391#计算机网络管理.docx

上传人:b****3 文档编号:5342632 上传时间:2022-12-15 格式:DOCX 页数:10 大小:23.58KB
下载 相关 举报
391#计算机网络管理.docx_第1页
第1页 / 共10页
391#计算机网络管理.docx_第2页
第2页 / 共10页
391#计算机网络管理.docx_第3页
第3页 / 共10页
391#计算机网络管理.docx_第4页
第4页 / 共10页
391#计算机网络管理.docx_第5页
第5页 / 共10页
点击查看更多>>
下载资源
资源描述

391#计算机网络管理.docx

《391#计算机网络管理.docx》由会员分享,可在线阅读,更多相关《391#计算机网络管理.docx(10页珍藏版)》请在冰豆网上搜索。

391#计算机网络管理.docx

391#计算机网络管理

《计算机网络管理》模拟题1

一、填充题

1、在安装活动目录之前,要做如下必要工作:

规划好整个系统的域结构,规划_策划域和账户命名_和规划设置域间的信任关系模式。

2、所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、

专用网与公共网之间的界面上构造的保护屏障。

3、系统的身份鉴别和访问控制的作用是“进不来”和“拿不走”,加密的作用是,即使拿走了也“看不懂”。

4、Intranet是指与全球互联网络隔离开的一个较小的专用网络空间,是由企业、机构、城市甚至国家采用Internet技术(包括TCP/IP、WWW技术等)而建立的一种虚拟的、相对独立的专用网络。

5、路由器的动态路由协议分为_距离向量路由协议和链路状态路由协议。

6、Microsoft组策略管理控制台(GPMC)是针对组策略管理的最新解决方案,该控制台由一个新的Microsoft管理控制台(MMC)管理单元和一组编写脚本的组策略管理接口组成。

7、从备份介质进行活动目录恢复有两种方式可以选择:

验证方式和非验证方式。

8、MIB(管理信息库)位于相应的Agent之上,存入所有的被管设备的网络信息。

9、电磁泄漏的防护技术共有3种:

电磁屏蔽室、低泄射设备_和电磁干扰器。

二、单选题

1、Visa和MasterCard两大信用卡组织制定了(C)协议,为网上信用卡支付提供了全球性的标准。

A、IPSec

B、SSL

C、SET

D、HTTPD

2、活动目录架构中包括了两种类型的定义,如下那个名称是不正确的(A):

A、组对象B、属性C、分类D、元数据

3、所有的被管理对象包含在管理信息库(MIB)中,MIB实际上就是一个有关对象的数据库。

每个网络代理包含(  A )MIB,。

A、一个

B、两个

C、三个

D、多于三个

4、工作组上一切的设置在本机上进行,包括各种策略,用户登录(D)

A、是登录在域的,密码也是放在域的数据库来验证的。

B、是登录在域的,密码是放在本机的数据库来验证的。

C、也是登录在本机的,密码是放在域的数据库来验证的。

D、也是登录在本机的,密码是放在本机的数据库来验证的。

5、交换机是一种基于(A)地址识别,能完成封装转发数据包功能的网络设备。

A、MACB、IPC、IPXD、NetBUI

三、判断题(正确的在括号内划√,错的划×,填入其它符号按错论。

1、特洛依木马无宿主,在条件成熟时进行特殊任务的执行,不自身复制、不传染、任务完成后自毁或隐藏。

(X)

2、DHCP的分配形式中,自动分配显然比动态分配更加灵活。

()

3、每个网络设备均有同一个版本的配置信息。

()

4、进行帐号修改时,可一次修改一个帐号,也可以一次修改多个帐号。

(√)

5、为保证计算机系统的安全,出现了多种基于不同软、硬件环境的安全机制,只要将这些安全机制高度集成,就能使计算机系统安全万无一失。

(X)

6、与防火墙的集中安全管理相比,将网络安全问题分散到各个主机上更经济。

(X)

7、分布式网络管理平台的缺点是档网络规模扩大或结构复杂行增大时,自身的管理能力不能随之进行相应的扩充。

()

8、如果为组帐号设置了权利和权限,则组中的所有成员都会拥有这些权利和权限。

(√)

9、在较大的网络中,除计算机外还有大量的网络设备,如集线器,网桥,路由器,交换机等。

()

10、SNMP网络管理模型不断在发展,当前最新的版本是1.0。

(X)

五、简答题

1、计算机网络不安全主要表现在哪五方面?

