网络管理练习题(带答案)
- 格式:doc
- 大小:67.50 KB
- 文档页数:10
网络信息安全管理员练习题库+参考答案一、单选题(共80题,每题1分,共80分)1、( )是操作系统。
A、WPSB、WordC、WindowsD、Office正确答案:C2、以太网帧最长为( )个字节。
数据部分 1500BA、1500B、1518C、46D、64正确答案:B3、Ping Internet中远程主机的地址,可以确认( )的设置是否正确A、网卡B、子网掩码C、网关D、DNS正确答案:C4、本地安全策略的常用操作不包括( )A、启用密码策略B、启动IP安全策略管理C、设置公钥策略D、编辑安全策略正确答案:A5、下列属于企业文化功能的是( )A、技术培训功能B、社交功能C、整合功能D、科学研究功能正确答案:C6、后缀名是 HTML 的文件是( )。
A、超文本文档B、WORC、文档D、可执行文件格式E、DLL正确答案:A7、机房专用空调机组是( )。
A、五制冷回路B、六制冷回路C、双制冷回路D、七制冷回路正确答案:C8、RIP 协议支持的最大跳数为( )A、17B、15C、16D、14正确答案:B9、域名前面加上( )信息及主机类型信息就构成了网址。
A、逻辑协议B、网络协议C、物理协议D、传输协议正确答案:D10、把磁盘从逻辑上划分成一系列同心圆,每个同心圆称为一个( )A、分区B、扇区C、磁道D、簇正确答案:C11、将域名映射为 IP 地址的系统称为( )A、DNSB、DHCPC、WINSD、FTP正确答案:A12、IPv6 地址总长度是 IPv4 地址长度的( )倍。
A、5B、3C、2D、4正确答案:D13、通过控制端口配置交换机及路由器时使用的连接电缆是( )A、同轴线B、直连线C、交叉线D、反转线正确答案:D14、下列关于勤劳节俭的论述中,正确的是( )A、新时代需要巧干,不需要勤劳B、勤劳节俭有利于企业持续发展C、新时代需要创造,不需要节俭D、勤劳一定能使人致富正确答案:B15、在对标准”100BASE -T”的解释中,下列解释错误的是( )A、100B、BASC、表示传输方式是基带传输D、TE、整个标准的意义是双绞线快速以太网标准正确答案:A16、公司和企业的 Intemet 顶级域名是( )A、COMB、GOVC、EDUD、NET正确答案:A17、将内部专用 IP 地址转换为外部公用 IP 地址的技术是( )A、NATC、ARPD、RAPR正确答案:A18、使用下列( )用户组的成员登录,可以创建新的用户组。
网络安全管理员练习题库及参考答案一、单选题(共43题,每题1分,共43分)1.下列代码存在的漏洞是()。
void func(char *str){}A、SQL注入B、缓存区溢出C、文件上传D、跨站脚本正确答案:B2.计算机病毒常隐藏在引导扇区、文件或()中。
A、内存ROMB、电子邮件附件C、显示器D、BIOS正确答案:B3.数据备份常用的方式主要有完全备份、增量备份和()。
A、物理备份B、差分备份C、逻辑备份D、按需备份正确答案:B4.网络扫描器不可能发现的是()A、用户的弱口令B、系统的服务类型C、系统的版本D、用户的键盘动作正确答案:D5.文件夹是只读时,不能对其进行()操作。
A、读写B、查看、删除C、改写、查看、改名D、删除、改写正确答案:D6.三重DES是一种加强了的DES加密算法,它的有效密钥长度是DES算法的()倍。
A、2B、3C、4D、5正确答案:B7.下列情景属于审计(Audit)的是()。
A、用户依照系统提示输入用户名和口令。
B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中。
正确答案:D8.使用PGP安全邮件系统,不能保证发送信息的()A、私密性B、真实性C、完整性D、免抵赖性正确答案:B9.以下不属于可用性服务技术的是()。
A、灾难恢复B、在线恢复C、备份D、身份鉴别正确答案:D10.边界路由是指()。
