当前位置:文档之家› 网络管理岗学习资料

网络管理岗学习资料

网络管理岗学习资料
网络管理岗学习资料

一、填空题

1、计算机软件系统分为系统软件和应用软件两大类。

2、计算机硬件系统中,运算器的运算速度是决定计算机档次的主要性能指标之一。

3、目前在主板上连接显卡的扩展槽是AGP插槽和PCI-E 插槽。

4、计算机故障分为硬件故障、软件故障、机械故障和人为故障。

5、目前,串行ATA接口硬盘的理论数据传输率为__150m/s_________。

6、计算机开关电源插头的14针的作用是__电源软开关________。

7、保存更改后的CMOS设置值并退出的快捷键是__ F10________。

8、硬盘的第一个扇区(0道0头1扇区)被保留为主引导扇区。

9、计算机硬盘的连续无故障时间(MTBF)至少在30000小时以上。

10、如果计算机开机时,屏幕显示Press any key to boot from CD......,含义是按任意

键从光驱启动。

11、如果只有一块硬盘,要使用GHOST软件对系统盘进行备份时,使用的命令选项是

“Local” →PARTITION TO IMAGE。

12、Windows 10的安装,要保证硬盘有30-50G以上的分区空间。

13、计算机蓝屏死机出现的信息包含故障信息、推荐操作和调试端口信息。

14、弱电是基于网络的三层架构:__核心层__、__汇聚层__、__接入层__的网络管理模

式。

15、弱电CAD图纸中T表示_____网络_____,P表示_____语音_____。

16、一个110语音配线架能打_____100_____门电话,_____50_____个四芯语音模块。

17、线缆传输的衰减量会随着___长度___ 和___频率____ 的增加而增大

二、单项选择题

1、在LCD显示器中一般不考虑的指标是。

A、刷新率

B、响应时间

C、坏点

D、分辨率

2、某一CPU型号为Core 2 DUO E5600,其中E5指的是CPU的_____。

A、功率小于50W的桌面处理器

B、功率超过50W的桌面处理器

C、功率超过50W的移动处理器

D、功率小于50W的移动处理器

3、一颗内存芯片的型号是HY57V28820HC7-H,其所代表的内存容量是。

A、8MB

B、16MB

C、32MB

D、128MB

4、为了从光盘全新安装Windows XP系统,应在“COMS SETUP”中将“Boot First

Device”设置为__________。

A、HDD0

B、Floppy

C、CD-ROM

D、HDD1

5、关于二级缓存,下列描叙不正确的是:________________。

A、二级缓存的英文名称是L2 Cache

B、二级缓存是协调CPU和内存之间的速度的。

C、二级缓存是购买CPU时要考虑的一个重要指标。

D、二级缓存越小,则CPU的速

度越快

6、以下不支持DOS的分区格式是。

A、FAT12

B、FAT16

C、FAT32

D、NTFS

7、关于打印机以下说法错误的是。

A、喷墨打印机的打印头可用酒精进行清洗

B、喷墨打印机的墨盒可分为一体式和分离

C、针式打印机的使用成本最低

D、打印机的打印速度是指每分钟打印的字数

8、关于杀毒软件的说法,以下错误的是。

A、定期对杀毒软件进行升级

B、可安装多个杀毒软件,更全面的进行杀毒工作

C、定期对电脑进行杀毒

D、使用和杀毒软件配套的防火墙

9、按部门人数来分配点位比例( C )

A、1:1

B、1:2

C、1:1.2

10、网络配线架的连接线序(B )

A、568A

B、568B

C、568C

11、电话水晶头型号是( B )

A、R J 45

B、RJ 11

C、RS232

D、RS485

12、网络水晶头型号是(A )

A、R J 45

B、RJ 11

C、RS232

D、RS485

13、下列哪项不属于综合布线的特点。( A )

A.实用性B.兼容性C.可靠性D.先进性

14、下列有关验收的描述中,不正确的是____D____。

A 综合布线系统工程的验收贯穿了整个施工过程

B弱电竣工验收是工程建设的最后一个环节

C 用FLUCK对网络点的长度、串扰、衰减做验收测试

D 布线系统性能检测验收合格,则布线系统验收合格

15、综合布线一般采用什么类型的拓扑结构。(D)

A.总线型B.扩展树型C.环型D.分层星型

16、下列哪项不是综合布线系统工程中,用户需求分析必须遵循的基本要求。(C)

A.确定工作区数量和性质B.主要考虑近期需求,兼顾长远发展

C.制定详细的设计方案D.多方征求意见

17、下列关于水平子系统布线距离的描述,正确的是(B)

A.水平电缆最大长度为80米,配线架跳接至交换机、信息插座跳接至计算机总长度不超过20米,通信通道总长度不超过100米。

B.水平电缆最大长度为90米,配线架跳接至交换机、信息插座跳接至计算机总长度不超过10米,通信通道总长度不超过100米。

C.水平电缆最大长度为80米,配线架跳接至交换机、信息插座跳接至计算机总长度不超过10米,通信通道总长度不超过90米。

D.水平电缆最大长度为90米,配线架跳接至交换机、信息插座跳接至计算机总长度不超过20米,通信通道总长度不超过110米。

18、下列关于防静电活动地板的描述,哪项是错误的。(D)

A.缆线敷设和拆除均简单、方便,能适应线路增减变化。

B.地板下空间大,电缆容量和条数多,路由自由短接,节省电缆费用

C.不改变建筑结构,即可以实现灵活布线

D.价格便宜,且不会影响房屋的净高

19、综合布线的标准中,属于中国的标准是(B)

A.TIA/EIA568 B.GB/T50311-2000 C.EN50173 D.ISO/IEC1l801 20、4对双绞线中第l对的色标是(A)

A.白-蓝/蓝B.白-橙/橙C.白-棕/棕D.白-绿/绿

21、屏蔽每对双绞线对的双绞线称为(D)

A.UTP B.FTP C.ScTP D.STP

22、信息插座与周边电源插座应保持的距离为(B)

A.15cm B.20cm C.25cm D.30cm

23、通常情况下,信息插座的安装位置距离地面的高度为(C)

A. 10~20 B 20~30 C 30~50 D 50~70

24、设在竖井中金属桥架内的综合布线电缆与沿竖井内明敷且容量大于100KVA的380V 电力电缆之间的最小净距离为下列(D )项数值?

A 100mm

B 150mm

C 200mm

D 300mm

25、如果自竖井配出至二层的综合布线专用金属桥架内设有100根直径为6mm的非屏蔽超五类线缆,则此处应选用下列(C )规格的金属桥架可以满足规范要求?

A 75*50mm

B 75*75mm

C 100*75mm

D 50*50mm

26、电子信息系统机房位置选择应符合下列要求,表述错误的是( A )

A、电力供给应稳定可靠,交通通信应便捷,自然环境应清洁,优美,临近广场及水面;

B、应远离产生粉尘、油烟、有害气体以及生产或贮存具有腐蚀性、易燃、易爆物品的

场所;

C、远离强振源和强噪声源;

D、避开强电磁场干扰。

27、主机房的顶棚、壁板(包括夹芯材料)和隔断应为( D )体,且不得采用有机复合材料。

A、易燃烧

B、可燃烧

C、难燃烧

D、不燃烧

28、在机房空调出现故障、制冷达不到要求或关键设备局部温度过高时,使用( B )进行降温最合理。

A.电风扇

B.空调扇

C.冰袋

D.碳水化合物制冷剂

29、机房起火最好用那种灭火器( B )

A.干粉灭火器

B.二氧化碳灭火器

C.1211灭火器

D.水

16、UPS单机运行时负载量不宜长期超过其额定容量的(C)

A. 60% B.70% C.80% D.90%

30、机房内部气流走向是否科学,是关系到空调制冷系统能否有效运转的关键,下列说法正确的是(B)

