计算机网络管理试题
- 格式:doc
- 大小:88.00 KB
- 文档页数:5
计算机网络管理试题课程代码:02379一、单项选择题1.在Internet网络管理的体系结构中,SNMP协议定义在[ ]A.网络访问层B.网际层巳传输层D.应用层2.SNMPv2实体支持,而SNMPvl实体不支持的操作是[ ]A.GetRequest B.SetRequest C.Trap D.GetBulkRequest3.按照SNMPvl的规定,若一个计数器(Counter)已达到最大值,它的下—个值将是[ ]A.0 B.232-2 C.232-1 D.2324.SNMP协议的直接下层协议是[ ]A.UDP B.ICMP C.TCP D.IP5.在下列各任务中,Windows NT的扩展代理不负责[ ]A.处理专用的MIB对象B.处理特定的陷入条件C.形成响应信息D.形成GetResponse报文6.Microsoft的实用程序SNMPUTIL中没有包含SNMP的[ ]A.GetRequest命令B.GetNextRequest命令C.Set命令D.Trap命令7.对一个网络管理员来说,网络管理的目标不是[ ]A.提高设备的利用率B.为用户提供更丰富的服务C.降低整个网络的运行费用D.提高安全性8.假定由网络管理站向代理发送下面命令:SetRequest(ipRouteDest.10.1.2.3=10.1.2.3,ipRouteMetric.10.1.2.3=2,ipRouteNextHop.10.1.2.3=10.5.4.3)因为对象标识符ipRouteDest.10.1.2.3不存在,所以代理拒绝执行这个命令,这时,网络管理站接收到的返回信息为[ ]A.tooBig B.noSuchName C.badValue D.genError9.在ASN.1的下列通用类型中,SNMP管理对象定义中使用了[ ]A.SET(OF) B.OCTETSTRINGC.REAL D.OBJECT descriptor10.在SNMPv2中,对计量器正确的叙述是[ ]A.Gauge32的最大值可以设置为小于232的任意正整数B.计量器达到最大值后保持不变C.Gauge32只有达到232-1后才会自动减少D.Gauge32的最大值总是232-111.篡改是破坏了数据的[ ]A.完整性B.一致性C.保密性D.可利用性12.防止数据源被假冒,最有效的加密机制是[ ]A.消息认证B.消息摘要C.数字签名D.替换加密13.在不修改、不违反SNMPvl管理框架的前提下,RMON规范提供了[ ]A.检索未知对象的操作B.检索表对象的操作C.行增加和行删除的操作D.设置或更新变量值的操作14.在RMONl中,实现警报组(alarm)时必须先实现[ ]A.事件组(event) B.统计组(statistics)C.扑获组(capture) D.主机组(host)15.在SNMP协议中,团体名(Community)是用于[ ]A.确定执行环境B.定义SNMP实体可访问的MIB对象子集C.身份认证D.定义上下文16.在SNMPv2操作管理框架中有一个基本概念,它规定了SNMPv2实体可以访问的管理对象资源集合,这个概念是[ ]A.参加者(Party) B.MIB视阈(View)C.上下文(Context) D.访问控制策略17.使用SNMP协议,可以修改路由器的[ ]A.IP地址B.物理地址C.路由选择算法D.默认路由18.下述各功能中,属于性能管理范畴的功能是[ ]A.网络规划和资源管理功能B.工作负载监视功能C.运行日志控制功能D.测试管理功能19.在OSI管理的面向对象模型中,把可以导致同一超类下的不同子类对所继承的同一操作做出不同的响应的特性称为[ ]A.继承性B.多继承性C.多态性D.同质异晶性20.一个SNMPv2表中的某一行如下图所示,该表索引为{petType,petlndex},petType(A.1.1) petlndex(A.1.2) petCharl(A.1.3) petChar2(A.1.4)DOG 6 2 5第二部分非选择题二、填空题21.目前,比较通用的网络管理软件包括:IBM公司的NetView、SUN公司的SUN Net-Manager和HP公司的_______。
网络管理员试题及答案一、单项选择题1. 下列哪项不是局域网的特点?A. 较小的覆盖范围B. 低延迟C. 高带宽D. 公共互联网访问权限答案:D2. 下列哪个是用于网络通信的协议?A. TCP/IPB. HTMLC. XMLD. CSS答案:A3. 下列哪个工具可以用于网络漏洞扫描?A. WiresharkB. NmapC. PuttyD. Ping答案:B4. 下列哪个端口被用于HTTP通信?A. 21B. 80C. 443D. 3389答案:B5. 下列哪种攻击方式属于拒绝服务攻击?A. 木马程序B. 哈希碰撞C. 钓鱼攻击D. SYN洪水攻击答案:D二、填空题1. 拥有超级管理员权限的用户通常被称为________。
答案:root2. Ping命令用于测试两台主机之间的________。
答案:连通性3. 当使用HTTPS访问一个网站时,数据传输过程中会使用加密的________协议。
答案:SSL/TLS4. 下列是一个常见的端口扫描命令:________。
答案:nmap5. DNS用于将域名转换为________。
答案:IP地址三、简答题1. 请简要解释什么是网络攻击?答案:网络攻击是指对计算机网络系统进行恶意攻击的行为。
攻击者通过利用系统中的漏洞、弱点或者实施各种技术手段来获取非法的访问权限、窃取敏感信息、破坏网络功能等。
网络攻击可以对个人、组织以及整个网络基础设施造成严重威胁和损失。
2. 什么是防火墙?它的作用是什么?答案:防火墙是一种位于网络与外部世界之间的安全设备,用于监控和控制网络流量。
它的作用是通过设定策略和规则,阻止非法的访问和恶意攻击进入受保护网络,同时允许合法的数据包通过。
防火墙可以检测和过滤恶意流量,保护网络资源和数据的安全性。
3. 请简要介绍常见的网络安全威胁类型。
答案:常见的网络安全威胁包括:- 病毒和蠕虫:通过感染计算机系统传播并破坏数据或者占据系统资源。
- 黑客攻击:包括拒绝服务攻击、密码破解、远程控制等方式,旨在获取非法的访问权限或者造成系统瘫痪。
计算机网络管理员-网络安全知识试题(整理版)1.【多项选择题】为保证密码安全,我们应采取的正确措施有()A、不使用生日做密码B、不使用少于5为的密码C、不适应纯数字密码D、将密码设的非常复杂并保证20位以上本题答案:A, B, C1.1 单项选择题】下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是:()。
A、能够盗取用户数据或者传播非法信息的B、能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,并破坏计算机系统功能、数据或者应用程序的C、能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的D、其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序本题答案:A3.【单项选择题】在典型的WEB应用站点的层次结构中,“中间件”是在哪里运行的?()A、浏览器客户端C、应用服务器D、数据库服务器本题答案:C4.【单项选择题】攻击者可能利用不必要的extproc外部程序调用功能获取对系统的控制权,威胁系统安全。
关闭Extproc功能需要修改TNSNAMES. 0RA和LISTENER. ORA文件删除一下条目,其中有一个错误的请选择出来()。
A、 sysertprocB> icache_extprocC> PLSExtprocD、 extproc本题答案:A5.【多项选择题】嗅探技术有哪些特点?()A、间接性B、直接性C、隐蔽性D、开放性本题答案:A, B, C, D6.【多项选择题】配置PPP链路层协议时,链路层协议状态始终不能转为Up状态的处理建议:()A、PPP链路两端的接口上配置的参数和验证方式都必须一致,LCP检查才能成功B、如果LCP协商失败,请检查LCP配置协商参数为LCP协商中,包含验证方式的协商。
验证方式协商失败也会导致LCP协商失败D、接口试图下先执行shutdown命令将接口关闭,再执行undoshutdown命令重启接口本题答案:A, B, C, D7.【单项选择题】Oracle通过修改用户密码策略可提高密码强度,以下哪个密码策略参数中文描述是错误的?()A、PASS\VORD_MAX登录超过有效次数锁定时间B、FAILED LOGIN,ATTEMPTS最大错误登录次数C、PASSWORD_GRACE_TIME密码失效后锁定时间D、PASSWORD_LIFE_TIME 口令有效时间本题答案:A8.【单项选择题】网络营业厅提供相关服务的可用性应不低于()。
