网络系统管理与维护试卷
- 格式:docx
- 大小:22.29 KB
- 文档页数:4
试卷代号:2488座位号i 丨I中央广播电视大学2012—2013学年度第一学期“开放专科”期末考试 网络系统管理与维护试题2013年1月〖将答案填写在題干的括号中,否则无效。
每题2分,20分}计费管理的主要功能包括:计算网络建设及运营成本,统计网络及其资源的利用率和A .设置网卡 C .扫描病毒2.使用活动目录的好处有( A .单一登录 C .在线监测网络流量3. 能够承担域控制器角色的Windows 操作系统有(>。
A. Windows XPB. Windows Server 2003 企业版C. Windows 7D. Windows Vista4.默认时,( )组的成员可以为域和OU 创建GP(XA. U sersB.AdministratorsC. Domain U sersD. Advanced U sers5. 在安装防火墙客户端时,需要安装( )软件。
A .远程访问B .路由器C .防火墙客户端D .拨号B .设置安全访问权限 D .联机收集计费数据B .联机计费 D .排除网络故障>。
18836.( )是针对OSI模型的第1层设计的5它只能用来测试电缠而不能测试网络的其它设备。
A.电缆测试仪B.协议分析仪C.数字电压表D.示波器7•在一个Windows域中,更新组策略的命令为()。
A. Mbtstat. exeB. Ping, exeC. Ipconfig. exeD. Gpupdate. exe8.如果安装了错误的调制解调器驱动程序AVindows操作系统无法正常启动dP么应该进人()进行恢复。
A.目录服务恢复模式B.安全模式C.调试模式D. VGA模式9-如果希望恢复原先备份的活动目录数据库,那么应该首先进人(),然后再恢复活动目录数据库。
A.安全模式B. VGA模式C.调试模式D.目录服务恢复模式10.在制定组策略时,可以把组策略对象链接到()上。
A. OUB.文件C.权限列表D.文件夹二、判断题{判断下列叙述是否正确,正确的划V号,错误的划X号,标记在括号2分,共20分111.人侵检测的主要目的是对各种网络行为进行实时的检测、监控、报警和阻断,从而防止针对网络的攻击与犯罪行为。
国开机考《网络系统管理与维护》复习资料3单选题(共10题,共40分)1.被管理对象可以是计算机、网络设备、应用程序等,位于被管理对象中的是()。
A.管理站B.代理C.管理信息库D.SNMP参考答案:B2.在工作组环境中的Windows操作系统,可以使用()管理器来配置本地计算机的安全策略。
A.本地安全策略B.安全策略C.系统安全策略D.本地策略参考答案:A3.电缆测试仪是针对OSI模型的第()层设计的。
A.四层B.三层C.二层D.一层参考答案:D4.计费管理可以用来确定网络中每一种服务的价值,包括()类服务、软件类服务和人工服务。
A.硬件B.设备C.人工D.协议参考答案:C5.()是一种基于票据(Ticket)的认证方式,其设计目标是通过使用一台中央服务器提供“票据”,而网络中提供资源的服务器和访问资源的客户端之间使用这个“票据”相互识别。
A.AAAB.PPPC.802.1XD.XXX参考答案:D6.PPP协议使用LCP来建立和维护数据链路连接。
借助()在同一条点到点连接上使用多种网络层协议。
A.UDPB.TCPC.NCPD.ICMP参考答案:C7.()可以通过软件或硬件来实现,它把存储的文件切成小块,再比较每个小块的区别,然后对重复的数据块只保留一个副本。
A.重复数据删除B.差异数据删除C.副本数据删除D.增量数据删除参考答案:A8.国际标准Share78对灾难恢复解决方案从低到高分为()种不同层次。
A.三B.五C.七D.九参考答案:C9.在Windows操作系统的计算机上运行的ping命令会发送4个ICMP回送请求数据包,每个数据包为()。
