文档库 最新最全的文档下载
当前位置:文档库 › 网络系统管理与维护大作业

网络系统管理与维护大作业

网络系统管理与维护大作业
网络系统管理与维护大作业

网络系统管理与维护大作业

一、填空题(10分)

1. 按网络的拓扑结构分类,网络可以分为总线型网络、()和环型网络。

2. 按照用途进行分类,服务器可以划分为通用型服务器和()型服务器。

3. 防火墙技术经历了3个阶段,即包过滤技术、()和状态监视技术。

4. 计算机病毒一般普遍具有以下五大特点:破坏性、隐蔽性、()、潜伏性和激发性。

5. 不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。这种组网方式是()。

二、单项选择题(16分)

1. 下面各种网络类型中,()不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。

A.对等网 B.客户机/服务器网络C.总线型网络 D.令牌环网

2. 当执行可执行文件时被载入内存,并可能进行传播的病毒类型是()。

A.引导型病毒B.文件型病毒C.邮件型病毒D.蠕虫病毒

3. 下面的组件中,()是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。

A.代理服务器B.VPN服务器C.防火墙D.入侵检测系统

4. 下列术语中,()是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。

A.安全攻击B.安全技术C.安全服务D.安全机制

5. 下列术语中,()就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器中的数据集合。

A.数据库B.数据库系统C.数据库管理系统D.数据库应用程序

6. )病毒采用的触发方式中不包括()。

A.日期触发B.鼠标触发C.键盘触发D.中断调用触发

7. 应用层网关防火墙的核心技术是()。

A.包过滤 B.代理服务器技术C.状态检测D.流量检测

8. 下面各项安全技术中,()是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。

A.访问控制B.入侵检测C.动态扫描D.防火墙

三、多项选项题(多选、错选、漏选均不得分)(14分)

1. 故障管理知识库的主要作用包括()。

A.实现知识共享B.实现知识转化C.避免知识流失D.提高运维响应速度和质量

2. 网络故障管理包括()等方面内容。

A.性能监测B.故障检测C.隔离D.纠正

3. 桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。桌面管理目前主要关注()方面。

A.资产管理B.软件管理C.软件派送D.远程协助

4. 包过滤防火墙可以根据()条件进行数据包过滤。

A.用户SID B.目标IP地址C.源IP地址D.端口号

5. 为了实现网络安全,可以在()层次上建立相应的安全体系。

A.物理层安全 B.基础平台层安全 C.应用层安全 D.管理层安全

6. 数据库管理的主要内容包括()。

A.数据库的建立B.数据库的调整

C.数据库的安全控制D.数据的完整性控制

7. 从网络安全的角度来看,DOS(拒绝服务攻击)属于TCP/IP模型中()的攻击方式。

A.网络接口层B.Internet层C.传输层D.应用层

四、判断题(正确的划√号,错误的划?号,标记在括号中)(18分)

1. 如果网络中的计算机采用域的管理方式,那么这些计算机就属于客户机/服务器模式。()

2. 计算机病毒是一种具有破坏性的特殊程序或代码。()

3. 星型网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络的整体瘫痪。()

4. 计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因。( )

5. 恶性病毒有明确的破坏作用,他们的恶性破坏表现有破坏数据、删除文件和格式化硬盘等。()

6. 代理服务器防火墙(应用层网关)不具备入侵检测功能。()

7. 地址欺骗是通过修改IP的报头信息,使其看起来像是从某个合法的源地址发出的消息。()

8. TCP协议的三次握手机制可以实现数据的可靠传输,所以TCP协议本身是没有安全隐患的。()

9. 引导型病毒将先于操作系统启动运行。()

五、简答题(32分)

1. 试简述对等网和客户机/服务器网络的特点。

2. 试简述防火墙的基本特性。

3. 试列举四项网络中目前常见的安全威胁,并说明。

4. 简述什么是数据库(DB)?什么是数据库系统(DBS)?

六、连线题(把左右两边相匹配的选项连起来)(10分)

参考答案及评分标准

一、填空题(每小题2分,共10分)

1. 星型网络

2. 专用

3. 代理技术

4. 传染性

5. 对等网

二、单项选择题(每小题2分,共16分)

1. A

2. B

3. C

4. C

5. A

6. B

7. B 8 . B

三、多项选择题(多选、错选、漏选均不得分)(每小题2分,共14分)

1. ABCD

2. BCD

3. ACD

4. BCD

5. ABCD

6. ABCD

7. BC

四、判断题(每小题2分,共18分)

1. √

2. √

3. ?

4. ?

5. √

6. √

7. √

8. ?

9. √

五、简答题(每小题8分,共32分)

1.

对等网(Peer to Peer) 4分

通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。

客户机/服务器网(Client/Server) 4分

网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它可以验证用户名和密码的信息,处理客户机的请求。而网络中其余的计算机则不需要进行管理,而是将请求通过转发器发给服务器。

2. (1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙3分

防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。

(2)只有符合安全策略的数据流才能通过防火墙3分

在防火墙根据事先定义好的过滤规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。

(3)防火墙自身应具有非常强的抗攻击免疫力2分

由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。

3. (每项2分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)

(1)非授权访问

没有预先经过同意,就使用网络或计算机资源被看作非授权访问。

(2)信息泄漏或丢失

敏感数据在有意或无意中被泄漏出去或丢失

(3)破坏数据完整性

以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取

得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。

(4)拒绝服务攻击

不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响

应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网

络系统或不能得到相应的服务。

(5)利用网络传播病毒

通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。

4. 数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据

集合。4分(答对基本含义即可)

数据库系统(DBS)是实现有组织地、动态地存储和管理大量关联的数据,支持多用户访问的由软、硬件资源构成和相关技术人员参与实施和管理的系统。数据库系统包括数据库和数据库管理系统。4分(答对基本含义即可)

六、连线题(每项2分,共10分)

