当前位置:文档之家› PI 系统管理(提纲)

PI 系统管理(提纲)

PI 系统管理(提纲)
PI 系统管理(提纲)

PI 系统管理

一.PI系统管理员的任务:

?PI服务器管理工具的使用

PI服务器管理工具主要有PI Tag Configurator 和The PI System Management Tools (PI SMT) ,以及命令行管理工具PIConfig、PIDiag和PIArtool等。

尽管,Windows平台上的PI服务器图形管理工具发展到现在,使用已经比较方便,功能已经很强,但可能还有许多操作需要在命令行下完成。

?PI服务器的性能调优

PI 服务器的性能调优,除了需要对PI服务器本身的运行参数进行调整,还需要调整接口的运行参数。

PI服务器的运行性能参数已经集成到Windows性能计数器中,而基于UniInt 的接口,大多内置了可配置的监控点。

?监控系统健康状况,确保数据的完整性

加强PI系统健康状况的日常监视,对及时发现和处理潜在的问题是非常必要的。同时,管理员也可以通过日常监视,熟悉PI系统的正常运行状态,在系统发生异常状况时可以迅速发现并正确处理。

?管理快照、事件队列和归档文件

通过监视数据从快照、事件队列到归档文件的流动状态,可以发现数据进入PI服务器以后直到存入归档文件的过程中,是否存在问题,数据压缩是否合理,比如,快照中有没有乱序(out of order) 事件,队列有没有溢出事件等等。

?故障排除和修复

在整个PI系统中,数据从数据源到用户的应用系统,要经过许多的步骤,PI系统的故障分析和处理,需要考虑到整个数据传输链的各个环节,切忌盲目操作。

PI的故障分析和处理的过程,有三个基本的步骤。首先需要分析确定,在这个数据传输链中,是哪个环节出了问题。需要分析是数据源接口?服务器?还是网络传输通道出了问题;然后,确定是哪个子系统出现了故障;最后,分析故障原因,采取合适的措施排除故障。

故障处理过程中,可能需要重启系统,但重启系统可能会丢失一些重要信息,所以,要尽量避免不必要的系统重启,更不能将重启机器当作排除故障的唯一手段。

二.PI系统的日常操作和管理

1.PI系统的启动和关闭

2.PI服务器的备份

3.归档文件管理

4.接口管理

5.安全管理

6.监视PI系统的运行状态

7.PI服务器的迁移、复制和合并

附录:OSI建议每日检查的项目(摘自Introduction to PI Server System Management

1. 监视PI 系统的运行状态

监视PI 系统的运行状态,是PI 日常管理中一项经常性的工作。一般情况下,需要监视以下内容:

? PI 系统信息:

PI 系统信息放在一组二进制日志文件中,可以在PI SMT 中查看,较老的版本可能需要使用pigetmsg 命令查看,PI 系统信息每天写一个文件,保留35天后自动删除,如有需要,可进行备份。

每隔几分钟,pigetmsg

会发送一个健康检测信息到各个子系统,这个过程是通过远程过程调用(RPC )完成的,如果在规定的时间内没有得到应答,pinetmgr 将报告这个信息,并将该子系统打上离线标志。如,

>> Deleting connection: pisnapss, Subsystem Healthcheck failed. 如果RPC 检测到一个离线状态的子系统,就产生以下的信息:

[-10733] PINET: RPC Resolver is Off-Line

一般情况下,出现以上信息以后,还会出现一系列的异常日志记录,这应该成为故障分析的基础。

? 快照数据流

监视快照数据流的状态参数,可以使用SMT ,命令行也可以用piartool –ss 和piartool -qs 命令。

其中的Out of Order Snapshot Events (乱序事件)表示进入快照的数据的时间标志有问题,一般应检查PI 服务器和相关数据源接口机器的时间是否同步。

用 piartool –ooo 命令可以列出接收到乱序数据的标签点,我们可以根据这些点找到时间有偏差的机器。如果PI 服务器本身时间出现很大的偏差,Out of Order Snapshot

Events 将出现很大的值。

值得注意的是,如果PI服务器群集节点没有强制时间同步,备用节点机的时钟可能会产生比较大的偏差,当该节点机接管群集资源时,也会产生很大的乱序数据。

因为乱序数据不再进行压缩,而被直接发送到队列中,所以将消耗更多的资源。

当数据从快照出来,发送到事件队列而无法及时写入归档文件时,就会在PI服务器的PI\dat\下,创建一个数据文件pimapevq.dat。这些数据就将暂时存放在这个文件中,当这个数据文件装满后,一个新的队列将被创建,最多可以建65536个,这个值就是队列溢出数(Number Overflow Queues)。当归档文件重新恢复处理数据以后,这些队列将自动被删除。

正常的状态应该是,没有队列溢出(Number Overflow Queues =0);队列中是空的(Events in Queue =0)。

?归档文件

(1)需要经常检查的与归档文件有关的事项

?所有归档文件是不是都被加载;

?归档文件在时间上是连续的,没有空缺,也没有重叠;

?至少有一个空的归档文件供下一次切换;

?检查服务器的防病毒系统,是否已将存放归档文件的文件夹从扫描列表中排除;

?有足够的磁盘空间可供自动创建新的归档文件(3.4以后版本);

在PI SMT中查看归档文件状态(查看归档文件列表也可以用piartool –al)

(2)关于归档文件的记录

PI 归档文件是以数据记录的形式来存储事件数据的。在每一个归档文件中,点数据库中的每个点都被分配了1K字节的主记录,主记录分配在归档文件的开头,当主记录被事件数据装满后,事件数据就被转到溢出记录(Overflow Recode)中存放起来。每个溢出记录也是1K字节。

由此可见,一些更新缓慢的标签点可能不需要分配溢出记录,而更新频繁的标签点可能需要分配较多的满记录。

(3)需要经常检查的归档子系统的运行状态

这是日常检查的一项重要内容。这项检查可以用piartool -as命令,也可以在SMT 中查看。

分析归档子系统工作状态的意义,主要是为改善系统的运行性能而需要调整系统参数时,比如需要调整缓存池大小的时候,提供技术上的依据。试图从这里发现系统运行错误是比较困难的。

这里需要注意的参数是乱序事件(out of order Events)。当归档子系统收到快照子系统送出的数据,如果这个数据的时间标志比目标记录最近的时间还要早,就被认为是一个乱序事件,过多的乱序事件可能会影响系统性能,主要表现为占用过多的CPU资源、磁盘I/O资源,以及消耗过多的磁盘空间。

三.PI 系统安全管理

从广义的安全来说,PI系统的安全管理和以下内容有关:

