B.应用程序C.安全性 D.活

动目录

9.域管理员可以使用( )对域中的某一部分

对象进行单独的管理。

A.用户策略 B.组织单位

C.文件夹 D.计算机策略

10.( )病毒是一种寄生在磁盘引导区的计算

机病毒,它用病毒的全部或部分取代正常的引导记

录,而将正常的引导记录隐藏在磁盘的其它地方

A.引导型 B.文件型C.破坏型 D.传

染型

二、判断题(判断下列叙述是否正确,正确的划√

号,错误的划×号,标记在括号中)(每题2分,共

16分)

11.在一个组织单位上可以同时链接多个GPO。

( )

12.在设置组策略时,当父容器的组策略设置与

子容器的组策略设置没有冲突时,子容器会继承父

容器的组策略设置。( )

13.SecureNAT客户端支持身份验证。( )

14.防火墙客户端支持DNS转发。( )

15.目录服务恢复模式可以在域中任何一台计

算机上使用。( )

16.网络管理员不需要经常对网络系统的各方

面性能进行监视。( )

17.网络故障诊断是以网络原理、网络配置和网

络运行的知识为基础,从故障现象人手,以网络诊

断工具为手段获取诊断信息,确定网络故障点,查

找问题的根源并排除故障,恢复网络正常运行的过

程。( )

.18.在一个组织单位中可以包含多个域。( )

三、填空题(将答案填写在题目的括号中,否则无

效)(每题2分,共20分)

19.在活动目录环境中,对计算机账户的行为

进行管理的组策略被称为一-一策略。

20.在ISA Server中,防火墙的常见部署方

案有:边缘防火墙、三向防火墙和____防火墙等。

21.ISA Server支持三种客户端:Web代理客户

端、防火墙客户端和一---客户端。

22.在ISA Server中,为了控制内部用户访问

Internet,管理员需要创建____规则。23.在活动

目录中,用户账户用来代表域中的____。

24.如果计算机策略与用户策略发生冲突时,以

____策略优先。

25.软件限制规则有:规则、哈希规则、

证书规则和Internet区域规则。

26.---------型病毒是指具有引导型病毒和

文件型病毒寄生方式的计算机病毒。

27.-------备份是最完整的备份方式,所有

被选定的文件和文件夹都会被备份(无论此时其“存

档”属性是否被设置)。

28.当以____模式启动计算机时,只加载了最基

本的系统模块和驱动程序,例如:鼠标、监视器、

键盘、大容量存储器、基本视频、默认系统服务等。

四、简答题(每题6分,共24分)

29.简述入侵检测系统的主要功能。

30.简述不间断电源的用处。

31.在正常备份与增量备份的组合方案中,分

别备份了哪些文件?该组合方案有什么优缺点?

32.简述一个Windows域中计算机的角色有几种?

各有什么特点和用途?

五、操作填空题(每题10分,共20分)

33.在ISA Server上,管理员需要创建发布规

则,以允许外部用户访问内部的电子邮件服务器,

执行收发邮件的工作。其中,内部的邮件服务器安

装在计算机PCl (IP地址:192. 168.1.1);ISA

5

Server连接内部的网卡IP地址为:192. 168.1.200,连接外部的网卡IP地址为:131.107.1. 200。

要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。

【操作步骤】:步骤1:

步骤2:在“欢迎使用新建邮件服务器发布规则向导”画面中输入发布规则的名称,例如:发布内部邮件服务器,然后单击【下一步】。

步骤3:步骤4:步骤5:在弹出的窗口中指定内部邮件服务器的IP地址,这里应该输入PC1的IP地址:

192.168.1.1,然后单击【下一步】。步骤6:步骤7:出现“正在完成新建邮件服务器发布规则向导”画面时,单击【完成】。【答案选项】

A.由于希望外部的客户端通过SMTP和POP3的标准端口来访问内部邮件服务器,所以在弹出的窗口中选择“POP3 (standard port)”和“SMTP( standard port)”,然后单击【下一步】。 B.在弹出的窗口中,选择“外部”网络,然后单击【地址】按钮。然后,在弹出的窗口中选择“在此网络上选择的IP地址”,从“可用的lP地址”中选择一个IP地址(即:131.107.1. 200),然后单击【添加】按钮,把该地址添加到右侧的“选择的IP 地址”栏中,再按【确定】按钮即可。

C.由于希望外部的客户端(而并非外部的邮件服务器)来访问内部邮件服务器,所以在弹出的窗口中选择“客户端访问:RPC、IMAP、POP3、SMTP”,然后单击【下一步】。

D.在ISA Server的管理控制台中,单击左窗格中的“防火墙策略”,然后单击任务窗格的“任务”选项卡,接着单击“发布邮件服务器”。

34.备份计算机上C:\mowe文件夹中的内容,备份类型为:正常备份,备份文件存储在:C:\movie_bk.bkf。

要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的步骤中,从而把步骤补充完整。

【操作步骤】:

步骤1:单击“开始”一“程序”一“附件”一“系统工具”一“备份”。

步骤2:在图中,清除“总是以向导模式启动”复选框,然后单击“高级模式”。

步骤3:在弹出的对话框中,单击【备份向导(高级)】按钮,然后在弹出的“欢迎使用备份向导”窗口中单击【下一步】。

步骤4:步骤5:步骤6:在弹出的窗口中,单击【浏览】按钮,设置备份文件的名称和存储地点。

步骤7:

步骤8:在弹出的窗口中,可以看到备份文件的名称和存储地点。如果没有问题,单击【下一步】。

步骤9:在弹出的窗口,单击【高级】按钮。步骤10:

步骤11:为了保证备份数据的可靠性,可以选

中“备份后验证数据”。然后,单击【下一步】。

步骤12:在这里,选择“替换现有备份”。然

后,单击【下一步】。步骤13:在这里,选择“现

在”。然后,单击【下一步】。

步骤14:在“完成向导”厕面中,如果确认没

有问题,则单击【完成】按钮。【答案选项】:

A.在“选择要备份的类型”处,单击下拉式箭

头,选择备份类型。在这里,选择“正常”备份。

然后,单击【下一步】。

B.在弹出的窗口中,选择要备份的C:\movle

文件夹,然后单击【下一步】。

C.在弹出的对话框中,选择存储地点,然后指

定备份文件名称。在这里,把文件备份到

C:\movie_bk. bkf文件中。然后,单击【保存】。

D.在弹出的对话框中,选择“备份选定的文件、

驱动器或网络数据”,然后单击【下一步】。

试卷代号:2488

中央广播电视大学2010-2011学年度第一学期

“开放专科”期末考试

网络系统管理与维护试题答案及评分标准

(供参考)

2011年1月

一、单项选择题(将答案填写在题目的括号中,否

则无效)(每题2分,共20分)1.D 2.A 3.D

4.A 5.A6.A 7.B 8.A 9.B 10.A

二、判断题(判断下列叙述是否正确,正确的划√

号,错误的划×号,标记在括号中)(每题2分,共

16分)

