资源预览内容
第1页 / 共11页
第2页 / 共11页
第3页 / 共11页
亲,该文档总共11页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
国开电大网络系统管理与维护章节自测参考答案第1章 概述1.网络管理包括五大功能:故障管理、配置管理、计费管理、(B )和安全管理。A. 服务管理B. 性能管理C. 质量管理D. 品质管理2.ISO的网络安全体系结构中定义了五类安全服务:鉴别服务、访问控制服务、(D )、数据完抗抵A. 验证服务B. 数据安全服务C. 数据检测服务D. 数据保3.安全管理的主要功能包括:身份验证、密钥管理、( A)、访问控制。A. 安全控制B. 服务管理C. 检验控制D. 质量控制4.一般的网络管理系统分为管理站(Manager)和代理(Agent)两部分。()5.管理信息库(MIB,Management Information Base)是一个存储网络管理信息的数据库,由被管理对象组成。()6.故障管理(Fault Management)的主要任务是创建、检测和控制网络的配置状态。(×)7.网络管理包括哪五大功能?参考答案:(1)故障管理(2)配置管理(3)计费管理(4)性能管理(5)安全管理8.简述SNMP管理系统的组成。参考答案:(1)SNMP管理站(2)SNMP代理(3)管理信息库(MIB)9.网络管理系统的基本组件包含哪些?参考答案: 管理站、代理、网络管理协议、管理信息库第2章 网络用户配置管理1.Windows操作系统内置的( A)组帐户的成员就属于标准帐户。A. UsersB. Power UsersC. AdministratorsD. Guests2.网络系统管理人员应该针对不同( A)对不同资源分配不同的访问权A. 用户B. 交换机C. 路由器D. 协议3.密码策略可以定义(ABCD )。选择一项或多项:A. 密码必须符合复杂性要求B. 密码最长使用期限C. 密码最短使用期限D. 密码长度最小值4.系统内置的Administrator用户帐户和Administrators组帐户的成员就属于管理员帐户。()5.帐户锁定时间设置,用于指定已锁定的帐户在手动解锁之前保持锁定状态的时长。(×)6.通过上网行为管理产品,网络系统管理员可以制定精细的带宽管理策略。()7.上网行为管理的主要功能包含哪些?参考答案:网页访问过滤;网络应用空置;带宽流量管理;信息收发审计;用户行为分析;上网人员管理。8.密码必须符合复杂性要求包含哪些?参考答案:(1)密码策略;(2)账户锁定策略。9.在基于 Windows 操作系统的计算机上,可以将帐户大体划分为哪些类型?参考答案:(1)管理员账户;(2)标准账户;(3)来宾账户。第3章 网络安全1.ISO的网络安全体系结构中定义了五类安全服务,包括:认证服务、访问控制服务、数据完抗抵( B)。A. 路由控制服务B. 数据保C. 统D. 数据签名服务2.计算机病毒的特征为:隐蔽性、( B )、潜伏性、破坏性、针对性。A. 交互性B. 传染性C. 不稳定性D. 合法性3.代理服务器通常设置在企业内部网络中客户端与( )之间。A. 外部网络中路由器B. 企业内部网络中交换机C. 外部网络中服务器D. 其他客户端4.在计算机上安装防病毒软件是一项必不可少的安全措施。通过启动病毒实时监控系统并且及时升级病毒库,可以有效保护计算机的安全。()5.防火墙可以分为硬件防火墙和逻辑防火墙两类。(×)6.CHAP不会在网络上直接传输用户的密码,因此比PAP安全。()7.如何防御计算机病毒,以减少病毒风险或威胁?参考答案:预防计算机病毒要注意以下几个环节:(1)创建紧急引导盘和最新紧急修复盘。(2)使用外来磁盘或其他机器的文件时,要先杀毒再使用。(3)对不需要写操作的磁盘进行写保护。(4)为计算机安装病毒检测软件,定期清查病毒,并注意及时升级。(5)为计算机安装专门用于防毒、杀毒的病毒防火墙或防护卡。(6)在上网时,尽量减少可执行代码交换,能脱网工作时尽量脱网工作。8.常见的入侵手段包括哪些?参考答案:第一种手段是远程控制,当电脑用户在网络上下载一些安全性特别低的文件时,里面可能就会有病毒 软件。通过这个病毒软件,黑客就可以在你的电脑上执行程序,制造虚假的登录页面,当用户输入密码的 时候,黑客就能够直接捕获到。随后显示登录页面出错,让用户再次登陆正确的页面,这样用户也察觉不 到,但是信息已经泄漏出去。 第二种手段是SQL注入,SQL注入现在已经成为网络上最具威胁力的风险之一。攻击者在对防御能力不足 的系统进行攻击的时候,使用任意的查询能力就会让电脑使用者的数据泄露出去,这会导致一系列的安全问题,个人或者是整个网络下的用户可能都会有信息泄漏的风险。 第三种手段是逆向工程,跟程序员搭建电脑安全防卫体系相反,黑客的这种手段就是“开发周期的逆行”对软件进行反向的代码分析,通过各种信息的观察,使用反汇编器对代码进行反向的推到。得到正确的代码之后,黑客就能够非常容易的在原有代码中植入自己的恶意代码,完成自己的“违法犯罪行为”,电脑用户也是深受其害。 第四种手段是伪造各种数据,黑客通过自己的电脑来构造目标主机的虚拟路径,将发送给目标主机的数据包经由自己的电脑之后再发送给目标主机。这样黑客就能够随时随地发现目标主机的动向,电脑使用者在网络上的行为就像是放电影一般的呈现在黑客面前。9.常见的数据加密算法和数据完整性算法包括哪些?