2018年上半年网络管理员考试网络系统的设计与管理真题

2018年上半年网络管理员考试网络系统的设计与管理真题 (总分:75.00,做题时间:150分钟) 一、案例分析题(总题数:4,分数:75.00) 阅读以下说明,回答下列问题,将解答填入答题纸对应的解答栏内。 【说明】 某单位现有网络拓扑结构如图1-1所示,实现用户上网的功能。该网络使用的交换机均为三层设备,用户地址分配为手动指定。 (分数:20) (1).路由器AR2200的GE0/0/1接口地址为内网地址,为确保内部用户访问Internet,需要在该设备配置(1)。(分数:2) __________________________________________________________________________________________ 正确答案:( NAT ) 解析: (2).网络中增加三个摄像头,分别接入SwitchA、SwitchB、SwitchC。在调试时,测试网络线路可以使用(2)。 (2)备选答案: A.数字万用表 B.测线器 如果将计算机PC 3用于视频监控管理,并且视频监控系统与内网的其他计算机逻辑隔离,需要在内网交换机上配置(3)。内网用户的网关在交换机SwitchA上,网关地址需要设置在(4),最少需要配置(5)个网关地址。在不增加专用存储设备的情况下,可以将视频资料存储在(6)。 (4)备选答案: A.物理接口上 B.逻辑接口上(分数:10) __________________________________________________________________________________________ 正确答案:( (2)B (3)VLAN (4)B (5)2 (6)PC3 ) 解析: (3).若将内网用户IP地址的分配方式改为自动分配,在设备SwitchA上启用DHCP功能,首先配置的命令是(7)。

网络系统管理与维护

网络系统管理和维护 学生姓名: 学生班级: 学生学号: 2012年5 月

实训1 网络用户和资源管理实训目的实现网络用户和资源管理 实训内容某企业有两个业务部门:市场部和技术部。 要求:(1)两部门需要实现部门文件资源的相互访问,但本部门不得修改其他部门的文件,两部门文件资源不对其他部门开放。员工调换部门时其资源访问权限相应调整。(2)两部门共享一台打印机,打印机可使用时间段为Am9:00—Pm5:00。 实训要求(1)掌握网络用户帐户的创建 (2)掌握设置用户权限设置 (3)掌握管理共享资源技术 (4)完成项目设计报告 实训过程记录 步骤简述: 实训2 网络用户和资源管理

实训目的实现网络用户和资源管理 实训内容某企业有两个业务部门:市场部和技术部。 要求:(1)两部门需要实现部门文件资源的相互访问,但本部门不得修改其他部门的文件,两部门文件资源不对其他部门开放。员工调换部门时其资源访问权限相应调整。(2)两部门共享一台打印机,打印机可使用时间段为Am9:00—Pm5:00。 实训要求(1)掌握网络用户帐户的创建 (2)掌握设置用户权限设置 (3)掌握管理共享资源技术 (4)完成项目设计报告 实训过程记录 步骤简述: 首先,在组织内部构建通信平台(如即时通信系统,圈子),工作人员之间建立网上信息交流和初步的网上协同工作。 第二:组织内部人员的计算机使用水平得以普遍提高,基本建立起网上协同办公的意识后,考虑在办公网内进行一些日常工作流程如公文审批、常用申请、会议管理、档案管理、信息采集和查询。以及各部门的日常业务等。在这一阶段,基本实现办公自动化。 第三:在internet上建立公用网站,进行信息采集、发布,部门间进行公文交换,直到网上贸易。将办公自动化范围扩大到跨部门。 在以上过程中,网络信息系统的安全系统稳定性是很重要的。建站起强大的网络安全防护系统,决定着目标能否成立。 实训3 网络用户和资源管理

企业网络系统的设计与实现

企业网络系统的设计与实现 09秋计算机黄树森 目录 一、工程概况 (2) 1、工程详述 (2) 二、需求分析 (2) 1、网络要求 (2) 2、系统要求 (3) 3、用户要求 (3) 4、设备要求 (4) 三、网络系统设计规划 (5) 1、网络设计指导原则 (5) 2、网络设计总体目标 (6) 3、网络通信联网协议 (6) 4、网络IP 地址规划 (7) 5、网络技术方案设计 (7) 6、网络应用系统选择 (11) 7、网络安全系统设计 (12) 8、网络管理维护设计 (13) 四、网络布线系统设计 (13) 1、布线系统总体结构设计 (13) 2、工作区子系统设计 (14) 3、水平子系统设计 (14) 4、管理子系统设计 (14) 5、干线子系统设计 (15) 6、设备间子系统设计 (15) 7、建筑群子系统设计 (15)

一、工程概况 1、工程详述 集团总部公司有 1000 台 PC;公司共有多个部门,不同部门的相互访问要有限制,公司有自己的内部网页与外部网站;公司有自己的 OA 系统;公司中的台机能上互联网;核心技术采用VPN;集团包括六家子公司,包括集团总部在内共有2000多名员工;集团网内部覆盖7栋建筑物,分别是集团总部和子公司的办公和生产经营场所,每栋建筑高7层,都具有一样的内部物理结构。一层设有本建筑的机房,少量的信息点,供未来可能的需求使用,目前并不使用(不包括集团总部所在的楼)。二层和三层,每层楼布有96个信息点。四层到七层,每层楼布有48个信息点,共3024个信息点。。每层楼有一个设备间。楼内综合布线的垂直子系统采用多模光纤,每层楼到一层机房有两条12芯室内多模光纤。每栋建筑和集团总部之间通过两条12芯的室外单模光纤连接。要求将除一层以外的全部信息点接入网络,但目前不用的信息点关闭。 二、需求分析 1、网络要求 满足集团信息化的要求,为各类应用系统提供方便、快捷的信息通路;具有良好的性能,能够支持大容量和实时性的各类应用;能够