具体内容是什么?

计算机网络不安全的主要表现在以下五个方面:

(1)篡改。

在网上传输中的信息和存放在计算机系统中的信息被篡改,信息的完整性遭到破坏。

(2)干扰或打断,网络或计算机系统的硬件、软件、线路、文件系统等遭到破坏,无法正常工作。

(3)通过电磁泄漏、网络信息传输、非法侵入等方式窃取信息。

(4)伪造、传播假信息、假情报,破坏对信息发送和接收的确认,破坏网上信息的可靠性和可用性。

(5)计算机病毒或黑客程序给计算机系统所带来的危害。

2、网络管理模型中配置管理的目标是什么?

答:

配置管理的目标是监视网络和系统配置信息,以便跟踪和管理对不同的软硬件单元进行的从网络操作的结果。

3、网络管理模型中故障管理的目的是什么?

为什么故障管理是ISO网络管理元素中最为广泛实现的一种管理?

答:

故障管理的目的是自动监没、记录网络故障并通知用户,以便网络有效地运行。

故障管理:

其主要功能是故障检测、发现、报告、诊断和处理。

由于差错可以导致系统瘫痪或不可接受的网络性能下降,所以故障管理也是ISO网络管理元素中,被最广泛实现的一种管理。

《计算机网络管理》模拟题2

一、填空题。

1.故障管理包含几个步骤:

_检测故障_、隔离该故障、__故障修复_、对_系统出现异常情况_的故障进行修复,记录故障的检测及其结果。

2.Internet是由世界上成千上万的_计算机_、__局域_网和_广域_网通过一定的通讯方式联接起来形成的一个巨大的网络信息系统。

3.处理秘密级、机密级信息的系统中心机房,应当采取有效的电子门控系统。

处理绝密级信息和重要信息的系统中心机房的门控系统,还应采取IC卡或生理特征进行身份鉴别,并安装电视监视系统,且配备警卫人员进行区域保护。

4.复制用户帐号时,必须自己输入的项目:

用户名称,全称和密码与确认密码。

5.安全管理子系统将网络资源分为_授权_和_未授权_两大类。

6.自治域,指一个具有统一_管理机构_、统一_路由策略_的网络。

7.防火墙主要由_服务访问_政策、__验证工具、包过滤__和应用网关4个部分组成。

8.路由算法设计目标有:

_最优化_、_简洁性_、_坚固性_、快速收敛、_灵活性_。

9.网络管理的狭义理解:

仅包括对_________________、网桥、_________________,_________________等网络设备本身的操作维护管理。

10.计算机病毒的完整工作过程应包括以下几个环节:

传染源、_传染媒介_、_病毒激活、病毒触发、病毒表现、传染。

二、选择。

1、Extranet是(A)对企业外特定用户的安全延伸。

A、IntranetB、InternetC、FilenetD、Netware

2、HTTPS使用端口(B)。

A、110

B、443

C、80

D、8080

3、SSL支持使用(C)数字认证.

A、X.25

B、X.205

C、X.509

D、X.905

4、以太网协议的(B)标准中提供了以太帧结构。

A、IEEE801.3

B、IEEE802.3

C、IEEE803.1

D、IEEE803.2

5、为了达到合理计费的目的,必须通过(B)测量出所有重要的网络资源利用率。

A、安全管理

B、性能管理

C、故障管理

D、配置管理

6、在对等网模式下,任何一台计算机只要接入网络,就可以(A)。

A、访问共享资源

B、管理其他计算机的用户和组

C、重新启动其他计算机

D、加入到域

7、对于路由算法,哪一个是错误的选项(D)。

A、单路和多路B、平等和分级C、源路由和透明路由D、寻径和转发

8、DHCP是DynamicHostConfigurationProtocol(动态主机分配协议)缩写,它的前身是(A)

A、BOOTPB、HTTPC、BOOSPD、FTDP

9、在Windows默认安装情况下,除了(D)之外,其他组的用户不能访问NTFS卷上的其他用户资料,除非他们获得了这些用户的授权。

A、管理员组和高级用户组

B、高级用户组和来宾组

C、所有用户组和高级用户组

D、以上三个都不对

10、DNS系统作为Internet的重要领域,起源于(D)的host.txt系统。

A、EUNIC

B、INTERNIC

C、APNIC

D、ARPANET

三、判断题。

(对的打“√”错的打“×”共10题)