A、单独的一种路由器B、次要的路由器C、路由功能包含在位于主干边界的每一个LAN交换设备中D、路由器放在主干网的外边正确答案:C11.信息系统能够对系统安全状态、数据信息及其使用者的所有行为进行安全监控描述的系统安全属性是()。
网络管理员考试试题练习加答案(一)对于想参与网络管理员考试旳考生来说, 多做试题是一种很好旳巩固知识旳措施, 希赛小编为大家整顿了几套网络管理员试题练习, 但愿对大家有所协助。
1.数据库管理技术是在A旳基础上发展起来旳。
A. 文献系统B. 编译系统C. 应用程序系统D. 数据库管理系统2.数据模型旳三要素是数据构造、数据操作和C。
A. 数据安全B. 数据兼容C. 数据完整性约束D. 数据维护3.建立数据库系统旳重要目旳是减少数据旳冗余, 提高数据旳独立性, 并集中检查C。
A. 数据操作性B. 数据兼容性C. 数据完整性D. 数据可维护性4.CPU执行程序时, 为了从内存中读取指令, 需要先将B旳内容输送到数据总线。
A. 指令寄存器B. 程序计数器(PC)C. 标志寄存器D.变址寄存器5.C不能减少顾客计算机被袭击旳也许性。
A选用比较长和复杂旳顾客登录口令B使用防病毒软件C尽量防止开放过多旳网络服务D定期扫描系统硬盘碎片6.TCP/IP协议分为四层, 分别为应用层、传播层、网际层和网络接口层。
不属于应用层协议旳是D。
A. SNMPB. UDPC. TELNETD. FFP7、通过局域网连接到Internet时, 计算机上必须有B。
A. MODEMB. 网络适配器C.电话D. USB接口8、若Web站点旳Intemet域名是www. 1wh. com, IP为192. 168. 1. 21, 现将TCP端口改为8080, 则顾客在浏览器旳地址栏中输入C后就可访问该网站。
A http: //192. 168. 1. 21B http: //www.1wh. comC http: //192. 168. 1. 21: 8080D http://www. 1wh. com/80809、每个Web站点必须有一种主目录来公布信息, lis默认旳主目录为B, 除了主目录以外还可以采用虚拟目录作为公布目录。
A. \WebsiteB. \Inetpub\wwwrootC. \InternetD. \internet\website10、在局域网模型中, 数据链路层分为B。
网络安全管理员练习题含答案一、单选题(共100题,每题1分,共100分)1、从风险分析的观点来看,计算机系统的最主要弱点是()。
A、通讯和网络B、外部计算机处理C、系统输入输出D、内部计算机处理正确答案:C2、在等保工作中,运营、使用单位在收到整改通知后完成整改,需要将整改报告向()备案。
A、上级部门B、工信部相关部门C、网信办D、公安机关正确答案:D3、我国的国家秘密分为()级?A、6B、3C、4D、5正确答案:B4、有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。
这种攻击叫做()。
A、反射攻击B、服务攻击C、重放攻击D、拒绝服务攻击正确答案:D5、根据《中国南方电网有限责任公司保密工作管理办法》,国家秘密不包含以下哪个等级:()。
A、机密B、绝密C、商密D、秘密6、仅部署安全级别为2级业务系统的安全区,应当由运行单位定期组织开展自评估工作,评估周期最长不超过()年,也可以根据情况委托评估机构开展自评估工作。
A、2B、3C、4D、1正确答案:A7、安全管理工作必须贯彻“()”的方针?A、一把手问责B、安全第一、预防为主、综合治理C、谁使用、谁负责D、群防群治正确答案:B8、下面不属于身份认证方法的是()。
A、姓名认证B、指纹认证C、口令认证D、智能卡认证正确答案:A9、以太网接口的网线有直连网线和交叉网线,在缺省状态下,S3526的一个以太网端口和路由器的以太网端口相连,需要选择()网线。