A.32比特B.32字节C.16字节D.16比特参考答案:B10.按照网络测量点的位置,可以分为端系统测量和()。
A.被动测量B.主动测量C.单点测量D.中间系统测量参考答案:D多选题(共2题,共10分)1.提供认证、授权和计账功能的标准,包括:()。
A.RADIUSB.ICMPC.EAPD.EIGRPE.TACACS参考答案:A,E2.网络测量的功能按照测量对象,可分为三大类:()。
国家开放大学电大专科《网络系统管理与维护》简答题题库及答案(试卷号2488)答:组织单位的主要用途在于:它可以把域中一部分具有相同管理要求的活动目录对象分离出来,既可以实现对它们进行单独的管理又可以提高管理效率。
例如:假设一个域中有100个用户需要使用相同的软件,那么管理员可以创建一个组织单位,然后把这100个用户账户加入到这个组织单位中,再使用组策略把这个软件分发给该组织单位。
这样,这100个用户便获得了相同的软件环境,而该组织单位以外的用户则与此无关。
2.在什么情况下需要使用“最后一次正确的配置”修复计算机?为什么?答:在成功登录后,由于安装了新的外设驱动程序而导致Windows操作系统无法正常启动时,则可以使用“最后一次正确的配置”来启动Windows。
因为在“最后一次正确的配置”中并未包含这个新的外设驱动程序信息,也就不存在由于该驱动程序所引发的问题。
此外,有些关键性的外设驱动程序是不可以禁用的,否则系统将无法正常启动。
如果不小心禁用了这类驱动程序,也可以使用“最后一次正确的配置”来启动Windows,因为在“最后一次正确的配置”中并未禁用该驱动程序。
3.为什么进入安全模式可以恢复失败的操作系统?答:当以安全模式启动计算机时,只加载了最基本的系统模块和驱动程序,例如:鼠标、监视器、键盘、大容量存储器、基本视频、默认系统服务等。
但是,其它的服务与外设驱动程序并未加载,而且也没有启动网络功能。
如果由于配置了错误的硬件驱动程序而导致无法正常启动Windows,那么可以进入安全模式,修改错误设置,然后重新以正常方式启动计算机。
4.简述“背对背防火墙”的特点。
答:在这种方案中,部署了两层防火墙。
其中,前端防火墙连接了外围网络与Internet,而后端防火墙连接了外围网络与内部网络。
在外围网络中,仍然放置了希望被外部用户访问的资源,并且通过前端防火墙进行适当的保护。
内部网络资源则会受到两层防火墙的保护,因此更为安全。
国家开放大学电大专科《网络系统管理与维护》填空题题库及答案(试卷号:2488)盗传必究填空题1.网络管理包括五大功能:故障管理、配置管理、性能管理、计费管理和安全管理.2.入侵检测的主要目的是对各种网络行为进行实时的检测、监控、报警和阻断,从而防止针对网络的攻击与犯罪行为。
3.网络系统管理与维护主要包含两个任务:一是对网络的运行状态进行监测,二是对网络的运行状态进行控制。
4.在ISO的网络安全体系结构中定义了五类安全服务:鉴别服务、访问控制服务、数据机密性服务、数据完整性服务和抗抵赖性服务。
5.在活动目录中,域和域之间通过信任关系联系在一起,这使得一个域的用户可以凭借木域的用户账户身份来访问另一个域中允许其访问的资源。
6.在域中安装多台域控制器可以提供容错或故障转移的功能,这是因为即使一台域控制器出现了故障,仍然能够由其它域控制器继续提供服务。
7.计算机病毒具有潜伏性,在侵入计算机系统后一般不会马上发作,而是悄悄隐藏起来,潜伏时间可达几天、几周甚至几年。
8.防火墙是一种将内部网络与外部网络分开的方法,是在内部网络和外部网络之间所施加的安全防范系统。
9.一旦对某个容器设置了阻止继承,那么它将不会继承由父容器传递下来的GPO设置,而是仅使用那些链接到本级容器的GPO设置。
10.在组策略中,软件限制规则有:路径规则、哈希规则、证书规则和Internet区域规则。
11.网络管理包括五大功能:故障管理、配置管理、性能管理、计费管理和安全管理。