五大员网络测试系统3-4教学提纲

五大员网络测试系统 3-4

单选题 01、坝体压实检查部位和次数,对防渗体,粘性土均质坝,每()要检测1次。(考生答案:B) 02、招标人于2006年4月1日发布招标公告,2006年4月20日发布资格预审公告,2006年 5月10日发售招标文件,投标人于投票截止日2006年6月10日及时递交了投标文件,2006年7月20日招标人发出中标通知书,则要约生效的时间是() (考生答案:C) 03、对()水土流失的治理实行承包的,应当按照谁承包治理谁受益的原则,签订水土保持承 包合同。(考生答案:A) 04、砂的粒径范围为()mm。(考生答案:B) 05、()在开工前,应按规定向水利工程质量监督机构办理工程质量监督手续。(考生答案:C) 06、砼抗压强度是根据标准试块养护()天后测得的强度标准值(Mpa)的大小,作为强度等 级(考生答案:B) 07、施工成本指施工项目在施工过程中发生的()总和(考生答案:C) 08、已知某工作的最早开始时间为第5天,允许最迟的完成时间为第12天,工作历时为4 天,则该工作的总时差为()天(考 生答案:B) 09、承包建筑工程的单位应当持有依法取得的资质证书,并在其()许可范围内承揽工程。(考 生答案:A) 10、根据《建设工程质量管理条例》的规定,勘察、设计单位必须按照工程建设强制性标准进 行勘察、设计,()应当在 设计文件上签字,对设计文件负责(考生答案:B) 11、在风力侵蚀区,应当采取()设置人工沙障和网络林带等措施,建立防风固沙防护林系, 控制风沙危害。(考生答案:A) 12、料场规划中主料场可开采量不少于设计总量的()倍,备用料场储备量为主料场总储量的 20%-30%(考生答案:B) 13、土石坝填筑前必须经过碾压试验,确定碾压参数,其碾压参数有:机具重量、()、碾压 遍数和铺土厚度等(考生答案:C) 14、某混凝土坝的溢流坝与非溢流坝之间的导墙最高级别()(考生答案:C) 15、施工单位应当为施工现场从事危险作业人员办理()(考生答案:D) 16、对于均质土坝最适合的碾压机械是()(考生答案:C) 17、砼配料中砂石料的精度要求是()(考生答案:A) 18、土方填筑中,对粘性土,若含水量偏少,采取()(考生答案:A) 19、材料在自然状态下单位体积的质量称为()(考生答案:A) 20、水利工程质量由项目法人(),施工单位负责人对本单位的质量工作(),项目经理对

网络系统管理总体方案

网络系统管理建议方案 网络联盟公司 1999年1月

目录 一、前言 (3) 二、用户业务需求概要: (4) 2.1 网络现状描述 (4) 2.2 系统管理的目标 (6) 三、设计总体思路 (8) 应用Sniffer 组成分布式Sniffer网络监控系统 (8) 四、总体方案 (9) 4.1 中心管理部分 (9) 4.2 对主干交换设备IGX的管理 (9) 对Trunk 模块的管理 (9) 对FR模块的管理 (9) 4.3对城市分行的城域网的管理 (10) 采用Sniffer Basic纳入DSS管理体系 (10) 采用便携式Sniffer进行管理 (10) 4.4 SNIFFER DSS分布式网络监控系统组件功能介绍 (10) 五.设备具体连接方式 (12) 5.1 DSS网络监控系统的结构配置: (13) 5.2具体的连接接口 (13) 六、系统预算 (15) 附录:NAI产品技术白皮书 (17)

一、前言 随着信息技术日新月异的飞速发展,企业的网络环境也日益复杂,这不仅为网络系统管理带来了挑战和压力,还带来了运行效率、可用性、可靠性和安全性等诸多方面的问题。如何提高网络的生产效率,在有限的资源条件下发挥网络系统的最高性能;如何提高网络系统的可用性,最大限度地减少网络系统的意外行为; 如何提高网络系统的可靠性,最大限度地减少网络系统停机、重要数据丢失等现象;如何保证网络系统的安全性,保护企业的信息资源;如何有效、简便地进行维护和管理,提高系统的可监控、可控制性。这些方面都是评价一个网络系统好坏的重要指标。一个运行良好的网络系统,所产生的经济效益和节约的运行费用是非常可观的,而一个运行不好的网络系统,可能带来的损失是难以估量的。因此,企业网络监控和安全管理已成为一个倍受瞩目的焦点领域,越来越多的人认识到它是整个企业网络环境中必不可少而且非常重要的一个组成部分。 监控和安全维护工具是在已运行的网络系统上叠加部分计算机网络资源,在不影响系统正常运行和不改变系统内核的情况下,完成系统运行情况数据的采集、系统故障预警和告警、部分调整工作的实施并提供分析数据和部分参考解决方案等项功能。

《网络系统管理与维护》课程教学大纲.doc

《网络系统管理与维护》课程教学大纲 一、课程概述 (一)课程性质 《网络系统管理与维护》是中央电大计算机网络技术专业(网络管理方.向)的一门核心课程。(二)教学目标 本课程的li的,使学生通过该课程的学习,深入理解网络系统管理与维护的基础知识, 熟练掌握网络系统管理与维护的基本技能和常用工具,初少具备管理和维护计算机网络的能力。 (三)适用专业与年级 《建筑结构》适用于高等院校计算机网络技术专业教学。特别应作为我院教师组织工程本课程一般在第二年级第一学期开设。 (四)使用教材及参考资料 网络系统管理与维护,中国广播电视大学出版社,边宇枢主编 本教学大纲由衡阳广电《网络系统管理与维护》课程组全体授课教师反复认真讨论修订, 最后由学院学术委员会审杏定稿。 (五)课程学时、学分 本门课程每周2学时,总课时30课时。 (六)课程主要内容 本课程共分十章:第一章网络管理与维护概述,第二章用户工作环境,第三章网络病毒防范,第四章防火墙与入侵检测,第五章系统容错与灾难恢复,第六章补丁管理, 第七章性能临视,第八章网络故障诊断与排除。 (七)预修课程 计算机网络,Windows网络操作系统管理,网络应用服务管理 (八)课程教学结构 1.课前准备: (1)阅读教学计划相关问题; (2)阅读教材中相关章节及补充材料; (3)复习上一次课程讲授内容。 2.授课阶段: 讲授基本原理与方法; 讨论重点、难点问题; 习题与案例解析 3.课后复习 (九)成绩与考试 广播电视大学组织全国统一考试 (十)案例设计 根据具体教学环节的要求,设置网络系统管理与维护的案例设计 网络系统管理与维护设计原理是计算机网络专业的一门专业核心课。教学目的是通过该门课程的学习,学生能够掌握网络系统性能,进行各类网络系统管理方案的设计;掌握网络系统安全管理方法。