?物理安全

?网络安全

?操作系统安全

?基于IP 地址的防火墙控制

?PI 系统安全

?用户安全控制

?组控制

?数据库安全

?点安全

?信任登录

1.PI 系统安全

这里的PI系统安全仅指PI内部的安全特性,不包括硬件或网络方面的安全要求。

PI系统安全的关键是对用户帐户访问许可的控制。对于PI 系统管理员来说,是通过一系列的授权操作,限制用户对PI归档文件和点数据库的访问操作。

虽然PI 系统可以对用户和组进行管理,但PI系统对用户访问的授权,却在各个特定的PI资源中进行,比如通过点属性表对每个标签点进行具体的授权。

PI 授权操作的步骤

①创建PI用户帐号和组

②将用户帐号分配到组

③将一个所有者和一个组分配给所有数据库资源,并设置访问权限。

用户、组及PI资源之间的关系如图所示:

注意:

缺省的所有者和组是piadmin;缺省的访问权限是“o:rw g:r w:r”。

每个数据库资源都可以授予一个不同的所有者和一个不同的组。

PI标签点数据访问许可的授权:

PI 标签点属性访问许可的授权:

2.PI 防火墙控制

Pinetmgr是处理PI系统所有连接的子系统,包括PI各子系统的连接和各应用系统的连接。Pinetmgr利用防火墙数据库的信息来屏蔽访问PI系统的IP地址。

PI防火墙在Piconfig中设置,未设置防火墙的状态如下图所示。

3.PI 数据库安全

PI 服务器包含几个与PI 配置信息和过程数据有关的数据库,其中二个主要的数据

库是点配置数据库和归档文件。

数据库安全配置与标签点安全配置类似,对于大多数PI数据库,也需要设置Owner, Group 和World 权限。

用户要在其中创建一个项目的话需要取得写入权限。

4.PI 的信任(Trusts)

PI 3.4及以后的系统允许通过建立信任来访问资源,而不再需要输入帐户和口令登录。所以,PI通常使用Trusts 对接口进行访问许可的授权。

PI 3.3 以前的版本是用代理(proxy)完成这种授权的。

在SMT中建立的Trusts表。

5.PI访问规则

一旦用户登录PI系统,就被授予相应的权限:

1. 如果piadmin登录,则授予全部的权限;

2. 如果owner登录,则拥有分配给所有者的权限;

3. 如果其他组成员登录,则得到分配给该组的权限;

4. 如果登录者不是所有者又不是一个组的成员,则得到分配给全局(world)用户的权

限,正常情况下,这个权限是最低限度的授权,一般仅享有只读权。

6.PI帐号管理的几个要求:

1. piadmin 是一个超级用户帐号。由于用这个帐号可以在PI系统中做任何事情,又

不受任何设置条件的限制,也不能删除它。鉴于piadmin 帐号的这个特性,需要特别注意限制其授权使用的范围。

2. 严格限制piadmin 组的成员,建议除了备用的管理员帐号,任何其它帐号都不可以

进入piadmin组。

3. 由于管理员需要经常更改piadmin 帐号的口令,所以该帐号不可以作为

“dataowner”使用。也就是说,所有需要向PI 系统发送数据的系统,都不可以用piadmin 帐号登录。

4. 对任何需要向PI系统发送数据的应用系统,都应建立专用的帐号。

5. pidemo帐号允许读所有的标签点数据,但不能做任何的更改。所以,所有仅使用

PI 标签点数据的用户,建议使用pidemo帐号。

四.PI 接口管理

PI 接口是PI系统中的一个重要组成部分。PI接口所涉及的内容非常多,这里我们仅针对PI接口的一些基本要求,讨论几个比较重要的概念。

1.PI 数据缓冲器

数据从数据源通过接口传到PI服务器的简单图示:

当接口缓冲器激活时,数据流将通过接口的缓冲服务送到PI服务器的快照子系统。

在操作系统层面,bufserv服务及数据缓冲器必需安装并配置的。

PI接口缓冲器为三级结构,其中主内存缓冲器和辅助内存缓冲器的设置范围各为64 到2,000,000字节,缺省值为32768字节;

文件缓冲器是存放在磁盘上的,长度范围是为1 到2,000,000 KB,缺省值为100 MB。

一旦PI服务器因某种原因变得不可用,数据就被存储在接口节点上的缓冲器中。当PI服务器恢复正常,接口的缓冲器应用程序会将所有存储的数据发送出去。

有些接口软件在安装的时候,可能已经自动配置了一个缓冲器,它的长度是一个缺省值,如100 MB。

为保证PI数据缓冲器正常可用,需要经常检查接口日志,也可以使用缓冲器应用程序bufutil.exe进行检查。

bufutil.exe查看图示:

2.PI API 和PI SDK

熟悉PI 编程的人都知道,PI-API是一个支持在任何服务器平台上运行的PI服务器提供程序访问的例程库。

由于PI在windows平台上的发展很快,又引入了许多新功能,使得PI API无法满足需求。在这样的情况下,OSI选择了重新开发一个应用编程接口,又不放弃PI API,这个新的应用编程接口就是PI SDK 。

因此,我们就看到,在任何运行PI系统的机器上,几乎都装有这二个软件。

但是,PI软件版本之间一直存在着比较多的兼容性问题,我们遇到过许多的PI应用系统故障,最后检查的结果,就是PI API 或PI SDK版本与当前系统不匹配。

对于这个问题,建议PI管理员做好以下工作:

?妥善保管PI系统软件光盘。特别是软件升级以后,必须将老版本光盘做好记号封存;

?PI软件升级前,必须确认PI系统升级对现有应用软件没有影响,或已确定将同时升级应用软件;

?与PI相关的应用系统开发或升级前,必须确定支持现有的PI API和PI SDK版本,不允许软件开发人员安装自带的PI软件。

3.基于UniInt 的接口

OSI有许多不同的PI接口,其中多数接口都基于UniInt开发的,

OSI利用UniInt 将数量众多的接口统一到同一个特性集,使这些接口都能以差不多的面貌呈现在用户面前,也便于使用接口控制程序(ICU)进行参数配置和管理。我们也经常将这种接口称为PI标准接口。

根据多年来我们对PI系统故障的处理情况看,发现PI 的标准接口的运行是非常稳定的,而经常出现问题的,基本上是那些没有遵循UniInt规范开发的第三方接口。

对照OSI的标准接口,我们在用的许多第三方提供的接口都存在比较多的问题,没有一个详细的用户手册,使PI管理员无法合理调整接口参数,在遇到系统故障时,也没有办法采取正确的应对措施。

4.接口配置的主要步骤

?安装PI-SDK 和PI-API

?用apisnap.exe 连接PI服务器

?为接口节点配置PI信任

?安装接口

?设置接口节点时间

?配置接口点

?配置缓冲器

?接口配置为自动启动

?检查审阅启动脚本

?配置点源表

?配置自动点同步

?配置接口性能及状态监控点

网络系统管理与维护

网络系统管理和维护 学生姓名: 学生班级: 学生学号: 2012年5 月

实训1 网络用户和资源管理实训目的实现网络用户和资源管理 实训内容某企业有两个业务部门:市场部和技术部。 要求:(1)两部门需要实现部门文件资源的相互访问,但本部门不得修改其他部门的文件,两部门文件资源不对其他部门开放。员工调换部门时其资源访问权限相应调整。(2)两部门共享一台打印机,打印机可使用时间段为Am9:00—Pm5:00。 实训要求(1)掌握网络用户帐户的创建 (2)掌握设置用户权限设置 (3)掌握管理共享资源技术 (4)完成项目设计报告 实训过程记录 步骤简述: 实训2 网络用户和资源管理