1、电脑上安装越多套防毒软件,系统越安全。

(X)

2、网管系统的安全管理子系统可以监控用户对网络资源的登录,而对那些具有不正确访问代码的用户加以拒绝。

(X)

3、如果一个域内存在不止一台域控制器,且其他域控制器完好,当重新安装其中的一台域控制器时,备份活动目录并不是必需的。

(√)

4、防火墙就是代理服务器,代理服务器就是防火墙。

(X)

5、通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。

(√)

6、网络管理平台为各类专用网管程序提供了统一的应用程序接口(API)。

(√)

7、针对计算机系统的安全要求,各种安全机制、安全策略、安全工具越来越多。

用户使用的安全机制、安全策略、安全工具多,系统就更安全,操作就更加灵活方便。

()

8、防火墙仅可以对协议进行管理,不能关闭不使用的端口。

(X)

9、在局域网内支持10GigabitEthernet的标准是IEEE802.3u。

(X)

10、媒体访问控制层的所有以太网络接口卡(NIC)所采用的位网络地址全球唯一。

(√)

四、简答题。

1、什么是专用服务器结构(Server—Based)?

有哪些特点?

答:

又称为“工作站/文件服务器”结构,由若干台微机工作站与一台或多台文件服务器通过通信线路连接起来组成工作站存取服务器文件,共享存储设备。

当数据库系统和其它复杂而被不断增加时,随着用户的增多,为每个用户服务的程序也增多,每个程序都是独立运行的大文件,给用户感觉极慢。

2、有哪些目录数据会在不同的域服务器间进行复制?

它们的定义是什么?

都包含哪些内容?

答:

有三种类型的目录数据会在各台域控制器之间进行复制,分别是:

域数据,配置数据和架构数据。

域数据。

域数据包含了与域中的对象有关的信息。

一般来说,这些信息可以是诸如电子邮件联系人、用户和计算机帐户属性以及已发布资源这样的目录信息。

配置数据。

配置数据描述了目录的拓扑结构。

配置数据包括一个包含了所有域、域树和森林的列表,并且指出了域控制器和全局编录所处的位置。

架构数据。

架构是对目录中存储的所有对象和属性数据的正式定义。

例如用户和计算机帐户、组、域、组织单位以及安全策略。

3、路由器的路由动作有哪些?

都是什么含义?

互相之间有什么关系?

路由动作包括两项基本内容:

寻径和转发。

寻径即判定到达目的地的最佳路径,由路由选择算法来实现。

转发即沿寻径好的最佳路径传送信息分组。

路由转发协议和路由选择协议是相互配合又相互独立的概念,前者使用后者维护的路由表,同时后者要利用前者提供的功能来发布路由协议数据分组。

《计算机网络管理》模拟题3

一、填空

1、涉密信息系统的机房设备和终端存放在安全可靠的地方,做到防火、防水、防震、防爆炸和防止外来人员进行物理上的盗取和破坏等。

2、局域网一般由_服务器,用户工作站,网卡,传输介质_四部分组成。

3、网络管理系统的主要功能包括:

_故障管理_、性能管理、_计费管理_,安全管理和__配置管理_。

4、系统状态数据包括注册表、COM+类注册数据库、系统启动文件、证书服务数据、在Windows文件保护下的文件、性能计数器配置信息、域名服务和活动目录等8部分。

5、SNMP网络管理系统(NMS)是由在LAN选定的一个工作站装上_网管软件构成的,该工作站称为_网管_工作站。

6、当Windows安装完毕之后,系统自动内置两个帐号管理员帐号和客户帐号。

二、单项选择填空

1、网管软件中的管理者驻留在网管工作站中,向上经各类操作原语与网管应用软件通信,向下经(B)及物理网与被管理系统进行通信。

A、IPX/IP

B、UDP/IP

C、TCP/IP

D、NetBIOS

2、对于企业来说,Internet最大的价值在于(A)的实现。

A、信息共享

B、电子邮件

C、可视电话

D、电子商务

3、Internet的原型是1969年美国国防部远景研究规划局为军事实验用而建立的网络,名为(A)。

A、ARPANETB、NSFNETC、HINETD、CNFCNET

4、关于路由器对TCP监测的正确描述(A)