A、机柜间距小于80厘米

B、采用下送风、上回风、冷热通道分离

C、地板下布线槽

D、机柜摆放采取“面对背”

31、电池容量常用符号___表示,单位是___。(B)

A.V,Ah B.C,Ah C.V,A D.C,A

19、不间断电源(UPS)按照输入输出方式可分为哪几类?(D)

A.单相输入、单相输出

B.三相输入,单相输出

C.三相输入、三相输出

D.以上都是

32、国标GB50174-2008中规定的不间断电源系统电池室应在什么温度范围(蓄电池使用的环境温度)?(A)

A.15℃~25℃

B. 18℃~25℃

C. 20℃~25℃

D. 15℃~28℃

三、判断题(正确的打√,错误的打×)。

1、计算机常见的“死机”现象,都是属于硬件故障。(×)

2、主板是计算机所有部件连接的基础。(√)

3、利用Partition Magic8.0对分区的大小可以调整,不会破坏数据。(√)

4、计算机中的数据被删除了,就不能恢复了。(×)

5、LCD显示器颜色效果比CRT显示器逼真,所以CRT显示器将淘汰。(×)

6、光盘都是只能写入一次数据,不能重复使用。(×)

7、LCD显示器的最佳分辨率也叫最大分辨率。(√)

8、DDR内存条必须成对使用,因为它是双通道的。(×)

9、计算机的声卡坏了,属于局部性故障。(√)

10、选择杀毒软件时,只要杀毒效果好,不必考虑软硬件因素。(×)

11、USB3.0标准最高传输速率可达48MB/S。(×)

12、普通的台式机芯片组只支持单CPU,内存最大只支持到4GB 。(√)

13、不同架构的CPU要选用不同接口的CPU插座。(√)

14、Intel的芯片组占有很大的市场份额,包含了所有高端产品。(×)

15、计算机中的数据被删除了,就不能恢复了。(×)

16、布线标准不仅对消费者重要,而且对生产厂家和布线施工人员也十分重要。(√)

17、干线子系统只能用光缆作为传输介质。(×)

18、配线子系统可以用光缆作为传输介质。(√)

19、综合布线系统需求分析的关键是确定建筑物中需要的信息点的类型和场所,即确

定工作区的位置和性质。(√)

20、机柜前面的净空间不应小于800mm,后面的净空间不应小于600mm.(√)

21、现场勘察的时间一般由设计人员自己确定。(×)

22、电信间和设备间安装的配线设备的类型应与所连接的缆线相适应。(√)

23、设计综合布线系统时,对用户业务的需求分析可有可无。(×)

24、在配线子系统中,缆线既可以用对绞电缆也可以用光缆。(√)

25、110型配线架只能端接语音信息点。(×)

26、HUB和交换机都是物理层的设备,由于没有任何的机制可以避免数据发送时的冲

突,当然更不用说广播风暴了。所以HUB是不能划分冲突域和广播域的。( ×)

27、弱电中超五类线可以放一百米。(×)

28、网络配线架对应接入层交换机可以随便连接。(×)

29、大对数电缆按不同的主色系和辅色系的线序来排列。( √)

30、多模光纤传输距离要高于单模光纤的传输距离。( ×)

31、在水平交叉连接中所有跳线长度和不能超过5米,最多允许有2条跳线,每一条

跳线的长度不能超过5米。(√)

32、多模光纤、单模光纤可共用一种光口模块(×)

四、简答题

1、按照数据访问速度排序:硬盘、CPU、光驱、内存

CPU 内存硬盘光驱

2、请写出下列服务使用的默认端口ftp、POP

3、SMTP、DHCP 、mysql、sql、http ftp:21 DHCP:67,68 pop3:110 109 smtp:25 http:80

mysql:3306 sql:1421

3、网卡MAC是由6组什么组成的?

由16进制数据组成,前三组表示厂商,有IEEE来分配,并可以在细分,后三组表示该制造商所制造的某个网络产品(如网卡)的系列号。

4、ISO/OSI 7层模型是什么?

应用层,表示层,会话层,传输层,网络层,数据链路层,物理层

5、C/S、B/S的含义?

C/S表示客户端/服务器的模式C是client,s是server。 B/S是基于浏览器/server模式,

B是browser,S是server。

前者中的C是需要另外开发客户端程序的。而后者是基于浏览器来实现的,例如可以用IE 等。

6、综合布线包括什么?

综合布线包括六大子系统:

建筑群连接子系统

设备连接子系统

干线(垂直)子系统

管理子系统

水平子系统

工作区子系统

含网络布线系统,监控系统,闭路电视系统

7、计算机中的端口共有多少个?

TCP:0-65535,UDP:0-65535也就是共有65536*2=131072个端口

8、你在局域网内想获得IP 192.168.1.2 的MAC,在XP系统的命令提示符中如何操作?方法是先ping 192.168.1.2

在用ARP -a命令查看arp列表即可获得

9、查看编辑本地策略,可以在开始/运行中输入什么?

gpedit.msc

10、将FAT32转换为NTFS分区的命令是什么,,这两种硬盘格式有什么区别?convert x: /fs:ntfs x:表示要转换的分区

NTFS可存放大于4G以上的文件,而FAT32则不行

11、手动更新DHCP分配的IP地址是什么?

ipconfig /renew

12、 XP每个分区下都有个System Volume Information名的隐藏目录是做什么的?还有pagefile.sys文件?

System Volume Information中文名称可以翻译为“系统卷标信息”,它存储着系统还原的备份信息。关闭系统还原功能就可以让该文件夹容量变小,并不会增长。

13、视频矩阵的主要作用是什么?一般有哪几种切换方式?

作用:是实现对输入视频图像的切换输出。即将视频从任意一个输入视频通道的图像切换到任意一个输出通道进行显示;

切换方式:自由切换、程序切换、同步切换、群组切换;

14、视频图像不稳定的原因是什么?如何解决?

视频线接触不良,检查排除;

电源功率不够,更换电源;

地线未接好,检查接好

15、视频图像化,画面模糊的原因是什么?如何解决?

聚焦在手动状态,操作球机或调用任意一预置点对比查看;

球罩脏,清洗球罩;

摄像机镜头模糊,擦洗干净

16、什么是SSID?

SSID也可以写为ESSID,用来区分不同的网络,无线网卡设置了不同的SSID就可以进入不同的网络,SSID通常由AP广播出来,通过电脑自带的扫描功能可以搜索查看当前区域内的SSID。出于安全考虑可以不广播SSID,此时用户就要手工设置SSID才能进入相应的网络。简单说,SSID就是一个局域网的名称,只有设置为名称相同的SSID的电脑才能互相通信。

17、什么是群集?

服务器群集是一组协同工作并运行Microsoft群集服务(Microsoft Cluster Service,MSCS)的独立服务器。服务器群集为资源和应用程序提供高可用性、故障恢复、可伸缩性和可管理性

18、防火墙部署位置及作用?

安装位置:局域网与路由器之间;服务器与托管机房局域网之间;

局域网防火墙作用:

(1)实现单向访问,允许局域网用户访问INTERNET资源,但是严格限制INTERNET用户对局域网资源的访问;

(2)通过防火墙,将整个局域网划分INTERNET,DMZ区,内网访问区这三个逻辑上分开的区域,有利于对整个网络进行管理;

(3)局域网所有工作站和服务器处于防火墙地整体防护之下,只要通过防火墙设置的修改,就能有限绝大部分防止来自INTERNET上的攻击,网络管理员只需要关注DMZ区对外提供服务的相关应用的安全漏洞;

(4)通过防火墙的过滤规则,实现端口级控制,限制局域网用户对INTERNET的访问;(5)进行流量控制,确保重要业务对流量的要求;

(6)通过过滤规则,以时间为控制要素,限制大流量网络应用在上班时间的使用。

托管机房防火墙的作用:

(7)通过防火墙的过滤规则,限制INTERNET用户对内网对外服务器的访问,将访问权限控制在最小的限度,在这种情况下,网络管理员可以忽略服务器系统的安全漏洞,只需要关注应用服务软件的安全漏洞;

(8)通过过滤规则,对远程更新的时间、来源(通过IP地址)进行限制。

19、入侵检测系统的作用

IDS的作用:

(1)作为旁路设备,监控网络中的信息,统计并记录网络中的异常主机以及异常连接;(2)中断异常连接;

(3)通过联动机制,向防火墙发送指令,在限定的时间内对特定的IP地址实施封堵。

20、网络防病毒软件控制中心以及客户端软件安装位置及作用?