A、直连网线B、交叉网线C、两者都可以D、以上都不对正确答案:C10、当远程管理云计算平台中设备时,管理终端和云计算平台之间应建立()身份验证机制。
A、用户B、管理C、单向D、双向11、路由器是一种用于网络互连的计算机设备,但作为路由器,并不具备功能是()A、一组路由协议B、减少冲突和碰撞C、支持两种以上的子网协议D、具有存储、转发、寻径功能正确答案:B12、以下哪一种方法中,无法防范蠕虫的入侵。
网络安全管理员练习题+答案一、单选题(共100题,每题1分,共100分)1、下列哪个命令是将用户密码的最大天数设为30天?()A、chage -M 30 testuserB、chage -W 30 testuserC、chage -d 30 testuserD、chage -E 30 testuser正确答案:A2、下面关于二层以太网交换机的描述,说法不正确的是()。
A、二层以太网交换机工作在数据链路层B、能够学习 MAC 地址C、按照以太网帧二层头部信息进行转发D、需要对所转发的报文三层头部做一定的修改,然后再转发正确答案:D3、在OSI参考模型中,上层协议实体与下层协议实体之间的逻辑接口叫做服务访问点(spa).在Internet中,网络层的服务访问点是()。
A、MAC地址B、LLC地址C、IP地址D、端口号正确答案:D4、根据《中华人民共和国网络安全法》的规定,国家实行()制度A、区域保护B、合作保护C、网络安全等级D、保护分类保护正确答案:C5、以太网交换机端口A配置成10/100M自协商工作状态,与10/100M自协商网卡连接,自协商过程结束后端口A的工作状态:()A、10M半双工B、10M全双工C、100M半双工D、100M全双工正确答案:D6、根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段()的信息。
A、生成、发送、接收、储存B、生成、发送C、生成、接收、储存D、生产、接收正确答案:A7、在OSI七个层次的基础上,将安全体系划分为四个级别,以下哪一个不属于四个级别:()A、链路级安全B、网络级安全C、应用级安全D、系统级安全正确答案:A8、“公开密钥密码体制”的含义是()。
A、将所有密钥公开B、将私有密钥公开,公开密钥保密C、将公开密钥公开,私有密钥保密D、两个密钥相同正确答案:C9、关键基础信息设施网络设备和网络安全设备应按规定选用()中的相关设备。
A、《电力监控系统安全防护规定》B、《网络关键设备和网络安全专用产品目录》C、《国家密码管理局批准使用》D、《国家密码管理局准予销售》正确答案:B10、网络安全风险划分为( )。
网络安全管理员练习题库(含答案)一、单选题(共100题,每题1分,共100分)1、网络安全包括物理安全和( ) 安全A、服务器B、软件C、硬件D、逻辑正确答案:D2、操作系统安全机制不包括( )A、审计B、安装最新的系统补丁C、用户的登录D、文件和设备使用权限正确答案:B3、网页病毒(又称网页恶意代码)是利用网页来进行破坏的病毒,它是使用一些 SCRIPT 语言编写的恶意代码。
攻击者通常利用( )植入网页病毒。
A、拒绝服务攻击B、口令攻击C、平台漏洞D、U 盘工具正确答案:C4、以下正确描述安全策略的是?( )A、策略应有一个所有者,负责按复查程序维护和复查该策略。
B、信息安全策略不应得到组织的最高管理者批准。
C、安全策略应包括管理层对信息安全管理工作的承诺。
D、安全策略一旦建立和发布,则不可变更。
正确答案:C5、以下下关于职业道德描述错误的是( )。
A、职业道德是从业人员的基本品质。
B、职业道德是从业人员在职业活动中的行为准则。
C、职业道德是职业纪律方面的最低要求。
D、职业道德是从业人员特定行为规范。