网络管理试卷及答案一、单选题(本大题共小题,每小题分,共分)1.对一个网络管理员来说,网络管理的目标不是()BA.提高设备的利用率B.为用户提供更丰富的服务C.降低整个网络的运行费用D.提高安全性2.网络管理中的安全管理是指保护管理站和代理之间下列哪项的安全?( )AA.信息交换B.信息存储C.信息索引D.完整信息3.下述各功能中,属于性能管理范畴的功能是()BA.网络规划和资源管理功能B.工作负载监视功能C.运行日志控制功能D.测试管理功能4.下述各功能中,属于配置管理的范畴的功能是()DA.测试管理功能B.数据收集功能C.工作负载监视功能D.定义和修改网络元素间的互联关系5.不属于网络故障管理功能的是()CA.判断故障原因B.检测和报警C.设置对象参数D.诊断功能6.信息资源在计算机网络中只能由被授予权限的用户修改,这种安全需求称为()BA.保密性B.数据完整性C.可用性D.一致性7.篡改是破坏了数据的()AA.完整性B.一致性C.保密性D.可利用性8.防止数据源被假冒,最有效的加密机制是()CA.消息认证B.消息摘要C.数字签名D.替换加密9.在OSI管理的面向对象模型中,把一个子类有多个超类的特性称为()BA.继承性B.多继承性C.多态性D.同质异晶性10.在OSI管理的面向对象模型中,把可以导致同一超类下的不同子类对所继承的同一操作做出不同的响应的特性称为()CA.继承性B.多继承性C.多态性D.同质异晶性11.在OSI管理的面向对象模型中,把一个对象可以是多个对象类的实例的特性称为()DA.继承性B.多继承性C.多态性D.同质异晶性12.互联网中的所有端系统和路由器都必须实现的协议是()AA.IP协议B.ICMP协议C.UDP协议D.TCP协议13.在TCP/IP协议簇中,保证端系统之间可靠地发送和接收数据,并给应用进程提供访问端口的协议是()BA.IP协议B.TCP协议C.UDP协议D.ICMP协议14.在TCP/IP协议簇中用于在主机、路由器之间传递控制消息的协议是()DA.IP协议B.TCP协议C.UDP协议D.ICMP协议15.在Internet网络管理的体系结构中,SNMP协议定义在()DA.网络访问层B.网际层巳传输层D.应用层16.SNMP属于的协议簇是()AA.TCP/IPB.IPX/SPXC.DECnetD.AppleTalk17.SNMP协议的直接下层协议是()AA.UDPB.ICMPC.TCPD.IP18.计算机网络管理中提供统一的网络数据表示的形式语言是()AA.ASN.1B.JavaC.C语言D.ASP19.在SNMPv1中定义管理信息结构,即规定管理对象的语法和语义的是()AA.RFC1155B.RFC1157C.RFC1212D.RFC121320.在SNMP协议中,团体名(Community)是用于()CA.确定执行环境B.定义SNMP实体可访问的MIB对象子集C.身份认证D.定义上下文21.以下对网络管理站的轮询策略描述正确的是()CA.被轮询的代理数与轮询间隔成反比。
网络管理理论知识考核试题题库与答案一、单项选择题(每题5分,共25题,满分125分)1. 计算机网络按照网络拓扑结构分类,下列哪种网络属于总线型结构?(A)A.以太网B.环型C.星型D.树型2. 在OSI七层模型中,负责数据传输的是?(B)A.应用层B.传输层C.网络层D.链路层3. 下列哪种传输介质的主要特点是抗干扰能力强,传输距离远?(D)A.双绞线B.同轴电缆C.光纤D.无线电波4. 下列哪个命令可以查看当前网络的配置信息?(A)A.ipconfigB.ifconfigstatD.all5. 在Windows系统中,网络邻居的共享文件夹默认的共享权限是?(B)A.只读B.读写C.只写D.拒绝访问6. 下列哪种攻击方式是指攻击者通过发送大量伪造的请求,使得目标系统瘫痪?(D)A.SQL注入B.跨站脚本攻击C.拒绝服务攻击D.分布式拒绝服务攻击7. 下列哪种协议用于在互联网上进行路由选择?(C)A.HTTPB.FTPC.BGPD.SMTP8. 下列哪种设备主要用于实现不同网络之间的数据传输?(D)A.交换机B.路由器C.网关D.以上都对9. 下列哪种协议用于在网络中传输电子邮件?(B)A.HTTPB.SMTPC.FTPD.POP310. 下列哪种设备主要用于实现局域网内部的数据交换?(A)A.交换机B.路由器C.网关D.集线器11. 在网络管理中,CMIP协议属于哪种管理模型?(A)A.OSI七层模型B.TCP/IP四层模型C.DCE七层模型 D.MIB模型12. 下列哪种命令可以查看本机和远程计算机之间的连接状态?(C)statB.ipconfigC.pingD.tracert13. 在网络管理中,MIB(管理信息库)的主要作用是?(B)A.存储网络设备的基本信息B.存储网络设备的统计信息C.存储网络设备的配置信息D.存储网络设备的状态信息14. 下列哪种协议用于在网络中传输语音和视频?(B)A.HTTPB.RTSPC.FTPD.SIP15. 在网络管理中,OSI七层模型中的表示层主要负责的是?(A)A.数据格式化B.数据加密C.数据压缩D.数据传输16. 下列哪种设备主要用于实现无线网络的接入?(D)A.交换机B.路由器C.网关D.无线接入点17. 在网络管理中,NMS(网络管理系统)的主要作用是?(B)A.监控网络设备的状态B.管理网络设备的配置C.管理网络设备的性能 D.管理网络设备的安全18. 下列哪种协议用于在网络中传输文件?(B)A.HTTPB.FTPC.SMTPD.POP319. 下列哪种设备主要用于实现不同网络之间的数据传输?(B)A.交换机B.路由器C.网关D.集线器20. 在网络管理中,CMOT协议属于哪种管理模型?(B)A.OSI七层模型B.TCP/IP四层模型C.DCE七层模型 D.MIB模型21. 下列哪种命令可以查看本机的IP地址和子网掩码?(A)A.ipconfigB.ifconfigstatD.all22. 在网络管理中,管理信息库(MIB)的作用是?(C)A.存储网络设备的基本信息B.存储网络设备的统计信息C.存储网络设备的配置信息D.存储网络设备的状态信息23. 下列哪种协议用于在网络中传输数据?(C)A.HTTPB.FTPC.TCP/IPD.SMTP24. 在网络管理中,网络管理系统(NMS)的作用是?(D)A.监控网络设备的状态B.管理网络设备的配置C.管理网络设备的性能D.管理网络设备的安全25. 下列哪种设备主要用于实现局域网内部的数据交换?(B)A.交换机B.路由器C.网关D.集线器二、多项选择题(每题10分,共20题,满分200分)1. 计算机网络的拓扑结构主要有以下几种类型(ABCD)A.星型B.环型C.总线型D.树型2. OSI七层模型中,以下哪些层次属于传输层(AB)A.传输层B.会话层C.网络层D.链路层3. 常见的网络攻击方式有以下几种(ABCDE)A.SQL注入B.跨站脚本攻击C.拒绝服务攻击D.分布式拒绝服务攻击E.网络监听4. 常用的网络传输介质有以下几种(ACDE)A.双绞线B.同轴电缆C.光纤D.无线电波E.微波5. 常见的网络设备有以下几种(ABCDE)A.交换机B.路由器C.网关D.集线器E.无线接入点6. 常见的网络管理协议有以下几种(ABCDE)A.CMIPB.CMOTC.SNMPD.MIBE.TCP/IP7. 常见的网络管理工具和技术有以下几种(ABCDE)D.配置管理E.故障管理8. 常见的网络协议有以下几种(ABCDE)A.HTTPB.FTPC.SMTPD.POP3E.TCP/IP9. 常见的网络攻击防御措施有以下几种(ABCDE)A.防火墙B.入侵检测系统C.数据加密D.访问控制E.定期更新系统补丁10. 常见的网络设备有以下几种(ABCDE)A.交换机B.路由器C.网关D.集线器E.无线接入点11. 常见的网络管理协议有以下几种(ABCDE)A.CMIPB.CMOTC.SNMPD.MIBE.TCP/IP12. 常见的网络管理工具和技术有以下几种(ABCDE)D.配置管理E.故障管理13. 常见的网络协议有以下几种(ABCDE)A.HTTPB.FTPC.SMTPD.POP3E.TCP/IP14. 常见的网络攻击防御措施有以下几种(ABCDE)A.防火墙B.入侵检测系统C.数据加密D.访问控制 E.定期更新系统补丁15. 常见的网络设备有以下几种(ABCDE)A.交换机B.路由器C.网关D.集线器E.无线接入点16. 常见的网络管理协议有以下几种(ABCDE)A.CMIPB.CMOTC.SNMPD.MIBE.TCP/IP17. 常见的网络管理工具和技术有以下几种(ABCDE)D.配置管理E.故障管理18. 常见的网络协议有以下几种(ABCDE)A.HTTPB.FTPC.SMTPD.POP3E.TCP/IP19. 常见的网络攻击防御措施有以下几种(ABCDE)A.防火墙B.入侵检测系统C.数据加密D.访问控制 E.定期更新系统补丁20. 常见的网络设备有以下几种(ABCDE)A.交换机B.路由器C.网关D.集线器E.无线接入点三、判断题(每题5分,共20题,满分100分)1. OSI七层模型中的数据链路层负责数据传输。
网络管理员初级试题库与答案一、单选题(共60题,每题1分,共60分)1、保护计算机网络设备免受环境事故的影响属于信息安全的哪个方面?( )A、操作安全B、人员安全C、物理安全D、数据安全正确答案:C2、世界上第一台电脑是在()年诞生。