安装位置:局域网防病毒服务器以及各个终端

防病毒服务器作用:

(1)作为防病毒软件的控制中心,及时通过INTERNET更新病毒库,并强制局域网中已开机的终端及时更新病毒库软件;

(2)记录各个终端的病毒库升级情况;

(3)记录局域网中计算机病毒出现的时间、类型以及后续处理措施。

防病毒客户端软件的作用:

(4) 对本机的内存、文件的读写进行监控,根据预定的处理方法处理带毒文件;

(5) 监控邮件收发软件,根据预定处理方法处理带毒邮件;

21、网络管理软件的作用?

(1) 收集局域网中所有资源的硬件信息;

(2) 收集局域网中所有终端和服务器的操作系统、系统补丁等软件信息;

(3) 收集交换机等网络设备的工作状况等信息;

(4) 显示实时网络连接情况;

(5) 如果交换机等核心网络设备出现异常,及时向网管中心报警;

22、简述ARP欺骗攻击

?ARP(AddressResolutionProtocol)地址解析协议用于将计算机的网络地址转化为物理地址

?简单的说就是:这种病毒自身可以伪造一些ARP回应包。这些包的源IP地址一般是重要设备的IP地址(比如网关),而那个源MAC地址可能是自己的MAC,也可能是一个无用的MAC地址。而目的IP地址和目的MAC地址都是广播地址,这样的话,这个新的ARP条目就会发送到网络中的任何一个设备中。然后,这些设备就会更新自己的ARP缓存,这样一来呢,就达到欺骗的效果了。以后我们的机器在往重要的设备上发送数据的时候,就会先检查自己的ARP缓存啊,确实存在这么一个ARP条目,殊不知已经是被掉包的了。所以呢,我们发送的数据就不会按照我们原来的意愿,到达真正的目的地。

?中毒特征:网络不定时掉线、网络不通、部分机器掉线,将交换机重启可以暂时正常、使用arp –a发现网关mac地址改变

?解决措施:

1、在命令行模式下输入arp -a命令来查看当前本机储存在本地系统ARP缓存中IP

和MAC对应关系的信息,使用arp –d 删除缓存,或者用arp –s绑定重要设备的MAC

2、安装arp 病毒防火墙

3、双向绑定

23、Windows系统安全加固有那些措施?

1)使用Windows update安装最新补丁;

2)更改密码长度最小值、密码最长存留期、密码最短存留期、帐号锁定计数器、帐户

锁定时间、帐户锁定阀值,保障帐号以及口令的安全;

3)将默认Administrator用户和组改名,禁用Guests并将Guest改名;

4)开启安全审核策略;

5)卸载不需要的服务;

6)将暂时不需要开放的服务停止;

7)限制特定执行文件的权限;

8)调整事件日志的大小、覆盖策略;

9)禁止匿名用户连接;

10)删除主机管理共享;

11)安装防病毒软件、个人防火墙。

24、九州通弱电项目分为几个步骤?

答:分为五个步骤:1、弱电需求2、弱电规划3、项目招标4、工程管理5、项目验收

25、综合布线的测试内容?

答:1、信息插座到楼层配线架的连通性测试;2、主干线连通性测试;3、跳线测试;

4、电缆链路性能测试;

5、光缆链路性能测试。

网络管理员职责

网络管理员职责 网络管理员的岗位职责: 1、负责公司数据维护、电脑维护、网络维护、网站建立、维护。 2、负责网络及数据安全策略的实施 3、负责公司网络安全进行设置、管理以及维护 4、负责公司业务系统、办公系统的维护及业务数据的管理 5、服从上司的工作分配 IT基础设施管理职责 主要职责描述:负责管理和保证公司网络、服务器、台式机等基础设施的安全性、稳定性运行,规划、设计、记录、日常管理、服务监控、知识培训等工作,为公司信息方面的决策、采购提供所需信息,为确保公司工作流程制定相关网络使用规定和建议,并监督及确保相关人员对规定和制度的执行;必要时仍会兼顾公司分配的其他任务,但主要以IT基础设施管理为主。 总体为三个方面: (一)网络维护管理; (二)系统维护管理; (三)网络系统技术研究和应用; 1、网络维护管理 A.总体方面,监测公司网络系统的运行状态,并进行维护,确保其正常运作,包括路由器、交换机,VOIP 设备等等; B.网络拓扑规划及实现(网络拓扑文档1); C.网络设备管理(设备运行维护文档2);建立拓扑图,设备维护文档,包括设备使用情况、升级记录等; D.网络安全管理;病毒公告、防御、检测、清除,网络反病毒软件统一部署、升级,网络防火墙的配置管理; E.网络运行管理;包括网络设备使用规划、配置、升级,网络使用、带宽监测; 2、系统维护管理 A.硬件方面; 硬件设备(服务器、工作机、打印机、移动存储设备)安装、配置、运行; 常规故障处理(设备运行维护文档2,月报表); 协助硬件资产登记,使用情况记录(设备资产记录文档3,月报表); B.软件方面; 根据需求规划、安装、配置、管理服务器; 桌面系统支持(关键应用软件统一部署,统一版本控制、区域控制),必要时指导用户使用相关设备(必要时开展相关人员的IT培训); 常规服务器、用户账户以及密码管理(建立、更新、删除;按需分配); 服务器、用户操作系统安全补丁部署升级管理; 关键服务/服务器运行、日志监控(应用服务运维、日志记录文档4,月报表); 根据实际需求规划、实行数据备份/恢复策略;

网络管理与维护试题与答案精选范文

计算机网络管理与维护A卷 一、判断题(每小题1分,共30分) 1.计算机网络通常分为广域计算机网络和局域计算机网络两种。() 2.网络的连接可以采用总线连接、星形连接或环形连接。() 3.网络上计算机系统的机型、型号必须一致。() 4.计算机网络由网络硬件和网络软件组成。() 5.工作站上的计算机可单独运行程序。() 6.一个计算机网络由通讯子网和资源子网组成。() 7.Internet网是一种网际网,通过通信线路及设备,将世界各地的计算机或网络连接起来,采用相同 的通讯协议,实现资源共享、相互通信的目的。() 8.Internet主要采用TCP/IP协议。() 9.Internet主要功能包括远程登陆、文件传输、信息查询、电子邮件和全球信息浏览等。 () 10.组成计算机网络的除了计算机外,还须配备通信线路、通信设备、网络协议和网络软件等。 () 11.计算机网络主要是为了实现资源共享。() 12.任何用户的计算机与Internet连接,都必须从ISP(网络服务商)取得一个固定的IP地址。() 13.目前,E-mail已广泛用于通信,但在Internet上只能实现两个人之间的通信。() 14.文件下载是指从网络(如Internet)上将文件复制到用户计算机上。() 15.()由于计算机内部处理的是二进制位,因而网络通信线路上传输的也一定是二进制位。 16.工作站是网络的必备设备。() 17.服务器是网络的信息与管理中心。() 18.Modem的作用是对信号进行放大和整形。() 19.局域网是将较少区域内的计算、通信设备连在一起的通信网络。() 20.WWW是World Wide Windows的缩写。() 21.给软件加密可以保护计算机系统安全。() 22.计算机网络可以传播病毒。() 23.计算机病毒是借助于一定的载体而存在,并在一定条件下实现其破坏作用的指令集合。() 24.病毒的破坏能力主要取决于病毒程序的长短。() 25.使用非法拷贝的软件容易感染病毒。() 26.使用他人盗版的软件也是不道德的。() 27.制造计算机病毒也是一种计算机犯罪行为。() 28.计算机道德规范只是要求一般用户的准则。() 29.系统板上的CMOS参数掉失,会导致计算机无法正常工作。() 30.网络协议也是计算机网络的重要组成部分。() 二、单项选择(每小题1分,共15分) 31.Internet(因特网)属于()。 A、内部网 B、局域网 C、分用电话网 D、国际互连网 32.Internet使用的基本网络协议是()