11.√ 12.√ 13.× 14.√

15.×16.× 17.√ 18.×

三、填空题(将答案填写在题目的括号中,否则无

效)(每题2分,共20分)19.计算机

20.背对背(背靠背)21. SecureNAT

22.访问23.用户24.计算机25.路径26.复

合27.正常28.安全四、简答题(每题6分,共

24分)

29.简述入侵检测系统的主要功能。入侵检测

的主要功能包括:

①监视、分析用户及系统活动,查找非法用户和

合法用户的越权操作;②寻找系统的弱点,提示管

理员修补漏洞;

③识别并反映已知攻击的活动模式,向管理员报

警,并且能够实时对检测到的入侵行为做出有效反

应;

④对异常行为模式进行统计分析,总结出入侵

行为的规律,并报告给管理员;⑤评估重要系统和

数据文件的完整性;

⑥操作系统的审计跟踪管理,识别用户违反安

全策略的行为。30.简述不间断电源的用处。

不间断电源(UPS)是一种能够提供持续、稳定、

不间断的电源供应的重要外部设备。它的一端连接

市电,另一端连接负载(如:计算机或其它用电设

备)。当市电突然中断时能够迅速切换为蓄电池供

电,从而保证了为负载提供一段时间的正常供电,

用户得以及时保存数据和工作,然后正常地关闭系

统;另一方面,当市电出现各种异常情况(如:电

涌、瞬时高低电压、电线噪声)时,能够及时消除

异常,改善电源质量,为负载提供高品质的电源供

应。

31.在正常备份与增量备份的组合方案中?分

别备份了哪些文件?该组合方案有什么优缺点?

在正常备份与增量备份的组合方案中,正常备

份对所选定的全部文件执行了完整的备份;在此之

后,每一次的增量备份都备份了自上一次增量备份

之后到本次增量备份之间所发生改变的文件。

优点:每一次执行增量备份时,仅备份自上一

次增量备份之后到本次增量备份之间所发生改变的

文件,备份工作量较少,节省磁盘空间和备份时间。

缺点:如果磁盘数据损坏了,那么,在还原数

据时,需要使用正常备份的磁带数据和数据损坏之

前的全部增量备份的磁带数据,数据还原的工作量

较大。

32.简述一个Windows域中计算机的角色有几

种?各有什么特点和用途?

在一个Windows域中计算机的角色主要有三

种:域控制器、成员服务器和工作站。

其中,安装了服务器级Windows操作系统并且

存储了活动目录数据库的计算机被称为“域控制

器”,域管理员通过修改活动目录数据库实现对整个

域的管理工作。安装了服务器级Windows操作系统

但并不存储活动目录数据库的计算机被称为“成员

服务器”,这些计算机往往在域中提供各种重要的服

务。安装了客户端Windows操作系统的计算机称为

“工作站”,用户使用它们访问网络资源和服务。

五、操作填空题(每题10分,共20分)

33.步骤1:D

步骤2:在“欢迎使用新建邮件服务器发布规

则向导”画面中输入发布规则的名称,例如:发布

内部邮件服务器,然后单击【下一步】。

步骤3:C步骤4:A步骤5:在弹出的窗口中指

定内部邮件服务器的IP地址,这里应该输入PC1

的IP地址:

192.168.1.1,然后单击【下一步】。步骤6:B

步骤7:出现“正在完成新建邮件服务器发布

规则向导”画面时,单击【完成】。34.步骤1:单

击“开始”一“程序”一“附件”一“系统工具”

-+“备份”。

步骤2:在图中,清除“总是以向导模式启动”

复选框,然后单击“高级模式”。

步骤3:在弹出的对话框中,单击【备份向导

(高级)】按钮,然后在弹出的“欢迎使用备份向导”

窗口中单击【下一步】。

步骤4:D步骤5:B步骤6:在弹出的窗口中,

6

单击【浏览】按钮,设置备份文件的名称和存储地

点。

步骤7:C

步骤8:在弹出的窗口中,可以看到备份文件

的名称和存储地点。如果没有问题,单击【下一步】。

步骤9:在弹出的窗口,单击【高级】按钮。

步骤10:A

步骤11:为了保证备份数据的可靠性,可以选

中“备份后验证数据”。然后,单击【下一步】。

步骤12:在这里,选择“替换现有备份”。

然后,单击【下一步】。步骤

13:在这里,选择“现在”。然后,单击【下

一步】。

步骤14:在“完成向导”画面中,如果确认没

有问题,则单击【完成】按钮。

7

Windows网络操作系统管理期末练习(2010

Windows网络操作系统管理期末练习 一、填空题 1.Windows Server 2003的标准版本适用于中、小型企业,主要用作服务器,提供 各种常见的网络功能,如:文件服务、打印服务、通信服务、Web服务等。 2.通过查看硬件兼容性列表文件,可以确认Windows Server 2003操作系统是否 与一台计算机的硬件设备兼容。 3.在检测软件兼容性时,需要在winnt32.exe命令后附加的参数为 checkupgradeonly。 4.Windows Server 2003支持的文件系统格式有:FA T、FA T32和ntfs。 5.在Windows Server 2003中,ntfs文件系统格式支持文件加密。 6.为了能够实现网络通信,管理员需要为计算机上的网卡等网络设备设置TCP/IP参数, 包括:ip地址、子网掩码和默认网关等。 7.在安装硬件设备时,一般需要同时安装这个设备的驱动程序,该程序一般由 硬件设备的开发厂商提供。 8.对于即插即用的硬件设备,Windows Server 2003能够自动检测并进行 安装。 9.对于非即插即用的硬件设备,只能由用户手工安装。 10.如果希望重新使用一个被禁用的设备,应该对该设备的执行启用的操作。 11.在工作组中,每台计算机均把自己的资源信息和安全信息存放在本地的SAM或安 全账户管理数据库中。 12.在工作组中的一台计算机上所创建的用户账户,被称为本地或本机用户账 户。 13.在网络中工作、使用网络资源的人被称为用户。 14.如果一个员工长时间不工作,那么为安全起见,管理员应该将他的用户帐户禁 用。 15.在一个工作组中,每台Windows计算机的内置管理员帐户能够在本地计算机的 SAM数据库中创建并管理本地用户帐户。 16.在Windows计算机上不能对文件实施共享,而只能对文件夹实施共享。 17.管理员在对文件夹实施共享之后,必须设置权限,这样才能保证用户访问 共享文件夹的安全。 18.当创建共享文件夹时,如果在它的共享名的后面附加一个$符号,那么当用 户通过网络访问这台计算机时将看不到这个共享文件夹。