A、C.1977B、D.1973C、1946D、B.1969正确答案:C3、以下网络设备中,属于带宽共享式的是()。
A、B.二层交换机B、集线器C、三层交换机D、D.路由器正确答案:B4、在不同的网络之间实现分组的存贮和转发,并在网络层提供协议转换的网络互连器称为()。
A、转接器B、路由器C、网桥D、中继器正确答案:B5、ISO 定义的网络管理功能中,()包括的功能有风险分析,网管系统保护等。
A、配置管理B、安全管理C、性能管理D、故障管理正确答案:B6、把计算机网络分为有线网和无线网的分类依据是()。
A、网络的地理位置B、网络的传输介质C、网络的拓扑结构D、网络的范围正确答案:B7、下列()系统软件适用于服务器操作系统。
A、DOSB、D.Windows 7C、Windows server 2003D、B.Windows XP正确答案:C8、网络协议是()。
A、网络用户使用网络资源时必须遵守的规定B、网络操作系统C、网络计算机之间进行通信的规则D、用于编写通信软件的程序设计语言正确答案:C9、在 Internet 上的 WWW 服务采用的核心协议是( )。
A、SNMPB、SMTPC、GopherD、HTTP正确答案:D10、()不属于电子邮件协议。
A、B.SMTPB、C.IMAPC、D.MPLSD、POP3正确答案:C11、Internet 中用于文件传输的是()。
A、DNS 服务器B、FTP 服务器C、DHCP 服务器D、路由器正确答案:B12、( )是多用途的电子测量工具,其最基本的功能就是测量电子设备的电压。
A、网络测试仪B、TDRC、数字电压表D、示波器正确答案:C13、在 Windows Server 系统中,如果要输入 DOS 命令,则在.运行.对话框中输入()。
计算机网络管理员考试试题库和答案总分:110分题量:55题一、单选题(共46题,共92分)1.在ISO/OSI参考模型中,网络层的主要功能是()。
A.提供可靠的端到端服务,透明的传送报文B.路由选择、拥塞控制与网络互连C.在通信实体之间传送以帧为单位的数据D.数据格式交换、数据加密与解密、数据压缩与恢复正确答案:B本题解析:暂无解析2.在OSI七层结构模型中,处于数据链路层与运输层之间的是()。
A.物理层B.网络层C.会话层D.表示层正确答案:B本题解析:暂无解析3.提出OSI模型是为了()。
A.建立一个设计任何网络结构都必须遵从的绝对标准B.克服多厂商网络固有的通信问题C.证明没有分层的网络结构是不可行的D.以上叙述都不是正确答案:A本题解析:暂无解析4.制定OSI参考模型的是()。
ITTB.ARPAC.NSFD.ISO正确答案:D本题解析:暂无解析5.网络协议中规定通信双方要发出什么控制信息,执行的动作和返回的应答的部分称为()。
A.语法部分B.语义部分C.定时关系D.以上都不是正确答案:A本题解析:暂无解析6.网络协议主要要素为()。
A.数据格式、编码、信号电平B.数据格式、控制信息、速度匹配C.语法、语义、定时D.编码、控制信息、定时正确答案:C本题解析:暂无解析7.在Windows2000中哪个注册表键包含当前登录计算机的用户配置信息?A.HKEY_CURRENT_CONFIGB.HKEY_CLASSES_ROOTC.HKEY_USER_CONFIGD.HKEY_CURRENT_USER正确答案:D本题解析:暂无解析8.在一个由交换机组成的局域网中,决定根桥(rootbridge)的是:A.优先权和IP地址B.接入交换机的链路成本C.MAC地址和IP地址D.优先权和MAC地址正确答案:D本题解析:暂无解析9.下列哪个语句实现将计算机系学生各科成绩置为0?A.updatescsetgrade=0wheresc.sno=student.snoandsdept=’cs’B.updatescsetgrade=0wheresnoin(selectsnofromstudentwheresdept=’cs’)C.updategrade=0fromscwheresnoin(selectsnofromstudentwheresdept=’cs’)D.updategrade=0fromscwheresdept=’cs’正确答案:B本题解析:暂无解析10.SQL语言是()A.高级语言B.结构化查询C.第三代语言D.宿主语言正确答案:B本题解析:暂无解析11.SQL语言的数据操纵语句包括SELECT、INSERT、UPDATE和DELETE等,其中最重要的,也是使用最频繁的语句是A.SELECTB.INSERTC.UPDATED.DELETE正确答案:A本题解析:暂无解析12.已知基本表SC(S#,C#,GRADE),则“统计选修了课程的学生人次”的SQL语句为A.SELECTCOUNT(DISTINCT#S)/FORMSCB.SELECTCOUNT(S#)/FORMSCC.SELECTCOUNT(*)/FORMSCD.SELECTCOUNT(DISTINCT*)/FORMSC正确答案:B本题解析:暂无解析13.下列哪能种语言被作为关系数据库的标准语言A.ISBLB.SQLC.QUELD.QBE正确答案:B本题解析:暂无解析14.在SQL中,创建基本表用A.CREATESCHEMA命令B.CREATETABLE命令C.CREATEINDEX命令D.CREATEVIEW命令正确答案:B本题解析:暂无解析15.SQL中,下列涉及空值的操作,不正确的是A.AGE=NULLB.AGEISNOTNULLC.AGEISNULLD.NOT(AGEISNULL)正确答案:A本题解析:暂无解析16.关系模型不仅能表示实体集及其属性,而且能表示A.实体集间的联系B.一个记录内部的联系C.字段间的联系D.关键字和记录间的联系正确答案:A本题解析:暂无解析17.在关系数据库里,所有的数据都是按()进行组织和管理的。
一、单项选择1. 职业道德通过( ),起着增强企业凝聚力的作用。
A、协调员工之间的关系2. 对供电质量要求( )的负载中使用的UPS是后备式。
B、较低3. 计算机机房的构造、装修必须严格遵守有关消防规定,如建筑耐火等级不应低于( )。
D、一级和二级4. 计算机机房应配备最实用的灭火器是( )。
B、干粉或二氧化碳灭火器5. 对于异步传输,下列说法正确的是( )。
A、又称起止式传输6. CSMA/CD是( )访问方式之一。
C、局域网7. Token Ring网络中采用的是( )。
D、令牌方式8. 非屏蔽双绞线的英文缩写是( )。
A、UTP9. 在一个庞大和复杂的网络系统中,网络管理服务可以集中管理网络,并简化复杂的管理任务,下列( )不是网络管理服务可以提供的服务。
D、漏洞扫描和检测10. 英文缩写ATM的意思是( )。
B、异步传输模式11. 英文缩写DNS的意思是( )。
A、域名系统12. 下列选项的( )专利权期限为二十年。
A、著作权中的署名权13. 配电柜内设有( )各一根。
B、地线和中性线14. 为了防止可能产生或聚集静电荷而对用电设备的接地叫( )。
B、防静电接地15. 人触电死亡的危险电流值与人的体重和( )有关。
C、空气温度16. 当对PC机提供保护,则需要选购一台( )UPS就能满足需要。
B、300W17. 在互联通信线路中,一般配线线路较短,约( )。
C、几百米18. 北电公司的UEIMAS智能多业务接入系统,提供高容量本机( )并支持多种DSL传输。
C、ATM交换19. 下列支持二次群数字业务的接入的接口是( )。
D、V220. 当网络设备配置错误导致了网络故障的时候,用( )可以来检查。
C、traceroute21. ping 不可以检测的地址包括( )。
C、网络中多台计算机的IP地址22. 基带同轴电缆的平均特性阻抗为( )。
A、50+2Ω23. 下列不属于粗缆以太网要使用的有( )。
计算机网络管理模拟试题(八)及答案第一部分选择题一、单项选择题(本大题共20小题,每小题2分,共40分)1、用户通过网络管理接口与_____________交互作用,监视和控制网络资源。
()A.管理支持软件B.管理专用软件C.用户支持软件D.用户专用软件2、________的作用是划分和改变管理域,协调管理域之间的关系。
()A.行政域B.行政代理C.系统管理D.管理站3、________的目的是实时地监视网络通信资源的工作状态和互联模式,并且能够控制和修改通信资源的工作状态,改变它们之间的关系。
()A.视图管理B.拓扑管理C.软件管理D.事故报告管理4、当路由器启动一条新的通信链路时发送()A.链路状态更新报文B.数据库描述报文C.链路状态应答D.链路状态请求报文5、面向连接的服务意味着_________的提交。
A.不保证可靠和顺序B.不保证可靠,但保证顺序C.保证可靠,但不保证顺序D.可靠、顺序6、MIB由一系列对象组成,每个对象属于一定的_______类型,并且有一个具体的值。
()A.表达式B.对象C.数据D.函数7、MIB-2功能组中,___________提供了关于ECG路由器发送、接收的EGP报文的信息以及关于EGP邻居的详细信息等。
