文档库 最新最全的文档下载
当前位置:文档库 › 福师大2015网络管理与应用 第一次作业 参考答案

福师大2015网络管理与应用 第一次作业 参考答案

福师大2015网络管理与应用 第一次作业 参考答案
福师大2015网络管理与应用 第一次作业 参考答案

福师大2015网络管理与应用第一次作业

1、什么是Active Directory?Active Directory的架构包含哪些内容?

答:(1)Active Directory:ActiveDirectory是目录服务,是面向Windows Standard Server、Windows Enterprise Server 以及Windows Datacenter Server 的目录服务。Active Directory不能运行在Windows Web Server上,但是可以通过它对运行Windows Web Server的计算机进行管理)Active Directory存储了有关网络对象的信息,例如用户、组、计算机、共享资源、打印机和联系人等,并且让管理员和用户能够轻松地查找和使用这些信息。

(2)架构中包括了两种类型的定义:属性和分类。属性和分类还可以被称作架构对象或元数据

2、用户账户有哪几种?如何创建用户账户

答:用户账户有以下几种:本地用户账户、域用户账户和内置用户账户

创建一个本地用户账户和域用户帐户具体看下面步骤:

①案例:创建一个本地用户账户,如用户名为wangnan。

具体步骤如下:

(1)打开“控制面板”,双击“管理工具”,在“管理工具”窗口中双击“计算机管理”图标,打开“计算机管理”窗口。(2)单击“本地用户和组”前面的加号,展开“用户”图标,右击“用户”,在弹出的快捷菜单中单击“新用户”,打开“新用户”对话框,有“新用户”框中输入wangnan;在“全名”框中输入王楠;在“描述”框中输入账户的简单描述,如“网络教研室老师”以方便日后的管理工作;在“密码”和“确定密码”框中输入密码。

(3)单击“创建”按钮,在“计算机管理”窗口中就可以看到新创建的用户账户

②案例:在poef.fjnu.fdu域上创建一个域用户帐户,用户名为zhangwei。

(1)在“管理工具”窗口中选择“Active Directory用户和计算机”,打开“Active Directory用户和计算机”窗口。(2)在窗口的左侧窗格中单击要建立帐户的域,右击该域中的User,在快捷菜单中选择“新建”→“用户”,打开“新建对象–用户”对话框,在该对话框中输入要创建的用户的登录名,登录名是用来在域中活动并访问资源的惟一凭证,也即账户名,登录名在域中必须惟一。

(3)单击“下一步”按钮,在对话框中输入密码(注意输入的密码是区分大小写的)。选择“用户下次登录时须要改密码”复选框,则用户在下次用这个密码登录之后就需要更改这个密码。

(4)单击“下一步”按钮,在接着的对话框中单击“完成”按钮,结束添加域用户账户的操作。

3、域模式下的组的类型有哪些?

答:域模式中的组又称为域组,存储在域的Active Directory 中,在Active Directory中有两种类型的组:通讯组和安全组。可以使用通讯组创建电子邮件通讯组列表,使用安全组给共享资源指派权限。

4、什么叫组策略?使用组策略的好处。

答:组策略是一组配置设置,组策略管理员应用于活动目录存储中的一个或多个对象。组策略管理员利用组策略控制域中用户的工作环境。组策略也可以控制在指定OU位置上的用户的工作环境。另外,使用Active Directory站点和服务管理单元,组策略管理员可以在站点上设置组策略。

组策略优点

(1)保护用户环境。作为安全要求较高的网络的管理员,可能希望为每台计算机创建一个锁定的工作环境。通过为指定用户实现相应的组策略设置,并结合NTFS权限、强制用户配置文件和其他Windows Server 2003安全特性,可以阻止用户安装软件和访问非授权程序或数据。还可以阻止用户删除对操作系统或应用程序功能有重要作用

(2)增强用户环境。可以使用组策略通过下列操作来增强用户环境:自动安装应用程序到用户的“开始”菜单。启动应用程序分发,方便用户在网络上找到并安装相应应用程序。安装文件或快捷方式到网络上相应位置或用户计算机上的特定文件夹。当用户登录或注销、计算机启动或关闭时自动执行任务或应用程序。重定向文件夹到网络位置增强数据可靠性。

网络管理与应用期末试题及答案

福建师范大学网络教育学院 《网络管理与应用》期末考试B卷及答案 一、选择题(从备选答案中选出下列问题的解决办法,有的题目的答案 并不是唯一的。并对选择的理由做简要的说明,每题6分,共30分) 1.公司的发展已由原来的小企业,发展为中型企业,出于网络性能的考虑, 在各子公司之间使用路由器来连接,为了保证各公司之间的通信正常,应 该如何去设置路由器? 公司网络设置是: 第一子公司的服务器IP地址为192.168.0.2,路由器的IP是192.168.0.1 和192.168.1.1;第二子公司的服务器IP地址为192.168.1.2,路由器的IP 是192.168.1.1和192.168.2.1;第三子公司的服务器IP地址为192.168.2.2, 路由器的IP是192.168.2.1; A.如果第一子公司要访问第二子公司,那么在第一子公司的默认网关 中应填入192.168.1.1 B.如果第二子公司要访问第三子公司,那么在第二子公司的默认网关 中应填入192.168.2.2 C.如果第一子公司要访问第三子公司,那么在第一子公司的默认网关 中应填入192.168.2.1 D.如果第一子公司要访问第三子公司,那么在第一子公司的默认网关 中应填入192.168.1.1 答:选D 如果第一子公司要访问第三子公司,需要通过第二个公司的路由器, 那么在第一子公司的默认网关中应填入和第二个公司有相同地址的192.168.1.1 2.有一IT公司为了提高工作效率,使用了Windows2000的脱机文件夹功 能,使得用户可以在网络断开时仍然可以访问本地缓存。但有一些敏感性 文件,要求用户只能在网络连通时才可以访问,而不允许用户在脱机时仍 可使用,这时应该如何满足公司需要求? A.选择脱机文件夹,禁止该文件夹共享