2018年上半年网络管理员考试网络系统的设计与管理真题

2018年上半年网络管理员考试网络系统的设计与管理真题 (总分:75.00,做题时间:150分钟) 一、案例分析题(总题数:4,分数:75.00) 阅读以下说明,回答下列问题,将解答填入答题纸对应的解答栏内。 【说明】 某单位现有网络拓扑结构如图1-1所示,实现用户上网的功能。该网络使用的交换机均为三层设备,用户地址分配为手动指定。 (分数:20) (1).路由器AR2200的GE0/0/1接口地址为内网地址,为确保内部用户访问Internet,需要在该设备配置(1)。(分数:2) __________________________________________________________________________________________ 正确答案:( NAT ) 解析: (2).网络中增加三个摄像头,分别接入SwitchA、SwitchB、SwitchC。在调试时,测试网络线路可以使用(2)。 (2)备选答案: A.数字万用表 B.测线器 如果将计算机PC 3用于视频监控管理,并且视频监控系统与内网的其他计算机逻辑隔离,需要在内网交换机上配置(3)。内网用户的网关在交换机SwitchA上,网关地址需要设置在(4),最少需要配置(5)个网关地址。在不增加专用存储设备的情况下,可以将视频资料存储在(6)。 (4)备选答案: A.物理接口上 B.逻辑接口上(分数:10) __________________________________________________________________________________________ 正确答案:( (2)B (3)VLAN (4)B (5)2 (6)PC3 ) 解析: (3).若将内网用户IP地址的分配方式改为自动分配,在设备SwitchA上启用DHCP功能,首先配置的命令是(7)。

2014-2015-2《计算机网络管理》期末复习题

2014-2015-2《计算机网络管理》期末复习题 一、单项选择题 1、用户通过网络管理接口与_____________交互作用,监视和控制网络资源。()A.管理支持软件 B.管理专用软件 C.用户支持软件 D.用户专用软件 2.在OSI参考模型中,不同站点相同层之间通信的基本单位称为( )。 A. PDU B. PCI C. SDU D. ICI 3.令牌环网络中( A ) A.无冲突发生 B.有冲突发生 C.冲突可以减少,但冲突仍然存在 D.重载时冲突严重 4、________的目的是实时地监视网络通信资源的工作状态和互联模式,并且能够控制和修改通信资源的工作状态,改变它们之间的关系。() A.视图管理 B.拓扑管理 C.软件管理 D.事故报告管理 5、当路由器启动一条新的通信链路时发送() A.链路状态更新报文 B.数据库描述报文 C.链路状态应答 D.链路状态请求报文 6、面向连接的服务意味着_________的提交。 A.不保证可靠和顺序 B.不保证可靠,但保证顺序 C.保证可靠,但不保证顺序 D.可靠、顺序 7.国家军队部门的军网属于()。 A.以分组交换为基础的公用网络 B.以分组交换为基础的专用网络 C.以电路交换为基础的公用网络 D.以电路交换为基础的专用网络 8.网络协议主要由()组成 A.数据格式、编码、信号电平 B.数据格式、控制信息、速度匹配

C.语法、语义、同步 D.编码、控制信息、同步 9、MIB-2功能组中,___________提供了关于ECG路由器发送、接收的EGP报文的信息以及关于EGP邻居的详细信息等。() A.TCP组 B.传输组 C.UDP组 D.EGP组 10、SNMPv1的安全机制是() A.验证用户名 B.验IP地址 C.验证协议 D.验证团体名 11.DNS实现的是() A.域名与IP地址之间的映射 B.MAC地址与IP地址之间的映射 C.计算机名称与MAC地址之间的映射 D.工作组名称与IP地址之间的映射 12.以下IP地址,可以直接用于Internet通信的是() A.10.32.27.5 B.218.94.97.23 C.172.16.28.254 D.192.168.1.10 13、如果团体成员的访问模式为reAD-only,则具有同一团体形象的管理站对视阈中所有对角能以_________方式访问。 ( ) A.read-only B.read-write C.write-only D.not-ACCessiBle 14、Set命令中,"询问"使用的命令是() A.GetReust B.GetResponse C.GetNextRequest D.SetResquest 15.用HDLC进行通信时,如果要发送一组十六进制的数3F,则在发送(发送顺序先高位后低位)时,发送端需将它转换成以下哪一种形式后再发送()。 A. 001011111 B. 001111101 C. 001101111 D. 011111010 16.以下关于计算机局域网的说明,不正确的是( B ) A.共享介质的网络 B. 是一种广播类型的网络 C. 属于分组交换网络 D. 属于电路交换网络

企业网络系统的设计与实现

企业网络系统的设计与实现 09秋计算机黄树森 目录 一、工程概况 (2) 1、工程详述 (2) 二、需求分析 (2) 1、网络要求 (2) 2、系统要求 (3) 3、用户要求 (3) 4、设备要求 (4) 三、网络系统设计规划 (5) 1、网络设计指导原则 (5) 2、网络设计总体目标 (6) 3、网络通信联网协议 (6) 4、网络IP 地址规划 (7) 5、网络技术方案设计 (7) 6、网络应用系统选择 (11) 7、网络安全系统设计 (12) 8、网络管理维护设计 (13) 四、网络布线系统设计 (13) 1、布线系统总体结构设计 (13) 2、工作区子系统设计 (14) 3、水平子系统设计 (14) 4、管理子系统设计 (14) 5、干线子系统设计 (15) 6、设备间子系统设计 (15) 7、建筑群子系统设计 (15)

一、工程概况 1、工程详述 集团总部公司有 1000 台 PC;公司共有多个部门,不同部门的相互访问要有限制,公司有自己的内部网页与外部网站;公司有自己的 OA 系统;公司中的台机能上互联网;核心技术采用VPN;集团包括六家子公司,包括集团总部在内共有2000多名员工;集团网内部覆盖7栋建筑物,分别是集团总部和子公司的办公和生产经营场所,每栋建筑高7层,都具有一样的内部物理结构。一层设有本建筑的机房,少量的信息点,供未来可能的需求使用,目前并不使用(不包括集团总部所在的楼)。二层和三层,每层楼布有96个信息点。四层到七层,每层楼布有48个信息点,共3024个信息点。。每层楼有一个设备间。楼内综合布线的垂直子系统采用多模光纤,每层楼到一层机房有两条12芯室内多模光纤。每栋建筑和集团总部之间通过两条12芯的室外单模光纤连接。要求将除一层以外的全部信息点接入网络,但目前不用的信息点关闭。 二、需求分析 1、网络要求 满足集团信息化的要求,为各类应用系统提供方便、快捷的信息通路;具有良好的性能,能够支持大容量和实时性的各类应用;能够