参考答案:数据加密算法包括:(1)对称加密(2)非对称加密(3)散列算法数据完整性算法包括:(1)消息摘要算法数据(2)信息鉴别码和数字签名第4章 网络系统数据保护1.( )通常适用于数据量大,对备份设备的性能和可靠性要求很高的场景。A. 磁带B. U盘C. 硬盘D. 光盘2.每年99.9的服务可用性意味着数据和服务每年的计划外停机时间不得超过( )。A. 0.1小时B. 1小时C. 1%D. 0.1%3.如果企业将RPO设置为3小时,则必须每3小时至少执行( )备份。A. 三次B. 六次C. 一次D. 两次4.恢复时间目标(Recovery Time Object,RTO)是指故障后恢复数据和服务上线所需的时间量。()5.容灾可认为是低级别的备份,容灾是备份的基础。(×)6.常用的数据备份方式有完全备份、差异备份以及增量备份。()7.在常用的数据备份方式中,差异备份和增量备份的区别是什么?参考答案:(1)含义上的区别增量备份,是在一次全备份或上一次增量备份后,以后每次的备份只需备份与前一次相比增加或者被修改的文件。差异备份,是复制上次全备份以来所有变更数据的一种备份。(2)特性上的区别增量备份没有重复的备份数据,备份的数据量不大,备份所需的时间很短,备份速度快。同时由于增量备份在做备份前会自动判断备份时间点及文件是否已作改动,所以相对于完全备份其对于节省存储空间也大有益处。差异备份需要时间短、节省磁盘空间的优势;备份恢复所需磁带少、恢复时间短。系统管理员只需要两盘磁带,即全备份磁带与灾难发生前一天的差异备份磁带,就可以将系统恢复。8.备份系统的组件包含哪些?参考答案:备份对象:指需要对其进行备份的备份源;备份目标:指将备份对象的数据备份到何处;备份通路:备份数据经由的介质;备份执行引擎:引擎角色一般由备份软件担任;备份策略:备份引擎的工作规则。9.灾难恢复的重要指标包含哪些?参考答案: RTO和RPO是数据中心灾难恢复方面的重要参考指标。RPO-恢复点目标,决定了丢失多少数据,RTO-恢复时间目标,决定了业务中断了多长时间。第5章 网络测量1.网络测量的功能按照测量对象,可分为三大类:网络性能测量、业务性能测量、( )。A. 业务容量测量B. 系统资源测量C. 安全监视测量D. 网络流量测量2.如果向网络发送数据包并不断提高发送速度直至网络饱和,就可以测量网络的最大负载能力,这种测量方式属于( )。A. 混合测量B. 主动测量C. 被动测量D. 自动测量3.有效性、高速测量、准确性和( )是对网络测量技术的基本要求A. 实时性B. 隐私性C. 真实性D. 便携性4.根据测量点的位置,可以分为端系统测量和中间系统测量。()5.单点测量又可分为集中式和分布式控制的测量。(×)6.ipconfig是Windows操作系统中的一个系统命令,用于显示本机的TCP/IP网络配置值。()7.在网络管理的五大功能领域所涉及的工作,网络测量都起着什么作用?参考答案:(1)故障管理:故障管理是网络管理中最基本的功能之一。用户都希望有一个可靠的计算机网络,当网络中某个部件出现问题时,网络管理员必须迅速找到故障并及时排除。(2)计费管理:用来记录网络资源的使用,目的是控制和检测网络操作的费用和代价,它对一些公共商业网络尤为重要。(3)配置管理:配置管理同样重要,它负责初始化网络并配置网络,以使其提供网络服务。(4)性能管理:不言而喻,性能管理估计系统资源的运行情况及通信效率情况。(5)安全管理:安全性一直是网络的薄弱环节之一,而用户对网络安全的要求有相当高。8.主动测量方法和被动测量方法的优点和缺点是什么?参考答案:(1)主动式测量系统它的构成原理框图如下图所示,这种测量系统的特点是在测量过程中需要从外部向被测对象施加能量。例如在测量阻抗元件的阻抗值时,必须向阻抗元件施加以电压,供给一定的电能。(2)被动式测量系统它的构成原理框图如图所示,被动式测量系统的特点是在测量过程中不需要从外部向被测对象施加能量。例如电压、电流、温度测量、飞机所用的空对空导弹的红外(热源)探测跟踪系统就属于被动式测量系统。9.常用的网络测试软件有哪些?它们的主要功能是什么?参考答案: (1)ping ping命令主要用于测试本主机和目标主机的连通性。(2)traceroute该命令用于实现路由跟踪。(3)netstat当网络连通之后,可以利用netstat命令查看网络当前的连接状态。(4)arp可以使用arp命令配置并查看Linux系统的arp缓存。第6章 网络故障管理1.大部分的网络是基于( )构建的,网络系统管理员在网络故障排除时,可以参考它的分层思想。A. IPX协议B. TCP/IP协议C. IEEE协议D. AppleTalk协议2.数据链路层的故障主要表现在通信双方的( )封装协议是否一致A. 四层B. 二层C. 一层D. 三层3.电缆测试仪是针对OSI模型的第( )层设计的。A. 一层B. 四层C. 三层D. 二层4.网卡硬件故障属于链路故障。()5.数字电压表的工作方式是通过电缆定时发送脉冲,监听反射回来的信号。(×)6.端口扫描工具是一种可以检测操作系统上的端口,并记录被扫描端口状态的应用程序。()7.描述网络故障排查流程。参考答案:第1步:检查网络配置 第2步:测试名称解析 第3步:验证网络路径 第4步:测试远程主机的响应能力 第5步:测试远程服务8.网络故障可以大致分为哪些?参考答案:(1)线路故障(2)配置故障
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号