正确答案:C6、隐患扫描(Scanner)和信息安全风险评估之间是怎样的关系?( )A、信息安全风险评估就是隐患扫描B、隐患扫描是信息安全风险评估中的一部分,是技术脆弱性评估C、隐患扫描就是信息安全风险评估D、信息安全风险评估是隐患扫描的一个部分正确答案:B7、网络应用服务安全,指的是( )上运行的网络应用服务是否能够稳定、持续运行A、客户端B、主机C、服务器D、网络正确答案:B8、“网络日志”简称为( )A、BBSB、E-mailC、BlogD、ICQ正确答案:C9、在《信息安全风险评估规范》风险评估的工作形式中,信息安全风险评估有那两种方式( )A、自评估和检查评估B、自评估和第二方评估C、第二方评估和第三方评估D、检查评估和第二方评估正确答案:A10、以下有关信息安全管理员职责的叙述,正确的是( )。
网络管理员初级练习题库(附参考答案)1、计算机病毒的主要危害有()。
A、损坏计算机的外观B、干扰计算机的正常运行C、影响操作者的健康D、使计算机腐烂答案:B2、机房空调常需更换的部件为( )。
A、干燥过滤器B、过滤网C、高压保护开关D、压缩机答案:B3、需要两个信道的通信方式是()。
A、单工B、全双工C、半双工D、以上三者答案:B4、使用电气设备时,由于维护不及时,当( )进入时,可导致短路事故。
A、导电粉尘或纤维B、强光辐射C、热气D、沙土答案:A5、在计算机网络中,一方面联接局域网中的计算机,另一方面联接局域网中的传输介质的部件是()。
A、双绞线B、网卡C、终结器D、路由器答案:B6、把计算机网络分为有线网和无线网的分类依据是()。
A、网络的地理位置B、网络的传输介质C、网络的拓扑结构D、网络的范围答案:B7、在 OSI 参考模型的层次中,()的数据传送单位是比特A、物理层B、数据链路层C、网络层D、传输层答案:A8、有线传输媒体有()。
A、双绞线B、B.同轴电缆C、C.光纤D、D.激光E、E.光波答案:ABC9、电子计算机的发展与电子元器件的发展密切相关,一般可以分为()4 个阶段。
A、电子管计算机B、晶体管计算机C、中、小规模集成电路计算机D、大规模和超大规模集成电路计算机E、微型计算机答案:ABCD10、病毒产生的原因不是()。
A、用户程序有错误B、计算机硬件故障C、计算机系统软件有错误D、人为制造E、计算机长期不开机答案:ABC11、如果用户数据需要长期保存,可以保存到( )。
A、ROMB、RAMC、硬盘答案:CD12、以下计算机操作中,正确的是()。
A、各种汉字输入法的切换操作可以由用户自己设定B、在文件夹中删除应用程序的做法往往不能彻底卸载网络产品C、用 DEL 键删除的文件可以通过在回收站执行还原操作来恢复D、用 Shift+Del 键删除的文件可以通过在回收站执行还原操作来恢复E、以上全部正确答案:ABC13、关于OSI参考模型中的.服务.与.协议.,正确的说法是.协议.是.垂直.的,.服务.是.水平.的。
网络管理员中级练习题库+参考答案一、单选题(共70题,每题1分,共70分)1、按照检测数据的来源可将入侵检测系统(IDS)分为()。
A、基于服务器的 IDS 和基于域控制器的 IDSB、基于浏览器的 IDS 和基于网络的 IDSC、基于主机的 IDS 和基于域控制器的 IDSD、基于主机的 IDS 和基于网络的 IDS正确答案:D2、同类局域网之间的互联通常采用()。
A、网桥B、路由器C、中续器D、网关正确答案:A3、网络协议是()。
A、网络计算机之间进行通信的规则B、网络用户使用网络资源时必须遵守的规定C、网络操作系统D、用于编写通信软件的程序设计语言正确答案:A4、关于 HUB 正确的说法为()。
件管理A、以点对点方式传播B、智能型 HUB 不可通过软C、智能型 HUB 可以通过软件管理D、首次发送数据以广播方式正确答案:D5、全双工以太网最主要用在()。
A、交换器与集线器之间B、客户机与服务器之间C、交换机之间及交换机与服务器之间D、客户机与交换机之间正确答案:C6、广泛应用于局域网的 50 欧姆电缆,主要用于()传送。
A、频分多路复用 FDM 的数字信号B、基带数字信号 50 欧姆C、频分多路复用 FDM 的模拟信号D、频分多路复用 FDM 的模拟信号和数字信号正确答案:B7、新型的职业道德观是指( )。