实训目的实现网络用户和资源管理 实训内容某企业有两个业务部门:市场部和技术部。 要求:(1)两部门需要实现部门文件资源的相互访问,但本部门不得修改其他部门的文件,两部门文件资源不对其他部门开放。员工调换部门时其资源访问权限相应调整。(2)两部门共享一台打印机,打印机可使用时间段为Am9:00—Pm5:00。 实训要求(1)掌握网络用户帐户的创建 (2)掌握设置用户权限设置 (3)掌握管理共享资源技术 (4)完成项目设计报告 实训过程记录 步骤简述: 首先,在组织内部构建通信平台(如即时通信系统,圈子),工作人员之间建立网上信息交流和初步的网上协同工作。 第二:组织内部人员的计算机使用水平得以普遍提高,基本建立起网上协同办公的意识后,考虑在办公网内进行一些日常工作流程如公文审批、常用申请、会议管理、档案管理、信息采集和查询。以及各部门的日常业务等。在这一阶段,基本实现办公自动化。 第三:在internet上建立公用网站,进行信息采集、发布,部门间进行公文交换,直到网上贸易。将办公自动化范围扩大到跨部门。 在以上过程中,网络信息系统的安全系统稳定性是很重要的。建站起强大的网络安全防护系统,决定着目标能否成立。 实训3 网络用户和资源管理

《网络系统管理与维护》课程教学大纲.doc

《网络系统管理与维护》课程教学大纲 一、课程概述 (一)课程性质 《网络系统管理与维护》是中央电大计算机网络技术专业(网络管理方.向)的一门核心课程。(二)教学目标 本课程的li的,使学生通过该课程的学习,深入理解网络系统管理与维护的基础知识, 熟练掌握网络系统管理与维护的基本技能和常用工具,初少具备管理和维护计算机网络的能力。 (三)适用专业与年级 《建筑结构》适用于高等院校计算机网络技术专业教学。特别应作为我院教师组织工程本课程一般在第二年级第一学期开设。 (四)使用教材及参考资料 网络系统管理与维护,中国广播电视大学出版社,边宇枢主编 本教学大纲由衡阳广电《网络系统管理与维护》课程组全体授课教师反复认真讨论修订, 最后由学院学术委员会审杏定稿。 (五)课程学时、学分 本门课程每周2学时,总课时30课时。 (六)课程主要内容 本课程共分十章:第一章网络管理与维护概述,第二章用户工作环境,第三章网络病毒防范,第四章防火墙与入侵检测,第五章系统容错与灾难恢复,第六章补丁管理, 第七章性能临视,第八章网络故障诊断与排除。 (七)预修课程 计算机网络,Windows网络操作系统管理,网络应用服务管理 (八)课程教学结构 1.课前准备: (1)阅读教学计划相关问题; (2)阅读教材中相关章节及补充材料; (3)复习上一次课程讲授内容。 2.授课阶段: 讲授基本原理与方法; 讨论重点、难点问题; 习题与案例解析 3.课后复习 (九)成绩与考试 广播电视大学组织全国统一考试 (十)案例设计 根据具体教学环节的要求,设置网络系统管理与维护的案例设计 网络系统管理与维护设计原理是计算机网络专业的一门专业核心课。教学目的是通过该门课程的学习,学生能够掌握网络系统性能,进行各类网络系统管理方案的设计;掌握网络系统安全管理方法。

系统运营和维护管理制度

信息系统运行维护管理制度

第一章总则 第一条.为规范信息系统的运行维护管理工作,确保信息系统的 安全可靠运行,切实提高生产效率和服务质量,使信息系统更好地服务于 生产运营和管理,特制订本管理办法。 第二条.本管理办法适用于及其分支机构的信息系统,各分支机 构和各部门可根据本办法制定相应的实施细则。 第三条.信息系统的维护内容在生产操作层面又分为机房环境维 护、计算机硬件平台维护、配套网络维护、基础软件维护、应用软件维护 五部分: 1、计算机硬件平台指计算机主机硬件及存储设备; 2、配套网络指保证信息系统相互通信和正常运行的网络组织,包括联网所需的交换机、路由器、防火墙等网络设备和局域 网内连接网络设备的网线、传输、光纤线路等。 3、基础软件指运行于计算机主机之上的操作系统、数据库软件、中间件等公共软件; 4、应用软件指运行于计算机系统之上,直接提供服务或业务的专用软件; 5、机房环境指保证计算机系统正常稳定运行的基础设施,包含机房建筑、电力供应、空气调节、灰尘过滤、静电防护、消 防设施、网络布线、维护工具等子系统。 第四条.运行维护管理的基本任务: 1、进行信息系统的日常运行和维护管理,实时监控系统运行状态,保证系统各类运行指标符合相关规定;

2、迅速而准确地定位和排除各类故障,保证信息系统正常运行,确保所承载的各类应用和业务正常; 3、进行系统安全管理,保证信息系统的运行安全和信息的完整、准确; 4、在保证系统运行质量的情况下,提高维护效率,降低维护成本。 第五条.本办法的解释和修改权属于行政人事部。

第二章运行维护组织架构 第一节运行维护组织 第六条.信息系统的运行维护管理遵循在统一的领导下,分级管理和维护的模式。作为信息系统维护管理部门,牵头组织分支机构实施信息系统的维护管理工作。原则上信息系统的维护工作应逐步集中。 第七条.信息系统的维护管理分两个层面:管理层面和生产操作层面。 1、在管理层面,为信息系统维护管理部门,负责公司范围内信息系统的维护管理和考核。 2、在生产操作层面,信息系统维护部门是运行中心和分支机构设置的实体或虚拟的维护部门(或维护人员)。信息系统维护部门直接对信息系统维护管理部门负责,并接受信息系统维护管理部门的业务指导和归口管理。 第八条.分支机构信息系统维护部门(或维护人员)可根据维护工作需要,向申请抽调技术人员和业务人员临时组成虚拟团队,参加分支机构设备巡检,制定技术规范、作业计划、应急预案,编制技术方案、培训教材等,各部门单位应积极配合。 第二节职责分工 第九条.信息系统维护管理部门职责 1.贯彻国家、行业及监管部门关于信息系统技术、设备及质量管理等方面的方 针、政策和规定,组织制定信息系统的维护规程、维护管理办法和维护责任制度; 2.负责公司范围内信息系统运行维护管理、监督检查和质量考核评定工作,

网络系统管理与维护教学大纲图文稿

网络系统管理与维护教 学大纲 集团文件版本号:(M928-T898-M248-WU2669-I2896-DQ586-M1988)