12.在ISO的网络安全体系结构中定义了五类安全服务:鉴别服务、访问控制服务、数据机密性服务、数据完整性服务和抗抵赖性服务。
13.在一个Windows域中,计算机的角色主要有:域控制器、成员服务器和工作站。
14.一个域中可以有多台域控制器,它们都存储着相同的活动目录。
当对任何一台域控制器的活动目录做了更改,该更改内容会自动复制到其它域控制器的活动目录中,从而保证这些域控制器中活动目录数据的一致性。
(精华版)国家开放大学电大专科《网络系统管理与维护》机考多项选择题题库及答案盗传必究一、多项选择题题目11.按照计算机病毒的传播媒介进行分类,病毒可分为( )和( )类。
正确答案:单机病毒正确答案:网络病毒题目22.作为黑客攻击前的准备工作,探测技术可以分为( )、( )和( )等基本步骤。
正确答案:踩点到正确答案:扫描正确答案:查点题目33.数据库具有( )、( )和( )等特点。
正确答案:较小的冗余度正确答案:较高的数据独立性正确答案:共享性题目44.作为性能管理的重要组成部分,性能监控主要包括( )、( )和( )等方面。
正确答案:设备监控到正确答案:链路监控正确答案:应用监控题目55.使用SNMP进行网络管理需要( )、( )和( )等重要部分。
正确答案:管理基站正确答案:管理代理正确答案:管理信息库题目66.根据网络的地理位置进行分类,网络可以分为( )、( )和( )。
正确答案:局域网正确答案:城域网正确答案:广域网7.从网络安全的角度来看,地址欺骗属于TCP/IP模型中( )和( )的攻击方式。
正确答案:Internet层正确答案:传输层题目81.计算机网络是由下列哪几部分组成?( )正确答案:计算机正确答案:网络操作系统正确答案:传输介质正确答案:应用软件题目92.按网络的拓扑结构分类,网络可以分为( )正确答案:总线型网络正确答案:星型网络正确答案:环型网络题目103.网络管理与维护的发展大致经历了下列哪些阶段?( )正确答案:设备管理正确答案:系统和网络管理正确答案:服务管理题目114.考核QoS的关键指标主要有( )正确答案:可用性正确答案:吞吐量正确答案:时延正确答案:时延变化和丢包题目125.一个坚实可靠的消息与协作平台应该具有以下哪些特性?(正确答案:安全性和可扩展性正确答案:稳定性与可靠性正确答案:可兼容性与连通性正确答案:开发性和可管理性6. 简单网络管理协议包括了监视和控制变量集以及用于监视设备的有下列哪两个数据格式?( ) 正确答案:SMl正确答案:MIB题目147.防火墙的技术已经经历了下列哪几个阶段?( )正确答案:包过滤技术正确答案:代理技术正确答案:状态监视技术题目151.病毒采用的触发方式中包括( )正确答案:日期触发正确答案:键盘触发正确答案:中断调用触发题目162.网络安全构成被划分成下面哪些子系统?(正确答案:身份认证子系统、加密子系统正确答案:安全备份与恢复子系统正确答案:监控子系统、授权子系统正确答案:安全防御与响应子系统题目173.计算机病毒具有以下哪些特点?( )正确答案:传染性正确答案:隐蔽性正确答案:破坏性正确答案:可激发性和潜伏性题目184.网络设备管理的内容包括( )正确答案:主动管理与基本功能正确答案:实时监测与网络管理正确答案:故障报警与故障管理正确答案:性能统计和报表报告5.数据库管理系统通常由下列哪些所组成?( )正确答案:软件正确答案:数据库正确答案:数据管理员题目206.按照防火墙实现技术的不同,防火墙主要分为下列哪几种类型?( )正确答案:包过滤防火墙正确答案:应用代理防火墙正确答案:状态检测防火墙题目217.性能监控主要监控下面哪些方面?( )正确答案:设备监控正确答案:链路监控正确答案:应用监控题目221.故障管理知识库的主要作用包括( )、( )和( )。
题库来源本次网络系统治理与维护题库来源如下:第一章〔网络系统治理与维护〕这一章属于非重点,选择题1-6 来自课本,多项选择1-4 重命题,推断题1-4 来自网络。