A、社会主义制度下的职业道德与社会公德的统一B、人们特定的行为规范C、公共生活准则D、完全抛开个人利益,全心全意为人民服务正确答案:A8、计算机的日常维护通常分为哪两个方面( )。
A、硬件维护.环境维护B、软件维护.程序维护C、硬件维护.软件维护D、系统维护.软件维护正确答案:C9、交换机可以绑定端口 MAC 地址.其优点包括( )。
A、有效降低访问冲突B、实现点对点传输C、提高网络工作效率D、扩大广播范围正确答案:A10、《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》中的个人用户,是指具有()的个人。
网络安全管理员练习题及答案一、单选题(共100题,每题1分,共100分)1、密码管理应按照密码安全监测预警、信息通报、重大事项会商和()的要求开展相应工作A、应急处置B、信息安全C、安全处置D、防护管理正确答案:A2、网公司、()分别是网公司、分子公司计量自动化系统等系统的网络安全责任部门。
A、分子公司系统运行部(调度机构)B、分子公司信息部(科信部)C、分子公司市场部D、分子公司科技部正确答案:C3、以下描述错误的是A、询问系统管理员,该应用系统是否具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施。
B、应用系统用户登录过程中,系统进行对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换。
C、在应用系统中,查看系统是否采用动态口令、数字证书和生物技术等两种或者两种以上组合的鉴别技术对管理用户身份进行鉴别。
D、在应用系统中,应采取两种或两种以上组合的鉴别技术对管理用户进行身份鉴别,但不强制要求其中一种鉴别技术使用密码技术来实现。
正确答案:D4、Windows 主机推荐使用()硬盘格式。
A、NTFSB、FAT32C、FATD、Linux正确答案:A5、下面哪一项不是虚拟专用网络(VPN)协议标准()。
A、第二层隧道协议(L2TP)B、Internet 安全性(IPSEC)C、终端访问控制器访问控制系统(TACACS+)D、点对点隧道协议(PPTP)正确答案:C6、与其它安全手段相比,蜜罐系统的独特之处在于()。
A、能够搜集到攻击流量B、能够离线工作C、对被保护的系统的干扰小D、能够对攻击者进行反击正确答案:A7、向有限的空间输入超长的字符串是哪一种攻击手段?()A、拒绝服务B、缓冲区溢出C、网络监听D、IP欺骗正确答案:B8、下列选项中,()能有效地防止跨站请求伪造漏洞。
A、对用户输出进行处理B、对用户输出进行验证C、使用参数化查询D、使用一次性令牌正确答案:D9、根据南网信息安全合规库的要求,系统运维安全管理过程中,应指定专人对系统进行管理,划分系统管理员角色,明确各个角色的权限、责任和风险,权限设定应当遵循()原则。
网络安全管理员练习题(含答案)一、单选题(共70题,每题1分,共70分)1、显示/etc/passwd文件中位于第偶数行的用户的用户名可执行的命令是:(____)。
A、sed -n 'n;p' /etc/passwd | cut -t: -f1B、sed -n 'n;p' /etc/passwd | cut -l: -f1C、sed -n 'n;p' /etc/passwd | cut -d: -f1D、sed -n 'p;n' /etc/passwd | cut -d: -f1正确答案:C2、目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是(____)。
A、客户认证B、会话认证C、用户认证D、协议认证正确答案:C3、下列(____)是蠕虫的特性。
A、可感染、独立性B、可感染、依附性C、不感染、依附性D、不感染、独立性正确答案:A4、在实施信息安全风险评估时,需要对资产的价值进行识别、分类和赋值,关于资产价值的评估,以下选项中正确的是(____)。