《互联网基础与应用》课程2018年秋季期末考试复习资料与答案

《互联网基础与应用》课程2018年秋季期末考试复习资料 一、复习资料的相关说明 1、《互联网基础与应用》课程的考核方式:开卷 2、成绩评定: 总评成绩=阶段作业成绩(网上)×30%+期末考试成绩×70% 3、试卷结构: ●必考题分值为60分:主观题60分+客观题0分。 ●扩展题40分,都是客观题。 4、复习资料的答案说明 ●复习资料提供必考题为考试原题,不提供标准答案,只提供材料、答题方法或思路。 ●复习资料不提供扩展题考试原题,提供拓展题的知识点、答题方法和思路。 二、期末考试必考题(占期末考试成绩60%) 第一部分:填空题 1. Internet的基本组成包括四部分,分别是通信线路、路由器、主机和____信息资源_______。 2. Internet的国际管理者是___因特网协会(Internet Society,ISOC)___________。 3. 用户接入Internet时,无论使用哪种接入技术,都需要通过ISP的连接线路连接到__ISP的接入服务器___,并进而接入到Internet。 4. WWW浏览器的基本功能是资源请求和__资源解释_______。 5. 搜索引擎实际上是一种____网页网址检索___________系统。 6. 电子邮件协议中,用于发送邮件的协议是__简单邮件传送协议(Simple Mail Transfer Protocol)______。 7. FTP(File Transfer Protocol)又称文件传输协议,采用_____客户机/服务器____的工作模式。 8. 与其他通信手段相比,即时通信的速度更快,不管方的计算机处理何种业务,发送的消息都能即时通知众多的用户,使通信更加顺畅。这体现了即时通信系统的接收即时性和__高效性_____。 9. 一般来说,根据微博服务供应商不同可以将微博分为专业性微博和__门户网站微博______两类。 10. 黑客攻击可以分为3个层次:最低层次是来自个人的威胁,中间层次是有组织的威胁,最高层次是__国家规模的威胁___。 第二部分:简答题 1. 简述Internet的基本结构。要求画图并说明。 Internet网络拓扑结构非常复杂,并且不存在一种简单的层次结构关系。Internet是由分布在世界各地的广域网、城域网与局域网,通过路由器等网络互联设备而构成的网络。从网络结构的角度来看,Internet是一个结构复杂并且不断变化的网际网。Internet

网络管理大作业

网络管理大作业 班级:011215 学号:01111508 姓名: 赵鹏程

第一部分: 要求:MIB设计文档,给出MIB设计文档、指明该MIB的用途和各节点含义,包含多种ASN.1数据类型,包含至少一个Table和若干标量,可以通过MIB Browser解析,截图显示结果。出现的问题与解决方法(SNMP服务无法运行,MIB不能导入,SNMP包没有捕获等等,也可以是自己新增加的实验内容介绍) 1.MIB设计: DORMITORY-MIB DEFINITIONS ::= BEGIN IMPORTS enterprises, Counter FROM RFC1155-SMI OBJECT-TYPE FROM RFC-1212; ZhaoPengcheng OBJECT IDENTIFIER ::= { enterprises 50000 } String ::= OCTET STRING score OBJECT IDENTIFIER ::= { ZhaoPengcheng 1 } nms OBJECT IDENTIFIER ::= { score 1 } memberscoreTable OBJECT-TYPE SYNTAX SEQUENCE OF memberSituation ACCESS not-accessible STATUS mandatory DESCRIPTION "the dormitory member's situation." ::= { nms 2 } memberSituation OBJECT-TYPE SYNTAX memberSituation ACCESS not-accessible STATUS mandatory DESCRIPTION "Member's Situation." INDEX { memberNO } ::= { memberscoreTable 1 }

福师15秋《网络管理与应用》在线作业一及答案

A. DNS B. Web C. D. 满分: A. B. C. D. 满分: A. MAC B. C. MAC D. MAC 满分: A. B. C.

5. Windows系统安装时生成的Documents and Settings、Winnt和System32文件夹是不能随意更改的,因为它们是()。 A. Windows的桌面 B. Windows正常运行时所必需的应用软件文件夹 C. Windows正常运行时所必需的用户文件夹 D. Windows正常运行时所必需的系统文件夹 满分:2 分 6. 在网络中路由器能够根据网络通信的情况()。 A. 动态选择路由 B. 控制数据流量 C. 调节数据传输率 D. 改变路由结构 满分:2 分 7. SMTP使用的传输层协议为()。 A. HTTP B. IP C. TCP D. UDP 满分:2 分 8. 下列哪个可能是全局组成员()。 A. 来自同一域的全局组 B. 来自委托域的全局组 C. 来自信任域的全局组 D. 来自信任域的全局用户 满分:2 分 9. Internet中域名与IP地址之间的翻译是由()来完成的。 A. DNS服务器 B. 代理服务器

D. Web服务器 满分:2 分 10. ()应用服务将主机变为远程服务器的一个虚拟终端. A. ECHO B. WAIS C. RLOGIN D. Telnet 满分:2 分 11. 一台计算机配置如下:物理盘0:100MB剩余空间;物理盘1:200MB剩余空间;物理盘2:300MB剩余空间;配置给这个磁盘配置的最大带区卷是多少()。 A. 100MB B. 200MB C. 300MB D. 400MB 满分:2 分 12. 关于SNMP协议,下面的论述中不正确的是()。 A. SNMPv1采用基于团体名的身份认证方式 B. SNMPv2c采用了安全机制 C. SNMPv3定义了安全机制和访问控制规则 D. SNMPv2增加了管理器之间的通信功能 满分:2 分 13. TCP/IP网络的体系结构中属于传输层协议的是()。 A. TCP和ICMP B. IP和FTP C. RTCP和UDP D. ICMP和UDP 满分:2 分 14. 在Windows 2000中为了配置一项服务而不得不打开多个窗口,进行多个步骤,同时还需要具有一定的经验才可以完成。这项工作在Windows Server2003中被名为()的统一配置流程向导所替代。