网络管理员的岗位职责

網路管理員的崗位職責 1、負責公司資料維護、電腦維護、網路維護、網站建立 2、負責網路及資料安全性原則的實施 3、負責公司網路安全進行設置、管理以及維護 4、負責公司業務系統、辦公系統的維護及業務資料的管理 5、服從上司的工作分配 IT基礎設施管理職責 主要職責描述:負責管理和保證公司網路、伺服器、桌上型電腦等基礎設施的安全性、穩定性運行,規劃、設計、記錄、日常管理、服務監控、知識培訓等工作,為公司資訊方面的決策、採購提供所需資訊,為確保公司工作流程制定相關網路使用規定和建議,並監督及確保相關人員對規定和制度的執行;必要時仍會兼顧公司分配的其他任務,但主要以IT基礎設施管理為主。辦公室管理主要為三個方面:①網路維護管理;②系統維護管理;③常用設備管理 一、網路維護管理 總體方面,監測公司網路系統的運行狀態,並進行維護,確保其正常運作,包括路由器、交換機,VOIP設備等等; 網路設備管理;建立拓撲圖,設備維護文檔,包括設備使用情況、升級記錄等; 網路安全管理;病毒公告、防禦、檢測、清除,網路反病毒軟體統一部

署、升級,網路防火牆的配置管理; 網路運行管理;包括網路設備使用規劃、配置、升級,網路使用、頻寬監測; 二、系統維護管理 1、硬體方面; 硬體設備(伺服器、工作機、印表機、移動存放裝置)安裝、配置、運行; 常規故障處理; 協助硬體資產登記,使用情況記錄; 2、軟體方面; 根據需求規劃、安裝、配置、管理伺服器; 桌面系統支援(關鍵應用軟體統一部署,統一版本控制、區域控制),必要時指導使用者使用相關設備; 常規伺服器、使用者帳戶以及密碼管理(建立、更新、刪除;按需分配); 伺服器、使用者作業系統安全補丁部署升級管理; 關鍵服務/伺服器運行、日誌監控 根據實際需求規劃、實行資料備份/恢復策略。 三、常用設備管理 印表機,影印機缺墨應及時更換硒鼓或墨水匣; 卡紙必須關掉電源後正確取出; 硬體出現問題及時與經銷商聯繫,根據情況進行修理或更換。

网络管理与维护试题与答案

网络管理与维护试题与答 案 Revised by BLUE on the afternoon of December 12,2020.

计算机网络管理与维护A卷 一、判断题(每小题1分,共30分) 1.计算机网络通常分为广域计算机网络和局域计算机网络两种。() 2.网络的连接可以采用总线连接、星形连接或环形连接。() 3.网络上计算机系统的机型、型号必须一致。() 4.计算机网络由网络硬件和网络软件组成。() 5.工作站上的计算机可单独运行程序。() 6.一个计算机网络由通讯子网和资源子网组成。() 7.Internet网是一种网际网,通过通信线路及设备,将世界各地的计算机或 网络连接起来,采用相同的通讯协议,实现资源共享、相互通信的目的。 () 8.Internet主要采用TCP/IP协议。() 9.Internet主要功能包括远程登陆、文件传输、信息查询、电子邮件和全球 信息浏览等。() 10.组成计算机网络的除了计算机外,还须配备通信线路、通信设备、网络协 议和网络软件等。() 11.计算机网络主要是为了实现资源共享。() 12.任何用户的计算机与Internet连接,都必须从ISP(网络服务商)取得一 个固定的IP地址。() 13.目前,E-mail已广泛用于通信,但在Internet上只能实现两个人之间的通 信。() 14.文件下载是指从网络(如Internet)上将文件复制到用户计算机上。 () 15.()由于计算机内部处理的是二进制位,因而网络通信线路上传输 的也一定是二进制位。 16.工作站是网络的必备设备。() 17.服务器是网络的信息与管理中心。() 18.Modem的作用是对信号进行放大和整形。() 19.局域网是将较少区域内的计算、通信设备连在一起的通信网络。 () 20.WWW是World Wide Windows的缩写。() 21.给软件加密可以保护计算机系统安全。() 22.计算机网络可以传播病毒。() 23.计算机病毒是借助于一定的载体而存在,并在一定条件下实现其破坏作用 的指令集合。() 24.病毒的破坏能力主要取决于病毒程序的长短。() 25.使用非法拷贝的软件容易感染病毒。() 26.使用他人盗版的软件也是不道德的。() 27.制造计算机病毒也是一种计算机犯罪行为。() 28.计算机道德规范只是要求一般用户的准则。() 29.系统板上的CMOS参数掉失,会导致计算机无法正常工作。()

网络安全管理与维护复习题二

网络安全试题二 一.判断题() 1.网络安全管理漏洞是造成网络受攻击的原因之一。t 2.人为的主动攻击是有选择地破坏信息的有效性和完整性。t 3.防火墙技术是网络与信息安全中主要的应用技术。t 4."明文是可理解的数据, 其语义内容是可用的。" t 5.移位和置换是密码技术中常用的两种编码方法。t 6.在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。f 7.加密算法的安全强度取决于密钥的长度。t 8.数字签名一般采用对称密码算法。 f 9.在局域网中,由于网络范围小,所以很难监听网上传送的数据。f 10.子网掩码用来区分计算机所有的子网。t 11.安全检测与预警系统可以捕捉网络的可疑行为,及时通知系统管理员。t 12.操作系统的安全设置是系统级安全的主要需求。t 13.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。f 14.在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。f 15.在Windows NT操作系统中,用户不能定义自已拥有资源的访问权限。f 16.在Windows NT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实 现。t 17.用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。t 18.防火墙是万能的,可以用来解决各种安全问题。 f 19.在防火墙产品中,不可能应用多种防火墙技术。f 20.入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。t 二.单项选择题() 1.以下那些属于系统的物理故障:a A. 硬件故障与软件故障 B. 计算机病毒 C. 人为的失误 D. 网络故障和设备环境故障 2.在对称密钥密码体制中,加、解密双方的密钥: a A. 双方各自拥有不同的密钥 B. 双方的密钥可相同也可不同 C. 双方拥有相同的密钥 D. 双方的密钥可随意改变 3.对称密钥密码体制的主要缺点是:b A. 加、解密速度慢 B. 密钥的分配和管理问题 C. 应用局限性 D. 加密密钥与解密密钥不同 4.数字签名是用来作为:a A. 身份鉴别的方法