A、资产的价值指采购费用B、资产的价值指维护费用C、资产的价值与其重要性密切相关D、资产的价值无法估计正确答案:C5、为了应对日益严重的垃圾邮件问题,人们设计和应用了各种垃圾邮件过滤机制,以下(____)是耗费计算资源最多的一种垃圾邮件过滤机制。
A、SMTP身份认证B、逆向名字解析C、内容过滤D、黑名单过滤正确答案:C6、国家网信部门应当统筹协调有关部门加强(____)信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。
A、网络主权B、网络安全C、国家安全D、监测预警正确答案:B7、下列关于对防火墙的功能模式,不正确的是(____)。
A、防火墙能够限制阻止安全状态的暴露B、防火墙能够防病毒C、防火墙能够执行安全策略D、防火墙能够产生审计日志正确答案:B8、在下列(____)访问控制技术中,数据库是基于数据的敏感性来决定谁能够访问数据。
网络管理复习总结第1章网络管理基础l 一个网络管理系统从逻辑上由管理者、管理代理、管理信息库和管理协议4个要素组成。
l 代理定期查询被管对象的各种参数的操作叫轮询 .代理每隔一定时间向管理者报告自己的状态的机制叫心跳。
l 网络管理五大功能包括故障管理、计费管理、配置管理、性能管理和安全管理。
Ø网络管理中的安全管理是指保护管理站和代理之间下列哪项的安全?( A )A.信息交换B.信息存储C.信息索引D.完整信息Ø下述各功能中.属于配置管理的范畴的功能是( D )A.测试管理功能B.数据收集功能C.工作负载监视功能D.定义和修改网络元素间的互联关系Ø .对一个网络管理员来说.网络管理的目标不是( C )A.提高安全性B.提高设备的利用率C.为用户提供更丰富的服务D.降低整个网络的运行费用Ø在网络管理功能中.用于保证各种业务的服务质量.提高网络资源的利用率的是(C)。
A.配置管理B.故障管理C. 性能管理D. 安全管理Ø在网络管理功能的描述中.错误的是(D )。
A.配置管理用于监测和控制网络的配置状态。
B.故障管理用于发现和排除网络故障。
C.安全管理用于保护各种网络资源的安全。
D.计费管理用于降低网络的延迟时间.提高网络的速度第2章管理信息库简答题:1. 什么是MIB?答:MIB即Management Information Base管理信息库.它是一个概念上的数据库.定义了一个网络中所有可能的被管理对象的集合的数据结构指明了网络元素所维持的变量。
2. SNMP管理对象是如何组织的?答:SNMP中的所有被管对象都被安排列在一个树型结构中。
处于叶子位置上的对象是实际被管对象.每个实际的被管对象表示某些被管资源、活动或相关信息。
Ø在SNMP协议中.MIB对象用抽象语法(ASN)来描述。
数据传输过程中.使用基本编码规则(BER)进行编码。
Ø在SMI的关键字中.用于管理对象语法定义的是(C )。
A.INDEXB. STATUSC. SYNTAXD.ACCESSØ SNMP环境中的所有管理对象组织成树型结构。
Ø在MIB中使用对象标识符来命名对象。
Ø在MIB 的管理信息结构中.表对象和行对象其访问特性应为( D )。
A.Read-Write B. Read-CreateC. Read-OnlyD. Not-AccessibleØ如果某标量对象的对象标识符为X.则其实例标识符为X.0 。
Ø如果某主机的对象sysServices 的值为70。
则该主机提供了哪些协议层服务?解:70转换为二进制为:1000110. 7个bit对应7层服务。
分别是:应用层、表示层、会话层、运输层、网络层、数据链路层、物理层。
所以该主机提供了:应用层、网络层和数据链路层的服务第3章网络管理协议选择题1. SNMP协议主要包括(ABD)能力。
A.GetB.SetC.ProxyD.Trap2. SNMPv2既支持高度集中化的网络管理模式.又支持分布式的网络管理模式。