[技术管理,计算机网络,信息]计算机网络信息安全技术管理与应用

计算机网络信息安全技术管理与应用 摘要:在互联网高度发达的今天,网络信息安全问题成为全世界共同关注的焦点。包含计算机病毒、木马、黑客入侵等在内的计算机网络信息安全事故频繁发生,给信息时代的人们敲响了警钟。互联网技术的广泛应用,给人们的工作、学习和生活带来了极大的便利,提高了工作效率,降低了活动成本,使原本复杂、繁琐的工作变得简单易行。但互联网开放、自由的特点又使得其不得不面临许多问题。文章围绕基于网络信息安全技术管理的计算机应用进行探讨,分析了当前计算机网络信息安全发展现状及存在的主要问题,介绍了主要的网络信息安全防范技术,希望能够帮助人们更好地了解网络信息安全知识,规范使用计算机,提高网络信息安全水平。 关键词:网络;信息安全;黑客;计算机应用 引言 计算机和互联网的发明与应用是二十世纪人类最重要的两项科学成果。它们的出现,深深改变了人类社会生产、生活方式,对人们的思想和精神领域也产生了重大影响。随着互联网的出现,人类社会已经步入信息时代,网络上的海量信息极大地改善了人们工作条件,原本困难的任务变得简单,人们的生活更加丰富多彩。计算机和互联网在给人们带来巨大的便利的同时,也带来了潜在的威胁。每年因为网络信息安全事故所造成的经济损失就数以亿计。网络信息安全问题也日渐凸显,已经引起各国政府和社会各界的高度关注。加强计算机网络信息安全技术研究与应用,避免网络信息安全事故发生,保证互联网信息使用安全是当前IT 产业重点研究的课题。 1计算机网络信息安全现状及存在的主要问题 1.1互联网本身特性的原因 互联网具有着极为明显的开放性、共享性和自由性特点,正是这三种特性,赋予了互联网旺盛的生命力和发展动力。但同时,这三个特点也给互联网信息安全带来了隐患。许多不法份子利用互联网开放性的特点,大肆进行信息破坏,由于互联网安全管理体制机制尚不完善,用户的计算机使用行为还很不规范,缺乏安全防范意识等,这些都给不法份子进行违法活动创造了机会。 1.2黑客行为与计算机病毒的危害 黑客行为和计算机病毒、木马等是现阶段计算机安全最主要的两大威胁。所谓黑客,是指利用计算机知识、技术通过某种技术手段入侵目标计算机,进而进行信息窃取、破坏等违法行为的人。黑客本身就是计算机技术人员,其对计算机的内部结构、安全防护措施等都较为了解,进而能够通过针对性的措施突破计算机安全防护,在不经允许的情况下登录计算机。目前就世界范围而言,黑客数量众多,规模庞大,有个人行为,也有组织行为,通过互联网,能够对世界上各处联网计算机进行攻击和破坏。由于计算机用途广泛,黑客行为造成的破坏结果也多种多样。计算机病毒是一种特殊的计算机软件,它能够自我复制,进而将其扩散到目标计算机。计算机病毒的危害也是多种多样的,由于计算机病毒种类繁多,且具有极强的

网络管理作业(1)

1.什么是迭代查询方式? 答:客户端向某DNS服务器发出查询请求时,该DNS服务将在其高速缓存和数据库中查找相应记录,如果有满足客户端请求的主机地址,则返回给客户端一个主机地址,如果DNS 服务器不能够直接查询到主机地址,则给客户端提供一个指针,该指针指向域名称空间中另一层次的DNS服务器。 2.一个单位有100台计算机,但只有80个IP地址(192.168.1.2——192.168.1.81,网关为192.168.1.1,DNS服务器的IP地址为192.168.0.2),配置一种服务可以使大多数计数器上Internet。 答:(1)安装DHCP (2)DHCP客户端配置 (3)配置DNS协议 (4)配置Internet协议 3.利用组策略管理计算机有哪些优点? 答:利用组策略管理计算机可以实现集中管理、标准化管理,简化了对计算机的管理操作,极大地提高管理员的工作效率。 组策略设置定义了系统管理员需要管理的用户桌面环境的多种组件,例如,用户可用的程序、用户桌面上出现的程序以及“开始”菜单选项。要为特定用户组创建特殊的桌面配置,请使用组策略管理单元。您指定的组策略设置包含在组策略对象中,而组策略对象又与选定的 Active Directory 对象(即站点、域或组织单位)相关联。 组策略还应用于成员服务器、域控制器以及管理范围内的任何其他Windows 2000 计算机。默认情况下,应用于域(即,在域级别应用,刚好在Active Directory 用户和计算机管理单元的根目录之上)的组策略会影响域中的所有计算机和用户。Active Directory 用户和计算机管理单元还提供内置的域控制器组织单位。如果将在那里保存域控制器帐户,则可以使用组策略对象“默认域控制器策略”将域控制器与其他计算机分开管理。 4.将局域网连接到Internet 有哪些常用方法? 答:拨号、VPN、ISDN、ADSL、光纤直连等方法。 5.文件夹共享权限与NTFS安全权限有什么不同? 答:共享权限可以管理用户对网络上共享资源的访问。共享文件夹权限仅适用于通过网络访问共享文件夹的用户,而不会应用到本地登录的用户。 而NTFS文件系统的安全权限可以用来指定哪些用户可以访问指定的文件和文件夹,也可以指定用户对文件和文件夹中的内容进行怎样的操作。可以网络访问,也可以是本地访问。 6.将一个压缩文件夹复制或移动到另一个 NTFS 分区上,其压缩属性如何变化? 答:在不同的NTFS分区之间复制文件或文件夹时,这些文件或文件夹将继承目标文件夹的压缩状态。 在不同的NTFS分区之间移动文件或文件夹时,这些文件或文件夹将继承目标文件夹的压缩状态。因为在多个NTFS分区之间移动文件或文件夹的操作是通过两个操作过程完成的:首先是将文件或文件夹复制到目标文件夹,然后再将原文件或文件夹删除。 7.什么是虚拟专用网络?它有什么特点? 答:专用网络指的是企业内部的局域和广域网络。VPN(Virtual Private Network,虚拟专用网络)是穿越专用网络和公用网络的安全的、点对点连接的网络。VPN客户端使用特定的隧道协议,与VPN服务器建立虚拟专用连接。VPN使用方法是,VPN客户端使用VPN连