《网络系统管理与维护》教学大纲 中央电大教务处教学管理科?2009年12月22日 第一部分大纲说明 一、课程性质与任务 “网络系统管理与维护”是中央电大计算机网络技术专业(网络管理方向)的一门核心课程。主要内容包括:用户工作环境管理、网络病毒防护、防火墙与入侵检测、系统容错与灾难恢复、补丁管理、性能监视、网络故障诊断与排除等。目的是使学生通过该课程的学习,深入理解网络系统管理与维护的基础知识,熟练掌握网络系统管理与维护的基本技能和常用工具,初步具备管理和维护计算机网络的能力。 二、先修课要求 计算机网络,Windows网络操作系统管理,网络应用服务管理。 三、课程的教学要求 通过本课程的学习,深入理解网络系统管理与维护的基础知识,熟练掌握网络系统管理与维护的基本技能和常用工具,初步具备管理和维护计算机网络的能力。 四、课程的教学方法和教学形式建议

1. 本课程的特点是:课程内容新、实践性强、涉及面广,因此建议采用在计算机教室(或计算机多媒体教室)进行讲授的教学形式,讲授与实验统一考虑。 2. 为加强和落实动手能力的培养,应保证上机机时不少于本教学大纲规定的实验学时。 3. 对于重要概念、关键技术、部署方案等问题可辅以课堂讨论的形式。 4. 如条件许可,应利用网络技术进行授课、答疑和讨论。 五、教学要求的层次 本课程的教学要求大体上分为三个层次:了解、理解和掌握。 1. 了解:知道有关概念、方法和背景; 2. 理解:在了解的基础上能够分析和判断; 3. 掌握:在理解的基础上能够实际操作和应用。 第二部分教学媒体与教学过程建议 一、课程教学总学时数、学分数 本课程教学总学时数为72学时,4学分。其中授课时间为50学时(含面授、录像学时)实验课时为22学时。

电大网考网络系统管理与维护答案

01508-网络系统管理与维护 单项选择题(共10题,共40分) 1. Windows备份工具支持的备份类型主要有:正常备份、()备份、增量备份、每日备份等。 A 差别 B 限量 C 完整 D 部分 参考答案:A;考生答案:--;试题分数:4;考生得分:0 2. ()是一系列网络管理规范的集合,包括:协议、数据结构的定义和一些相关概念,目前已成为网络管理领域中事实上的工业标准。 A TCP B UDP C SNMP D HTTP 参考答案:C;考生答案:C;试题分数:4;考生得分:4 3. ()允许用户在指定的时间段内以数据包为单位查看指定协议的数据,对这些数据包的原始数据位和字节解码,并能依据其对该数据包所用协议的理解提供综合信息。 A 协议分析仪 B 示波器

C 数字电压表 D 电缆测试仪 参考答案:A;考生答案:A;试题分数:4;考生得分:4 4. 在制定组策略时,可以把组策略对象链接到()上。 A 文件夹 B 文件 C 组织单位 D 权限列表 参考答案:C;考生答案:C;试题分数:4;考生得分:4 5. 在活动目录中,所有被管理的资源信息,例如:用户账户、组账户、计算机账户、甚至是域、域树、域森林等,统称为()。 A 活动目录对象 B 打印机对象 C 文件夹对象 D 管理对象 参考答案:A;考生答案:A;试题分数:4;考生得分:4 6. 常见的备份工具有()。 A Ghost B IE

C 防火墙 D RAS服务器 参考答案:A;考生答案:A;试题分数:4;考生得分:4 7. 在事件查看器中,()日志用来记录与网络安全有关的事情。例如:用户登录成功或失败、用户访问NTFS资源成功或失败等。 A 系统 B 应用程序 C 安全性 D 活动目录 参考答案:C;考生答案:B;试题分数:4;考生得分:0 8. 防火墙客户端不能安装在()操作系统上。 A Windows Server 2003 B Windows 2000 Server C Windows XP D UNIX 参考答案:D;考生答案:D;试题分数:4;考生得分:4 9. ()是最简单实用的服务器监视工具。利用它,管理员可以迅速获得简要的系统信息,例如:应用程序、进程、性能、联网和用户等。 A 事件查看器 B 任务管理器

网络系统管理与维护

第一章网络管理与维护概述 一、填空题 1、计算机网络的组成包括计算机、网络操作系统、传输介质和相应的应用软件四部分。 2、计算机网络具有数据通信、资源共享、远程传输、集中管理、实现分布式处理、负载平衡的功能。 3、计算机网络按地理位置可分为局域网、城域网和广域网;按网络的拓扑结构可分为星型网络、环型网络和总线型网络;按传输介质分为有线网、光纤网和无线网;按通信方式分为点对点传输网络和广播式传输网络;按网络使用目的可分为共享资源网、数据处理网、数据传输网。按服务方式分为客户机/服务器网络和对等网。 4、IT管理与维护的发展经历了设备管理阶段、系统和网络管理阶段、服务管理阶段三个阶段。 5、在系统和网络管理阶段,IT管理区别于设备管理阶段的最大特点就是分层管理。共分成硬件的管理、操作系统的管理、网络的管理、数据库的管理和应用管理五个层次。 6、服务管理的根本目标有以客户为中心提供IT服务、提供高质量、低成本的服务、提供的服务是可准确记价的三个。 7、服务管理的基本原理可用“二次转换”来概括,第一次是“梳理”,即将技术管理转换为流程管理;第二次是“打包”,即将流程管理转化为服务管理。 8、ITIL简称信息技术基础架构库,是一套针对IT行业的服务管理标准库。它包括6个模块,即业务管理、服务管理、ICT基础架构管理、IT服务管理规划与实施、应用管理和安全管理。 ITIL的四大基本特点分别是公共框架、最佳实践框架、事实上的国际标准和质量管理方法和标准。 计算机网络管理员的基本要求包括职业道德、计算机机房环境得基础知识、计算机基础知识、网络基础知识、计算机网络与通信的英语专业术语和相关法律、法规知识。并分为网络管理员、高级网络管理员和国家网络师三个级别。 第二章硬件管理 一、填空题 1、硬件管理,也称为设备管理,管理对象主要包括客户机、服务器、存储设备、交换机、磁带机、打印机等。 2、服务器是指专门提供服务的高性能计算机或专用设备,用于数据的存放、检索和运算;客户机则是向服务器发送请求并获得服务的用户计算机,用于数据的输入和输出。 3、服务器按照应用层次可划分为入门级服务器、工作组服务器、部门级服务器和企业级服务器4类;按服务器的处理器架构可分为CISC架构服务器、RISC架构服务器、VLIW 架构服务器三种;按用途可分为通用型服务器和专用型服务器两类。按机箱结构可以分为“台式服务器”、“机架式服务器”、“机柜式服务器”和“刀片式服务器”四类。 4、存储就是根据不同的应用环境通过采取合理、安全、有效的方式将数据保存到某些介质上并能保证有效的访问,包含两方面的含义:一方面它是数据临时或长期驻留的物理媒介;另一方面,它是保证数据完整安全存放的方式或行为。