在分布式模式下.一些系统担任管理者和代理两种角色.这种系统被称为(A)。
A.中间管理者B.转换代理C.委托代理D.标准代理3. 在通信协议操作方面.SNMP v2增加了两个新的PDU.它们是(BD)A.GetBulkResponseB.GetBulkRequestrmResponseD. informRequest4.下列PDU由代理发出的是(D)A.GetRequest B.SetRequestC.GetNextRequestD.trap5. SNMP v3与比前的版本相比最大的改进在于(B)方面A.效率 B.安全C.质量 D.通信机制6. SNMP v2的GetRequest PDU的语法和语义都与SNMP v1的GetRequest PDU相同.差别是SNMP v2对应答的处理(B)。
A.要么所有的值都返回.要么一个也不返回B.能够部分地对GetRequest操作进行应答C.能够全部地对GetRequest操作进行应答D.都不进行应答简答题:1. SNMP消息主要分为几种类型?每种消息的基本功能是什么?答:主要分为5种类型:1) GetRequest:管理站请求获得代理中当前管理对象的值。
2) GetNextRequest:管理占请求获得代理中当前对象的下一个对象值。
3) SetRequest:管理站请求修改代理中当前对象值。
4) GetResponse:返回的一个或多个参数值.代理对上述三种请求的响应。
5 Trap:代理主动发送给管理站的告警信息。
Ø SNMP协议在传输层使用的协议是 UDP .Ø对于普通的SNMP请求.SNMP代理使用的熟知端口号是(B)。
A.160B. 161C. 162D.163Ø SNMPv1中.用于设置或更新变量值的操作是 setRequest 。
Ø在进行普通SNMP操作时.由管理器向代理发送SNMP请求。
Ø在进行Trap操作时.管理器负责接收 Trap消息。
Ø如果管理站不知道表的行数.而想检索整个表.则(C )。
A.无法做到B.连续使用GetRequestC.连续使用GetNextRequestD.连续使用GetResponseØ ( D ) 由代理主动发给管理站.不需要应答A.GetRequest PDU B.GetResponse PDUC.SetRequest PDUD. Trap PDUØ在以下几种SNMPv1消息中.不属于SNMP请求的是(C )。
A.GetRequestB.GetNextRequestC. GetResponseD.SetRequestØ检索当前简单的标量对象值可以用( A )操作。
A.Get B.GetNext C.Set D.TrapØ关于Trap请求的描述中.正确的是( C. )。
A. Trap用于修改代理中的管理对象值B. Trap是由管理器发送给代理的请求C. Trap用于向管理器发送告警类信息D. Trap请求需要管理器返回响应信息Ø在SNMPv2消息中.新增加的消息类型是GetBulkRequest 和 InformRequest 。
Ø关于SNMPv2协议的描述中.错误的是(C. )。
A.SNMPv2在SNMPv1的基础上加以改进B.SNMPv2增加了管理站之间的通信消息C.SNMPv2不再采用管理站与代理的结构D.SNMPv2开始支持有连接的传输层协议Ø为以最小的交换次数检索大量的管理信息.SNMPv2增加的PDU是( C ) 。
A.GetRequestPDU B.InformRequestPDUC.GetBulkRequestPDU D.SetRequestPDUØ InformRequest是由管理器发送给管理器的通告消息。
Ø关于SNMPv3框架结构的描述中.错误的是(D)。
A.SNMP代理可以包含多个应用程序B.SNMP代理只能包括一个SNMP引擎C.SNMP管理器可以包括多个应用程序D.SNMP管理器可以包括多个SNMP引擎Ø在SNMPv3引擎中.负责报文的发送与接收的模块是(B)。