()A.TCP组B.传输组C.UDP组D.EGP组8、SNMPv1的安全机制是()A.验证用户名B.验IP地址C.验证协议D.验证团体名9、如果团体成员的访问模式为reAD-only,则具有同一团体形象的管理站对视阈中所有对角能以_________方式访问。
( )A.read-onlyB.read-writeC.write-onlyD.not-ACCessiBle10、Set命令中,"询问"使用的命令是()A.GetReustB.GetResponseC.GetNextRequestD.SetResquest11、如果MIB对象的访问属性为reAD-write,SNMP访问模式为reAD-write时,可进行的操作有()A.GetB.Get、TrApC.Get、SetD.Get、Set和TrAp12、要删除行,行的所有者发出SetRequest PDU,把行的状态对象置为()A.InvAliDB.ValiDC.CreAteRequestD.UnDerCreAtion13、只能存储MAC层管理信息的是()A.MIB1B.MIB2C.RMON MIB1D.RMON MIB214、预先定义历史数据收集的是()A.RMON1B.RMON2C.外部对象索引D.协议目录表15、RMON警报规则的作用是避免信号在门限附近波动时产生许多报警,加重网络负载,称为()A.hysteresis机制B.心跳机制C.轮询机制D.陷入机制16、实体认证是通过识别通信对方的身份,防止假冒,可使用的方法是()A.消息认证B.数字签名C.消息摘要D.基于公钥的认证17、SNMPPv2报文结构中,版本号要代表SNMPv2,那么它的值应是()A.0B.1C.2D.318、为以最小的交换次数检索大量的管理信息,或者说管理站要求尽可能大的响应报文,SNMPv2增加的PDU是()A.GetRequestPDUrmRequestPDuC.GetBulkRequestPDUD.SetRequestPDU19、Microsoft的SNMPUTIL没有包含的命令是()A.GetB.GetnextC.SetD.Walk20、设计管理应用程序时,请求报文总长度,一般不超过()A.100字节B.1000字节C.2000字节D.10000字节第二部分非选择题二、填空题1、网络管理中应用服务元素分为公用服务元素和_________________。
计算机网络管理员考试试题和答案一、单项选择题(每题1分,共40分)1.Dos系统以( )为单位给磁盘文件分配磁盘空间。
( D )A.二进制位B.字节 C。
扇区D。
簇2。
用Windows 98系统安装光盘引导系统后,假设光盘盘符为E,光盘E的当前目录为E:\win98,并且在当前目录下含有外部命令Format. com,下列命令行( )可以完成C盘格式化并且生成根目录。
( D )A.C:〉MD B。
C:〉CD\ C.C:\COPY C:\ D.FORMAT C:3。
能直接执行的文件,扩展名必须是( ). ( B )A.OBJ、PRG、SCR B。
BAT、COM、EXEC。
BAS、COB、PAS D。
BAK、TXT、DOC4.电子计算机可直接执行的指令,一般包含( )两个部分。
( B )A。
数字和文字 B.操作码和地址码C。
数字和运算符号 D.源操作数和目的操作数5.分页显示当前文件目录的DOS命令是( )。
( A )A.DIR/PB.DIR/WC.DIRD.DIR C:6.操作系统中,文件系统的主要目标是( ). ( B )A。
实现虚拟存储 B.实现对文件的按名存取C.实现对文件的内容存取D.实现对文件的高速输入和输出7。
国际标准化协会(ISO)的网络参考模型有()层协议。
( C )A。
5 B.6 C.7 D.88.能将高级语言源程序转换成目标程序的是: ( C )A。
调试程序 B.解释程序C。
编译程序 D。
编辑程序9。
计算机病毒传染的可能途径是: ( A )A.使用外来软盘 B。
磁盘驱动器故障C。
使用表面被污染的盘面 D.键入了错误命令10。
在内存中,每个基本单位都被赋予一个唯一的序号,这个序号称为: ( D )A。
字节 B。
编号 C.容量 D.地址11。
下列诸因素中,对微型计算机工作影响最小的是:( B )A。
尘土B。
噪声 C.温度 D.湿度12。
下列存储设备中断电后信息完全丢失的是: ( C )A.光盘B.硬盘C.ROMD.RAM13.在地理上分散布置的多台独立计算机通过通信线路互联构成的系统称为(),它使信息传输与处理功能相结合,使多个用户能共享软、硬件资源,提高信息处理的能力。
高级计算机网络管理员理论模拟试题第一套1、网络操作系统是一种()。
A.系统软件B.系统硬件C.应用软件D.支援软件2、Netware旳关键协议(NCP)提供了一系列旳()。
A.控制协议B.网络协议C.服务协议D.通信协议3、下列有关Windows NT描述对旳旳是()。
A.域控制器、备份域控制器和组员控制器之间是平等旳关系B.系统会自动建立两个全局账号,一种是administrator,另一种是guest C.工作组模式旳特点是采用集中式旳管理方式D.假如BDC出现故障,PDC可以转换为BDC4、Windows NT是一种()。
A.单顾客多进程系统B.多顾客多进程系统C.单顾客单进程系统D.多顾客单进程系统5、网络操作系统重要处理旳问题是()。
A.网络顾客使用界面B.网络资源共享与网络资源安全访问限制C.网络资源共享D.网络安全防备6、下面旳操作系统中,不属于网络操作系统旳是()。
A.UNIXB.Windows NTC.NetwareD.DOS7、下列不属于加强职业道德建设意义旳内容是()。
A.加强职业道德建设是科技创新旳关键B.加强职业道德建设是提高劳动者素质旳重要途径C.加强职业道德建设是形成良好旳社会道德风貌旳重要手段D.加强职业道德建设是社会主义道德建设旳重要任务8、知识产权包括()。
A.工业产权和商标权B.著作权和专利权C.著作权和工业产权D.商标权和专利权9、在我国民法中定义旳知识产权不包括()。
A.著作权B.商标权C.专利权D.知情权10、职业道德自身特点,在其体现形式上反应旳是()。
A.普适性和广泛性B.规范性和专业性C.可操作性和准强度性D.相对稳定性和持续性11、职业道德规定旳目旳指向旳最终归宿是()。
A.诚实守信,爱岗敬业B.加强两个文明建设C.为社会主义国家服务D.服务群众,满足群众旳规定12、商业秘密保护与专利保护旳共同点是()。
A.采用隐蔽旳方式B.实行公开原则C.受《反不合法竞争法》调整D.为权利人发明最佳效益13、在OSI七层构造模型中,处在数据链路层与运送层之间旳是()。
填空题1.按网络的拓扑结构分类,网络可以分为总线型网络、星型网络和环形网络;2.按照用途进行分类,服务器可以划分为通用性服务器和专用型服务器;3.防火墙技术经历了3个阶段,即包过滤技术、代理技术和状态监视技术;4.计算机病毒一般普遍具有以下五大特点:破坏性,隐蔽性、传染性、潜伏性和激发性;5.不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同;这种组网方式是对等网;6.为了保证活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活中法律法规相似的各种管理策略;这些管理策略被称为组策略;7.默认时,当父容器的组策略设置与子容器的组策略发生冲突时,子容器的组策略设置最终失效;8.在ISAServer中,防火墙的常见部署方案有:边缘防火墙,三向防火墙和背对背防火墙等;9.ISAServer支持三种客户端“Web代理客户端、防火墙客户端和SecureNAT客户端;10.入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未经授权或异常现象的技术,是一种用于检查计算机网络中违反安全策略行为的技术;11.不间断电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电源供应的重要外部设备;12.物理类故障一般是指线路活着设备出现的物理性问题;13.在域中,用户使用域用户账户登录到域;14.一旦对父容器的某个GPO设置了强制,那么,当父容器的这个GPO的组策略设置与子容器的GPO的组策略发生冲突时,父容器的这个GPO的组策略设置最终生效;15.软件限制规则有:路径规则、哈希规则、证书规则和Internet区域规则;16.在ISAServet中为了控制外部用户访问内部网络资源,管理员需要创建访问规则;17.在ISAServet中,为了控制内部用户访问Internet,管理员需要创建访问规则;18.利用组策略部署软件的方式有两种:指派和发布;19.网络型病毒通过网络进行传播,其传染能力强、破坏力大;20.正常备份时最完备的备份方式,所有被选定的文件和文件夹都会被备份;21.正常备份时最完备的备份方式,所有被选定的文件和文件夹都会被备份无论此时其“存档”属性是否被设置;22.当以安全模式启动计算机时,只加载了最基本的系统模块和驱动程序,例如:鼠标、监视器、键盘、大容量存储器、基本视频、默认系统服务等;23.NortonAntiVirus是杀防病毒软件;24.