2014-2015-2《计算机网络管理》期末复习题

2014-2015-2《计算机网络管理》期末复习题 一、单项选择题 1、用户通过网络管理接口与_____________交互作用,监视和控制网络资源。()A.管理支持软件 B.管理专用软件 C.用户支持软件 D.用户专用软件 2.在OSI参考模型中,不同站点相同层之间通信的基本单位称为( )。 A. PDU B. PCI C. SDU D. ICI 3.令牌环网络中( A ) A.无冲突发生 B.有冲突发生 C.冲突可以减少,但冲突仍然存在 D.重载时冲突严重 4、________的目的是实时地监视网络通信资源的工作状态和互联模式,并且能够控制和修改通信资源的工作状态,改变它们之间的关系。() A.视图管理 B.拓扑管理 C.软件管理 D.事故报告管理 5、当路由器启动一条新的通信链路时发送() A.链路状态更新报文 B.数据库描述报文 C.链路状态应答 D.链路状态请求报文 6、面向连接的服务意味着_________的提交。 A.不保证可靠和顺序 B.不保证可靠,但保证顺序 C.保证可靠,但不保证顺序 D.可靠、顺序 7.国家军队部门的军网属于()。 A.以分组交换为基础的公用网络 B.以分组交换为基础的专用网络 C.以电路交换为基础的公用网络 D.以电路交换为基础的专用网络 8.网络协议主要由()组成 A.数据格式、编码、信号电平 B.数据格式、控制信息、速度匹配

C.语法、语义、同步 D.编码、控制信息、同步 9、MIB-2功能组中,___________提供了关于ECG路由器发送、接收的EGP报文的信息以及关于EGP邻居的详细信息等。() A.TCP组 B.传输组 C.UDP组 D.EGP组 10、SNMPv1的安全机制是() A.验证用户名 B.验IP地址 C.验证协议 D.验证团体名 11.DNS实现的是() A.域名与IP地址之间的映射 B.MAC地址与IP地址之间的映射 C.计算机名称与MAC地址之间的映射 D.工作组名称与IP地址之间的映射 12.以下IP地址,可以直接用于Internet通信的是() A.10.32.27.5 B.218.94.97.23 C.172.16.28.254 D.192.168.1.10 13、如果团体成员的访问模式为reAD-only,则具有同一团体形象的管理站对视阈中所有对角能以_________方式访问。 ( ) A.read-only B.read-write C.write-only D.not-ACCessiBle 14、Set命令中,"询问"使用的命令是() A.GetReust B.GetResponse C.GetNextRequest D.SetResquest 15.用HDLC进行通信时,如果要发送一组十六进制的数3F,则在发送(发送顺序先高位后低位)时,发送端需将它转换成以下哪一种形式后再发送()。 A. 001011111 B. 001111101 C. 001101111 D. 011111010 16.以下关于计算机局域网的说明,不正确的是( B ) A.共享介质的网络 B. 是一种广播类型的网络 C. 属于分组交换网络 D. 属于电路交换网络

计算机网络管理技术及其应用论文

计算机网络管理技术及其应用论文 摘要:本文首先介绍了WBM基于WEB 的网管系统管理模式的三层体系结构,然后介绍了网管系统的体系结构,最后重点阐述了网络拓扑自动发现算法。作者根据实际的应用 情况对其进行了一定的改进,增强了系统对网络拓扑的自动发现能力。 关键词:网络管理网间控制报文协议ICMP WBM 论文正文: 计算机网络管理技术及其应用 网络管理的目的就是确保一定范围内的网络及其网络设备能够稳定、可靠、高效地运行,使所有的网络资源处于良好的运行状态,达到用户预期的要求。过去有一些简单的工 具用来帮助网管人员管理网络资源,但随着网络规模的扩大和复杂度的增加,对强大易用 的管理工具的需求也日益显得迫切,管理人员需要依赖强大的工具完成各种各样的网络管 理任务,而网络管理系统就是能够实现上述目的系统。 1 WBM 技术介绍 随着应用Intranet的企业的增多,同时Internet技术逐渐向Intranet的迁移,一 些主要的网络厂商正试图以一种新的形式去应用M I S 。因此就促使了W e b W e b - B a s e dManagement网管技术的产生[2]。它作为一种全新的网络管理模式—基于Web的网络管理模式,从出现伊始就表现出强大的生命力,以其特有的灵活性、易操作性等特点 赢得了许多技术专家和用户的青睐,被誉为是“将改变用户网络管理方式的革命性网络管 理解决方案”。 WBM融合了Web功能与网管技术,从而为网管人员提供了比传统工具更强有力的能力。WBM可以允许网络管理人员使用任何一种Web浏览器,在网络任何节点上方便迅速地配置、控制以及存取网络和它的各个部分。因此,他们不再只拘泥于网管工作站上了,并且由此 能够解决很多由于多平台结构产生的互操作性问题。WBM提供比传统的命令驱动的远程登 录屏幕更直接、更易用的图形界面,浏览器操作和W e b页面对W W W用户来讲是非常熟 悉的,所以WBM的结果必然是既降低了MIS全体培训的费用又促进了更多的用户去利用网 络运行状态信息。所以说,WBM是网络管理方案的一次革命。 2 基于WBM 技术的网管系统设计 2.1 系统的设计目标 在本系统设计阶段,就定下以开发基于园区网、Web模式的具有自主版权的中文网络 管理系统软件为目标,采用先进的WBM技术和高效的算法,力求在性能上可以达到国外同 类产品的水平。