网络系统管理与维护考试样题完整版

网络系统管理与维护考 试样题 HEN system office room 【HEN16H-HENS2AHENS8Q8-HENH1688】

网络系统管理与维护考试样题 一、填空题(10分) 1. 按网络的拓扑结构分类,网络可以分为总线型网络、()和环型网络。 2. 按照用途进行分类,服务器可以划分为通用型服务器和()型服务器。 3. 防火墙技术经历了3个阶段,即包过滤技术、()和状态监视技术。 4. 计算机病毒一般普遍具有以下五大特点:破坏性、隐蔽性、()、潜伏性和激发性。 5. 不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。这种组网方式是()。 二、单项选择题(16分) 1. 下面各种网络类型中,()不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。 A.对等网 B.客户机/服务器网络C.总线型网络D.令牌环网 2. 当执行可执行文件时被载入内存,并可能进行传播的病毒类型是()。 A.引导型病毒B.文件型病毒C.邮件型病毒D.蠕虫病毒 3. 下面的组件中,()是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。 A.代理服务器B.VPN服务器C.防火墙D.入侵检测系统 4. 下列术语中,()是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。 A.安全攻击B.安全技术C.安全服务D.安全机制 5. 下列术语中,()就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器中的数据集合。 A.数据库 B.数据库系统 C.数据库管理系统 D.数据库应用程序 6. )病毒采用的触发方式中不包括()。 A.日期触发B.鼠标触发C.键盘触发D.中断调用触发 7. 应用层网关防火墙的核心技术是()。 A.包过滤 B.代理服务器技术C.状态检测D.流量检测 8. 下面各项安全技术中,()是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。 A.访问控制B.入侵检测C.动态扫描D.防火墙三、多项选项题(多选、错选、漏选均不得分)(14分)

系统运营和维护管理制度

精品资料 信息系统运行维护管理制度

精品资料 第一章总则 第一条.为规范信息系统的运行维护管理工作,确保信息系统的安全可靠运行,切实提高生产效率和服务质量,使信息系统更好地服务于生产运营和管理,特制订本管理办法。 第二条.本管理办法适用于及其分支机构的信息系统,各分支机构和各部门可根据本办法制定相应的实施细则。 第三条.信息系统的维护内容在生产操作层面又分为机房环境维护、计算机硬件平台维护、配套网络维护、基础软件维护、应用软件维护五部分: 1、计算机硬件平台指计算机主机硬件及存储设备; 2、配套网络指保证信息系统相互通信和正常运行的网络组织,包括联网所需的交换机、路由器、防火墙等网络设备和局域 网内连接网络设备的网线、传输、光纤线路等。 3、基础软件指运行于计算机主机之上的操作系统、数据库软件、中间件等公共软件; 4、应用软件指运行于计算机系统之上,直接提供服务或业务的专用软件; 5、机房环境指保证计算机系统正常稳定运行的基础设施,包含机房建筑、电力供应、空气调节、灰尘过滤、静电防护、消 防设施、网络布线、维护工具等子系统。

第四条.运行维护管理的基本任务: 1、进行信息系统的日常运行和维护管理,实时监控系统运行状态,保证系统各类运行指标符合相关规定; 2、迅速而准确地定位和排除各类故障,保证信息系统正常运行,确保所承载的各类应用和业务正常; 3、进行系统安全管理,保证信息系统的运行安全和信息的完整、准确; 4、在保证系统运行质量的情况下,提高维护效率,降低维护成本。 第五条.本办法的解释和修改权属于行政人事部。

第二章运行维护组织架构 第一节运行维护组织 第六条.信息系统的运行维护管理遵循在统一的领导下,分级管理和维护的模式。作为信息系统维护管理部门,牵头组织分支机构实施信息系统的维护管理工作。原则上信息系统的维护工作应逐步集中。 第七条.信息系统的维护管理分两个层面:管理层面和生产操作层面。 1、在管理层面,为信息系统维护管理部门,负责公司范围内信息系统的维护管理和考核。 2、在生产操作层面,信息系统维护部门是运行中心和分支机构设置的实体或虚拟的维护部门(或维护人员)。信息系统维护部门直接对信息系统维护管理部门负责,并接受信息系统维护管理部门的业务指导和归口管理。 第八条.分支机构信息系统维护部门(或维护人员)可根据维护工作需要,向申请抽调技术人员和业务人员临时组成虚拟团队,参加分支机构设备巡检,制定技术规范、作业计划、应急预案,编制技术方案、培训教材等,各部门单位应积极配合。 第二节职责分工 第九条.信息系统维护管理部门职责

计算机网络系统管理与维护试题库

计算机网络系统管理与维护试题库 填空题 按网络的拓扑结构分类,网络可以分为总线型网络、星型网络和环形网络。 按照用途进行分类,服务器可以划分为通用性服务器和专用型服务器。 防火墙技术经历了3个阶段,即包过滤技术、代理技术和状态监视技术。 计算机病毒一般普遍具有以下五大特点:破坏性,隐蔽性、传染性、潜伏性和激发性。不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。这种组网方式是对等网。 为了保证活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活中法律法规相似的各种管理策略。这些管理策略被称为组策略。 默认时,当父容器的组策略设置与子容器的组策略发生冲突时,子容器的组策略设置最终失效。 在ISA Server中,防火墙的常见部署方案有:边缘防火墙,三向防火墙和背对背防火墙等。 ISA Server支持三种客户端“Web代理客户端、防火墙客户端和SecureNAT客户端。 入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未经授权或异常现象的技术,是一种用于检查计算机网络中违反安全策略行为的技术。不间断电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电源供应的重要外部设备。 物理类故障一般是指线路活着设备出现的物理性问题。 在域中,用户使用域用户账户登录到域。 一旦对父容器的某个GPO设置了强制,那么,当父容器的这个GPO的组策略设置与子容器的GPO的组策略发生冲突时,父容器的这个GPO的组策略设置最终生效。 软件限制规则有:路径规则、哈希规则、证书规则和Internet区域规则。 在ISA Servet中为了控制外部用户访问内部网络资源,管理员需要创建访问规则。在ISA Servet中,为了控制内部用户访问Internet,管理员需要创建访问规则。 利用组策略部署软件的方式有两种:指派和发布。