逻辑类故障一般是指由于安装错误,配置错误、病毒、恶意攻击等原因而导致的各种软件或服务的工作异常和故障;25.在活动目录环境中,对计算机账户的行为进行管理的组策略被称为计算机策略;26.在活动目录中,用户账户用来代表域中的用户;27.如果计算机策略与用户策略发生冲突时,以计算机策略优先;28.复合型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒;多选题1.故障管理知识库的主要作用包括A,实现知识共享B,实现知识转化和C,避免知识流失;2.网络故障管理包括B,故障检测C隔离和D,纠正等方面内容;3.桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理;桌面管理目前主要关注A,资产管理C软件派送和D远程协助方面;4.包过滤防火墙可以根据B目标IP地址源IP地址和端口号条件进行数据包过滤;5.为了实现网络安全,可以在A物理层安全B基础平台层安全和应用层安全层次上建立相应的安全体系;6.数据库管理的主要内容包括A,数据库的建立C,数据库的安全控制和D,数据库的完整性控制;7.从网络安全的角度来看,DOS拒绝服务攻击术语TCP/IP模型中B,Internet层和C,传输层的攻击方式;单选题1.在制定组策略时,可以把组策略对象链接到C,组织单位上;2.在制定组策略时,可以把组策略对象连接到D,域上;3.在安装防火墙客户端时,需要安装A,防火墙客户端软件;4.防火墙客户端不能安装在D,UNIX操作系统上;5.常见的备份工具有A,Ghost;6.常见的备份工具有A,Windows备份工具;7.A,协议分析仪允许用户在指定的时间段内以数据包为单位查看指定协议的数据,对这些数据包的原始数据位和字节解码,并能依据其对该数据包所有协议的理解提供综合信息;8.在事件查看器中,C,安全性日志用来记录与网络安全有关的事情;例如:用户登录成功或失败,用户访问NTFS资源成功或失败等;9.在事件查看器中,A,系统日志用来记录Windows操作系统自身产生的错误、警告或者提示;例如:当驱动程序发生错误时,这些事件将被记录到系统日志中;10.在事件查看器中,B,应用程序日志记录应用程序所产生的错误,警告或者提示;例如:如果应用程序执行非法操作,系统会停止运行该应用程序,并把相应的时间记录到应用程序日志中;11.B,任务管理器是最简单实用的服务器监视工具;利用它,管理员可以迅速获得简要的系统信息,例如:应用程序,进程,性能,联网和用户等;12.C,SNMP是一系列网络管理规范的集合,包括:协议、数据结构的定义和一些先关概念,目前已经成为网络管理领域中事实上的工业标准;13.Windows备份工具支持的备份类型主要有:正常备份、A,差别备份、增量备份、每日备份等;14.Windows备份工具支持的备份类型主要有:A,正常备份、差别备份、增量备份、每日备份等;15.在活动目录中,所有被管理的资源信息,例如:用户账户,组账户,计算机账户,甚至是域,域树,域森林等,统称为A,活动目录对象;16.在组策略中,计算机策略仅对D,计算机账户生效;17.在一个Windows域中,成员服务器的数量为D,可有可无;18.在一个Windows域中,域控制器的数量为A,至少1台;19.在一个Windows域中,至少需要A,1台域控制器;20.在一个Windows域中,更新组策略的命令为A,;21.一旦把内部网络中的计算机配置成为Web代理客户端,它们将只能够把本地用户访问Internet的A,HTTP对象的请求提交给ISAServer,由ISAServer代为转发;22.B,示波器是一种电子设备,用来测量并连续现实信号的电压及信号的波形;23.域管理员可以使用B,组织单位对域中的某一部分对象进行单独的管理;24.A,引导型病毒是一种寄生在磁盘引导区的计算机病毒,它用病毒的全部或部分取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其他地方;25.如果安装了错误的调制调节器驱动程序,Windows操作系统无法正常启动,那么应该进入D,安全模式进行恢复;26.D,电缆测试仪是针对OSI模型的第1层设计的,他只能用来测试电缆而不能测试网络的其他设备;27.下面各种网络类型中,A,对等网不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同;28.当执行可执行文件时被载入内存,并可能进行传播的病毒类型是B,文件型病毒;29.下面的组件中,C,防火墙是治愈不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为;30.下列术语中,C,安全服务是指采用一种或多种安全机制以抵御安全攻击,提高机构的数据处理系统安全和信息传输安全的服务;31.下列术语中,A,数据库就是存放数据的仓库,他是依照某种数据模型描述、组织起来并存放二级存贮器中的数据集合;32.病毒采用的处罚方式中不包括B,鼠标触发;A日期触发,B,鼠标触发,C,键盘触发,D,中断调用触发33.应用层网关防火墙的核心技术是B,代理服务器技术34.下面各项安全技术中;B,入侵检测是集检测,记录,报警,响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动;判断题1.如果网络中的计算机采用域的管理方式,那么这些计算机就属于客户机/服务器模式;正确;2.计算机病毒是一种具有破坏性的特殊程序或代码;正确3.星型网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络的整体瘫痪;错误4.计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因;错误5.恶性病毒有明确的破坏作用,他们的恶性破坏表现有破坏数据、删除文件和格式化硬盘等;正确6.代理服务器防火墙应用层网关不具备入侵检测功能;正确7.地址欺骗是通过修改IP的报头信息,使其看起来像是从某个合法的源地址发出的消息;正确8.TCP协议的三次握手机制可以实现数据的可靠传输,所以TCP协议本身是没有安全隐患的;错误9.引导型病毒将先于操作系统启动运行;正确10.在一个组织单位中可以包括多个域错误11.防火墙客户端不支持身份验证错误12.Web代理客户端不支持DNS转发功能错误13.在一个域上可以同时链接多个GPO正确14.如果由于安装了错误的显卡驱动程序或设置了错误的分辨率而导致无法正常显示的话,则可以选择“启用VGA模式”进行修复正确15.管理员审批补丁的方式有:手动审批和自动审批正确16.网络故障诊断室以网络原理、网络配置和网络运行的知识为基础,从故障现象入手,以网络诊断工具为手段获取诊断信息,确定网络故障点,查找问题的根源并排除故障,恢复网络正常运行的过程;正确17.目录服务恢复模式只能在域控制器上使用正确18.一个GPO可以同时被链接多个组织单位上正确19.默认时,当父容器的组策略设置与子容器的组策略设置发生了冲突时,父容器的组策略设置最终生效错误20.Web代理客服端支持身份验证正确21.windows自带的备份工具既可以备份本机的系统状态也可以备份远程计算机的系统状态错误22.CIH病毒式一种危害性很小的病毒错误23.目录服务恢复模式只能在域控制器上使用正确24.在设置组策略时,当父容器的组策略设置与子容器的组策略设置没有冲突时,子容器会继承父容器的组策略正确25.SecureNAT客户端支持身份验证错误26.防火墙客户端支持DNS转发正确27.目录服务恢复模式可以在域中任何一台计算机上使用错误28.网络管理员不需要经常对网络系统的各方面性能进行监视错误简答题1.简述组织单位和组账户的区别;答:组账户中能够包含的对象类型比较有限,通常只能包含用户账户和组账户,而组账户单位中不仅可以包含用户账户,组账户还可以包含计算机账户,打印机,共享文件夹等其他活动目录对象;另一方面,管理员不能直接对组账户制定管理策略,但是可以对组织单位制定各种管理策略组策略;此外,当删除一个组账户时,其所包含的的用户账户并不会随之删除,而当删除一个组织单位时,其所包含的所有活动目录对象都将随之删除;2.WSUS服务的部署方案有哪些答:WSUS服务的部署方案主要有以下两种:1单服务器方案——是使用最广泛的WSUS部署方案;在该方案中,企业配置了一台WSUS服务器,直接从微软的更新网站下载各种补丁,然后负责把补丁分发给企业网络用户;2链式方案——需要部署两台WSUS服务器;其中,上游WSUS服务器从微软的更新网站系在各种补丁,而下游WSUS服务器只能从上游WSUS 服务器下载补丁;3.简述计算机病毒的特征;答:1可执行性——计算机病毒与其他合法程序一样是一段可执行代码;2隐蔽性——病毒程序都是短小精悍的程序,通常附着在正常程序或磁盘的隐蔽地方;3传染性——病毒程序一旦侵入计算机系统就开始搜索可以传染程序或存储介质;然后通过自我复制迅速传播;4潜伏性——编制精巧的计算机病毒,在侵入计算机系统后往往隐藏起来,潜伏时间可达几天、几周甚至几年;5破坏性或表现性——病毒程序一旦侵入系统都会产生不同程度的影响,轻者降低系统工作效率;重者导致系统崩溃、数据丢失;6可触发性——一旦满足触发条件,则或者会激活病毒的传染机制,使之进行传染,或者激活病毒的破坏部分或表现功能;4.