其次章〔用户工作环境治理〕这一章属于重点,选择题1-11 来自课本和网络,多项选择1-4 重命题,推断题1-24 局部来自网络局部重命题。
第三章〔网络病毒防范〕这一章属于重点,选择题1-15 来自课本和网络,多项选择1-10 重命题,推断题1-10 来自网络。
第四章〔防火墙与入侵检测〕这一章属于重点,选择题1-20 来自课本和网络,多项选择1-7 重命题,推断题1-11 来自网络。
第五章〔系统容错与灾难恢复〕这一章属于次重点,选择题1-10 来自课本和网络,多项选择1-12 重命题,推断题1-4 来自网络。
第六章〔补丁治理〕这一章属于非重点,选择题1-3 来自课本,多项选择1-2 重命题,推断题只有一题来自课本。
第七章〔性能监视〕这一章属于非重点,选择题1-7 来自课本,多项选择1-4 重命题,推断题1-8 来自网络。
第八章〔网络故障诊断与排解〕这一章属于次重点,选择题1-15 来自课本和网络,多项选择1-2 重命题,推断题1-15 来自网络。
统计共有单项选择题87 道,多项选择题55 道,推断题77 道。
约50%来自网络,30%来自重命题,20%来自课本。
《网络系统治理与维护》课程网上考试题库第一章〔网络系统治理与维护概述〕一、单项选择题1、在网络治理标准中,通常把层以上的协议都称为应用层协议。
A.应用B.传输C.网络D.数据链路答案:C2、在网络的各级交换机上进展跨交换机的 VLAN 划分,这种方式属于措施。
A.物理隔离B.规律隔离C.交换隔离D.路由隔离答案:A3、下面各种治理任务中,指的是优化网络以及联网的应用系统性能的活动,包括对网络以及应用的监测、准时觉察网络堵塞或中断状况。
全面的故障排解、基于事实的容量规划和有效地安排网络资源。
一、填空题1.为了保证活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活中法律法规相似的各种管理策略,这些管理策略被称为(组)策略。
2.在设置组策略时,当父容器的组策略设置与子容器的组策略设置发生冲突时,(子)容器的组策略设置最终生效。
3.在ISA Server中,防火墙的常见部署方案有:(边缘)防火墙、(三向)防火墙和(背对背)防火墙等。
4.ISA Server支持三种客户端:(Web代理)客户端、(防火墙)客户端和(SecureNAT)客户端。
5.(UPS)电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电源供应的重要外部设备。
6.一旦对父容器的某个GPO设置了(强制),那么,当父容器的这个GPO的组策略设置与子容器的GPO的组策略设置发生冲突时,父容器的这个GPO的组策略设置最终生效。
7.软件限制规则有:(哈希)规则、(证书)规则、(路径)规则和(Internet)规则。
8.在ISA Server上配置发布规则时,内部网络中希望被发布的计算机必须为(ISAserver)客户端。
9.(逻辑)类故障一般是指由于安装错误、配置错误、病毒、恶意攻击等原因而导致的各种软件或服务的工作异常和故障。
10.在活动目录中,计算机账户用来代表域中的(计算机)。
11.一旦对某个容器设置了(强制),那么它将不会继承由父容器传递下来的GPO 设置,而是仅使用那些链接到本级容器的GPO设置。
12.在ISA Server中,为了控制内部用户访问Internet,管理员需要创建(访问)规则。
13.如果计算机策略与用户策略发生冲突时,以(计算机)策略优先。
14.(复合)型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。
15.(正常)备份是最完整的备份方式,所有被选定的文件和文件夹都会被备份(无论此时其“存档”属性是否被设置)。
二、单项选择题1.在制定组策略时,可以把组策略对象链接到(C)上。