网络管理与维护复习期末考试题

选择 1、一个C类地址,最多能容纳的主机数目为()。 A)64516 B)254 C)64518 D)256 2、FTP是Internet中()。 A)发送电子邮件的软件B)浏览网页的工具 C)用来传送文件的一种服务D)一种聊天工具 3、如果访问Internet时只能适用IP地址,是因为没有配置TCP/IP的()。 A) IP地址B)子网掩码 C)默认网关D) DNS 4、IPv6中协议地址字段长度为:()。 A) 32bit B) 48 bit C) 64 bit D) 128 bit 5、某公司申请到一个C类IP地址,但要连接6个的子公司,最大的一个子公司有26台 计算机,每个子公司在一个网段中,则子网掩码应设为()。 A) 255.255.255.0 B) 255.255.255.128 C) 255.255.255.192 D) 255.255.255.224 6、令牌环网的拓扑结构是()。 A)环型 B)星型 C)总线型 D)树型 7、为网络提供公享资源进行管理的计算机称谓()。 A)网卡 B)服务器 C)工作站 D)网桥 8、已知接入Internet网的计算机用户为Xinhua,而连接的服务商主机名为https://www.doczj.com/doc/8f5875910.html, 他相应的E-mail地址为()。 A)Xinhua@https://www.doczj.com/doc/8f5875910.html, B)@https://www.doczj.com/doc/8f5875910.html, C)Xinhua.public@https://www.doczj.com/doc/8f5875910.html, D)https://www.doczj.com/doc/8f5875910.html,@Xinhua 9、当个人计算机以拨号方式接入Internet网时,必须使用的设备是()。 A)电话机B)浏览器软件C)网卡D)调制解调器 10、100 Base-T 采用()标准。 A)IEEE802.3 B)IEEE802.3u C)IEEE.802.3Z D)IEEE802.2

计算机网络系统管理与维护试题库

计算机网络系统管理与维 护试题库 It was last revised on January 2, 2021

填空题 1.按网络的拓扑结构分类,网络可以分为总线型网络、星型网络和环形网络。 2.按照用途进行分类,服务器可以划分为通用性服务器和专用型服务器。 3.防火墙技术经历了3个阶段,即包过滤技术、代理技术和状态监视技术。 4.计算机病毒一般普遍具有以下五大特点:破坏性,隐蔽性、传染性、潜伏性和激发 性。 5.不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源 和硬件资源,组网的计算机一般类型相同。这种组网方式是对等网。 6.为了保证活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活 中法律法规相似的各种管理策略。这些管理策略被称为组策略。 7.默认时,当父容器的组策略设置与子容器的组策略发生冲突时,子容器的组策略设 置最终失效。 8.在ISA Server中,防火墙的常见部署方案有:边缘防火墙,三向防火墙和背对背防 火墙等。 9.ISA Server支持三种客户端“Web代理客户端、防火墙客户端和SecureNAT客户 端。 10.入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告 系统中未经授权或异常现象的技术,是一种用于检查计算机网络中违反安全策略行为的技术。 11.不间断电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电 源供应的重要外部设备。

12.物理类故障一般是指线路活着设备出现的物理性问题。 13.在域中,用户使用域用户账户登录到域。 14.一旦对父容器的某个GPO设置了强制,那么,当父容器的这个GPO的组策略设置 与子容器的GPO的组策略发生冲突时,父容器的这个GPO的组策略设置最终生效。 15.软件限制规则有:路径规则、哈希规则、证书规则和Internet区域规则。 16.在ISA Servet中为了控制外部用户访问内部网络资源,管理员需要创建访问规则。 17.在ISA Servet中,为了控制内部用户访问Internet,管理员需要创建访问规则。 18.利用组策略部署软件的方式有两种:指派和发布。 19.网络型病毒通过网络进行传播,其传染能力强、破坏力大。 20.正常备份时最完备的备份方式,所有被选定的文件和文件夹都会被备份。 21.正常备份时最完备的备份方式,所有被选定的文件和文件夹都会被备份(无论此时 其“存档”属性是否被设置)。 22.当以安全模式启动计算机时,只加载了最基本的系统模块和驱动程序,例如:鼠 标、监视器、键盘、大容量存储器、基本视频、默认系统服务等。 23.Norton AntiVirus是杀(防)病毒软件。 24.逻辑类故障一般是指由于安装错误,配置错误、病毒、恶意攻击等原因而导致的各 种软件或服务的工作异常和故障。 25.在活动目录环境中,对计算机账户的行为进行管理的组策略被称为计算机策略。 26.在活动目录中,用户账户用来代表域中的用户。 27.如果计算机策略与用户策略发生冲突时,以计算机策略优先。 28.复合型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。

网络管理与维护试卷大全

一、填空题 1.按网络的地理位置分类,可以把各种网络类型划分为局域网城域网广域网和互联网四种。 2. 利用DHCP 服务可以为网络中的计算机提供IP地址分配,从而在大型网络中减轻管理员的工作负担。 3. 利用多台计算机完成相同的网络可以提供负载均衡功能。 4. ISO定义了网络管理的五大功能,分别是:故障管理、计费管理、配置管理、性能管理、和安全管理。 5. 常见的数据库产品如:Oracle、DB2和SQLServer属于关系型数据库。 6. 按网络的拓扑结构分类,网络可以分为总线型网络、星型网络和环型网络。 7. 按照用途进行分类,服务器可以划分为通用型服务器和专用型服务器。 8. 防火墙技术经历了3个阶段即包过滤技术、代理技术和状态监视技术。 9. 计算机病毒一般普遍具有以下五大特点:破坏情、隐蔽性、传染性、潜伏性和激发性。 10.不要求专门的服务器,每台客户机和可以和其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。这种组网方式是对等网。 11.配置管理的成本分为三类:软件成本、硬件成本和人力成本。 12. 影响度是衡量故障影响业务大小程度的指标,通常相当于故障影响服务质量的程度,一般是根据受影响的人或系统的数量来确定的。 13.使用SNMP进行网络管理需要下面几个重要部分:管理基站、管理代理、管理信息库和网络管理工具。 14.ITIL,简称为信息技术基础架构库,它是一套针对IT行业的服务管理标准库。 15.服务器按照应用层次划分为入门级服务器、工作组级服务器、部门级服务器和企业级服务器四类。 16. 知识库作用包括实现知识共享,实现知识转化,避免知识流失,提高运维响应速度和质量,以及挖掘与分析IT应用信息。 17.计算机网络的主要功能包括数据通信、资源共享、远程传输、集中管理、分布处理、负载平衡。 18.硬件管理的对象主要有客户机、服务器、存储设备、交换机、磁带机、打印机等。 19.服务器的管理内容主要包括部署、监控和变更管理等三个方面。 20.所有配置项的重要信息都存放于配置管理数据库中。 21.在ISO/1EC 7498—4 文档中定义了网络管理的五大功能是故障管理、计费管理、配置管理、 性能管理和安全管理。 二、单项选择 1.用于建立、使用和维护数据库,并且可以操纵和管理数据库的大型软件是(C ) A.数据库 B. 数据库系统 C. 数据库管理系统 D. 数据库应用程序 2.病毒采用的触发方式中不包括(B )方式。 A. 日期触发 B. 鼠标触发 C. 键盘触发 D. 中断调用触发 3.在网络的各级交换机上进行跨交换机的VLAN 划分,这种方式属于(A )措施。 A. 物理隔离 B. 逻辑隔离 C. 交换隔离 D. 路由隔离 4.Microsoft 公司的ISA Server 2004 属于(D )产品。 A.包过滤防火墙 B.电路级防火墙 C. 状态检测防火墙 D. 应用层防火墙

网络安全管理和维护试题(卷)