网络工程与网络管理平时作业

网络工程与网络管理平 时作业 GE GROUP system office room 【GEIHUA16H-GEIHUA GEIHUA8Q8-

一、选择题(共20题,每题2分) 1、计算机网络的拓扑结构不包括()。 A 总线型 B 环型 C 星型 D 对等型 2、千兆以太网普遍使用在区域网络的骨干上,其单个网段的最大长度为()。 A 10m B 100m C 1000m D 10000m 3、交换机的工作模式是()。 A 单工 B 半双工 C 全双工 D 以上都可以 4、防火墙是一种控制隔离技术,以下不属于其体系结构的是()。 A虚拟局域网 B 屏蔽主机 C 双重宿主主机 D 屏蔽子网 5、路由器不能通过()与Internet接入设备进行连接。 A 异步串行端口 B 同步串行接口 C Uplink端口 D ISDN BRI端口 6、通常将网络划分为三种典型系统,以下不属于该典型系统的是()。 A 电路转接 B 呼叫接入 C 信息转接 D 多址接入 7、按源节点发送分组的方式进行分类,分组交换网路由选择方法不包括()。 A 分布式 B 扩散式 C 选择扩散式 D 单路式

8、以下不属于自适应式的单路式路由选择算法的是()。 A 集中式 B 孤立式 C 分布式 D 选择式 9、网络故障管理的主要功能不包括()。 A 拓扑管理 B 告警监测 C 故障定位 D 业务恢复 10、OSI网络管理功能中,接收告警事件、分析相关信息、及时发现正在进行的攻击和可疑迹象的功能属于()。 A 配置管理 B 审计管理 C 用户管理 D 安全管理 11、如果将SNMP模型视为客户/服务器结构,则下面的说法正确的是()。 A 管理者可以是客户,也可以是服务器 B 管理站是服务器,代理是客户 C 管理者是客户,代理是服务器 D 以上说法都不对 12、以下不属于公共对象请求代理CORBA体系结构组成部分的是()。 A 接口定义语言IDL B 对象管理组OMG C 对象适配器OA D 动态驱动接口DII 13、配置交换机时的登陆方式不包括()。 A 控制台端口 B 远程登陆 C Uplink端口 D 基于Web的管理方式

计算机网络论文:计算机网络管理技术及其应用

计算机网络管理技术及其应用 网络管理的目的就是确保一定范围内的网络及其网络设备能够稳定、可靠、高效地运行,使所有的网络资源处于良好的运行状态,达到用户预期的要求。过去有一些简单的工具用来帮助网管人员管理网络资源,但随着网络规模的扩大和复杂度的增加,对强大易用的管理工具的需求也日益显得迫切,管理人员需要依赖强大的工具完成各种各样的网络管理任务,而网络管理系统就是能够实现上述目的系统。 1 WBM 技术介绍 随着应用Intranet的企业的增多,同时Internet技术逐渐向Intranet的迁移,一些主要的网络厂商正试图以一种新的形式去应用M I S 。因此就促使了W e b ( W e b - B a s e dManagement)网管技术的产生[2]。它作为一种全新的网络管理模式—基于Web 的网络管理模式,从出现伊始就表现出强大的生命力,以其特有的灵活性、易操作性等特点赢得了许多技术专家和用户的青睐,被誉为是“将改变用户网络管理方式的革命性网络管理解决方案”。 WBM融合了Web功能与网管技术,从而为网管人员提供了比传统工具更强有力的能力。WBM可以允许网络管理人员使用任何一种Web浏览器,在网络任何节点上方便迅速地配置、控制以及存取网络和它的各个部分。因此,他们不再只拘泥于网管工作站上了,并且由此能够解决很多由于多平台结构产生的互操作性问

题。WBM提供比传统的命令驱动的远程登录屏幕更直接、更易用的图形界面,浏览器操作和W e b页面对W W W用户来讲是非常熟悉的,所以WBM的结果必然是既降低了MIS全体培训的费用又促进了更多的用户去利用网络运行状态信息。所以说,WBM 是网络管理方案的一次革命。 2 基于WBM 技术的网管系统设计 2.1 系统的设计目标 在本系统设计阶段,就定下以开发基于园区网、Web模式的具有自主版权的中文网络管理系统软件为目标,采用先进的WBM 技术和高效的算法,力求在性能上可以达到国外同类产品的水平。 本网管系统提供基于WEB的整套网管解决方案。它针对分布式IP网络进行有效资源管理,使用户可以从任何地方通过WEB 浏览器对网络和设备,以及相关系统和服务实施应变式管理和控制,从而保证网络上的资源处于最佳运行状态,并保持网络的可用性和可靠性。 2.2 系统的体系结构 在系统设计的时候,以国外同类的先进产品作为参照物,同时考虑到技术发展的趋势,在当前的技术条件下进行设计。我们采用三层结构的设计,融合了先进的WBM技术,使系统能够提供给管理员灵活简便的管理途径。 三层结构的特点[2]:1)完成管理任务的软件作为中间层以后台进程方式实现,实施网络设备的轮询和故障信息的收集;2)管理

网络管理与控制技术作业1

一、判断题(共12道小题,共60.0分) 1.(错误) 最小结点割集的大小叫连通度,用k表示。最小链路割集的大小叫结合度,用θ表示。 如果δ表示图中结点的最小度,那么k,θ与δ三者有如下关系: k≤δ≤θ A.正确 B.错误 2.在一个图中,如果每两个结点之间都有一条通路,则叫做连通图。 A.正确 B.错误 3. 4.系统连通性表征网络元素和其通信通路被链接在一起的情况。 A.正确 B.错误

5. 6.性能管理是一组评价管理对象行为和通信活动有效性的设施。它通过收集 统计数据并按照一定的算法来分析网络的运行趋势,以获得网络的性能参数。性能管理通常采用一定的模型来评价网络是否满足吞吐量要求;是否有充裕的响应时间;是否过载或网络是否得到有效地使用。性能管理与许多协议层的概念和设施有关,如残余差错率、传输时延、连接建立时延等。 A.正确 B.错误 7. 8.网络管理的内涵是:对实际运行中的网络的状态和性能进行监视和测量, 在必要时采取适当的技术手段,对网络的业务流量流向进行控制。 A.正确 B.错误 9. 10.面向整个对象的操作是为了提取或修改对象的一个或多个属性。 A.正确 B.错误