A.报文处理子系统B.调度器C.访问控制子系统D.安全子系统Ø在SNMPv3应用程序中.负责发送Trap消息的程序是(A )。
A.通知产生器B.通知接收器C.命令生成器D.命令应答器第4章远程网络监视选择题:1. 在RMON规范中增加了两种新的数据类型.它们分别是(CD)填空A. createRequestB. underCreationC. EntryStatusD.OwnerString2. RMON v1监视OSI第1、2层通信.而RMON v2监视OSI(A)的通信。
A.第3~7层B.第7层C.第4~7层D.第3~4层3. RMON是对(A)标准的重要补充。
A.SNMPB.SMTPC.UDPD.ICMP4. 通常用于监视整个网络(A)情况的设备称为网络监视器或网络分析器、探测器等。
A.通信 B.差错率 C.传输率 D.管理5.在控制台产生报警事件时.是由于网络设备中超过RMON警报组定义的一组网络性能的 ( C )A.最小值B.最大值C.门限值D.默认值6.为了提高效率.希望监视器每次只返回的那些自上次查询以来改变了的值.RMON2在MIB的定义中.使用( A )A.时间过滤器索引B.外部对象索引C.协议目录表D.监视器的标准配置法Ø RMON在网络管理方法的主要用途是(A )。
A. 性能管理B. 配置管理C. 计费管理D. 安全管理Ø在RMON MIB的表中.负责保存监控数据的表(A )。
A. 数据表B. 控制表C. 地址表D. 路由表Ø关于RMON1监控层次的描述中.正确的是(B )。
A. RMON1可监控网络层与数据链路层B. RMON1可监控物理层与数据链路层C. RMON1可监控传输层与数据链路层D. RMON1可监控传输层与应用层Ø一般来说. RMON的目标是( A ).从而减少管理站和被管理系统之间的通信负担。
A. 监视子网范围内的通信B.监视管理站范围内的通信B. 监视子网范围外的通信 D. 监视管理站范围外的通信Ø在RMON规范中.要删除行.行的所有者发出SetRequestPDU.把行的状态对象置为( A )。
A.invalid B.validC.createRequest D.underCreationØ在RMON MIB的表中.控制表的作用是定义数据表的结构 .数据表的作用是存储数据。
综合1. 信息资源在计算机网络中只能由被授予权限的用户修改.这种安全需求称为(B )A.保密性B.数据完整性C.可用性D.一致性2. 篡改是破坏了数据的()AA.完整性B.一致性C.保密性D.可利用性3. 防止数据源被假冒.最有效的加密机制是()CA.消息认证B.消息摘要C.数字签名D.替换加密4. 在Internet网络管理的体系结构中.SNMP协议定义在()DA.网络访问层B.网际层巳传输层 D.应用层5. SNMP协议的直接下层协议是()AA.UDPB.ICMPC.TCPD.IP6. 计算机网络管理中提供统一的网络数据表示的形式语言是()AA.ASN.1B.JavaC.C语言D.ASP7. SNMPv1操作中检索未知对象所采用的命令是()DA.GetRequestB.TrapC.SetRequestD.GetNextRequest8. SNMPv1的操作中.使用Set命令设置多个变量时.若有一个变量的名字和要设置的值在类型、长度等方面不匹配.则返回的错误条件是()D A.tooBig B.noSuchName C.genError D.badValue9. MIB-2层次树结构有3个作用.对形成管理对象全局标识起作用的是()CA.表示管理和控制关系B.提供结构化的信息组织技术C.提供对象命名机制D.提供数据类型10. 下列哪项是指收集系统和子网的状态信息.分析被管理设备的行为.以便发现网络运行中存在的问题?()BA.视图监视B.网络监视C.拓扑监视D.软件监视11. 监视器向代理发出请求.询问它所需要的信息值.代理响应监视器的请求.从它所保存的管理信息库中取出请求的值.返回给监视器。