系统运营和维护管理制度

信息系统运行维护管理制度

第一章总则 第一条.为规范信息系统的运行维护管理工作,确保信息系统的 安全可靠运行,切实提高生产效率和服务质量,使信息系统更好地服务于 生产运营和管理,特制订本管理办法。 第二条.本管理办法适用于及其分支机构的信息系统,各分支机 构和各部门可根据本办法制定相应的实施细则。 第三条.信息系统的维护内容在生产操作层面又分为机房环境维 护、计算机硬件平台维护、配套网络维护、基础软件维护、应用软件维护 五部分: 1、计算机硬件平台指计算机主机硬件及存储设备; 2、配套网络指保证信息系统相互通信和正常运行的网络组织,包括联网所需的交换机、路由器、防火墙等网络设备和局域 网内连接网络设备的网线、传输、光纤线路等。 3、基础软件指运行于计算机主机之上的操作系统、数据库软件、中间件等公共软件; 4、应用软件指运行于计算机系统之上,直接提供服务或业务的专用软件; 5、机房环境指保证计算机系统正常稳定运行的基础设施,包含机房建筑、电力供应、空气调节、灰尘过滤、静电防护、消 防设施、网络布线、维护工具等子系统。 第四条.运行维护管理的基本任务: 1、进行信息系统的日常运行和维护管理,实时监控系统运行状态,保证系统各类运行指标符合相关规定;

2、迅速而准确地定位和排除各类故障,保证信息系统正常运行,确保所承载的各类应用和业务正常; 3、进行系统安全管理,保证信息系统的运行安全和信息的完整、准确; 4、在保证系统运行质量的情况下,提高维护效率,降低维护成本。 第五条.本办法的解释和修改权属于行政人事部。

第二章运行维护组织架构 第一节运行维护组织 第六条.信息系统的运行维护管理遵循在统一的领导下,分级管理和维护的模式。作为信息系统维护管理部门,牵头组织分支机构实施信息系统的维护管理工作。原则上信息系统的维护工作应逐步集中。 第七条.信息系统的维护管理分两个层面:管理层面和生产操作层面。 1、在管理层面,为信息系统维护管理部门,负责公司范围内信息系统的维护管理和考核。 2、在生产操作层面,信息系统维护部门是运行中心和分支机构设置的实体或虚拟的维护部门(或维护人员)。信息系统维护部门直接对信息系统维护管理部门负责,并接受信息系统维护管理部门的业务指导和归口管理。 第八条.分支机构信息系统维护部门(或维护人员)可根据维护工作需要,向申请抽调技术人员和业务人员临时组成虚拟团队,参加分支机构设备巡检,制定技术规范、作业计划、应急预案,编制技术方案、培训教材等,各部门单位应积极配合。 第二节职责分工 第九条.信息系统维护管理部门职责 1.贯彻国家、行业及监管部门关于信息系统技术、设备及质量管理等方面的方 针、政策和规定,组织制定信息系统的维护规程、维护管理办法和维护责任制度; 2.负责公司范围内信息系统运行维护管理、监督检查和质量考核评定工作,

2018年上半年网络管理员考试网络系统的设计与管理真题

年上半年网络管理员考试网络系统的设计与管理真题2018) 分钟,做题时间:150(总分:75.0075.00) 4,分数:一、案例分析题(总题数:阅读以下说明,回答下列问题,将解答填入答题纸对应的解答栏内。【说明】所示,实现用户上网的功能。该网络使用的交换机均为三层设备,用户某单位现有网络拓扑结构如图1-1 地址分配为手动指定。 (分数:20) (1).路由器AR2200的GE0/0/1接口地址为内网地址,为确保内部用户访问Internet,需要在该设备配置(1)。(分数:2) __________________________________________________________________________________________ 正确答案:( NAT ) 解析: (2).网络中增加三个摄像头,分别接入SwitchA、SwitchB、SwitchC。在调试时,测试网络线路可以使用(2)。 (2)备选答案: A.数字万用表 B.测线器 如果将计算机PC 3用于视频监控管理,并且视频监控系统与内网的其他计算机逻辑隔离,需要在内网交换机上配置(3)。内网用户的网关在交换机SwitchA上,网关地址需要设置在(4),最少需要配置(5)个网关地址。在不增加专用存储设备的情况下,可以将视频资料存储在(6)。 (4)备选答案: A.物理接口上 B.逻辑接口上(分数:10) __________________________________________________________________________________________ 正确答案:( (2)B (3)VLAN (4)B (5)2 (6)PC3 ) 解析: (3).若将内网用户IP地址的分配方式改为自动分配,在设备SwitchA上启用DHCP功能,首先配置的命令)。7是(.)备选答案:(7 )(分数:2A.dhcp select relay B.dhcp enable__________________________________________________________________________________________ ( 正确答案:B ) 解析:),)部署(9(4).为防止网络攻击,需要增加安全设备,配置安全策略,进行网络边界防护等,需在(8 10)策略。且在该设备上配置( 8)备选答案:( B.SwitchA与服务器之间 SwitchAA.AR2200与之间 9)备选答案:()B.IDS(入侵检测系统)(分数:6 A.FW(防火墙) __________________________________________________________________________________________ ( 正确答案:A )(8A )(9ACL )(10)