11. 12.SNMP是一个异步的请求/响应协议,也就是说在SNMP的请求响应之间没 有必然的时间顺序关系。 A.正确 B.错误 13. 14.(错误) 在OSI七层模型中,第一层即最底层是数据链路层。 A.正确 B.错误 15.协议是诸如象数字设备与某些面向软件的环境之间相互作用的方法,是对 许多因素的描述,两个或更多的可分离实体通过它进行相互之间控制信号和信息的沟通。 A.正确 B.错误

华南理工大学网络工程和网络管理平时作业答案

一、选择题(共20题,每题2分) 1、计算机网络的拓扑结构不包括(D )。 A 总线型 B 环型 C 星型 D 对等型 2、千兆以太网普遍使用在区域网络的骨干上,其单个网段的最大长度为(C )。 A 10m B 100m C 1000m D 10000m 3、交换机的工作模式是(D )。 A 单工 B 半双工 C 全双工 D 以上都可以 4、防火墙是一种控制隔离技术,以下不属于其体系结构的是(A)。 A虚拟局域网 B 屏蔽主机 C 双重宿主主机D 屏蔽子网 5、路由器不能通过(B )与Internet接入设备进行连接。 A 异步串行端口 B 同步串行接口 C Uplink端口 D ISDN BRI端口 6、通常将网络划分为三种典型系统,以下不属于该典型系统的是(C)。 A 电路转接 B 呼叫接入 C 信息转接 D 多址接入 7、按源节点发送分组的方式进行分类,分组交换网路由选择方法不包括( D )。 A 分布式 B 扩散式 C 选择扩散式 D 单路式 8、以下不属于自适应式的单路式路由选择算法的是(D)。 A 集中式 B 孤立式 C 分布式 D 选择式 9、网络故障管理的主要功能不包括(A)。 A 拓扑管理 B 告警监测 C 故障定位 D 业务恢复 10、OSI网络管理功能中,接收告警事件、分析相关信息、及时发现正在进行的攻击和可疑迹象的功能属于(B)。 A 配置管理 B 审计管理 C 用户管理 D 安全管理 11、如果将SNMP模型视为客户/服务器结构,则下面的说法正确的是(C)。 A 管理者可以是客户,也可以是服务器 B 管理站是服务器,代理是客户 C 管理者是客户,代理是服务器 D 以上说法都不对 12、以下不属于公共对象请求代理CORBA体系结构组成部分的是(A)。 A 接口定义语言IDL B 对象管理组OMG C 对象适配器OA D 动态驱动接口DII 13、配置交换机时的登陆方式不包括(C)。 A 控制台端口 B 远程登陆 C Uplink端口 D 基于Web的管理方式 14、关于虚拟局域网VLAN的说法中,不正确的是(D)。 A VLAN可以控制广播风暴 B 可以将某个交换机端口划分到某个VLAN中 C 不同VLAN间的数据传输通过FTP协议实现 D VLAN可以防止局域网内产生广播效应 15、以下不属于交换机链路配置方式的是(B)。 A vlan B access C dynamic D trunk 16、关于以太网交换机,以下说法中不正确的是(D)。 A 交换机工作在数据链路层 B 交换机的每个端口形成一个冲突域 C 交换机支持多端口同时收发数据 D 交换机是一种多端口中继器 17、以下选项中,属于动态配置VLAN方法的是( B )。 A 按交换机端口分配VLAN B 按MAC地址分配VLAN C 由DHCP服务器分配VLAN D 由智能交换机来划分VLAN

福建师范大学17年8月课程考试《网络管理与应用》作业考核试题附答案

《网络管理与应用》期末考试 一、选择题(从备选答案中选出下列问题的解决办法,有的题目的答案 并不是唯一的。并对选择的理由做简要的说明,每题6分,共30分)1. 公司的发展已由原来的小企业,发展为中型企业,出于网络性能的考虑,在各子公司之间使用路由器来连接,为了保证各公司之间的通信正常,应该如何去设置路由器? 公司网络设置是: 第一子公司的服务器IP地址为192.168.0.2,路由器的IP是192.168.0.1和192.168.1.1;第二子公司的服务器IP地址为192.168.1.2,路由器的IP 是192.168.1.1和192.168.2.1;第三子公司的服务器IP地址为192.168.2.2,路由器的IP是192.168.2.1; A.如果第一子公司要访问第二子公司,那么在第一子公司的默认网关中应填入192.168.1.1 B.如果第二子公司要访问第三子公司,那么在第二子公司的默认网关中应填入192.168.2.2 C.如果第一子公司要访问第三子公司,那么在第一子公司的默认网关中应填入192.168.2.1 D.如果第一子公司要访问第三子公司,那么在第一子公司的默认网关中应填入192.168.1.1 答案:D 2. 有一IT公司为了提高工作效率,使用了Windows 2000的脱机文件夹功能,使得用户可以在网络断开时仍然可以访问本地缓存。但有一些敏感性文件,要求用户只能在网络连通时才可以访问,而不允许用户在脱机时仍可使用,这时应该如何满足公司需要求? A.选择脱机文件夹,禁止该文件夹共享 B.选择存有脱机文件夹的驱动器,禁止该文件夹共享 C.在脱机文件夹的“共享”属性中禁止“允许文件下载到机器上” D.在“工具”→“文件夹选项中”,禁用脱机文件夹 答:C

网络管理作业

网络管理结题报告 第一部分‐‐基本知识问答(3 个题目)30 分 一网络管理五大功能领域及其功能作用。 答:1,配置管理:初始化网络、并配置网络,以使其提供网络服务。 掌握和控制网络的状态,包括网络内各个设备的状态及其连接关系。管理网络的建立、扩充和开通。主要包括定义和管理配置信息、设置和修改配置参数值和