网络系统管理总体方案

网络系统管理建议方案 网络联盟公司 1999年1月

目录 一、前言 (3) 二、用户业务需求概要: (4) 2.1 网络现状描述 (4) 2.2 系统管理的目标 (6) 三、设计总体思路 (8) 应用Sniffer 组成分布式Sniffer网络监控系统 (8) 四、总体方案 (9) 4.1 中心管理部分 (9) 4.2 对主干交换设备IGX的管理 (9) 对Trunk 模块的管理 (9) 对FR模块的管理 (9) 4.3对城市分行的城域网的管理 (10) 采用Sniffer Basic纳入DSS管理体系 (10) 采用便携式Sniffer进行管理 (10) 4.4 SNIFFER DSS分布式网络监控系统组件功能介绍 (10) 五.设备具体连接方式 (12) 5.1 DSS网络监控系统的结构配置: (13) 5.2具体的连接接口 (13) 六、系统预算 (15) 附录:NAI产品技术白皮书 (17)

一、前言 随着信息技术日新月异的飞速发展,企业的网络环境也日益复杂,这不仅为网络系统管理带来了挑战和压力,还带来了运行效率、可用性、可靠性和安全性等诸多方面的问题。如何提高网络的生产效率,在有限的资源条件下发挥网络系统的最高性能;如何提高网络系统的可用性,最大限度地减少网络系统的意外行为; 如何提高网络系统的可靠性,最大限度地减少网络系统停机、重要数据丢失等现象;如何保证网络系统的安全性,保护企业的信息资源;如何有效、简便地进行维护和管理,提高系统的可监控、可控制性。这些方面都是评价一个网络系统好坏的重要指标。一个运行良好的网络系统,所产生的经济效益和节约的运行费用是非常可观的,而一个运行不好的网络系统,可能带来的损失是难以估量的。因此,企业网络监控和安全管理已成为一个倍受瞩目的焦点领域,越来越多的人认识到它是整个企业网络环境中必不可少而且非常重要的一个组成部分。 监控和安全维护工具是在已运行的网络系统上叠加部分计算机网络资源,在不影响系统正常运行和不改变系统内核的情况下,完成系统运行情况数据的采集、系统故障预警和告警、部分调整工作的实施并提供分析数据和部分参考解决方案等项功能。

网络系统与维护

单选题 第1题(B )是整个计算机系统的核心,负责对微机各部件的统一协调和控制。 A、APU B、CPU C、外存储器 D、内存储器 第2题CPU的主要功能是对微机各部件进行统一协调和控制,它包括运算器和( B )。 A、判断器 B、控制器 C、指挥器 D、触发器 第3题(C )是CPU的内部的时钟频率。 A、倍频 B、内频 C、主频 D、外频 第4题微机组装完成,加电开机后系统提示找不到引导盘,不可能是( A )。 A、主板CMOS硬盘有关参数的设置错误 B、显示器连接不良 C、硬盘自身故障 D、硬盘连接不良 第5题以下( D )不是‘ICO认证’重点认证的。 A、环保问题 B、辐射问题 C、视觉效果 D、屏幕的大小 第6题主板上有一组跳线叫RESETSW,其含义是( B )。 A、速度指示灯 B、复位键开关 C、电源开关 D、电源指示灯 第7题用32位来表示颜色,可表示的颜色数有( C )。 A、1024M B、16M C、4096M D、2048M 第8题( B )不是微机的主要性能指标。 A、主频 B、CPL型号 C、硬盘容量 D、内存容量 第9题可擦写可编程只读存储器的英文缩写为( C )。 A、PROM B、RAM C、EPROM D、ROM 第10题SRAM存储器的特点是( B )。 A、存储容量大,速度较慢,价格便宜 B、速度快,价格较贵,常用于高速缓冲存储器 C、其中的信息只能读不能写 D、其中的信息断电后不会丢失 第11题多选题(5分) 请根据多媒体的特性判断以下哪些属于多媒体的范畴(BC ) A、立体声音乐 B、交互式视频游戏 C、有声图书 D、彩色画报 第12题多选题(5分) CRT显示器与彩电的相同之处有( AB) A、都具有水平和垂直扫描系统 B、都采用显像管显示图像 C、都具有调节器 D、都具有音频信号处理电路 第13题多选题(5分) 以下(CD ) 属于扫描仪的技术指标。 A、扫描仪外观 B、存储容量 C、分辨率 D、色彩位数 第1题下面有关硬盘故障的论述,错误的是(A )。 A、硬盘故障根本不影响微机大型应用软件的使用 B、硬盘故障会使微机无法正常启动 C、硬盘故障会使微机找不到引导盘 D、硬盘故障会使微机的数据或文件丢失 第2题微机显示器显色不正常,缺少一种颜色,引发该故障的原因不可能是( A) A、没有安装主机内的显卡 B、显示器与主机的接口连接不良 C、显示器信号线接头有一根铜针歪斜 D、主机内的显卡有故障 第3题系统软件中最基本最重要的是( B),它提供用户和计算机硬件系统之间的接口。 A、应用系统 B、操作系统 C、Office组件 D、浏览器 第4题微机正常使用过程中,出现死机现象,很可能的原因是( B)。 A、声卡损坏 B、CPU温度过高,散热器工作不良 C、检测不到显示器或显卡损坏 D、没有安装内存 第5题用于整理小块内存映射到虚拟内存以释放物理内存的优化大师组件是(C )。 A、系统医生 B、文件粉碎机 C、内存整理 D、系统个性设置 第6题灰尘很可能会引发插槽与板卡( B)的现象。

网络系统管理答案B期末考试卷

2013 ~2014学年第一学期期末考试 《网络系统管理》试题(B) (适用班级:计网1231、计网1232、计网1233) 一、填空题(每空1分,共10分) 1、服务器(物理计算机)配置、虚拟机配置 2、NTFS 3、169.254.0.1~169.254.255.254 4、虚拟目录 5、PPTP(点到点隧道协议)、L2TP(第二层隧道协议) 二、名词术语(每题2分,共10分) NAT:网络地址转换 URL:统一资源定位器 DC:域控制器 MMC:控制台 HTTP:超文本传输协议 三、选择题(每题1.5分,共30分) 四、判断题(每题1分,共10分) 五、简答题(每题5分,共15分) 1、列出5种常见的DNS资源记录的类型。 答:答出一个得1分。 A 主机资源记录 PTR 指针资源记录 SOA 起始授权机构 NS 名称服务器 CNAME 别名资源记录 MX 邮件交换资源记录 SRV 服务位置资源记录 2、列举Windows Server 2008的动态卷5种类型,并简述每种类型的特点。