A、路由器不能监测TCP的状态。

B、路由器能监测TCP的状态,但不能防止IP地址欺骗。

C、路由器不能监测TCP的状态,但能防止IP地址欺骗。

D、路由器能监测TCP的状态,但不能防止TCP欺骗。

5.防火墙特性的路由器与防火墙加路由器组合的对比,不正确的描述是(D)

A、具有防火墙特性的路由器可扩展性<防火墙+路由器

B、具有防火墙特性的路由器成本>防火墙+路由器

C、具有防火墙特性的路由器功能<防火墙+路由器

D、具有防火墙特性的路由器可扩展性>防火墙+路由器

6.正确使用杀毒软件的方法是(B)

A、在操作系统启动以后,使用安全可靠的杀毒软件彻底清除内存病毒。

B、在操作系统启动以后,使用安全可靠的杀毒软件彻底清除磁盘上的病毒。

C、通过安全的操作系统启动计算机,以保证内存无病毒,再使用安全的杀毒软件扫描及清除计算机病毒后,关闭计算机,清除内存病毒。

D、通过安全的操作系统启动计算机,以保证内存无病毒;再使用安全的杀毒软件扫描计算机系统。

发现病毒,就将带毒文件彻底删除。

7.以下哪种NAT地址转换方式是正确的(B)

A、单路和多路。

B、静态和动态。

C、平等和分级。

D、域内和域间。

8、要实现非验证恢复,(A)

A、仅目录服务必须处于离线状态

B、仅域服务器必须处于“目录服务恢复模式”。

C、目录服务必须处于离线状态,而且域服务器也必须处于“目录服务恢复模式”。

D、以上三个都不对。

9、防护电磁泄露,以下哪种说法是不正确的(D)

A、处理秘密级、机密级信息的设备应当采取安装电磁干扰器或采用低泄射设备等防电磁泄漏措施。

B、二级电磁干扰器用于保护处理内部敏感信息的设备和最小警戒距离大于等于100米处理秘密级信息的设备。

C、处理机密级以下(含机密级)信息的设备应当采用一级电磁干扰器;

D、上述三种说法均不正确。

10、要实现非验证恢复,通常情况下,不能恢复(D)天以前备份的活动目录数据。

A、10B、20C、30D、60

三、在下面的各小题的叙述中,正确画“√”,错误的打“×”

1、城域网采用LAN技术。

(√)

2、计算机病毒是一种人为编制的特殊程序代码,可将自己附着在其他程序代码上以便传播,可自我复制、隐藏和潜伏,并带有破坏数据、文件或系统的特殊功能。

(√)

3、防火墙能防范不经过防火墙的攻击。

(X)

4、除了安全作用,防火墙还支持具有Internet服务特性的企业内部网络技术体系VPN(虚拟专用网)。

(√)

5、网络管理系统的实现结构有两种:

集中式和分布式。

(√)

6、默认情况下,用户可从任何工作站登录到域。

(X)

7、防火墙不能禁止诸如众所周知的不安全的NFS协议进出受保护网络。

(X)

8、加密程度越高,算法越复杂,系统性能会降低。

(√)

9、GPS是组策略,一种与域、地址或组织单元相联系的物理策略。

(X)

10、只要了解了计算机病毒的工作机理,就能研制出相应的杀毒软件,并能保证对病毒感染的文件和计算机系统杀毒后正常工作。

()

四、简答题

1、网络管理的目标是什么?

参考答案:

•网络管理的目标是:

(1)改善网络基础架构部署状况

(2)改进故障排解过程及与之相关的意外事件管理过程;

•(3)提高网络可靠程度

•(4)增强IT解决方案与服务可用性。

2、防火墙可以防范什么?

参考答案:

•一般来说,防火墙在配置上是防止来自“外部”世界XX的交互式登录的。

这大大有助于防止破坏者登录到你网络中的计算机上。

•防火墙的另一个非常重要的特性是可以提供一个单独的“拦阻点”,管理员可以在“拦阻点”上设置安全和审计检查。

3、什么是系统安全身份鉴别?

身份鉴别最主要的三种方式是什么?

参考答案:

在用户进入(即使用)涉密信息系统前,系统要对用户的身份进行鉴别,以判断该用户是否为系统的合法用户。

其目的是防止非法用户进入。

身份鉴别一般采用3种方法:

(1)设置口令字;

(2)采用智能卡和口令字相结合的方式;

(3)用人的生物特征等强认证措施,如指纹、视网膜等。

 

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 自然科学 > 物理

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1