网络系统管理与维护考试材料【修改版】

网络系统管理与维护 一、填空题 1.(不间断)电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电源供应的重要外部设备。【UPS】 2.(复合)型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。 3.(逻辑)类故障一般是指由于安装错误、配置错误、病毒、恶意攻击等原因而导致的各种软件或服务的工作异常和故障。 4.(正常)备份是最完整的备份方式,所有被选定的文件和文件夹都会被备份(无论此时其“存档”属性是否被设置)。 5.ISA Server支持三种客户端:(Web代理)客户端、(防火墙)客户端和(Secure NAT)客户端。 6.Norton AntiVirus是杀(防)病毒软件。 按网络的拓扑结构分类,网络可以分为总线型网络、星型网络和环形网络。 7.按照用途进行分类,服务器可以划分为通用性服务器和专用型服务器。 8.不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。这种组网方式是对等网。 9.当以安全模式启动计算机时,只加载了最基本的系统模块和驱动程序,例如:鼠标、监视器、键盘、大容量存储器、基本视频、默认系统服务等。 10.防火墙技术经历了3个阶段,即包过滤技术、代理技术和状态监视技术。 11.计算机病毒一般普遍具有以下五大特点:破坏性,隐蔽性、传染性、潜伏性和激发性。 12.利用组策略部署软件的方式有两种:指派和 发布。 13.默认时,当父容器的组策略设置与子容器的 组策略发生冲突时,(子)容器的(组策略)设 置最终(失效)。 14.如果计算机策略与用户策略发生冲突时,以 (计算机)策略优先。 15.(入侵检测技术)是为保证计算机系统的安 全而设计与配置的一种能够及时发现并报告系 统中未经授权或异常现象的技术,是一种用于检 查计算机网络中违反安全策略行为的技术。 16.软件限制规则有:(哈希)规则、(证书)规 则、(路径)规则和(Internet区域)规则。 17.(网络型病毒)通过网络进行传播,其传染 能力强、破坏力大。 18.为了保证活动目录环境中各种对象行为的有 序与安全,管理员需要制定与现实生活中法律法 规相似的各种管理策略。这些管理策略被称为组 策略。 19.(物理类故障)一般是指线路活着设备出现 的物理性问题。 20.一旦对父容器的某个GPO设置了(强制),那 么,当父容器的这个GPO的组策略设置与子容器 的GPO的组策略设置发生冲突时,(父)容器的 这个GPO的组策略设置最终生效。 21.一旦对某个容器设置了(强制),那么它将不 会继承由父容器传递下来的GPO设置,而是仅使 用那些链接到本级容器的GPO设置。【阻止继承】 22.在ISA Server上配置发布规则时,内部网络 中希望被发布的计算机必须为(防火墙)客户端。 23.在ISA Server中,防火墙的常见部署方案有: (边缘)防火墙、(三向)防火墙和(背对背) 防火墙等。 24.在ISA Server中,为了控制内部用户访问 Internet,管理员需要创建(访问)规则。 25.在ISA Servet中为了控制外部用户访问内部 网络资源,管理员需要创建访问规则。 26.在活动目录环境中,对计算机账户的行为进 行管理的组策略被称为计算机策略。在活动目录 中,计算机账户用来代表域中的(计算机)。在 活动目录中,用户账户用来代表域中的用户。 27.在设置组策略时,当父容器的组策略设置与 子容器的组策略设置发生冲突时,(子)容器的 组策略设置最终生效。 28.在域中,用户使用域用户账户登录到域。 29.正常备份时最完备的备份方式,所有被选定 的文件和文件夹都会被备份(无论此时其“存档” 属性是否被设置) 30..计算机网络的主要功能包括数据通信、资源 共享、远程传输、集中管理、分布处理、负载平 衡。 31.硬件管理的对象主要有客户机、服务器、存 储设备、交换机、磁带机、打印机等。 32.服务器的管理内容主要包括部署、监控和变 更管理等三个方面。 33.所有配置项的重要信息都存放于配置管理数 据库中。 34.在ISO/IEC 7498- 4文档中定义了网络管理 的五大功能是故障管理、计费管、配置管理、性 能管理和安全管理。 35.计算机网络由计算机、网络操作系统、传输 介质以及应用软件四部分组成。 36..在系统和网络管理阶段的最大特点就是分

网络系统管理与维护实训答案全.doc

网络系统管理与维护实训(验)项目报告 实训1:管理数据 教师评语 教师签字日期 成 绩 学生姓名王宏昭学号20087440092600 班级08秋计算机网络班分组 实训报告 目的:理解权限和访问控制列表的概念,掌握数据访问权限的设置、数据压缩和数据加密。 内容:设置文件权限和文件夹权限,压缩文件夹,压缩文件,加密文件夹,加密文件,对NTFS分区设置磁盘配额限制用户存储数据。 要求:能够根据实际需要为用户设置文件权限和文件夹权限,能够压缩文件夹和文件以节省磁盘空间,能够加密文件夹和文件以保护数据,能够对NTFS分区设置磁盘配额来跟踪和限制用户存储数据的空间大小。 一、实训内容与步骤 1、点击文件夹右键属性安全 2、点击文件=工具=选项=安全性

3、点击右键属性,压缩文件夹,压缩文件。 4、点击右键属性,加密文件夹,加密文件 5、对NTFS 分区设置磁盘配额限制用户存储数据。 文件压压缩 文件夹压缩 文件夹加密 文件加密

网络系统管理与维护实训(验)项目报告

实训2:管理磁盘

只是这个办法既不用借助于其它的工具,而且在Windows下就可以进行操作,所以还是有些用处的。 下面这个例子是属于上述的第二种情况,装系统的时候我只划了一个10GB的C盘,别的空间都没有分区。 现在我想要在系统中把剩余的空间划分成两个分区,步骤如下: 1、邮件点击『我的电脑』,选择『管理』,打开计算机管理窗口。 2、在打开的计算机管理窗口中点击屏幕左侧的『磁盘管理』,进入如下图所示的磁盘管理界面。大家可以看到屏幕右侧,磁盘0右边有一块黑色的未指派空间,右键点击之,选择『新建磁盘分区』。 3、弹出新建磁盘分区向导。直接点『下一步』。