网络工程作业4

作业四 1. 常用的网络安全技术有哪些?简要介绍各种技术的特点。 2. 什么是防火墙?好的防火墙应该是什么样的? 3. 简述结构化综合布线系统中各个子系统的主要功能和设计要点。 4. 作为网络布线介质,光缆与普通铜缆相比,具有哪些优点? 5. 单模光纤与多模光纤有哪些不同?试比较之。 1.常用的网络安全技术有哪些?简要介绍各种技术的特点。 ●身份验证技术:身份验证技术确认合法的用户名、密码和访问 权限三方面的安全性。只有合法的用户才能登录到系统,并 获得对资源合法的访问权限。 ●数据完整性技术:通过散列算法,信息的接收方可以得到唯一 的信息摘要,以验证信息的完整性,防止非授权用户对信息 的非法篡改。 ●跟踪审计技术:每一次网络的登录信息都加以记录,记录下来 的文件称为网络日志,便于检查登录的合法性,从中找出非 法用户的踪迹。 ●信息加密技术:通过对信息的重新组合,使得只有收发双方才 能解码还原信息。常用的加密技术包括对称加密和非对称加 密。加密技术的安全性与硬件的性能和和所选密钥的长度有 关。 ●防?墙技术:防火墙是位于内部网和外部网之间的屏障。通过 预先制定的过滤策略,控制数据的进出,是系统的第一道防 线。 2.什么是防火墙?好的防火墙应该是什么样的? 防火墙是一种在内部网和外部网之间实施的安全防范措施,可以认为它是一种访问机制,用于确定哪些内部服务可以提供给外部服务器,以及哪些外部服务器可以访问内部网资源。 总的来说,一个好的防火墙系统应具有以下几个方面的特性和功

能: ●所有在该内部网和外部网之间交换的数据都必须而且只能经 过该防火墙 ●只有被防火墙检测后合格,即防火墙系统中安全策略允许的数 据才可以自由出入防火墙 ●防火墙的技术是最新的安全技术 ●防火墙本身不受任何攻击 ●人机界面友好,易于操作,易于系统管理员进行配置和控制 3.简述结构化综合布线系统中各个子系统的主要功能和设计要点。 1.工作区子系统(Work area Subsystem) 功能: 工作区子系统由终端设备连接到信息插座的跳线组成。它包 括信息插座、信息模块、网卡和连接终端所需的跳线,并在 终端设备和输入/输出(I /O)之间搭接,相当于电话配线系 统中连接话机的用户线及话机终端部分。 设计要点: 1) 根据楼层平面图计算每层楼布线面积。 2) 估算I/O插座数量。 3) 确定I/O插座的类型。 4) 确定I/O插座的位置。 5) 确定工作区跳线的长度和类型。 6) 如果自己制作跳线,还要购买RJ45插头(水晶头)。 2.水平子系统(Horizontal Subsystem) 功能: 水平子系统由每层配线间?信息插座的水平线缆及其线槽、 管、托架和工作区用的信息插座组成。水平线缆沿大楼的地 板或天花板布线,以不影响美观为主。 设计要点: 1)确定线路走向; 2)确定线缆、槽、管的数量和类型; 3)确定电缆的类型和长度; 4)订购电缆和线槽;

网络系统管理与维护复习指导

步骤5:在域控制器上,运行“ gpupdate ”命令,使这条组策略立即生效。 考题中无主观题,样题如下: 、单项选择题(共 40 分) 1.在制定组策略时,可以把组策略对象链接到( A.文件夹 B.文件 C.组织单位 D.权限列表 答案为:C 二、多项选择题(共 10分) 1.活动目录的主要特点有: 动态的组织形式 资源访问的分级管理 三、判断题(共20 分) 1.在设置组策略时,当父容器的组策略设置与子容器的组策略设置没有冲突时,子容 器会继承父容器的组策略 设置。 () 答案:正确(T ) 如果判断答案错误则填 F 四、操作题(共20 分) 1.修改“ Default Domain Controllers Policy ” GPO 中的组策略,使得 Domain Users 组中 的所有成 员都具有在域控制器上登录到域的权利。 要求:从答案选项中选择正确的选项, 将其对应的字母填写在空白的操作步骤中, 把步骤补充完整。 【操作步骤】: 1 :单击“开始”7“程序”7“管理工具”7“组策略管理”。 )上。 等。 B. 集中管理与分散管理相结合 D. 方便的电子邮件 答案为:A B C 顺序不限 从而 步骤 步骤 2: 步骤 3: 步骤 4:

网络系统管理与维护考试样题 国家开放大学工学院刘小星 一、 填空题(10分) 1 .按网络的拓扑结构分类,网络可以分为总线型网络、( 2 .按照用途进行分类,服务器可以划分为通用型服务器和( 3 .防火墙技术经历了 3个阶段,即包过滤技术、( )和状 态监视技术。 4 .计算机病毒一般普遍具有以下五大特点:破坏性、隐蔽性、( )、潜伏性和激发性。 5 .不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和 硬件资源,组网的计算 机一般类型相同。这种组网方式是( 二、 单项选择题(16分) 1 .下面各种网络类型中,( )不要求专门的服务器,每台客户机都可以与其他客户机 【答案选项】: A.在弹出的窗口中,单击【添加用户或组】按钮,选择该域的 单击【确 定】。 Domain Users 组,然后 B.在弹出的窗口中, 右击"Default Domain Controllers Policy ” f 在快捷菜单中单击 辑”,打开 “组策略编辑器”。 “编 地策略” C.在弹出的窗口中,单击“计算机配置”7“ Windows 设置”7“安全设置” “用户权限分配” f 双击“允许本地登录”组策略。 “本 答案为:B C A (顺序不得错误) 五、配伍题(请将与名词① ⑤匹配的描述a e 填写到相应位置,10分) ①: ②: ③: ④: ⑤: 答案为: ①:b ②:a ③:e ④:C ⑤:d )和环型网络。 )型服务器。 )。