属性值、开通和终止网络服务、配置软件等功能; 2,性能管理:主要考察网络运行的好坏。性能管理使网络管理员能够监视网络运行的参数,如吞吐率、响应时间、网络的可用性等。维护网络服务质量和网络运营效率。提供性能监测功能、性能分析功能、性能管理控制功能、数据库的维护以及在发现性能严重下降时启动故障管理系统的功能; 3,故障管理:检测、定位和排除网络硬件和软件中的故障。当出现故障时,该功能确认故障,并记录故障,找出故障的位置并尽可能地排除这些故障。动态维护网络的有效性。主要功能有告警监测、故障定位、测试、业务恢复以及修复等;4,安全管理:是对网络资源及其重要信息访问的约束和控制,包括验证网络用户的访问权限和优先级、检测和记录未授权用户企图进行的不应有的操作。提供信息的保密、认证和完整性保护机制,是网络中的服务、数据和系统免受侵扰和破坏。主要提供风险分析功能、安全服务功能,告警、日志和报告功能,网络管理系统保护功能等; 5,计费管理:记录各个用户和应用程序对网络资源的使用情况。计账管理提供计算一个特定网络或网段的运行成本的手段。正确计算和收取用户使用网络服务的费用,进行网络资源利用率的统计和网络的成本效益核算。主要提供费率管理和账单管理功能。 二对比GETNEXT 和GETBULK 如何遍历下列MIB 树(右图为设备上的实例),写出详细的通信过程和内容。

ERP原理与应用期末综合练习

ERP原理与应用期末综合练习 2017年4月26日 综合练习一 一、单项选择题 1. ERP的概念提出于( )。 A、20世纪90年代 B、20世纪80年代 C、20世纪60年代 D、20世纪70年代 2.业务流程重组是以作业流程为中心、打破传统的金字塔形组织结构向平板形发展,即所谓的()结构管理。 A、扁平化 B、职能化 C、垂直化 D、流程化 3.ERP的概念最早是由()的咨询公司提出的。 A、英国 B、印度 C、美国 D、中国 4.供应链上有5种基本“流”在流动,其中企业业务流程重组研究的对象是(),它决定了各种流的流速和流量。 A、物流 B、信息流 C、资金流 D、工作流 5.ERP的实质是在()的基础上进一步发展而成的,面向供应链的管理思想。 A、时段MRP B、MRPII

C、闭环MRP D、订货点法 6.产品结构说明了每个物料在产品层次中相互之间的()。 A、从属关系和结构关系 B、数量关系和结构关系 C、从属关系和数量关系 D、层次关系和数量关系 7.ERP的基本思想是()。 A、计划和管理 B、控制和组织 C、计划和控制 D、组织和管理 8.时段MRP建立在下面哪两个假设的基础上:()。 A、生产计划不可行,采购计划不可行 B、生产计划不可行,采购计划可行 C、生产计划可行,采购计划不可行 D、生产计划可行,采购计划可行 9. BOM的中文含义是()。 A、关键工艺 B、物料清单 C、时段 D、生产计划 10.企业的三流是指()。 A、物流、资金流和数据流 B、物流、资金流和信息流 C、数据流、信息流和物流 D、成本流、物资流和资金流 11.货点法主要解决的问题有()。 A、库存缺货和积压货物

Windows网络操作系统管理作业20160510163214

Windows网络操作系统管理作业 一、填空题(将答案填写在题目的横线处) 1.可以通过查看来确认计算机的硬件设备是否与Windows Server 2008操作系统兼容。 2.在检测软件兼容性时,需要在winnt32.exe命令后附加的参数 为。 3.在Windows Server 2008支持的文件系统格式中,能够支持文件权限的设置、 文件压缩、文件加密和磁盘配额等功能的文件系统为。 4.通常,硬件设备可以分为两类:非即插即用设备和设备。 5.如果希望在一段时间内暂时不使用某个设备,而过一段时间后可能还要使用 该设备,这时应该对该设备的驱动程序执行操作。 6.当更新了一个设备的驱动程序后,发现该设备不能正常工作,这时需要对它 的驱动程序执行的操作。 7.Windows网络的管理方式有:工作组和。 8.在一个Windows工作组中,每台计算机把自己的资源和安全信息存放在本 地的数据库中。 9.用户在网络中工作时所使用的身份标志被称为。 10.默认时Everyone组对共享文件夹的访问权限为。 11.通过对打印机设置,可以让重要的文档优先打印。 12.通过设置打印机的,可以实现在不同的时间段内对不同的文 档进行打印,从而充分发挥打印设备的打印能力。 13.通过设置,可以提高打印速度。 14.在一个TCP/IP网络中,为主机分配IP地址的方法有:手工分配和分 配。 15.在一个TCP/IP网络中,实现为计算机自动分配IP地址的服务,叫做 服务。 16.在同一台DHCP服务器上,针对同一个网络ID号只能建立个IP作用 域。 17.如果希望一个DHCP客户机总是获取一个特定的IP地址,那么可以在DHCP 服务器上为其设置。 18.为了向用户提供完全合格域名(FQDN)的解析功能,需要在网络中安装并 配置服务器。 19.如果用户的计算机在查询本地解析程序缓存没有解析成功时希望由DNS服 务器为其进行完全合格域名的解析,那么需要把这些用户的计算机配置为客户机。 20.为了实现完全合格域名(FQDN)解析的容错功能,可以在另一台DNS服务 器上建立某个主要区域的只读副本,这个副本被称为区域,它里面的资源记录内容与主要区域中的资源记录内容完全相同。 21.DNS服务器支持两种查询类型:查询和反向查询。 22.为了向用户提供NetBIOS名称的解析功能,需要在网络中安装并配置 服务器。 23.如果一台计算机采用节点,那么当它需要解析目标计算机的NetBIOS

网络管理与应用第1次作业.