答: 非磁盘阵列:简单卷、跨区卷; 磁盘阵列:带区卷、镜像卷、RAID-5卷,提高数据读写速度,容错功能强,数据恢复快,多用于服务器。 简单卷:一块磁盘,能扩展,空间利用率100%。 跨区卷:两块或两块以上磁盘,每块磁盘提供的空间可不同,空间利用率100%,读写速度一般,格式化一块磁盘分区,另一块磁盘分区也同时被格式化。 带区卷:两块或两块以上磁盘组成,每块磁盘提供同样大小的空间,数据读写时在两块磁盘上进行,读写速度最快。磁盘利用率100%,格式化时同跨区卷。 镜像卷:两块磁盘组成,读写速度一般,一块存储数据,另一块做备份,当一块磁盘或磁盘内数据丢失或损坏时,可用另一块磁盘,空间利用率50%。 RAID-5卷:三块或三块以上磁盘组成,读写速度较快,一块磁盘坏损或数据丢失,可以恢复全部数据。磁盘利用率n-1/n。 评分标准:指出磁盘阵列、非磁盘阵列得1分,正确列出五种卷得2分,能够说出五种卷的特点得3分。 3、标准NTFS权限有几种?哪几种? 答:文件夹的NTFS权限有六种:完全控制、修改、写入、读取、读取及运行、列出文件夹目录 评分标准:答对1个给1分,全对给5分 六、案例题(共25分) 案例1 DNS服务器配置(10分) 答:1、B 反向搜索区域(2分) 2、test,192.168.0.6(2分) 3、A ping https://www.wendangku.net/doc/572161073.html,(1分) 4、B 别名资源记录(2分) 5、D 配置转发器,C 上一级域名服务器(3分) 案例2:NAT服务器配置及工作过程(15分) 1、(192.168.0.2~192.168.0.254范围中的一个均可), 192.168.0.1,192.168.0.1 2、(10分) (以下答案仅供参考,只要说出四个阶段即可)

《网络系统管理与维护》课程教学大纲.doc

《网络系统管理与维护》课程教学大纲 一、课程概述 (一)课程性质 《网络系统管理与维护》是中央电大计算机网络技术专业(网络管理方.向)的一门核心课程。(二)教学目标 本课程的li的,使学生通过该课程的学习,深入理解网络系统管理与维护的基础知识, 熟练掌握网络系统管理与维护的基本技能和常用工具,初少具备管理和维护计算机网络的能力。 (三)适用专业与年级 《建筑结构》适用于高等院校计算机网络技术专业教学。特别应作为我院教师组织工程本课程一般在第二年级第一学期开设。 (四)使用教材及参考资料 网络系统管理与维护,中国广播电视大学出版社,边宇枢主编 本教学大纲由衡阳广电《网络系统管理与维护》课程组全体授课教师反复认真讨论修订, 最后由学院学术委员会审杏定稿。 (五)课程学时、学分 本门课程每周2学时,总课时30课时。 (六)课程主要内容 本课程共分十章:第一章网络管理与维护概述,第二章用户工作环境,第三章网络病毒防范,第四章防火墙与入侵检测,第五章系统容错与灾难恢复,第六章补丁管理, 第七章性能临视,第八章网络故障诊断与排除。 (七)预修课程 计算机网络,Windows网络操作系统管理,网络应用服务管理 (八)课程教学结构 1.课前准备: (1)阅读教学计划相关问题; (2)阅读教材中相关章节及补充材料; (3)复习上一次课程讲授内容。 2.授课阶段: 讲授基本原理与方法; 讨论重点、难点问题; 习题与案例解析 3.课后复习 (九)成绩与考试 广播电视大学组织全国统一考试 (十)案例设计 根据具体教学环节的要求,设置网络系统管理与维护的案例设计 网络系统管理与维护设计原理是计算机网络专业的一门专业核心课。教学目的是通过该门课程的学习,学生能够掌握网络系统性能,进行各类网络系统管理方案的设计;掌握网络系统安全管理方法。

办公网络及硬件维护方案

办公网络及硬件维护方案 一、计算机网络系统现状 由于传统行业人员对计算机网络应用水平不高,应用不太普及不全面,计算机及网络系统的维护就更显重要,管理、维护的好坏直接影响工作业务的开展,而目前应用普遍存在的问题是: 1.缺乏规范管理;而导致维护及维修成本高,电子档案的无序管理使得单位资源的流失; 2.缺乏专业、专人管理,人工维护成本高,人员流动大,连续性差; 3.计算机、网络问题的管理维护随意性大,常常由于计算机、网络的问题,而影响正常业务的运行; 4.网络安全没有足够重视,网络病毒防范不强,互联网及局域网的隔离不够,直接将本单位资源裸露在互联网上; 5.资源备份意识不强,常常由于系统的损坏而导致重要文件丢失; 6.技术人员对新软件的应用水平参差不齐,经常性的本单位整体培训、交流不够。 7.与外部交流少,软硬件的发展应用不足等。 二、计算机网络大服务概念的时机成熟 我公司宗旨是为传统非IT的企事业单位提供专业计算机网络服务,为企事业单位提供专业化的、低成本高质量的标准化服务,公司经过对泰安高新区管委会等单位的行业服务实践,已为企事业单位提供了优质的计算机服务。 企事业单位有越来越强烈的服务需求: 1.单位人员的精减与流动,其计算机网络管理的连续性得不到保证,维护成本

高; 2.计算机应用范围越来越大,维护、管理工作问题更加突出; 3.急需低成本、高效率、专业化、科学、安全、连续性强的网络化服务。 我公司计算机网络服务中心(其职能类似各单位的电脑室),最大好处是专业人员集中为整个企事业单位用户服务,其优势与特点是: 1.降低各单位维护管理成本,精简人员; 2.保证服务的连续性,不会应人员的流动给单位造成影响; 3.行业、专业、标准、快速、低成本的服务; 4.及时提供新技术服务与培训; 5.服务质量与连续性有行业保证。 三、计算机网络服务的维护方法与保障机制 (一)检查、更新、标准化 1.对客户需要新建计算机网络系统,我公司可提供设计、实施、维护等方案,直至单位满意; 2.如客户已有计算机网络系统,我公司将首先对现有硬件设备、网络系统全面检查,提出维护方案及存在的问题供客户参考,并统计备案; 3.为所有计算机、网络进行全面维护、升级,标准化工作; 4.为客户提供计算机专业知识咨询、操作、维护等方面的技术培训工作。(二)建立单位计算机网络信息化档案 1.所有新老客户我公司都将建立维护档案,档案包括有每台机的单机档案及公司计算机网络维护档案各一份并建立意义对应的关系; 2.单机档案:为客户需要提供服务的硬件设备建立计算机信息卡,并以标签的形式粘贴在计算机主机上。