国家开放大学《网络系统管理与维护》章节自测参考答案第1章概述网络管理包括五大功能:故障管理、配置管理、计费管理、性能管理和安全管理。
ISO的网络安全体系结构中定义了五类安全服务:鉴别服务、访问控制服务、验证服务、数据完整性服务和抗抵赖性服务。
安全管理的主要功能包括身份验证、密钥管理、安全控制和访问控制。
一般的网络管理系统分为管理站(Manager)和代理(Agent)两部分。
管理信息库(MIB,Management n Base)是一个存储网络管理信息的数据库,由被管理对象组成。
参考答案:1.故障管理、配置管理、计费管理、性能管理和安全管理。
2.鉴别服务、访问控制服务、验证服务、数据完整性服务和抗抵赖性服务。
3.身份验证、密钥管理、安全控制和访问控制。
4.√5.√第2章网络用户配置管理Windows操作系统内置的Users组帐户的成员就属于标准帐户。
网络系统管理人员应该针对不同用户对不同资源分配不同的访问权。
密码策略可以定义密码必须符合复杂性要求、密码最长使用期限、密码最短使用期限和密码长度最小值。
系统内置的Administrator用户帐户和Administrators组帐户的成员就属于管理员帐户。
参考答案:ers2.用户3.密码必须符合复杂性要求、密码最长使用期限、密码最短使用期限和密码长度最小值。
4.√5.×6.√上网行为管理的主要功能包含网页访问过滤、网络应用空置、带宽流量管理、信息收发审计、用户行为分析和上网人员管理。
参考答案:7.网页访问过滤、网络应用空置、带宽流量管理、信息收发审计、用户行为分析和上网人员管理。
8.常见的入侵手段有哪些?参考答案:黑客常用的入侵手段包括远程控制和SQL注入。
远程控制是通过下载安全性特别低的文件,然后在电脑上执行程序,制造虚假的登录页面等方式获取用户的密码。
SQL注入则是利用防御能力不足的系统进行攻击,使用任意的查询能力获取用户的数据,导致信息泄漏等安全问题。
一、选择题1. 下面各种网络类型中,(A)不要求专门的服务器,每台客户机都可以与其他客户机对话, 共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。
A. 对等网B. 客户机/服务器网络C. 总线型网络D. 令牌环网2. 下列哪一项管理是ITIL的核心模块?(D )A. 设备管理B. 系统和网络管理C. 软件管理D. 服务管理3. 在如下网络拓朴结构中,具有一定集中控制功能的网络是(C )A. 环形网络B. 总线型网络C. 星型网络D. 全连接型网络4•关于因特网,以下哪种说法是错误的?DA •从网络设计的角度考虑,因特网是一种计算机互联网B •从使用者的角度考虑,因特网是一个信息资源网C.连接在因特网上的客户机和服务器被统称为主机D •因特网利用集线器实现网络与网络的互联5•以下关于计算机网络拓扑的讨论中,哪一个观点是错误的?DA •计算机网络拓扑通过网中结点与通信线路之间的几何关系表示网络结构B •计算机网络拓扑反映除了网络中各实体间的结构关系C.拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础D •计算机网络拓扑只反映出网络中客户/服务器的结构关系6.在windows家族中,运行于客户端的通常是BA • window 2003 serverB • wi ndow 2000/xpC • win dows 2003 datace nter serverD • win dows 2003 adva need server 7..包过滤防火墙通过(D)来确定数据包是否能通过A .路由B • ARP 表C. NAT 表D •过滤规则8•文件系统中,文件按名字存取是为了BA .方便操作系统对信息的管理B .方便用户的使用C.确定文件的存取权限D .加强对文件内容的保密9•下面各项安全技术中(B)是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动A .