网上购物系统设计与实现

网上购物系统设计与实现 1、绪论 纵观当前网上购物系统发展的状况,B2C、C2C将迎来发展高峰,支付工具更加多样化,而且可用性和安全性进一步增强,随着互联网、物流业的高速发展,网上购物成为一种购物时尚,也正逐渐成为一种趋势,这种新的运营模式给企业和个体商户带来了新的商机、新的销售渠道,同时也给消费者带了实惠和便利,受到了企业和消费者青睐。网上购物系统是建立在企业与消费者或个体商户与消费者之间的商品交易系统,使消费者通过浏览商品详细信息、网上下单、在线支付、在线查询、打印订单和查看公告等功能购买自己所需的商品。网上购物突破了传统商务模式的障碍,或许,未来的网上购物,可以称为“网络逛街”。 在Inter net飞速发展的今天,互联网成为人们快速获取、发布和传递信息 的重要渠道,它在人们政治、经济、生活等各个方面发挥着重要的作用。Inter net 上发布信息主要是通过网站来实现的,获取信息也是要在Inter net“海洋”中按 照一定的检索方式将所需要的信息从网站上下载下来。因此网上购物系统应运而 生,网上购物弥补了传统购物的一些局限性,成为传统购物的补充。通过网上购 物,无论你在哪里都可以轻松地买到心仪的物品,只要那里有一台接入了 Inter net的电脑,通过网上购物可以很清楚的了解各个商品的信息,从而对它 们进行比较,最后买到自己称心的物品。对于管理人员来说,利用购物系统能轻 松地管理大量的商品,而且可以通过系统查看各种商品的销售状况,通过各种数 据能够及时地知道那种商品正在热卖,而那些商品属于冷门地,从而在运营上进 行调整,更好地管理好商店。 我设计的是基于网上的购物系统。用户可以根据自己的喜好浏览自己喜欢 的东西,但要想购买商品,就必须通过注册成为会员才能进行购买,登陆后就可 以购物了。商店的各种商品都进行了详细地分类,可以轻松地找到想要地商品, 同时查找系统能很容易地找到相关的商品。同时买到自己喜欢的东西后就可以去 结算,通过下订单你可以填写自己的相关信息,而完成购物的流程。 2、系统分析 系统分析是平台开发的一个不可缺少的环节,为了能够使本系统更好、更完 善地被设计出来,就必须先进行调查研究。在系统调查的基础上,对新系统的功 能进行细致的分析,从而才能够开发出完整的系统设计。本平台利用现在比较 广泛的ASP+access数据库的架构实现的,进行系统分析,为将来进一步的实施 打下一个坚实的技术基础。从而实现信息化,规范化,系统化,网络化的平台, 具有较好的适应性和推广性。

大作业-计算机网络

大作业要求 ****(单位、公司、工厂或学校)为背景,设计一个网络建设方案。 方案中应该包括: 根据****(单位、公司、工厂或学校)的组织结构、业务需求完成网络需求分析,确定拓扑方案,完成设备选型,注明各种设备、设施和软件的生产商、名称、型号、配置与价格,基本确定方案的预算。 要求: 1.完成建网进行需求分析,提交需求分析报告; 2、在需求分析的基础上进行系统设计、技术选型,规划、设计网络的逻辑拓扑方案、布线设计等,划分子网,设计子网地址、掩码和网关,为每个子网中的计算机指定IP地址; 3、根据条件进行设备选型,决定各类硬件和软件的配置和经费预算方案; 4、创建局域网内的DNS服务器,配置相关文件,可以对局域网内的主机作域名解析。 ○参□考□样◇例

1、需求分析 随着信息时代的到来,校园网已经成为现代教育背景下的必要基础设施,成为学校提高水平的重要途径。校园网络的主干所承担的信息流量很大,校园网络的建设的目标是在校园内实现多媒体教学、教务管理、通信、双向视频点播(VOD)等信息共享功能,能实现办公的自动化、无纸化。能通过与Internet的互联,为全校师生提供国际互联网上的各种服务。教师可以制作多媒体课件以及在网上保存和查询教学资源,能对学生进行多媒体教学和通过网络对学生进行指导与考查等。学生也可以通过在网上浏览和查询网上学习资源,从而可以更好地进行学习,校园网能为学校的信息化建设打下基础。 根据本校园实际情况主要应用需求分析如下: 用户的应用需求:所有用户可以方便地浏览和查询局域网和互联网上的学习资源,通过WWW服务器、电子邮件服务器、文件服务服务器、远程登录等实现远程学习,此外为教务处提供教务管理、学籍管理、办公管理等。 通信需求:通过E-mail及网上BBS以及其它网络功能满足全院师生的通信与信息交换的要求,提供文件数据共享、电子邮箱服务等。 信息点和用户需求:按照要求本校园网内信息点总数为531个, 其中办公区需要的信息点为(111个):教务处(25),各院系办公区(26),图书馆(60);教学区为(400个):除机房需要120个信息点外,其余各系部大楼及教学楼(包括设计艺术系楼、建筑工程系楼、一号楼、大学生活动中心楼、教学主楼、B、C楼等)各需设置信息点的个数为40;生活区为(20个):20个宿舍楼区、食堂等各设置1个信息点。电子邮件服务器、文件服务服务器等为内部单位服务,WWW服务器、远程登录等实现远程学习,从外部网站获得资源。 性能需求:此校园网络支持学校的日常办公和管理,包括:办公自动化、图书管理、档案管理、学生管理、教学管理、财务管理、物资管理等。支持网络多媒体学习的信息传输要求。 安全与管理需求:学生基本信息档案和重要的工作文件要求对数据存储、传输的安全性的性能较高,如图书管理、档案管理、学生管理、教学管理、财务管理、物资管理等可以通过分布式、集中式相集合的方法进行管理。网络安全对于网络系统来说是十分重要的,它直接关系到网络的正常使用。由于校园网与外部网进行互联特别是

2021年网络系统管理与维护知识考试试题及答案 (四)