网络系统管理与维护期末练习题

网络系统管理与维护期 末练习题 文稿归稿存档编号:[KKUY-KKIO69-OTM243-OLUI129-G00I-FDQS58-

一、填空题 1.为了保证活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活中法律法规相似的各种管理策略,这些管理策略被称为(组)策略。 2.在设置组策略时,当父容器的组策略设置与子容器的组策略设置发生冲突时,(子)容器的组策略设置最终生效。 3.在ISA Server中,防火墙的常见部署方案有:(边缘)防火墙、(三向)防火墙和(背对背)防火墙等。 4.ISA Server支持三种客户端:(Web代理客户端)客户端、(防火墙客户 端)客户端和(SecureNAT )客户端。 5.(UPS )电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电源供应的重要外部设备。 6.一旦对父容器的某个GPO设置了(强制),那么,当父容器的这个GPO的组策略设置与子容器的GPO的组策略设置发生冲突时,父容器的这个GPO的组策略设置最终生效。 7.软件限制规则有:(哈希)规则、(证书)规则、(路径)规则和(Internet区域)规则。 8.在ISA Server上配置发布规则时,内部网络中希望被发布的计算机必须为(ISAServer )客户端。 9.()类故障一般是指由于安装错误、配置错误、病毒、恶意攻击等原因而导致的各种软件或服务的工作异常和故障。 10.在活动目录中,计算机账户用来代表域中的()。

11.一旦对某个容器设置了(阻此继承),那么它将不会继承由父容器传递下来的GPO设置,而是仅使用那些链接到本级容器的GPO设置。 12.在ISA Server中,为了控制内部用户访问Internet,管理员需要创建(访问规则)规则。 13.如果计算机策略与用户策略发生冲突时,以(计算机)策略优先。 14.(增量)备份是最完整的备份方式,所有被选定的文件和文件夹都会被备份(无论此时其“存档”属性是否被设置)。 二、单项选择题 1.在制定组策略时,可以把组策略对象链接到(C )上。 A.文件夹B.文件C.组织单位D.权限列表 2.(A)允许用户在指定的时间段内以数据包为单位查看指定协议的数据,对这些数据包的原始数据位和字节解码,并能依据其对该数据包所用协议的理解提供综合信息。 A.协议分析仪B.示波器C.数字电压表D.电缆测试仪 3.Windows备份工具支持的备份类型主要有:正常备份、(A )备份、增量备份、每日备份等。 A.差别B.限量C.完整D.部分 4.在活动目录中,所有被管理的资源信息,例如:用户账户、组账户、计算机账户、甚至是域、域树、域森林等,统称为(A ) A.活动目录对象B.打印机对象C.文件夹对象D.管理对象 5.在安装防火墙客户端时,需要安装(A )软件。 A.防火墙客户端B.远程访问C.路由器D.拨号 6.在事件查看器中,(C)日志用来记录与网络安全有关的事情。例如:用户登录成功或失败、用户访问NTFS资源成功或失败等。

2018年上半年网络管理员考试网络系统的设计与管理真题

年上半年网络管理员考试网络系统的设计与管理真题2018) 分钟,做题时间:150(总分:75.0075.00) 4,分数:一、案例分析题(总题数:阅读以下说明,回答下列问题,将解答填入答题纸对应的解答栏内。【说明】所示,实现用户上网的功能。该网络使用的交换机均为三层设备,用户某单位现有网络拓扑结构如图1-1 地址分配为手动指定。 (分数:20) (1).路由器AR2200的GE0/0/1接口地址为内网地址,为确保内部用户访问Internet,需要在该设备配置(1)。(分数:2) __________________________________________________________________________________________ 正确答案:( NAT ) 解析: (2).网络中增加三个摄像头,分别接入SwitchA、SwitchB、SwitchC。在调试时,测试网络线路可以使用(2)。 (2)备选答案: A.数字万用表 B.测线器 如果将计算机PC 3用于视频监控管理,并且视频监控系统与内网的其他计算机逻辑隔离,需要在内网交换机上配置(3)。内网用户的网关在交换机SwitchA上,网关地址需要设置在(4),最少需要配置(5)个网关地址。在不增加专用存储设备的情况下,可以将视频资料存储在(6)。 (4)备选答案: A.物理接口上 B.逻辑接口上(分数:10) __________________________________________________________________________________________ 正确答案:( (2)B (3)VLAN (4)B (5)2 (6)PC3 ) 解析: (3).若将内网用户IP地址的分配方式改为自动分配,在设备SwitchA上启用DHCP功能,首先配置的命令)。7是(.)备选答案:(7 )(分数:2A.dhcp select relay B.dhcp enable__________________________________________________________________________________________ ( 正确答案:B ) 解析:),)部署(9(4).为防止网络攻击,需要增加安全设备,配置安全策略,进行网络边界防护等,需在(8 10)策略。且在该设备上配置( 8)备选答案:( B.SwitchA与服务器之间 SwitchAA.AR2200与之间 9)备选答案:()B.IDS(入侵检测系统)(分数:6 A.FW(防火墙) __________________________________________________________________________________________ ( 正确答案:A )(8A )(9ACL )(10)

网络维护方案

网络维护方案 第一部分网络安全概述 现代计算机系统功能日渐复杂,网络功能日渐强大,正在对社会的各行各业产生巨大深远的影响,但同时由于其开放性特点,使得安全问题越来越突出。然而,随着人们对计算机网络依赖程度的日渐加深,网络安全也表现得越来越重要。由于网络的互联共享,来自企业内部和全世界各个地方不怀好意的计算机专业人士和黑客都有可能对其实施攻击。我们几乎每天都可以听到黑客对某某企业信息资源进行入侵、篡改和破坏的报道,所以分析和研究黑客入侵技术,研究安全漏洞并修补之,增强网络和信息的安全性能,抵抗黑客入侵破坏,构建一个安全的企业网络系统是非常重要的。 为了应对日益增长的信息安全事件及其相关的资金损失,在过去几年中已经出现了多种信息安全技术,其中包括防火墙、入侵系统检测(IDS)、虚拟专用网(VPN) 以及公钥基础结构(PKI)。对信息安全解决方案的迫切需求已经促成了开发三类可满足一个安全计算环境基本需求的信息安全技术:防火墙(入侵阻止);IDS(入侵检测),及VPN(通过数据加密进行安全通讯)。在过去几年中,这些解决方案的全球市场平均年增长率约为20%-30%,且已构成信息安全的基本要素。 自网络问世以来,资源共享和信息安全一直作为一对矛盾体而存在着,计算机网络资源共享的进一步加强随之而来的信息安全问题也日益突出,各种计算机病毒和黑客(Hackers)对网络的攻击越来越激烈,许多企业遭受破坏的事例不胜枚举。 目前网络存在的漏洞: l 现有网络系统具有内在安全的脆弱性。 l 对网络的管理思想麻痹,没有重视黑客攻击所造成的严重后果,没有投入必要的人力、财力、物力来加强网络安全性。 l 没有采取正确的安全策略和安全机制。 l 缺乏先进的网络安全技术、工具、手段和产品。 l 缺乏先进的系统恢复、备份技术和工具。 网络攻击 这个领域主要是对网络基础设施的攻击为主(例如,有线、无线、语音、远程接入等)。网络攻击的例子包括: 通过发动"拒绝服务"(DoS)攻击,破坏公司的网络,是网络的合法用户无法正常接入网络。侵入使用宽带互联网连接的"永远在线"远程工作台位(例如,通过"后门"入侵),暴露公司的IP,使其面临受到进一步攻击的风险。 在网络上插入一个未经授权的设备,并将其伪装成网络上的一个合法设备。