2014年新安职业技术学院网络安全管理与维护试题 姓名班级:学号:分数: 第一题:填空题(11分,每空0.5分) 1.入侵检测的一般步骤有和。 2.在公开密钥体制中每个用户保存着一对密钥是和。 3.防火墙是位于两个网络之间,一端是,另一端是。 4.防火墙系统的体系结构分为、、 。 5.目前流行的几个国产反病毒软件几乎占有了80%以上的国内市场,其中 等五个产品更是颇具影响。 6.计算机病毒一般可以分成系统、、、四种主要类别。 7.防火墙有三类:包过、、 。 8.在运行TCP/IP协议的网络系统,存在着、、、、五种类型的威胁和攻击. 第二题:单选题(10分,每题1分) 1.对称密钥密码体制的主要缺点是: A. 加、解密速度慢 B. 密钥的分配和管理问题 C. 应用局限性 D. 加密密钥与解密密钥不同 2.数字签名是用来作为: A. 身份鉴别的方法 B. 加密数据的方法 C. 传送数据的方法 D. 访问控制的方法 3.在对称密钥体制中,根据加密方式的不同又可分为: A. 分组密码方式和密钥序列方式 B. 分组密码方式和序列密码方式 C. 序列密码方式和数据分组方式 D. 密钥序列方式和数据分组方式 4.CATV(有线电视)系统用TV的一个频道作上连线,另一频道作下连线,两个信息包流 实现怎样的传输? A 两个信息包流都是非加密的而且可以被任何一个对TV电缆接通的人窃听 B 只有上连线的信息包流是加密的,难以被窃听

C 只有下连线的信息包流是加密的,难以被窃听 D 两个信息包流都是加密的,难以被窃听 5.对IP层的安全协议进行标准化,已经有很多方案。事实上所有这些提案采用的都是哪 种技术? A 路由过滤 B 地址加密 C IP封装 D SSL 6.针对路由器的安全配置,用下列哪种安全防范措施可以防止非法服务器接入内部网? A 在路由器上使用访问列表进行过滤,缺省关闭HTTP访问,只让某个IP地址的 主机可以访问HTTP B 在路由器广域端口设置访问列表,过滤掉以内部网络地址进入路由器的IP包 C 关闭路由器的源路由功能 D 在路由器上配置静态ARP 7.防火墙可以用来: A. 限制网络之间的连接 B. 限制网络间数据的传输 C. 实现网络间数据的加密 D. 实现网络间的连接 8.实现防火墙的数据包过滤技术与代理服务技术哪一个安全性能高: A. 数据包过滤技术安全性能高 B. 代理服务技术安全性能高 C. 一样高 D. 不知道 9.哪种防火墙类型的安全级别最高: A. 屏蔽路由器型 B. 双重宿主主机型 C. 被屏蔽子网型 D. 被屏蔽主机型 10.能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是: A. 基于网络的入侵检测方式 B. 基于文件的入侵检测方式 C. 基于主机的入侵检测方式 D.基于系统的入侵检测方式 第三题:多选题(20分,每题2分) 1.下列关于对称密钥的描述说明那些是正确的?bcd A 对称密钥使用移位的加密方法 B 对称密钥又称为私有密钥 C 在对称密码体制中,收信方和发信方使用相同的密钥 D 对称密钥本身的安全是一个问题 2.在TCP/IP协议中,所有层次都可以受到欺骗的攻击。如果你有一定的条件,可以实现 下面哪些欺骗?abcd

系统管理员岗位职责[1]

系统管理员职责 系统管理员主要负责整个集团内部网络和服务器系统的设计、安装、配置、管理和维护工作,为内部网的安全运行做技术保障。,服务器是网络应用系统的核心,由系统管理员专门负责管理。 1、提供网络运行保障,维持网络和服务器系统的稳定、正常运转,及时解决网络和服务器系统故障,故障解决时间一般不得超过2小时。确保网络内用户能安全、高效的使用网络办公和学习。 2、网络系统的管理 网络设备是整个网络运转的核心,系统管理员必须保证网络核心交换机、二级交换机、路由器和防火墙等主干设备的正常运转。由于网络设备的特殊重要性,网络设备的配置管理由单一系统管理员完成,不设A、B角,其他任何人不得改动设备配置,为了保证特殊情况下的接管工作,系统管理员必须做好网络设备的配置记录,对每次的配置改动作纪录,并备份设备的配置文档,记录配置时间。 3、服务器系统的管理。服务器系统的管理采用A、B角制度,A管理员负责服务器日常的的管理工作,B管理员应掌握服务器的知识,当A管理员外出的时候担负管理服务器的职责。主要包括以下工作: a、做好服务器配置、安装和改动记录,编写内部网络和系统运行日志,内容要详尽、科学。和服务器的配置的每次改动都要做记录,包括时间、原因、配置记录文件等。如果发生故障,就必须记录故障发生的时间、故障情况、处理方法,及预防措施等。 b、系统管理员要定期对硬盘进行整理,清除缓存或垃圾文件。 c、定期保存系统日志。 d、做好系统的硬件维护,对设备定期检查,定期清洁、除尘,保持设备正常运行。 e、网络设备或服务器的性能测试或系统软件的升级。 4、用户的管理。 服务器超级用户的密码要定期更换,密码设定要有一定的规定,不能少于八位,系统管理员不得对任何无关人员泄露。知道超级用户和密码的人员不得超过两人。 对服务器用户的权限进行严格、详细的审核,对废弃的用户要及时进行删除。用户要记录进数据库,以便查询,用户密码的设定不得少于六位字母或数字。系统管理员要严守保密制度,不得泄漏用户密码。 5、为了保证应用系统的正常运转,单一服务器上原则上提供单一应用服务,不得在单一服务器上同时提供两种应用服务(系统相互备份例外)。

网络系统管理与维护试题

一、填空题 1.为了保证活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活中法律法规相似的各种管理策略,这些管理策略被称为(组)策略。 2.在设置组策略时,当父容器的组策略设置与子容器的组策略设置发生冲突时,(子)容器的组策略设置最终生效。 3.在ISA Server中,防火墙的常见部署方案有:(边缘)防火墙、(三向)防火墙和(背对背)防火墙等。 4.ISA Server支持三种客户端:(web代理)客户端、(防火墙)客户端和(SecureNAT)客户端。 5.(不间断)电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电源供应的重要外部设备。 6.一旦对父容器的某个GPO设置了(强制),那么,当父容器的这个GPO的组策略设置与子容器的GPO的组策略设置发生冲突时,父容器的这个GPO的组策略设置最终生效。 7.软件限制规则有:(哈希)规则、(证书)规则、(路径)规则和(Intent 区域)规则。 8.在ISA Server上配置发布规则时,内部网络中希望被发布的计算机必须为(SecureNAT)客户端。 9.(逻辑)类故障一般是指由于安装错误、配置错误、病毒、恶意攻击等原因而导致的各种软件或服务的工作异常和故障。 10.在活动目录中,计算机账户用来代表域中的(计算机)。 11.一旦对某个容器设置了(组织继承),那么它将不会继承由父容器传递下来的GPO设置,而是仅使用那些链接到本级容器的GPO设置。 12.在ISA Server中,为了控制内部用户访问Internet,管理员需要创建(访问)规则。 13.如果计算机策略与用户策略发生冲突时,以(计算机)策略优先。 14.(复合)型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。 15.(正常)备份是最完整的备份方式,所有被选定的文件和文件夹都会被备份(无论此时其“存档”属性是否被设置)。 二、单项选择题 1.在制定组策略时,可以把组策略对象链接到(C)上。 A.文件夹B.文件C.组织单位D.权限列表 2.(A)允许用户在指定的时间段内以数据包为单位查看指定协议的数据,对这些数据包的原始数据位和字节解码,并能依据其对该数据包所用协议的理解提供综合信息。 A.协议分析仪B.示波器C.数字电压表D.电缆测试仪 3.Windows备份工具支持的备份类型主要有:正常备份、(A)备份、增量备份、每日备份等。 A.差别B.限量C.完整D.部分