访问控制B .入侵检测C.动态扫描 D .防火墙10. 通过局域网连接到In ternet时,计算机上必须有BA . MODEMB .网络适配器C.电话D . USB接口11. ()不能减少用户计算机被攻击的可能性DA .选用比较长和复杂的用户登录口令B .使用防病毒软件C.尽量避免开放过多的网络服务D .定期扫描系统硬盘碎片12. 当执行可执行文件时被载入内存,并可能进行传播的病毒类型是(B)A .引导型病毒A.文件型病毒 A .邮件型病毒A.蠕虫病毒13. 目前在网络上流行的“熊猫烧香”病毒属于(C)类型的病毒A .目录B.引导区C .蠕虫D . DOS14. 病毒采用的触发方式中不包括BA .日期触发B .鼠标触发C .键盘触发D .中断调用触发15. 下列的组件中,(C)是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。
题目:()通常适用于数据量大,对备份设备的性能和可靠性要求很高的场景。
选项A:光盘
选项B:硬盘
选项C:磁带
选项D:U盘
答案:硬盘
题目:每年99.9%的服务可用性意味着数据和服务每年的计划外停机时间不得超过()。
选项A:0.1%
选项B:1小时
选项C:1%
选项D:0.1小时
答案:0.1%
题目:如果企业将RPO设置为3小时,则必须每3小时至少执行()备份。
选项A:三次
选项B:两次
选项C:一次
选项D:六次
答案:一次
题目:恢复时间目标(Recovery Time Object,RTO)是指故障后恢复数据和服务上线所需的时间量。
选项A:对
选项B:错
答案:对
题目:容灾可认为是低级别的备份,容灾是备份的基础。
选项A:对
选项B:错
答案:错
题目:常用的数据备份方式有完全备份、差异备份以及增量备份。
选项A:对
选项B:错
答案:对
题目:在常用的数据备份方式中,差异备份和增量备份的区别是什么?
答案:参考4.2.4小节。
题目:备份系统的组件包含哪些?
答案:参考4.2.1小节。
共享知识 分享快乐
本试卷共4页,满分100分;考试时间:100分钟;考试方式:闭卷
(本大题共15小题,每小题1分,共15分)
x 】
【 V 】 3、 Modem 的作用是对信号进行放大和整形。
【X 】 4、局域网是将较少区域内的计算、通信设备连在一起的通信网络。
【 对 】
5、 WWW 是 World Wide Windows 的缩写。
【 x 】
6、给软件加密可以保护计算机系统安全。
【 x 】
7、 计算机网络可以传播病毒。
【V 】
8、 计算机病毒是借助于一定的载体而存在,并在一定条件下实现其破坏作用的指令集合。
V 】
9、 病毒的破坏能力主要取决于病毒程序的长短。
【 X 】
10、 使用非法拷贝的软件容易感染病毒。
【X 】 11、 使用他人盗版的软件也是不道德的。
【 V 】
12、 制造计算机病毒也是一种计算机犯罪行为。
【 V 】
13、 计算机道德规范只是要求一般用户的准则。
【 X 】 14、 系统板上的CMOS 参数掉失,会导致计算机无法正常工作。
15、 网络协议也是计算机网络的重要组成部分。
【V 】
的范围内传输信息,一般采用 —广播式 __________ 网络传输技术。
2. 信道的工作方式有三种: _______ 单工 _____ 、半双工通信和 _______全双工 ________ 。
3. 目前,星型拓扑结构一般只使用 _________ 双绞线 _________ 作为传输介质。
4. 一个主机有多个网络接口,在发送分组时,将根据
—路由表—决定使用哪个接口。
5. 网络管理包括 ______ 故障管理 _____ 、配置管理、 —安全管理
__________ 、性能管理 和
计费管理。
8 . 127.X.X.X 是 保留
地址,常用于在本地机器上做网络环境测试。