简述计算机病毒的危害;答:计算机病毒的危害主要表现为1.破坏计算机的数据——大部分病毒的发作时会直接破坏计算机里的重要信息数据;2.占用磁盘空间——寄生在磁盘上的病毒总要非法占用一部分磁盘空间;3.抢占系统资源——大部分病毒在运行状态下都是常驻内存的,这就必然抢占一部分系统资源;4.影响计算机的运行速度——病毒需要监控计算机状态,对自身进行加密,这样,CPU会额外执行数千条乃至上万条指令;5.窃取机密信息——有些病毒在入侵计算机后会自动开通通信端口,侦听黑客指令,窃取机密信息;6.不可预见的危害——绝大多数的计算机病毒自身存在着不同程度的错误,所产生的后果往往是难以预料的;5.简述“边缘防火墙”的特点;答:作为边缘防火墙,ISAServer是内部网络和Internet之间的主要安全边界;其中,ISAServer计算机具有两个网络接口例如两块网卡,一个网络接口连接内部网络,另一个网络接口连接Internet;内部网络与Internet之间的所有通信均需通过ISAServer;在这个部署方案中,ISAServer即作为一个安全网关来控制用户对Internet资源的访问,也作为一个防火墙来防止外部用户对内部网络资源的非法访问以及阻止恶意内容进入内部网络;边缘防火墙的部署工作比较简单,但是只能够提供单点防护;6.简述入侵检测系统的主要功能;答:入侵检测的主要功能包括:1,监视,分析用户及系统活动;查找非法用户和合法用户的越权操作;2,寻找系统的弱点,提示管理员修补漏洞;3,识别并反映已知攻击的活动模式,向管理员报警,并且能够实时对检测到的入侵行为做出有效反应;4.对异常行为模式进行统计分析,总结出入侵行为的规律,并报告给管理员;5.评估重要系统和数据文件的完整性;6.操作系统的审计跟踪管理,识别用户违反安全策略的行为;7.简述不间断电源的好处;答:不间断电源UPS是一种能提供持续,稳定,不间断的电源供应的重要外部设备;它的一端连接市电,另一端连接负载如计算机或其他用电设备;当市电突然中断时能够迅速切换为蓄电池供电,从而保证了为负载提供一段时间的正常供电,用户得以及时保存数据和工作,然后正常的关闭系统;另一方面当市电出现各种异常情况如电涌,瞬时高低电压,电线噪声时,能够及时消除异常,改善电源质量,为负载提供高品质的电源供应;8.在正常备份与增量备份的组合方案中,分别备份了那些文件该组合方案有什么优缺点答:在正常备份与增量备份的组合方案中,正常备份对所选定的全部文件执行了完成的备份在此之后,每一次的增量备份都备份了自上一次增量备份之后到本次增量备份之间所发生改变的文件;优点:每一次执行增量备份时,仅备份自上一次增量备份之后到本次增量备份之间所发生改变的文件,备份工作量较少,节省磁盘空间和备份时间;缺点:如果磁盘数据损坏了,那么在还原数据时,需要使用正常备份的磁带数据和数据损坏之前的全部增量备份的磁带数据,数据还原的工作量较大;9.10.简述一个Windows域中计算机的角色有几种各有什么特点和用途答:在一个Windows域中计算机的角色主要有三种:域控制器、成员服务器和工作站;其中安装了服务器级Windows操作系统并且存储了活动目录数据库的计算机被称为“域控制器”,域管理员通过修改活动目录数据库实现对整个域的管理工作;安装了服务器级Windows操作系统但并不存储活动目录数据库的计算机被称为成员服务器,这些计算机往往在域中提供各种重要的服务;安装了客户端Windows操作系统的计算机称为工作站;用户使用它们访问网络资源和服务;11.简述“背对背防火墙”的特点;答:在这种方案中,部署了两层防火墙,其中,前段防火墙连接了外围网络与Internet,而后端防火墙连接了外围网络与内部网络;在外围网络中,仍然防止了希望被外部用户访问的资源,并且通过前端防火墙进行适当的保护;内部网络资源则会受到两层防火墙的保护,因此更为安全;当然,可能也需要在前段防火墙与后端防火墙上允许内部网络用户访问Internet资源;背对背防火墙是非常安全的部署方案,但是部署工作相对复杂;12.简述入侵检测与防火墙的区别;答:防火墙对进出的数据按照预先设定的规则进行检查,符合规则的就予以放行,起着访问控制的作用,是网络安全的第一道屏障;但是,防火墙的功能也有局限性;他只能对进出网络的数据进行分析,对网络内部发生的时间就无能为力;入侵检测系统通过监听的方式实时监控网络中的流量,判断这其中是否含有攻击的企图,并通过各种手段向管理员报警;它不但可以发现外部的攻击,也可以发现内部的恶意行为;因此,入侵检测系统是网络安全的第二道屏障,是防火墙的必要补充,与防火墙一起可构成更为完整的网络安全解决方案;13.简述什么样的用户具有备份文件的权利答:1.在工作组中,每台计算机上的Administrators 组、BackupOperators组合PowerUsers组的成员能够备份本地计算机上的数据;在域中,Administrators组、BackupOperators组合PowerUsers组的成员能够备份域中计算机上的数据;2.普通用户可以备份自己具有“读”权限的数据;3.数据的所有者可以备份自己的所有数据; 14.试简述对等网和客户机/服务器网络的特点;答:对等网PeertoPeer通常是有很少几台计算机组成的工作组;对等网采用分散管理的方式,网络中的每台计算机即作为客户机有可作为服务器来工作,每个用户都管理自己机器上的资源;客户机/服务器网Client/Server网络的管理工作集中在运行特殊网络操作系统吴福气软件的计算机上进行;这台计算机被称为服务器,他可以验证用户名和密码的信息,处理客户机的请求;而网络中其余的计算机则不需要进行管理,而是将请求通过转发器发给服务器;15.试简述防火墙的基本特性;答:1.内部网络和外部网络之间的所有网络数据流都必须经过防火墙;防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查;2.只有符合安全策略的数据流才能通过防火墙;在防火墙根据事先定义好的过滤规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙;3.防火墙自身应具有非常强的抗攻击免疫力;由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗攻击入侵功能;16.试列举四项网络中目前常见的安全威胁,并说明;答:1.非授权访问;没有预先经过同意,就使用网络或计算机资源被看做非授权访问;2.信息泄露或丢失;敏感数据在有意或无意中被泄露出去或丢失;3.破坏数据完整性;以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用;4.拒绝服务攻击;不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用;甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务;5.利用网络传播病毒;通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范;17.简述什么是数据库DB什么是数据库系统DBS答:数据库DB是指长期存储在计算机硬件平台上的有组织的,可共享的数据集合;数据库系统DBS是实现有组织的,动态的存储和管理大量关联的数据,支持多用户访问的由软,硬件资源构成和相关技术人员参与实施和管理的系统;数据库系统包括数据库和数据库管理系统;18.连线题传染性——————病毒从一个程序体复制到另一个程序体的过程;隐蔽性——————贴附取代、乘隙、驻留、加密、反跟踪;破坏性——————对正常程序和数据的增,删,改,移,以致造成局部功能的残缺,或者系统的瘫痪,崩溃;可激发性—————是病毒设计者预设定的,可以是日期,时间,文件名,人名,密级等;或者一旦侵入即行发作;潜伏性———进入系统之后不立即发作,而是隐藏在合法文件中,对其他系统进行秘密感染,一旦时机成熟就四处繁殖,扩散,有的则会进行格式化磁盘,删除磁盘文件,对数据文件进行加密等使系统死锁的操作;操作填空题1.修改“DefaultDomainControllersPolicy”中的组策略,使得DomainUsers组中的所有成员都具有在域控制器上登陆到域的权利;要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整;操作步骤步骤一.单机开始——程序——管理工具——组策略管理步骤二:B;在弹出的窗口中,右击“DefaultDomainControllersPolicy”—在快捷菜单中单击“编辑”,打开“组策略编辑器”;步骤三:C;在弹出的窗口中,单击计算机配置—Windows设置—安全设置—本地策略—用户权限分配—双击允许本地登录组策略;步骤四:A;在弹出的窗口中,单击添加用户或组按钮,选择该域的DomainUsers组,然后单击确定; 2.将计算机上的备份文件C:\movie_bk,bkf还原到本地C:\123文件夹中;要求从答案选项中选择正确的选项,将其对应的字母填写在空白的步骤中,从而把步骤补充完整;操作步骤步骤一:在还原向导的对话框中,单击还原向导高级按钮步骤二:在欢迎使用还原向导画面中,单击下一步步骤三:B;在还原选项,窗口中左窗格的“要还原的项目”处,选中希望还原的备份文件,然后单击下一步步骤四:在还原向导的窗口,单击高级按钮步骤五:C;在还原位置的窗口中,选择将文件还原到“备用位置”,然后在备用位置处输入一个还原位置,即:C:\123文件夹,然后单击下一步步骤六:A;在如何还原窗口中,选择替换现有文件,即:只要在还原位置处存在其他文件,一律覆盖,然后单击下一步;步骤七:在高级还原选项对话框中,保留默认项,单击下一步步骤八:在完成向导画面中,如果确认没有问题,则单击完成按钮;。