网络管理员的岗位职责

网络管理员的岗位职责 1、负责公司数据维护、电脑维护、网络维护、网站建立 2、负责网络及数据安全策略的实施 3、负责公司网络安全进行设置、管理以及维护 4、负责公司业务系统、办公系统的维护及业务数据的管理 5、服从上司的工作分配 IT基础设施管理职责 主要职责描述:负责管理和保证公司网络、服务器、台式机等基础设施的安全性、稳定性运行,规划、设计、记录、日常管理、服务监控、知识培训等工作,为公司信息方面的决策、采购提供所需信息,为确保公司工作流程制定相关网络使用规定和建议,并监督及确保相关人员对规定和制度的执行;必要时仍会兼顾公司分配的其他任务,但主要以IT基础设施管理为主。总体为三个方面: (一)网络维护管理; (二)系统维护管理; (三)网络系统技术研究和应用; 一、网络维护管理 1、总体方面,监测公司网络系统的运行状态,并进行维护,确保其正常运作,包括路由器、交换机,VOIP设备等等; 2、网络拓扑规划及实现(网络拓扑文档1); 3、网络设备管理(设备运行维护文档2);建立拓扑图,设备维护文档,包括设备使用情况、升级记录等; 4、网络安全管理;病毒公告、防御、检测、清除,网络反病毒软件统一部署、升级,网络防火墙的配置管理; 5、网络运行管理;包括网络设备使用规划、配置、升级,网络使用、带宽监测; 二、系统维护管理 1、硬件方面; 硬件设备(服务器、工作机、打印机、移动存储设备)安装、配置、运行; 常规故障处理(设备运行维护文档2,月报表);

协助硬件资产登记,使用情况记录(设备资产记录文档3,月报表); 2、软件方面; 根据需求规划、安装、配置、管理服务器; 桌面系统支持(关键应用软件统一部署,统一版本控制、区域控制),必要时指导用户使用相关设备(必要时开展相关人员的IT培训); 常规服务器、用户账户以及密码管理(建立、更新、删除;按需分配); 服务器、用户操作系统安全补丁部署升级管理; 关键服务/服务器运行、日志监控(应用服务运维、日志记录文档4,月报表); 根据实际需求规划、实行数据备份/恢复策略。 2010.4.28

网络安全管理与维护复习题

网络安全管理与维复习题一 一.判断题 1.计算机病毒对计算机网络系统威胁不大。false 2.黑客攻击是属于人为的攻击行为。ture 3.信息根据敏感程度一般可为成非保密的、内部使用的、保密的、绝密的几类。t 4.防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。t 5.密钥是用来加密、解密的一些特殊的信息。t 6.在非对称密钥密码体制中,发信方与收信方使用不同的密钥。t 7.数据加密可以采用软件和硬件方式加密。t 8.当一个网络中的主机太多时,可以将一个大网络分成几个子网。t 9.对路由器的配置可以设置用户访问路由器的权限。t 10.计算机系统的脆弱性主要来自于操作系统的不安全性。t 11.操作系统中超级用户和普通用户的访问权限没有差别。f 12.保护帐户口令和控制访问权限可以提高操作系统的安全性能。t 13.定期检查操作系统的安全日志和系统状态可以有助于提高操作系统安全。f 14.在Windows NT操作系统中,域间的委托关系有单向委托和双向委托两种。t 15.审计和日志工具可以记录对系统的所有访问,可以追踪入侵者的痕迹,能够找出系统的安全漏动。 t 16.访问控制是用来控制用户访问资源权限的手段。t 17.数字证书是由CA认证中心签发的。t 18.防火墙可以用来控制进出它们的网络服务及传输数据。t 19.防火墙中应用的数据包过滤技术是基于数据包的IP地址及TCP端口号的而实现对数据过滤的。t 20.病毒只能以软盘作为传播的途径。 f 二.单项选择题 1.目前广为流行的安全级别是美国国防部开发的计算机安全标准-可信任计算机标准评价准则 (Trusted Computer Standards Evaluation Criteria)。TCSEC按安全程度最低的级别是:a A D B A1 C C1 D B2 E 以上都不是 2.有一种系统具有限制用户执行某些命令或访问某些文件的权限,而且还加入了身份认证级别;系统 对发生的事件能够加以审计(audit),并写入日志当中。这个系统属于哪一个安全级别? b A D B C1 C C2 D B2 3.属于C级的操作系统有: a A. UNIX操作系统 B. DOS操作系统 C. Windows98操作系统 D. Windows NT操作系统

网络管理员工作内容及岗位职责

网络管理员主要工作内容及岗位职责 1、机房设备供电系统、环境温度、所有设备运行状态的例行检查; 2、负责管理和保证机房ERP服务器(同创ERP)、绿盾文件管理服务器(绿盾 EIS软件)、网络监控服务器(大华NVR服务器)、智能电话系统(华亨SH-80H 程控交换机)、D-link企业级路由器、各个网络交换机及光纤终端设备等基础设施的安全性、稳定性运行,规划、设计、记录、日常更新及维护; 3、负责公司内部电脑、各服各器软件的更新、维护,预防并及时查杀计算机病 毒; 4、负责公司计算机软硬件、复印机、打印机等办公设备的维护、维修、保养和 更新; 5、管理公司网络设备,并按实际使用要求,进行合理规划、优化、配置、升级; 6、负责管理公司企业邮箱,用户新增、变更及通讯录定期更新,合理分配权限 及使用空间,并不定期更新垃圾邮件过滤、病毒、广告防护策略;对企业邮箱客户端各种软件(foxmail、outlook)进行更新、升级、备份。 7、负责公司网站正常运行,定期维护、优化;不定期的现场取影、收集素材, 对公司网站的企业文化、产品资料、banner页面、重大会议及相关活动更新。 8、负责公司各种电脑硬件、办公设备及相关耗材的请购、使用、记录和管制工 作; 9、负责公司各个网络设备及终端的安装、调试、管制; 10、负责管理和保证宿舍网络、网络电视正常运行,定期对机房的路由器、交换 机、光纤终端等相关设备维护、保养,优化网络配置; 11、负责管理和保证公司门禁系统稳定运行,并定期维护、备份系统数据。

12、负责管理和保证网络监控客户端(保安室、总经理办公室)稳定运行,并定 期检查系统数据,保证录像资料可以正常回放、转码下载。 13、定期整理、优化绿盾EIS系统的数据,并清理客户端生产的缓存垃圾文件。 14、定期检查多功能会议室笔记本电脑、投影仪、广播系统,并根据实际需求, 优化、更新软硬件。 15、完成部门主管及上级领导交办的其他工作任务。

网络组建与维护试卷(附答案)

一、选择题(答案可能不止一个) 1.综合布线系统的拓扑结构一般为。 A.总线型 B.星型 C.树型 D.环型 2.垂直干线子系统的设计范围包括。 A.管理间与设备间之间的电缆 B.信息插座与管理间配线架之间的连接电缆 C.设备间与网络引入口之间的连接电缆 D.主设备间与计算机主机房之间的连接电缆 3 4 5 A. 6 A. 7 A 8 A. 9 A. 10."3A" A. B. C. D. 11 12. A.信息插座到搂层配线架 B.信息插座到主配线架 C.信息插座到用户终端 D.信息插座到电脑 13.水平布线子系统也称作水平子系统,其设计范围是指。 A.信息插座到搂层配线架 B.信息插座到主配线架 C.信息插座到用户终端 D.信息插座到服务器 14.管理子系统由组成。 A.配线架和标识系统 B.跳线和标识系统 C.信息插座和标识系统 D.配线架和信息插座 15.是安放通信设备的场所,也是线路管理维护的集中点。 A.交接间 B.设备间 C.配线间 D.工作区 16.对于建筑物的综合布线系统,一般根据用户的需要和复杂程度,可分为三种不同的系统设计等级,它们是。 A.基本型、增强型和综合型 B.星型、总线型和环型