网络系统管理与维护

一、网络系统管理与维护概述 1.按照Is0的定义,网络管理是指规划、监督、控制网络资源的使用和网络的各种活动,以使网络的性能达到最优。 2.简单地讲,网络系统管理与维护就是为了保证网络系统能够持续、稳定、安全、可靠和高效地运行,所采取的一系列方法和措施。 3.一般而言,网络系统管理与维护主要包含两个任务:一是对网络的运行状态进行监测,二是对网络系统的运行状态进行控制。 4.网络系统管理与维护的基本功能有:故障管理、配置管理、性能管理、计费管理和安全管理。 5.在IS0的网络安全体系结构中定义了5类安全服务:鉴别服务、访问控制服务、数据机密性服务、数据完整性服务和抗抵赖性服务。 6.在网络安全管理工作中,常用的技术包括:物理安全措施、数据传输安全技术、内外网隔离技术、入侵检测技术、访问控制技术、审计技术、网络漏洞检测技术、病毒防范技术、备份技术和终端安全技术等。 7.网络管理人员的日常工作主要包含7项任务,即基础设施管理、操作系统管理、应用服务管理、用户服务与管理、安全保密管理、信息存储备份管理和机房管理。 二、用户工作环境管理 1.管理员利用活动目录服务,把网络中需要被管理的资源信息按照一定的方式组织起来放置在活动目录中。 2,在活动目录中,所有被管理的资源信息统称为“活动目录对象”,例如:用户帐户、组帐户、计算机帐户、甚至是域、域树、域森林等都是活动目录对象。 3.在一个域中,计算机角色有:域控制器、成员服务器和工作站。 4.一个最简单的域中将只包含一台计算机,这台计算机一定是该域的域控制器。 5,组织单位是一种容器类的活动目录对象;只能在域中创建,并且只能容纳所在域中的对象;可以对域中的一部分对象实施单独的管理。 6。在活动目录环境中,组策略是实施用户工作环境管理的有力工具。通过制定组策略,管理员可以对域或组织单位中的用户与计算机的行为进行强有力的统一管理。 7.根据应用对象的不同,可以把组策略分为两种。其中,应用于用户帐户的组策略,称为“用户策略”;应用于计算机帐户的组策略,称为“计算机策略”。 8.组策略对象是组策略的载体;要想实现基于组策略的管理,必须先创建组策略对象,然后再对其包含的各条组策略进行设置。 9.在活动目录中,系统处理GPO的先后顺序为:域的GP0一OU的GP0一子OU的GPO。 10.当父容器的组策略设置与子容器的组策略设置没有冲突时,子容器会继承父容器的组策略设置。 11.当父容器的组策略设置与子容器的组策略设置发生冲突时,子容器的组策略设置最 终生效。 12.一旦对父容器的某个GPO设置了“强制”,那么,当父容器的这个GPO的组策略设置与子容器的GPO的组策略设置发生冲突时,父容器的这个GPO的组策略设置最终生效。 13.一旦对某个容器设置了“阻止继承”,那么它将不会继承由父容器传递下来的GPO 设置.而是仅使用那些链接到本级容器的GPO设置。 14.同一个容器上可以同时链接多个GPO,这些GPO的策略设置将被累加起来,作为最后的有效配置;如果这些GPO的策略设置发生冲突时,以排在前面的GPO配置为优先。 15.如果计算机策略与用户策略发生冲突时,以计算机策略优先。 16.利用组策略部署软件的方式有两种:指派和发布。 17.软件限制规则有:哈希规则、证书规则、路径规则和Internet区域规则。 三、网络病毒的防范 1.计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 2.通常,计算机病毒的特征为:可执行性、隐蔽性、传染性、潜伏性、破坏性或表现性、可触发性。 3.计算机病毒的危害主要表现为:破坏计算机的数据、占用磁盘空间、抢占系统资源、 影响计算机的运行速度、窃取机密信息、不可预见的危害。 四、防火墙与入侵检测 1.防火墙是一种将内部网络与外部网络分开的方法,是在内部网络和外部网络之间所施加的安全防范系统。它既是一种隔离技术,也是一种访问控制机制。 2.防火墙通常安装在被保护的内部网络与Internet之间的连接点处,两个网络之间产生的所有通信流量都必须经过防火墙。 3.从实现方式上看,防火墙可以分为硬件防火墙和软件防火墙两类。 4.防火墙的功能主要表现为:过滤进出网络的数据、控制不安全的服务、集中的安全保护、强化私有权、网络连接的日志记录及使用统计。 5.根据防范的方式和侧重点的不同,防火墙技术可以分为:数据包筛选型、应用代理型和复合型。 6.ISA Server 2006的主要功能有:防火墙、VPN服务和Web缓存。 7.防火墙的部署方案主要有:边缘防火墙、三向防火墙和背对背防火墙。 8·ISA Server支持3种客户端:Web代理客户端、防火墙客户端和SecureNAT客户端。 9·Web代理客户端和防火墙客户端支持DNS转发,而SecureNAT客户端不支持。 10·Web代理客户端和防火墙客户端支持用户身份验证,而SecureNAT客户端不支持。 11.在ISA Server上,创建访问规则来控制内部用户访问Internet. 12.在ISA Server上,创建发布规则来控制外部用访问内部网络资源。 13.入侵检测是对各种入侵行为的发现与报警,是一种通过观察通信行为、根据安全日志或审计数据来检测入侵的技术。 14·入侵检测的主要内容包括:试图闯入、成功闯入、冒充其他用户、违反安全策略、合法用户的信息泄漏、独占资源以及恶意使用等行为。 15.根据获取的数据来源,入侵检测系统可以分为:基于主机的入侵检测系统、基于网络的入侵检测系统和分布式入侵检测系统。

网络系统管理与维护

《网络系统管理与维护》复习题 【多选题】网络系统管理与维护是计算机网络中一项十分重要的管理工作的原因有? A.网络系统规模增大 B.异构性越来越高 C.网络设备复杂性不断增加 D.网络安全矛盾突出 正确答案:ABCD 【单选题】计算机病毒是指编制或者在计算机程序中接入的破抹计算机功能或者破坏数据,影响计算机使用并且能够()的一组计算机指令或者程序代码。 A.自我衍生 B.自我复制 C.自我销毁 D.自我传染 正确答案:B 【单选题】病毒采用的触发方式中不包括() A.日期触发 B.鼠标触发 C.键盘触发 D.中断调用触发 正确答案:B 【单选题】按照防火墙实现技术的不同,防火墙不包括哪种类型? A.包过滤防火墙 B.木马防火墙 C.应用代理防火墙 D.状态检测防火墙 正确答案:B 【单选题】在ISA Server上,管理员需要创建发布规则,把内部的Web服务器发布出来,以允许外部用户访问。其中,内部的Web服务器安装在计算机Clint1(IP地址:192.168.1.1)上;ISA Server连接内部的网卡IP地址为:192.168.1.200,连接外部的网卡IP地址为:131.107.1.200。依次选择下面操作步骤序号填入横线处,能正确把实验步骤补充完整的一组是() 步骤1:___ 步骤2:在“欢迎使用新建Web发布规则向导”画面中输入发布规则的名称,例如:发布内部Web服务器,然后单击【下一步】。 步骤3:___ 步骤4:由于只发布一个Web网站,所以选择“发布单个网站或负载平衡器”,然后单击【下一步】。 步骤5:在弹出的窗口中,选择HTTP方式,然后单击【下一步】。 步骤6:___

网络系统管理与维护答案

(1)不能保证所有题目都在里面,但能保证大部分题目都在这里。 (2)建议用快捷方式ctrl+f 进行答案的查找,关键字只需复制题目的部分文字即可,这样可以提高速度,你懂的!!! 网络系统管理与维护参考答案 第1题: WWW是基于客户机/服务器(Client/Server)模式的服务系统。 第2题: DNS是基于对等模式的服务系统。 第3题: DHCP是基于对等模式的服务系统。 第4题: 服务器日志文件记录了服务器的运行状态、访问量等信息。 第5题: 作为服务器运行的动力,服务器的电源要有较高的稳定性。 第6题: 服务器电源功率与PC的电源功率一样。 第7题: PCI总线完全可以满足3D显卡的数据传输要求。 第8题: 主频指的是CPU的时钟频率,也就是CPU的工作频率。 第9题: 在其他硬件性能不变时,计算机主频越高,计算机的性能越好。 第10题: 在其他硬件性能不变时,计算机外频越高,计算机的性能越好。 第11题: 计算机倍频越高,计算机的性能越好。 第12题: CPU的制造工艺越高,CPU的工作电压就越低。 第13题: CPU工作电压的高低对CPU的正常工作没有影响。 第14题: 制造工艺是指在硅材料上生产CPU时其内部各元器件连接线的宽度,宽度越低表示CPU的制造工艺越高。 第15题: CPU中的高速缓冲存储器(Cache)使用的是静态随机存储器。 第16题: 同步动态随机存储器的工作频率可以与CPU的主频同步。 第17题: 服务器上安装多块网卡,就可以把这些网卡及其网络链路聚集起来,使它成为一条快速的虚拟链路。 第18题: 在网络中,解决带宽问题的最廉价的办法是将网络分割成许多半自治的区域。第19题: WWW (World Wide Web),是一种基于HTTP协议的网络信息检索工具。