计算机网络管理员考试试题和答案一、单项选择题(每题1分,共40分)1.Dos系统以( )为单位给磁盘文件分配磁盘空间。
( D )A.二进制位B.字节C.扇区D.簇2.用Windows 98系统安装光盘引导系统后,假设光盘盘符为E,光盘E的当前目录为E:\wi n98,并且在当前目录下含有外部命令,下列命令行( )可以完成C盘格式化并且生成根目录。
( D )A.C:>MDB.C:>CD\C.C:\COPY C:\D.FORMAT C:3.能直接执行的文件,扩展名必须是( )。
( B )A.OBJ、PRG、SCRB.BAT、COM、EXEC.BAS、COB、PASD.BAK、TXT、DOC4.电子计算机可直接执行的指令,一般包含( )两个部分。
( B )A.数字和文字B.操作码和地址码C.数字和运算符号D.源操作数和目的操作数5.分页显示当前文件目录的DOS命令是( )。
( A )A.DIR/PB.DIR/WC.DIRD.DIR C:6.操作系统中,文件系统的主要目标是( )。
( B )A.实现虚拟存储B.实现对文件的按名存取C.实现对文件的内容存取D.实现对文件的高速输入和输出7.国际标准化协会(ISO)的网络参考模型有( )层协议。
( C )A.5B.6C.7D.88.能将高级语言源程序转换成目标程序的是: ( C )A.调试程序B.解释程序C.编译程序D.编辑程序9. 计算机病毒传染的可能途径是: ( A )A.使用外来软盘B.磁盘驱动器故障C.使用表面被污染的盘面D.键入了错误命令10. 在内存中,每个基本单位都被赋予一个唯一的序号,这个序号称为: ( D )A.字节B.编号C.容量D.地址11.下列诸因素中,对微型计算机工作影响最小的是: ( B )A.尘土B.噪声C.温度D.湿度12.下列存储设备中断电后信息完全丢失的是: ( C )A.光盘B.硬盘C.ROMD.RAM13.在地理上分散布置的多台独立计算机通过通信线路互联构成的系统称为( ),它使信息传输与处理功能相结合,使多个用户能共享软、硬件资源,提高信息处理的能力。
计算机网络管理与维护A卷一、判断题(每小题1分,共30分)1.计算机网络通常分为广域计算机网络和局域计算机网络两种。
()2.网络的连接可以采用总线连接、星形连接或环形连接。
()3.网络上计算机系统的机型、型号必须一致。
()4.计算机网络由网络硬件和网络软件组成。
()5.工作站上的计算机可单独运行程序。
()6.一个计算机网络由通讯子网和资源子网组成。
()7.Internet网是一种网际网,通过通信线路及设备,将世界各地的计算机或网络连接起来,采用相同的通讯协议,实现资源共享、相互通信的目的。
()8.Internet主要采用TCP/IP协议。
()9.Internet主要功能包括远程登陆、文件传输、信息查询、电子邮件和全球信息浏览等。
()10.组成计算机网络的除了计算机外,还须配备通信线路、通信设备、网络协议和网络软件等。
()11.计算机网络主要是为了实现资源共享。
()12.任何用户的计算机与Internet连接,都必须从ISP(网络服务商)取得一个固定的IP地址。
()13.目前,E-mail已广泛用于通信,但在Internet上只能实现两个人之间的通信。
()14.文件下载是指从网络(如Internet)上将文件复制到用户计算机上。
()15.()由于计算机内部处理的是二进制位,因而网络通信线路上传输的也一定是二进制位。
16.工作站是网络的必备设备。
()17.服务器是网络的信息与管理中心。
()18.Modem的作用是对信号进行放大和整形。
()19.局域网是将较少区域内的计算、通信设备连在一起的通信网络。
()20.WWW是World Wide Windows的缩写。
()21.给软件加密可以保护计算机系统安全。
()22.计算机网络可以传播病毒。
()23.计算机病毒是借助于一定的载体而存在,并在一定条件下实现其破坏作用的指令集合。
()24.病毒的破坏能力主要取决于病毒程序的长短。
()25.使用非法拷贝的软件容易感染病毒。
计算机网络管理员考试试题一、单项选择题(本大题共60小题,每小题1分,共60分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1. OSI/RM是由哪一个机构提出的? ()A、IEEEB、ISOC、INTERNETD、IETF2.在TCP/IP网络中,传输层什么进行区分服务?()A、IP地址B、端口号C、主机名D、MAC地址3.下列对常见网络服务对应端口描述正确的是。
()A、smtp:110B、http:80C、telnet:20D、ftp:214. 已知同一网段内一台主机的IP地址,通过以下哪种方式可以获取其MAC地址?()A、通过ARP代理B、通过路由表C、发送ARP请求D、发送RARP请求5. 有以下C类地址:202.97.89.0,如果采用/27位子网掩码,则该网络可以划分多少个子网?每个子网可以有多少台主机?()A、4,32B、5,30C、8,32D、8,306.请说出在数据封装过程中,至顶向下的协议数据单元(PDU)名字。
()A、数据流、数据段、数据帧、数据包、比特B、数据流、数据段、数据包、数据帧、比特C、数据帧、数据流、数据段、数据包、比特D、比特、数据帧、数据包、数据段、数据流7.在TCP/IP网络中,传输层用-什么进行寻址? ()A、MAC地址B、IP地址C、端口号D、主机名8.IP、Telnet、UDP分别是OSI参考模型的哪一层协议?()A、3、7、4B、1、2、3C、3、4、5D、4、5、69.1000Base-FX 采用的传输介质是。
()A.双绞线B. 光纤C. 无线电波D. 同轴电缆10.在Windows主机上使用ping命令连续测试与某目标的连通性,应使用什么参数?()A. –lB. –tC. –aD. –v11.通过console口管理交换机在超级终端里应设为。
()A、波特率:9600 数据位:8 停止位:1 奇偶校验:无B、波特率:57600 数据位:8 停止位:1 奇偶校验:有C、波特率:9600 数据位:6 停止位:2 奇偶校验:有D、波特率:57600 数据位:6 停止位:1 奇偶校验:无12. 以下哪方式不能对交换机进行配置。
计算机网络管理试题
课程代码:02379
一、单项选择题(本大题共20小题,每小题2分,共40分)
在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.下述各功能中,属于故障管理范畴的功能是( )
A.数据收集功能
B.测试管理功能
C.工作负载监视功能
D.访问控制功能
2.在网络管理软件结构中,提供用户接口的软件是( )
A.网络管理信息表示模块
B.网络管理应用模块
C.通信协议栈
D.应用代理
3.CMIS服务中,M-Greate服务所完成的操作是( )
A.取消以前的检索操作
B.管理站发出设置命令
C.删除管理对象的实例
D.生成一个管理对象的实例
4.SNMP选择UDP作为相应的传输层协议,其原因是( )
A.UDP是面向连接的
B.UDP很可靠
C.UDP效率高
D.UDP便于进行流量控制
5.MIB-2的系统组所提供的系统信息,可以用于( )
A.配置管理和故障管理
B.配置管理和性能管理
C.故障管理和性能管理
D.性能管理和计费管理
6.SNMP协议支持的服务原语中,提供扫描MIB树和连续检索数据方法的原语是( )
A.Get
B.Set
C.GetNext
D.Trap
7.MIB-2的IP组中,包含了3个表对象。
这3个表对象中不.包括( )
A.IP地址表
B.IP路由表
C.IP地址到物理地址转换表
D.物理地址到IP地址转换表
8.在使用SetRequest命令设置多个变量时,若有一个变量值不能设置,代理的响应是( )
A.更新可以设置的变量值
B.更新可以设置的变量值,并给出错误信息
C.所有的变量值都保持不变,不作其他响应
D.所有的变量值都保持不变,给出错误信息
9.下列各SNMP PDU中,不能用GetResponse来响应的是( )
A.GetRequest
B.GetNextRequest
C.SetRequest
D.Trap
10.根据下列哪个字段可以检测出重复的SNMP报文?