网络系统管理与维护样题及各章节总结

网络系统管理与维护考试样题 一、填空题(10分) 1. 按网络的拓扑结构分类,网络可以分为总线型网络、()和环型网络。 2. 按照用途进行分类,服务器可以划分为通用型服务器和()型服务器。 3. 防火墙技术经历了3个阶段,即包过滤技术、()和状态监视技术。 4. 计算机病毒一般普遍具有以下五大特点:破坏性、隐蔽性、()、潜伏性和激发性。 5. 不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。这种组网方式是()。 二、单项选择题(16分) 1. 下面各种网络类型中,()不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。 A.对等网 B.客户机/服务器网络C.总线型网络 D.令牌环网 2. 当执行可执行文件时被载入内存,并可能进行传播的病毒类型是()。 A.引导型病毒B.文件型病毒C.邮件型病毒D.蠕虫病毒 3. 下面的组件中,()是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。 A.代理服务器B.VPN服务器C.防火墙D.入侵检测系统 4. 下列术语中,()是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。 A.安全攻击B.安全技术C.安全服务D.安全机制 5. 下列术语中,()就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器中的数据集合。 A.数据库B.数据库系统C.数据库管理系统D.数据库应用程序 6. )病毒采用的触发方式中不包括()。 A.日期触发B.鼠标触发C.键盘触发D.中断调用触发 7. 应用层网关防火墙的核心技术是()。 A.包过滤 B.代理服务器技术C.状态检测D.流量检测 8. 下面各项安全技术中,()是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。

网络系统管理与维护复习指导

步骤5:在域控制器上,运行“ gpupdate ”命令,使这条组策略立即生效。 考题中无主观题,样题如下: 、单项选择题(共 40 分) 1.在制定组策略时,可以把组策略对象链接到( A.文件夹 B.文件 C.组织单位 D.权限列表 答案为:C 二、多项选择题(共 10分) 1.活动目录的主要特点有: 动态的组织形式 资源访问的分级管理 三、判断题(共20 分) 1.在设置组策略时,当父容器的组策略设置与子容器的组策略设置没有冲突时,子容 器会继承父容器的组策略 设置。 () 答案:正确(T ) 如果判断答案错误则填 F 四、操作题(共20 分) 1.修改“ Default Domain Controllers Policy ” GPO 中的组策略,使得 Domain Users 组中 的所有成 员都具有在域控制器上登录到域的权利。 要求:从答案选项中选择正确的选项, 将其对应的字母填写在空白的操作步骤中, 把步骤补充完整。 【操作步骤】: 1 :单击“开始”7“程序”7“管理工具”7“组策略管理”。 )上。 等。 B. 集中管理与分散管理相结合 D. 方便的电子邮件 答案为:A B C 顺序不限 从而 步骤 步骤 2: 步骤 3: 步骤 4:

网络系统管理与维护考试样题 国家开放大学工学院刘小星 一、 填空题(10分) 1 .按网络的拓扑结构分类,网络可以分为总线型网络、( 2 .按照用途进行分类,服务器可以划分为通用型服务器和( 3 .防火墙技术经历了 3个阶段,即包过滤技术、( )和状 态监视技术。 4 .计算机病毒一般普遍具有以下五大特点:破坏性、隐蔽性、( )、潜伏性和激发性。 5 .不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和 硬件资源,组网的计算 机一般类型相同。这种组网方式是( 二、 单项选择题(16分) 1 .下面各种网络类型中,( )不要求专门的服务器,每台客户机都可以与其他客户机 【答案选项】: A.在弹出的窗口中,单击【添加用户或组】按钮,选择该域的 单击【确 定】。 Domain Users 组,然后 B.在弹出的窗口中, 右击"Default Domain Controllers Policy ” f 在快捷菜单中单击 辑”,打开 “组策略编辑器”。 “编 地策略” C.在弹出的窗口中,单击“计算机配置”7“ Windows 设置”7“安全设置” “用户权限分配” f 双击“允许本地登录”组策略。 “本 答案为:B C A (顺序不得错误) 五、配伍题(请将与名词① ⑤匹配的描述a e 填写到相应位置,10分) ①: ②: ③: ④: ⑤: 答案为: ①:b ②:a ③:e ④:C ⑤:d )和环型网络。 )型服务器。 )。

网上购物系统设计与实现

网上购物系统设计与实现 1、绪论 纵观当前网上购物系统发展的状况,B2C、C2C将迎来发展高峰,支付工具更加多样化,而且可用性和安全性进一步增强,随着互联网、物流业的高速发展,网上购物成为一种购物时尚,也正逐渐成为一种趋势,这种新的运营模式给企业和个体商户带来了新的商机、新的销售渠道,同时也给消费者带了实惠和便利,受到了企业和消费者青睐。网上购物系统是建立在企业与消费者或个体商户与消费者之间的商品交易系统,使消费者通过浏览商品详细信息、网上下单、在线支付、在线查询、打印订单和查看公告等功能购买自己所需的商品。网上购物突破了传统商务模式的障碍,或许,未来的网上购物,可以称为“网络逛街”。 在Inter net飞速发展的今天,互联网成为人们快速获取、发布和传递信息 的重要渠道,它在人们政治、经济、生活等各个方面发挥着重要的作用。Inter net 上发布信息主要是通过网站来实现的,获取信息也是要在Inter net“海洋”中按 照一定的检索方式将所需要的信息从网站上下载下来。因此网上购物系统应运而 生,网上购物弥补了传统购物的一些局限性,成为传统购物的补充。通过网上购 物,无论你在哪里都可以轻松地买到心仪的物品,只要那里有一台接入了 Inter net的电脑,通过网上购物可以很清楚的了解各个商品的信息,从而对它 们进行比较,最后买到自己称心的物品。对于管理人员来说,利用购物系统能轻 松地管理大量的商品,而且可以通过系统查看各种商品的销售状况,通过各种数 据能够及时地知道那种商品正在热卖,而那些商品属于冷门地,从而在运营上进 行调整,更好地管理好商店。 我设计的是基于网上的购物系统。用户可以根据自己的喜好浏览自己喜欢 的东西,但要想购买商品,就必须通过注册成为会员才能进行购买,登陆后就可 以购物了。商店的各种商品都进行了详细地分类,可以轻松地找到想要地商品, 同时查找系统能很容易地找到相关的商品。同时买到自己喜欢的东西后就可以去 结算,通过下订单你可以填写自己的相关信息,而完成购物的流程。 2、系统分析 系统分析是平台开发的一个不可缺少的环节,为了能够使本系统更好、更完 善地被设计出来,就必须先进行调查研究。在系统调查的基础上,对新系统的功 能进行细致的分析,从而才能够开发出完整的系统设计。本平台利用现在比较 广泛的ASP+access数据库的架构实现的,进行系统分析,为将来进一步的实施 打下一个坚实的技术基础。从而实现信息化,规范化,系统化,网络化的平台, 具有较好的适应性和推广性。