2021年网络系统管理与维护知识考试试题及答 案(四) 一、填空题【每小题2分,共10分) 1.ITIL主要包括六个模块,即业务管理、服务管理、ICT基础架构管理、IT服务管理规划与实施、应用管理和安全管理。 2.存储设备与服务器的连接方式通常有三种形式:直连式存储,__网络附加存储__和存储区域网络。 3.变更管理的对象是硬件、_通信设备和软件___、系统软件、应用软件及与运行、支持和维护系统有关的所有文档和规程。 4.故障管理的内容包括:故障监测、故障报警、---故障信息管理-----、排错支持工具和检索/分析故障信息。 5.知识库作用包括:实现知识共享、实现知识转化、避免知识流失、----提高运维响应速度和质量,挖掘与分析IT应用信息。 二、单项选择题(每小题2分,共16分) 1.在系统和网络管理阶段的最大特点就是( A )

A.分层管理B.设备管理C.软件管理D.服务管理 2.PC机通过网卡连接到交换机的普通接口,两个接口之间应该使用的电缆是?( B ) A.交叉网线B.直通网线C.反转网线D.备份电缆3.以下预防计算机病毒的方法无效的是( A ) A.尽量减少使用计算机 B.不非法复制及使用软件 C.定期用杀毒软件对计算机进行病毒检测 D.禁止使用没有进行病毒检测的软盘 4.( B )是IT服务提供方和服务接受方之间就服务提供中关键的服务目标及双方的责任等有关技术细节问题而签订的协议。 A.管理级别协议B.服务级别协议C.用户级别协议D.运

营级别协议 5.在环形拓朴中,如果某台设备发生故障,将带来什么后果?( A ) A.整个网络都将瘫痪B.网络将自行恢复C.电缆另一端的设备将无法通信 D.电缆另一端的设备仍能通信 6.下述哪种特性不属于计算机病毒的特征?( C ) A.传染性,隐蔽性 B.侵略性,破坏性C.潜伏性,自灭性D.破坏性,传染性 7.( C )病毒将其自身包围在主程序的四周,对原来的程序不作修改。 A.源码型病毒B.嵌入型病毒 C.外壳型病毒D.操作系统型病毒

网络安全与管理系统设计与架构

网络安全与管理系统设计与架构

实验报告 课程名称:网络安全与管理系统设计与架构 2

学院:信息科学与工程学院 专业:网络工程13 班级: 2013级 姓名:林靖皓学号: 201301051616 2016年 7 月 3 日 山东科技大学教务处制 实验报告 3

教师评语 实验成绩指导教师廉文娟 一、实验目的 了解SSL是Netscape公司发明的一种用于WEB的安全传输协议。随着时间的推移由于Netscape失去了市场份额,它将SSL的维护工作移交给因特网工程任务组(IETF)。第一个后Netscape版本被重新命名为安全传输层协议(TLS), TLS (Transport Layer Security :RFC 2246)是基于SSL上研发的,但是与SSLv3.0有细微的差别。 二、实验环境 Windows下SSL VPN的网络拓扑如图3.3.3-1所示,其中:客户端:本地主机(Windows XP),IP地址172.22.1.X 服务端:Windows实验台VPN服务器,IP地址:172.22.X.X/16,内网IP为172.20.X.X/16 二、实验步骤 一、根据实验拓扑配置环境 根据实验环境中的拓扑图,配置服务器(Windows实验台)与客户端(本地主机)的IP 地址。 4

二、安装与配置 这一部分是服务端跟客户端都要做的工作,操作完全相同。具体如下: 双击openvpn-2.0.9.exe进行安装,点击NEXT、I Agree、NEXT之后开始选择安装路径,手动修改为C:\Program Files\OpenVPN 。点击Install 开始安装,安装过程如图3.3.3-2所示;安装过程中,弹出硬件安装窗口,点击仍然继续,安装虚拟网卡。点击next、Finish 完成安装。 三、VPN服务器初始化配置 在进行操作之前,首先进行初始化工作: 打开命令提示符:“开始|运行”,键入cmd,回车,进入命令提示符;或者“开始|程序|附件|命令提示符”; 进入C:\Program Files\openvpn\easy-rsa目录下,开始初始化,具体命令如下:cd C:\Program Files\openvpn\easy-rsa init-config vars clean-all 如下图: 上面是初始化工作,以后,在进行证书制作工作时,仍旧需要进行初始化,但只需要进入openvpn\easy-rsa目录,运行vars就可以了,不需要上面那些步骤了。 5

电大网考网络系统管理与维护答案

01508-网络系统管理与维护 单项选择题(共10题,共40分) 1. Windows备份工具支持的备份类型主要有:正常备份、()备份、增量备份、每日备份等。 A 差别 B 限量 C 完整 D 部分 参考答案:A;考生答案:--;试题分数:4;考生得分:0 2. ()是一系列网络管理规范的集合,包括:协议、数据结构的定义和一些相关概念,目前已成为网络管理领域中事实上的工业标准。 A TCP B UDP C SNMP D HTTP 参考答案:C;考生答案:C;试题分数:4;考生得分:4 3. ()允许用户在指定的时间段内以数据包为单位查看指定协议的数据,对这些数据包的原始数据位和字节解码,并能依据其对该数据包所用协议的理解提供综合信息。 A 协议分析仪 B 示波器 C 数字电压表 D 电缆测试仪 参考答案:A;考生答案:A;试题分数:4;考生得分:4 4. 在制定组策略时,可以把组策略对象链接到()上。 A 文件夹 B 文件 C 组织单位

D 权限列表 参考答案:C;考生答案:C;试题分数:4;考生得分:4 5. 在活动目录中,所有被管理的资源信息,例如:用户账户、组账户、计算机账户、甚至是域、域树、域森林等,统称为()。 A 活动目录对象 B 打印机对象 C 文件夹对象 D 管理对象 参考答案:A;考生答案:A;试题分数:4;考生得分:4 6. 常见的备份工具有()。 A Ghost B IE C 防火墙 D RAS服务器 参考答案:A;考生答案:A;试题分数:4;考生得分:4 7. 在事件查看器中,()日志用来记录与网络安全有关的事情。例如:用户登录成功或失败、用户访问NTFS资源成功或失败等。 A 系统 B 应用程序 C 安全性 D 活动目录 参考答案:C;考生答案:B;试题分数:4;考生得分:0 8. 防火墙客户端不能安装在()操作系统上。 A Windows Server 2003 B Windows 2000 Server C Windows XP