A.请求标识(request-id)
B.错误状态(error-status)
C.变量绑定表(variable-binding)
D.制造商ID(enterprise)
11.下列各SNMP报文中,SNMPv2支持而SNMPv1不支持的是( )
A. GetBulkRequest
B. GetNextRequest
C. SetRequest
D. Trap
12.在SNMP PDU中,错误状态(error-status)表示代理在处理管理站的请求时可能出现的各
种错误,下列错误状态中不.属于SNMP错误状态的是( )
A. noSuchName
B. readOnly
C. CRCerror
D. noError
13.下列SNMP报文中,PDU格式和其他3个报文不同的是( )
A. GetRequest PDU
B. GetNexRequest PDU
C. Trap PDU
D. SetRequest PDU
14.在RMON规范中增加了两种新的数据类型OwnerString和EntryStatus,其目的主要是( )
A.增强远程管理能力
B.增强规范的可读性
C.增强远程监视能力
D.增强规范的可靠性
15.RMON定义了远程网络监视的管理信息库,以及( )
A.SNMP管理站与远程监视器之间的接口
B.SNMP管理站与委托代理之间的接口
C.远程监视器和委托代理之间接口
D.远程监视器和用户之间接口
16.SNMP管理站为了要找出某个接口上最新出现的主机,应该查询RMON主机组中的( )
A. hostNewFindTable
B. hostControlTable
C. hostTable
D.hostTimeTable
17.SNMPv2提供了一种SNMPv1中所没有的通信方式,这种通信方式是( )
A.管理站和代理之间的请求/响应通信
B.管理站和管理站之间的请求/响应通信
C.代理系统到管理站的非确认通讯
D.代理和代理之间的请求/响应通信
18.在SNMPv2 SetRequest PDU 的操作合法性检验中,如果要设置的值的类型不适合被访问
的变量,则返回( )
A. wrongValue
B. noAccess
C. wrongType
D. wrongLength
19.在SNMPv2中,为解决分布式网络管理的需要引入了( )
A.通知报文和管理站数据库
B.上下报文和管理站数据库
C.通知报文和访问特权数据库
D.上下报文和访问特权数据库
20.SNMP协议接收陷入的缺省端口号是( )
A. UDP 161
B. TCP 161
C. UDP 162
D. TCP 162
二、填空题(本大题共10个空,每空1分,共10分)
请在每小题的空格中填上正确答案。
错填、不填均无分。
21.配置管理系统由视图管理、拓扑管理、 、网络规划和资源管理四部分组成。
22.管理信息结构(SMI)说明了 ,以及数据类型的表示和命名方法。
23.SNMP 协议不能直接管理不支持TCP/IP 协议栈的设备,必须通过 来管理。
24.轮询是管理站收集代理信息的一种方法,通常轮询频率与网络的规模和 有关。
25.在GetRequest 报文中,错误状态(error-status)和错误索引(error-index)字段总是设置 为 。
26.SNMP 的团体是一个代理和多个管理站之间的认证和 关系。
27.一般地说,RMON 的目标是监视 的通信,从而减少管理站和被管理系统之间的通信负担。
28.RMON MIB 主要包含 ,以及有关分组扑获,网络事件报警方面的信息。
29.认证是网络管理中防止主动攻击的主要方法。
其中实体认证通过识别通信对方的身份来防止假冒,常用的方法是 。
30.SNMPv2 SMI 引入4全关键的概念:对象的定义、 、通知的定义、信息模块。
三、简述题(本大题共6小题,每小题5分,共30分)
31.MIB 树状结构如图所示,请问:
1)SNMP 定义的管理对象全部在哪个节点下?这些对象的对象标识符前缀是什么?
2)类似于IBM 公司这样的企业,可以在哪个节点下得到分配的一棵子树?
3)若IBM 公司分配到的子树号是2,IBM 公司产品的对象标识符的前缀是什么
?
32.如图所示为SNMPv1生成和发送SNMP 报文的流程,请完成图中空白部分。
33.SNMPv2操作管理框架涉及哪些基本概念?这些基本概念主要和什么功能有关?
34.陷入的设计关系到两个决策问题:一个是要决定哪些事件可以引起陷入;另外一个是陷
入报文中应该包含哪些数据。
如果陷入是基于(1) ,则可陷入的事件就已经确定了。
陷入一般要分为不同的(2) ,这样可以使管理系统能够区分通知性陷入和灾害性陷入。
对于灾害性陷入,管理站要立即发出(3) 。
陷入报文应该是(4) ,只传达必要的管理信息,有效的管理模式应该是(5) 。
(1)
(2)
(3)
(4)
(5)
35.Windows NT的SNMP代理服务是可扩展的,简述它的工作机制。
SNMP代理如何处理
对扩展信息的请求?
36.写出SNMPv2所用的协议数据单元(PDU)。
四、综合题(本大题共2小题,每小题10分,共20分)
37.若RMON的historyControlTable如下表所示:
(1)RMON监视器现在监视几个子网的信息?
(2)每个表项分别监视哪个子网?采样间隔是多少?
(3)根据这张控制表,相应的数据表最多应有多少行?
(4)在该控制表工作12小时以后,数据表最多应有多少行?为什么?
38.读管理站算法,回答问题。
管理站算法如下:
1.启动计时器;
1.for(i=1;i≤4;i++){
ⅰ)GetRequest(iflnOctets.i,ifOutOctets.i);
ⅱ)查询结果分别保留到t1[i].in和t1[i].out;
}
3.等待10分钟;
4.for(i=1,i≤4,i++){
ⅰ)GetRequest(iflnOctets.i,ifOutOctets.i);
ⅱ)查询结果保留到t2[i].in和t2[i].out;
ⅲ)打印(t2[i].in-t1[i].in)和(t2[i].out-t1[i].out);
ⅳ)t1[i].in=t2[i].in;t1[i].out=t2[i].out;
}
5.继续3;
6.结束。
请回答以下问题:
1.假设该管理程序的管理对象是一个交换机,该交换机最少有多少个端口?
2.该管理程序采用哪种方法收集哪些信息?打印语句报告的内容是什么?
3.为了支持该管理功能,交换机需要做哪些配置?。