2021年网络系统管理与维护知识考试试题及答案 (四)

2021年网络系统管理与维护知识考试试题及答 案(四) 一、填空题【每小题2分,共10分) 1.ITIL主要包括六个模块,即业务管理、服务管理、ICT基础架构管理、IT服务管理规划与实施、应用管理和安全管理。 2.存储设备与服务器的连接方式通常有三种形式:直连式存储,__网络附加存储__和存储区域网络。 3.变更管理的对象是硬件、_通信设备和软件___、系统软件、应用软件及与运行、支持和维护系统有关的所有文档和规程。 4.故障管理的内容包括:故障监测、故障报警、---故障信息管理-----、排错支持工具和检索/分析故障信息。 5.知识库作用包括:实现知识共享、实现知识转化、避免知识流失、----提高运维响应速度和质量,挖掘与分析IT应用信息。 二、单项选择题(每小题2分,共16分) 1.在系统和网络管理阶段的最大特点就是( A )

A.分层管理B.设备管理C.软件管理D.服务管理 2.PC机通过网卡连接到交换机的普通接口,两个接口之间应该使用的电缆是?( B ) A.交叉网线B.直通网线C.反转网线D.备份电缆3.以下预防计算机病毒的方法无效的是( A ) A.尽量减少使用计算机 B.不非法复制及使用软件 C.定期用杀毒软件对计算机进行病毒检测 D.禁止使用没有进行病毒检测的软盘 4.( B )是IT服务提供方和服务接受方之间就服务提供中关键的服务目标及双方的责任等有关技术细节问题而签订的协议。 A.管理级别协议B.服务级别协议C.用户级别协议D.运

营级别协议 5.在环形拓朴中,如果某台设备发生故障,将带来什么后果?( A ) A.整个网络都将瘫痪B.网络将自行恢复C.电缆另一端的设备将无法通信 D.电缆另一端的设备仍能通信 6.下述哪种特性不属于计算机病毒的特征?( C ) A.传染性,隐蔽性 B.侵略性,破坏性C.潜伏性,自灭性D.破坏性,传染性 7.( C )病毒将其自身包围在主程序的四周,对原来的程序不作修改。 A.源码型病毒B.嵌入型病毒 C.外壳型病毒D.操作系统型病毒

网络安全与管理系统设计与架构

网络安全与管理系统设计与架构

实验报告 课程名称:网络安全与管理系统设计与架构 2

学院:信息科学与工程学院 专业:网络工程13 班级: 2013级 姓名:林靖皓学号: 201301051616 2016年 7 月 3 日 山东科技大学教务处制 实验报告 3

教师评语 实验成绩指导教师廉文娟 一、实验目的 了解SSL是Netscape公司发明的一种用于WEB的安全传输协议。随着时间的推移由于Netscape失去了市场份额,它将SSL的维护工作移交给因特网工程任务组(IETF)。第一个后Netscape版本被重新命名为安全传输层协议(TLS), TLS (Transport Layer Security :RFC 2246)是基于SSL上研发的,但是与SSLv3.0有细微的差别。 二、实验环境 Windows下SSL VPN的网络拓扑如图3.3.3-1所示,其中:客户端:本地主机(Windows XP),IP地址172.22.1.X 服务端:Windows实验台VPN服务器,IP地址:172.22.X.X/16,内网IP为172.20.X.X/16 二、实验步骤 一、根据实验拓扑配置环境 根据实验环境中的拓扑图,配置服务器(Windows实验台)与客户端(本地主机)的IP 地址。 4

二、安装与配置 这一部分是服务端跟客户端都要做的工作,操作完全相同。具体如下: 双击openvpn-2.0.9.exe进行安装,点击NEXT、I Agree、NEXT之后开始选择安装路径,手动修改为C:\Program Files\OpenVPN 。点击Install 开始安装,安装过程如图3.3.3-2所示;安装过程中,弹出硬件安装窗口,点击仍然继续,安装虚拟网卡。点击next、Finish 完成安装。 三、VPN服务器初始化配置 在进行操作之前,首先进行初始化工作: 打开命令提示符:“开始|运行”,键入cmd,回车,进入命令提示符;或者“开始|程序|附件|命令提示符”; 进入C:\Program Files\openvpn\easy-rsa目录下,开始初始化,具体命令如下:cd C:\Program Files\openvpn\easy-rsa init-config vars clean-all 如下图: 上面是初始化工作,以后,在进行证书制作工作时,仍旧需要进行初始化,但只需要进入openvpn\easy-rsa目录,运行vars就可以了,不需要上面那些步骤了。 5

电大网考网络系统管理与维护答案

01508-网络系统管理与维护 单项选择题(共10题,共40分) 1. Windows备份工具支持的备份类型主要有:正常备份、()备份、增量备份、每日备份等。 A 差别 B 限量 C 完整 D 部分 参考答案:A;考生答案:--;试题分数:4;考生得分:0 2. ()是一系列网络管理规范的集合,包括:协议、数据结构的定义和一些相关概念,目前已成为网络管理领域中事实上的工业标准。 A TCP B UDP C SNMP D HTTP 参考答案:C;考生答案:C;试题分数:4;考生得分:4 3. ()允许用户在指定的时间段内以数据包为单位查看指定协议的数据,对这些数据包的原始数据位和字节解码,并能依据其对该数据包所用协议的理解提供综合信息。 A 协议分析仪 B 示波器 C 数字电压表 D 电缆测试仪 参考答案:A;考生答案:A;试题分数:4;考生得分:4 4. 在制定组策略时,可以把组策略对象链接到()上。 A 文件夹 B 文件 C 组织单位

D 权限列表 参考答案:C;考生答案:C;试题分数:4;考生得分:4 5. 在活动目录中,所有被管理的资源信息,例如:用户账户、组账户、计算机账户、甚至是域、域树、域森林等,统称为()。 A 活动目录对象 B 打印机对象 C 文件夹对象 D 管理对象 参考答案:A;考生答案:A;试题分数:4;考生得分:4 6. 常见的备份工具有()。 A Ghost B IE C 防火墙 D RAS服务器 参考答案:A;考生答案:A;试题分数:4;考生得分:4 7. 在事件查看器中,()日志用来记录与网络安全有关的事情。例如:用户登录成功或失败、用户访问NTFS资源成功或失败等。 A 系统 B 应用程序 C 安全性 D 活动目录 参考答案:C;考生答案:B;试题分数:4;考生得分:0 8. 防火墙客户端不能安装在()操作系统上。 A Windows Server 2003 B Windows 2000 Server C Windows XP

相关文档
相关文档 最新文档