C.星型、总线型和树型 D.简单型、综合型和复杂型 17.综合型综合布线系统适用于综合布线系统中配置标准较高的场合,一般采用的布线介质是。 A.双绞线和同轴电缆 B.双绞线和光纤 C.光纤同轴电缆 D.双绞线 18.目前,中华人民共和国颁布的《建筑与建筑群综合布线系统工程设计规范》是。 A.GB/T50311-2000 B.GB/T50312-2000 C.CECS89:97 D.YD/T926.1~3-1997 19.目前,中华人民共和国颁布的《建筑与建筑群综合布线系统工程验收规范》是。 A.GB/T50311-2000 B.GB/T50312-2000 C.CECS89:97 D.YD/T926.1~3-1997 20.目前,最新的综合布线国际标准是________。 1 2 3.6 4. 5. 6. 7 8 A. C. 9 10 A. 11 A. C. 12.用于配线架到交换设备和信息插座到计算机的连接。 A.理线架 B.跳线 C.110C连接块 D.尾纤 13.目前在网络布线方面,主要有两种双绞线布线系统在应用,即。 A.4类、5类布线系统 B.5类、6类布线系统 C.超5类、6类布线系统 D.4类、6类布线系统 14.信息插座在综合布线系统中主要用于连接。 A.工作区与水平子系统 B.水平子系统与管理子系统 C.工作区与管理子系统 D.管理子系统与垂直子系统 15.光纤连接器的作用是。 A.固定光纤 B.熔接光纤 C.连接光纤 D.成端光纤 16.安装在商业大楼的桥架必须具有足够的支撑能力,的设计是从下方支撑桥架。 A.吊架 B.吊杆C.支撑架D.J形钩 17.为封闭式结构,适用于无天花板且电磁干扰比较严重的布线环境,但对系统扩充、修改和维护比较困难。 A.梯式桥架 B.槽式桥架 C.托盘式桥架 D.组合式桥架 18.光纤连接器在网络工程中最为常用,其中心是一个陶瓷套管,外壳呈圆形,紧固方式为卡扣式。 A.ST型 B.SC型 C.FC型 D.LC型

2021年网络系统管理与维护知识考试试题及答案 (四)

2021年网络系统管理与维护知识考试试题及答 案(四) 一、填空题【每小题2分,共10分) 1.ITIL主要包括六个模块,即业务管理、服务管理、ICT基础架构管理、IT服务管理规划与实施、应用管理和安全管理。 2.存储设备与服务器的连接方式通常有三种形式:直连式存储,__网络附加存储__和存储区域网络。 3.变更管理的对象是硬件、_通信设备和软件___、系统软件、应用软件及与运行、支持和维护系统有关的所有文档和规程。 4.故障管理的内容包括:故障监测、故障报警、---故障信息管理-----、排错支持工具和检索/分析故障信息。 5.知识库作用包括:实现知识共享、实现知识转化、避免知识流失、----提高运维响应速度和质量,挖掘与分析IT应用信息。 二、单项选择题(每小题2分,共16分) 1.在系统和网络管理阶段的最大特点就是( A )

A.分层管理B.设备管理C.软件管理D.服务管理 2.PC机通过网卡连接到交换机的普通接口,两个接口之间应该使用的电缆是?( B ) A.交叉网线B.直通网线C.反转网线D.备份电缆3.以下预防计算机病毒的方法无效的是( A ) A.尽量减少使用计算机 B.不非法复制及使用软件 C.定期用杀毒软件对计算机进行病毒检测 D.禁止使用没有进行病毒检测的软盘 4.( B )是IT服务提供方和服务接受方之间就服务提供中关键的服务目标及双方的责任等有关技术细节问题而签订的协议。 A.管理级别协议B.服务级别协议C.用户级别协议D.运

营级别协议 5.在环形拓朴中,如果某台设备发生故障,将带来什么后果?( A ) A.整个网络都将瘫痪B.网络将自行恢复C.电缆另一端的设备将无法通信 D.电缆另一端的设备仍能通信 6.下述哪种特性不属于计算机病毒的特征?( C ) A.传染性,隐蔽性 B.侵略性,破坏性C.潜伏性,自灭性D.破坏性,传染性 7.( C )病毒将其自身包围在主程序的四周,对原来的程序不作修改。 A.源码型病毒B.嵌入型病毒 C.外壳型病毒D.操作系统型病毒

网络管理员工作内容及岗位职责

网络管理员工作内容及岗位 职责 -标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII

网络管理员主要工作内容及岗位职责 1、机房设备供电系统、环境温度、所有设备运行状态的例行检查; 2、负责管理和保证机房ERP服务器(同创ERP)、绿盾文件管理服务器 (绿盾EIS软件)、网络监控服务器(大华NVR服务器)、智能电话系统(华亨SH-80H程控交换机)、D-link企业级路由器、各个网络交换机及光纤终端设备等基础设施的安全性、稳定性运行,规划、设计、记录、日常更新及维护; 3、负责公司内部电脑、各服各器软件的更新、维护,预防并及时查杀计算 机病毒; 4、负责公司计算机软硬件、复印机、打印机等办公设备的维护、维修、保 养和更新; 5、管理公司网络设备,并按实际使用要求,进行合理规划、优化、配置、 升级; 6、负责管理公司企业邮箱,用户新增、变更及通讯录定期更新,合理分配 权限及使用空间,并不定期更新垃圾邮件过滤、病毒、广告防护策略;对企业邮箱客户端各种软件(foxmail、outlook)进行更新、升级、备份。 7、负责公司网站正常运行,定期维护、优化;不定期的现场取影、收集素 材,对公司网站的企业文化、产品资料、banner页面、重大会议及相关活动更新。 8、负责公司各种电脑硬件、办公设备及相关耗材的请购、使用、记录和管 制工作; 9、负责公司各个网络设备及终端的安装、调试、管制; 10、负责管理和保证宿舍网络、网络电视正常运行,定期对机房的路由器、交 换机、光纤终端等相关设备维护、保养,优化网络配置; 11、负责管理和保证公司门禁系统稳定运行,并定期维护、备份系统数据。 12、负责管理和保证网络监控客户端(保安室、总经理办公室)稳定运行,并 定期检查系统数据,保证录像资料可以正常回放、转码下载。 13、定期整理、优化绿盾EIS系统的数据,并清理客户端生产的缓存垃圾文 件。 14、定期检查多功能会议室笔记本电脑、投影仪、广播系统,并根据实际需 求,优化、更新软硬件。 15、完成部门主管及上级领导交办的其他工作任务。

网络系统管理与维护考试试题

怀化电大2014年上学期网络系统管理与维护考试试题 学号:姓名:成绩 一、填空题(20分) 1. 按网络的拓扑结构分类,网络可以分为总线型网络、()和环型网络。 2. 按照用途进行分类,服务器可以划分为通用型服务器和()型服务器。 3. 防火墙技术经历了3个阶段,即包过滤技术、()和状态监视技术。 4. 计算机病毒一般普遍具有以下五大特点:破坏性、隐蔽性、()、潜伏性和激发性。 5. 不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。这种组网方式是()。 二、单项选择题(16分) 1. 下面各种网络类型中,()不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。 A.对等网 B.客户机/服务器网络 C.总线型网络 D.令牌环网 2. 当执行可执行文件时被载入内存,并可能进行传播的病毒类型是()。A.引导型病毒 B.文件型病毒 C.邮件型病毒D.蠕虫病毒 3. 下面的组件中,()是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。 A.代理服务器 B.VPN服务器 C.防火墙 D.入侵检测系统 4. 下列术语中,()是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。 A.安全攻击 B.安全技术 C.安全服务 D.安全机制 5. 下列术语中,()就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器中的数据集合。 A.数据库 B.数据库系统C.数据库管理系统 D.数据库应用程序 6. 病毒采用的触发方式中不包括()。 A.日期触发 B.鼠标触发 C.键盘触发 D.中断调用触发7. 应用层网关防火墙的核心技术是()。 A.包过滤 B.代理服务器技术 C.状态检测 D.流量检测

相关主题
文本预览
相关文档 最新文档