1. 名词解释: Active Directory、域 答:Active Directory是目录服务,目录服务是由两部分组成的:目录和服务。 Windows Server 2003的目录服务— Active Directory(活动目录可以包含数以百万计的对象,并且可以对其进行有郊的查询,这足以满足任何规模网络的需求 。在 Active Directory中所有的对象被组织在一个树状的层叠结构当中,这个树状 结构包括对象(Object 、织单元(Organization Unit,OU 、域 (Domain、域 树 (Domain Tree和域森林(Domain Forest 。 域是计算机和用户的逻辑组合,是相对独立的管理单位。在 Windows Server 2003的每一个域中都至少有一台(或多台域控制器(Domain Controller,Dc 充当域的管理者,维护属于本域的 Active Directory对象。域构成了 Active Directory 树状结构的主干,是域中最基本也是最重要部分。 2. 什么是工作组模式?什么是域模式?两者之间的区别。 答:工作组模式(Workgroup 是网络中计算机的逻辑组合,工作组的计算机共 享文件和打印机这样的资源。 域模式是网络计算机的逻辑组合,它们共享集中的目录数据库。 两者之间的区别在于,工作组模式没有一个集中的网络维护者,不像在域模式中是由域控制器担当域的管理和维护任务。

因此,可出下面的结论: ·工作组模式适用于比较小的网络环境,并且在可预见的未来内网络的规模不会 有太的增长。工作组模式中的资源和安全性的管理是基于每台计算机的自身维护 的。用户在每台需要访问的计算机上都拥有一个帐户。 ·域模式可用于任何规模的网络环境,并且可以根据需要随时扩展。域模式中的 账户和安全性都是由域中的域控制器集中管理和维护的,用户在域中只需要一个 唯一的用户账号即可访问整个域中的资源。 3. 用户账户有哪几种?如何创建用户账户。 Windows Server 2003提供两种主要类型的用户账号:本地用户账号和域用户账号。除此之外, Windows Server 2003系统中还有内置的用户账号。创建一个本地用户账号, 用户名为 wangnan 。具体操作如下:1 打开“控制面板” , 双击“管理工具”,在管理工具窗口中双击“计算机管理”图标,打开“计算机管理”对话框 .2单击“本地用户和组”前面的加号,展开出现“用户” 图标,右击“用户”,在弹出的快捷菜单中单击“新用户”,打开“新用户” 对话框,在“用户名”编辑框中输入账号的登录名称;在“全名”编辑框中输入用户的全名;在“描述”编辑框中输入账号的简单描述,以方便日后的管理工作;在“密码”和“确认密码”编辑框中输入密码 .3单击“创建”, 在计算机管理窗口中就可以看到新创建的用户账号。 4. 什么叫组策略?使用组策略的好处。 注册表是 Windows 系统中保存系统软件和应用软件配置的数据库,而随着

《网络组建与应用》期末测试题一及答案

期末测试题一 一、单项选择题(每题1分,共15分) 1.在计算机网络中,通常所说的WLAN是指()。 A.无线局域网 B.广域网 C.城域网 D.对等网 2.下列IP地址中哪一个是属于B类地址()。 A.192.168.1.2 B.191.168.1.2 C.10.16.0.1 D.126.1.1.1 3.下列哪个IP地址是用来在公司或者是企业内部等使用的专用IP地址()。 A.169.123.1.2 B.127.8.22.24 C.169.169.22.24 D.192.168.1.2 4.以下对局域网的特点描述错误得是()。 A..传输速率高,一般为1~20Mb/s,光纤高速网可达100 Mb/s 甚至1000 Mb/s B.无规则的拓扑结构 C.传输质量好,误码率低 D.支持多种传输介质 5.集线器工作在OSI七层模型中的()层。 A.物理层B.数据链路层 C.网络层D.应用层

6.组建局域网时,最常用的网络物理拓扑结构是()。 A.星型 B.总线型 C.树型 D.环形 7.目前,在RJ-45接口的8个脚位中,只使用到其中的()个脚位。 A.3 B.5 C.4 D.6 8.在以下网络通信协议的协议中,哪一种协议的体积比较大,运行速度较慢()。 A.TCP/IP协议B.IPX/SPX协议C.NetBEUI协议 D.NWLink协议 9.在以下网络通信协议的协议中,哪一种协议是不可路由的()。 A.TCP/IP协议B.FTP协议C.NetBEUI协议 D.MTP 协议 10.在对等网络中不可以完成的工作是()。 A.共享文件夹并给它起若干个名字B.映射网络驱动器

《计算机网络应用基础》 期末复习题及答案

中国石油大学(北京)远程教育学院 《计算机网络应用基础》期末复习题 一、选择题 1.属于计算机网络安全的特征的是(A) A.保密性、完整性、可控性 B.可用性、可控性、可选性 C.真实性、保密性、机密性 D.完整性、真正性、可控性 2.数据完整性指的是(??A ) A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C. 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D.确保数据数据是由合法实体发出的 3. PPDR模型由四个主要部分组成:( C)、保护、检测和响应。 A.安全机制 B.身份认证 C.安全策略 D.加密 4. ISO/OSI参考模型共有(D)层。 A.4 B.5 C.6 D.7 5.以下关于对称密钥加密说法正确的是:( C ) A.加密方和解密方可以使用不同的算法 B.加密密钥和解密密钥可以是不同的 C.加密密钥和解密密钥必须是相同的 D.密钥的管理非常简单 6.以下关于非对称密钥加密说法正确的是:( B ) A.加密方和解密方使用的是不同的算法

B.加密密钥和解密密钥是不同的 C.加密密钥和解密密钥匙相同的 D.加密密钥和解密密钥没有任何关系 7. 不属于数据流加密的常用方法的是(D)。 A.链路加密 B.节点加密 C.端对端加密 D.网络加密 8. 以下算法中属于非对称算法的是(?B?)。 A.DES B.RSA算法 C.IDEA D.三重DES 9.以下选项中属于常见的身份认证形式的是(A)。 A.动态口令牌 B.IP卡 C.物理识别技术 D.单因素身份认证 10. 数字签名利用的是(A)的公钥密码机制。 A. PKI B.SSL C.TCP D.IDS 11. (B)机制的本质特征是:该签名只有使用签名者的私有信息才能产生出来。 A.标记 B.签名 C.完整性 D.检测 12.以下关于数字签名说法正确的是:(D ) A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息 B.数字签名能够解决数据的加密传输,即安全传输问题 C.数字签名一般采用对称加密机制 D.数字签名能够解决篡改、伪造等安全性问题 13.数字签名常用的算法有( B )。 A、DES算法 B、RSA算法 C、DSA算法 D、AES算法

相关文档
相关文档 最新文档