三、单项选择题 (本大题共15小题,每小题 2分,共30分) 在每小题列出的一个备选项中只至少有一个正确,请将其代 码填写在题后的括号内。
错选、多选、少选或未选均无分。
1、两台计算机利用电话线传输数据信号,其必备的设备是【
C 】
A 、网卡
B 、中继器
C 、调制解调器
D 、同轴电缆 2、In ter net 网络层使用的四个重要协议是【
B 】
A. IP 、ICMP 、ARP 、UDP
B. IP 、ICMP 、ARP 、RARP
C.TCP 、UDP 、ARP 、RARP
D. TCP 、ICMP 、ARP 、RARP 页眉内容
1.广域网作用的范围较大,一般采用
(本大题共10空,每空1.5分,共15分)
点对点 ____ 网络传输技术;局域网在一个相对小 1、 工作站是网络的必备设备。
【
2、 服务器是网络的信息与管理中心。
共享知识 分享快乐
页眉内容
3、以下关于 MAC 的说法中错误的是【 A 】
A.MAC 地址在每次启动后都会改变
B. MAC 地址一共有 48 比特,它们从出厂时就被固化在网卡中
C. MAC 地址也称做物理地址,或通常所说的计算机的硬件地址
A. ipconfig /release
B. ipconfig /renew
A.转发过滤
B.回路避免
C. 路由转发
D. 地址学习
A.10.0.0.0/8
B.172.16.0.0/12
C.192.168.0.0/16
D.224.0.0.0/8
A. Internet
B.Novell
C.ARPAnet
N
10、个人计算机感染病毒的主要传染媒介是 11、 "为了使自己的文件让其他同学浏览,又不想让他们修改文件,一般可将包含该文件的文 件夹共享属性的访问类型设置为【 C 】
A.隐藏
B.完全
C.只读
D.不共享“
12、 "在因特网上专门用于传输文件的协议是【
A 】
A.FTP
B.HTTP
C.NEWS
D.Word" 13、 以下对VLAN 描述不正确的是【
B 】
4、 面哪个命令用于查看网卡的 MAC 地址?【 C
5、 C. ipconfig /all
D. ipconfig /registerdns
交换机不具有下面哪项功能?【
6、 以下不属于私有地址的网段是【
7、 最早出现的计算机网络是【 C 】
8、 " 通常所说的 ADSL 是指【 A
A. 上网方式
B .电脑品牌
C. 网络服务商
D. 网页制作技术 "
9、 "计算机网络最突出的特点是【
A. 资源共享
B .运算精度高 C.运算速度快 D. 内存容量大 "
A 、软盘
B 、硬盘
C 、网络
D 、电磁波
共享知识分享快乐
A . VLAN不受地理限制
B . VLAN只能在一个交换机上实现
C. VLAN可以在多交换机上实现,通过路由或SVI方式通信
D . VLAN与物理网络有同样的属性。
RIP是协议栈上一个重要的路由协议。
【 B 】
A.IPX
B.TCP/IP
C. NetBEUI D . AppleTalk
15、下列说法中不正确的是【D】
A. IP地址用于标识连入In ter net 上的计算机
B. 在Ipv4协议中,一个IP地址由32位二进制数组成
C. 在Ipv4协议中,IP地址常用带点的十进制标记法书写
D. A、B、C类地址是单播地址, D E类是组播地址
四、问答题(本大题共4小题,每小题10分,共40 分)
1、简述交换机与集线器在工作原理上的区别。
集线器是工作在第一层(物理层)它的作用是放大信号;共享Hub的带宽
而交换机至少是工作在第二层具有MAC地址学习功能,存储转发,地址过滤
2、什么是交叉双绞线?它的使用场合包括哪些?
交叉线一般用来直接连两台电脑的,也就是网卡--网卡,叫反线,线序按照一端
568A,一端568B的标准排列好线序,并用RJ45水晶头夹好
3、采用层次化网络设计的网络通常包括哪些层次,每个层次有什么什么特点? 页眉内容
共享知识分享快乐
4、VLAN产生的技术背景是什么? 页眉内容。