网络系统管理与维护(练习题)

试题 一、选择题 1.下面各种网络类型中,( A)不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。 A. 对等网 B. 客户机/服务器网络 C. 总线型网络 D. 令牌环网 2.下列哪一项管理是ITIL的核心模块?(D ) A. 设备管理 B. 系统和网络管理 C. 软件管理 D. 服务管理 3.在如下网络拓朴结构中,具有一定集中控制功能的网络是(C ) A. 环形网络 B. 总线型网络 C. 星型网络 D. 全连接型网络 4.关于因特网,以下哪种说法是错误的?D A.从网络设计的角度考虑,因特网是一种计算机互联网 B.从使用者的角度考虑,因特网是一个信息资源网 C.连接在因特网上的客户机和服务器被统称为主机 D.因特网利用集线器实现网络与网络的互联 5.以下关于计算机网络拓扑的讨论中,哪一个观点是错误的?D A.计算机网络拓扑通过网中结点与通信线路之间的几何关系表示网络结构 B.计算机网络拓扑反映除了网络中各实体间的结构关系 C.拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础 D.计算机网络拓扑只反映出网络中客户/服务器的结构关系 6.在windows家族中,运行于客户端的通常是B A.window 2003 server B.window 2000/xp C.windows 2003 datacenter server D.windows 2003 advanced server 7..包过滤防火墙通过(D)来确定数据包是否能通过 A.路由表 B.ARP表 C.NAT表 D.过滤规则

8.文件系统中,文件按名字存取是为了B A.方便操作系统对信息的管理 B.方便用户的使用 C.确定文件的存取权限 D.加强对文件内容的保密 9.下面各项安全技术中(B)是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动 A.访问控制B.入侵检测C.动态扫描D.防火墙 10.通过局域网连接到Internet时,计算机上必须有B A.MODEM B.网络适配器C.电话D.USB接口 11.()不能减少用户计算机被攻击的可能性D A.选用比较长和复杂的用户登录口令 B.使用防病毒软件 C.尽量避免开放过多的网络服务 D.定期扫描系统硬盘碎片 12.当执行可执行文件时被载入内存,并可能进行传播的病毒类型是(B) A.引导型病毒A.文件型病毒A.邮件型病毒A.蠕虫病毒 13.目前在网络上流行的“熊猫烧香”病毒属于(C)类型的病毒 A.目录B.引导区C.蠕虫D.DOS 14.病毒采用的触发方式中不包括B A.日期触发B.鼠标触发C.键盘触发D.中断调用触发 15.下列的组件中,(C)是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。 A.代理服务器B.VPN服务器C.防火墙D.入侵检测系统 16.下列术语中,(C)是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务 A.安全攻击B.安全技术C.安全服务D.安全机制 17.下列术语中,(A)就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器中的数据集合 A.数据库B.数据库系统C.数据库管理系统D.数据库应用程序 18.用于建立、使用和维护数据库,并且可以操纵和管理数据库的大型软件是C A.数据库B.数据库系统C.数据库管理系统D.数据库应用程序

网络系统管理与维护试题及答案

网络系统管理与维护试题及答案 试题 一、选择题 1.下面各种网络类型中, ()不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。 (10.00 分) A.对等网 B.客户机 /服务器网络 C.总线型网络 D.令牌环网 2.下列哪一项管理是 ITIL 的核心模块 ?()(10.00 分 ) A. 设备管理 B.系统和网络管理 C.软件管理 D.服务管理 3.在如下网络拓朴结构中,具有一定集中控制功能的网络是 ()(10.00 分 ) A. 环形网络 B.总线型网络 C.星型网络 D. 全连接型网络 、判断题

1.OpenManager 是微软公司开发的用于管理戴尔服务器、存储设备、网络、打印机和客户端等产品的软件。 ()(10.00 分 ) 错误正确 2.总线型网络安装简单,易于实现,但是安全性低,监控比较困难,而且增 加新站点不如星型网容易。 ()(10.00 分 ) 错误正确 3.如果网络中的计算机采用域的管理方式,那么这些计算机就属于客户机/ 服 务器模式。 ()(10.00 分) 错误正确 4.星型网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网 络的整体瘫痪。 ()(10.00 分) 错误正确 5.如果网络中的计算机采用域的管理方式,那么这些计算机就不属于客户机/

服务器模式。 ()(10.00 分 ) 错误正确 6.从数据存储的角度来说,磁带库和磁盘阵列都属于在线 ()(10.00 存储设备 错误正确 7.如果网络中的计算机采用工作组的管理方式,那么这些计算机就 属于对等网模式。 ()(10.00 分 ) 错误正确 三、单选题 1.在总线拓朴中,如果主干电缆发生故障,将带来什么后 果 ?()(10.00 分 ) A. 电缆另一端的设备将无法通信 B.电缆另一端的设备仍能通信 C.网络将自行恢复 D.整个网络都将瘫痪 2.下面列出的各种模型中, ()是一种先进的数据库管理模型,用

网络系统管理与维护题目集合

网络系统管理与维护期末练习题 国家开放大学工学院边宇枢 2010年06月24日 一、填空题 I. 为了保证活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活中 法律法规相似的各种管理策略,这些管理策略被称为()策略。 2 ?在设置组策略时,当父容器的组策略设置与子容器的组策略设置发生冲突时,()容器的组策略设置最终生效。 3. 在ISA Server中,防火墙的常见部署方案有:(边缘)防火墙、(三向)防火墙和(背对背)防火墙等。 4. ISA Server支持三种客户端:()客户端、()客户端和()客户端。 5. (UPS)电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电源供应的重要外部设备。 6. —旦对父容器的某个 GPO设置了(),那么,当父容器的这个 GPO的组策略设置 与子容器的GPO的组策略设置发生冲突时,父容器的这个GPO的组策略设置最终生效。 7. 软件限制规则有:()规则、()规则、()规则和()规则。 &在ISA Server上配置发布规则时,内部网络中希望被发布的计算机必须为()客户端。 9. ()类故障一般是指由于安装错误、配置错误、病毒、恶意攻击等原因而导致的各种软件或服务的工作异常和故障。 10. 在活动目录中,计算机账户用来代表域中的()。 II. 一旦对某个容器设置了(),那么它将不会继承由父容器传递下来的GPO设置, 而是仅使用那些链接到本级容器的GPO设置。

12. 在ISA Server中,为了控制内部用户访问 In ternet,管理员需要创建()规则。 13. 如果计算机策略与用户策略发生冲突时,以()策略优先。 14. ()型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。

相关主题
文本预览
相关文档 最新文档