网络系统管理与维护

网络系统管理与维护 一、填空题(每小题2分。共10分) 1.计算机网络由计算机、网络操作系统、传输介质以及应用软件四部分组成。 2.在系统和网络管理阶段的最大特点就是分层管理3.配置管理是由识别和确认系统的配置额、记录和报告配置项状态及变更请求、检验配置项正确性和完整性活动等构成的服务管理流程。 4.性能管理流程包括建立、评估、投入软件开发、实施、监控和控制。 5.在实际运用中,网络故障管理流程一般包括故障检测、故障隔离、故障修复和记录结果等几部分。 二、单项选择题(每小题2分,共16分) 1.( B )是评价故障危机程度的指标,是根据客户的业务需求和故障影响度而制定的 A.影响度 B.紧迫性 C.优先级 D.危机性 2.下列哪项不是防火墙具有的特征?( D ) A.是基于软件的 B.是基于硬件的C.过滤数据流D.第2层设备 3.在网络管理标准中,通常把( C )层以上的协议都称为应用层协议。 A.应用 B.传输 C.网络 D.数据链路 4.下列叙述中不正确的是( A ) A.“黑客”是指黑色的病毒 B.计算机病毒是程序 C.CIH是一种病毒 D.防火墙是一种被动式防卫软件技术 5.不要求专门曲国艮务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。这种组网方式是( A ) ·A.对等网 B.客户机/服务器网络 C.总线型网络 D.令牌环网 6.可以通过下面哪一项技术,实现对操作系统、应用程序、硬件等补丁程序和驱动程序的分发更新?( A ) A.软件派送技术 B.代理技术 C.监视技术 D.防火墙技术 7.TCP提供面向( A )的传输服务。 A.连接 B.无连接C.地址 D.端口 8.未经授权的入侵者访问了信息资源,这是( B ) A.中断 B.窃取C.篡改 D.假冒 三、多项选择题(多选、错选、漏选均不得分;每小题2分。共14分) 1.对服务器的监控包括以下哪几个方面?( ABC ) A.密切关注系统的状态和健康; B.当某个部分发生故障时收到通知; C远程监控和管理 D.服务器温度监控 2.目前,主流的磁带格式主要有下列哪几种?( ABCD ) A.DAT B.DLTC.SDLTD.LT0和AIT 3.配置管理有以下哪几个目标?( ABCD ) A.计量所有IT资产 B.为其他服务管理流程提供准确的信息 C.作为事故管理、变更管理和发布管理的基础 D.验证基础架构记录的正确性并纠正发现的错误4.按照用途进行分类,服务器可以划分为( AD ) A.通用型服务器 B.客户型服务器C.安全型服务器D.专用型服务器 5.我国网络安全问题日益突出的主要标志是( ABCD ) A.计算机系统遭受病毒感染和破坏的情况相当严重 B.电脑黑客活动已形成重要威胁 C信息基础设施面临网络安全的挑战 D.网络政治颠覆活动频繁 6.网管软件的发展历经了下面哪几个阶段?( BCD ) A.数据库系统管理 B.简单设备维护 C.企业经营管理D.网络环境管理 7.桌面管理环境是由最终用户的电脑组成,桌面管理目前主要关注下面哪几个方面?( ACD ) A.资产管理 B.系统防护C.软件派送D.远程协助 四、判断题(正确的划\/号.错误的划×号。标记 在括号中;每小题2分。共18分) 1.变更管理是指负责实施变更的管理流程,该 流程旨在将有关变更对服务级别产生的冲突和偏离 减小到最低程度。( √ ) 2.数据库就是存放数据的仓库,它是依照某种 数据模型描述、组织起来并存放二级存储器中的数 据集合。(√ ) 3.TCP/IP网络上的每个设备都必须有独一无二的 IP地址,以便访问网络及其资源。 ( √ ) 4.DMl是一种新型的系统管理规范,它利用BIOS 的程序自动检测系统各种资源如主板、显示卡、外 设的工作状况,并能随时将工作状况报告给管理者。 ( √ ) 5.计算机病毒是一种具有破坏性的特殊细菌生物。 ( × ) 6.引导型病毒将于操作系统启动后运行。( × ) 7.保留IP地址的特点是当局域网使用这些地 址并接人Internet时,他们不会与Internet相连 的其他使用相同IP地址局域网发生地址冲突。 ( √ ) 8.TCP/IP大致分为4个层次:应用层、传输层、 互联网层和网络接口层。( √ ) 9.网络设备管理可以实时显示网络资源的链路关系 和运行状态。( √ ) 五、简答题(共34分) 1-衡量网络性能管理的基本衡量标准是什么? 答:(1)带宽 (2)数据包传输速率 (3)数据包延迟 (4)往返时间变化 (5)数据包损失 (6)可达到性 (7)电路性能 2.提出变更请求的情况主要有哪几种? 答:(1)要求解决事故或问题; (2)用户对IT管理和服务不满意;(3)引入或移除某 个配置项; (4)升级基础架构组件;(5)业务需求改变; (6)出现新法规或原有法规发生改变;(7)改变位 置; (8)厂商或承包商提出改动产品或服务。 3.详述探测技术、攻击技术和隐藏技术。 (1)探测技术 探测是黑客在攻击开始前必需的情报收集工作, 攻击者通过这个过程需要尽可能多的了解攻击目标 安全相关的方方面面信息,以便能够集中火力进行 攻击。(3分)(答对基本含义即可) (2)攻击技术 在攻击阶段,攻击者通过探测阶段掌握的有关 攻击目标的安全情况会选择不同的攻击方法来达成 其攻击目的。(3分)(答对基本含义即可) (3)隐藏技术 攻击者在完成其攻击目标(如获得root权限) 后,通常会采取隐藏技术来消除攻击留下的蛛丝马 迹,避免被系统管理员发现,同时还会尽量保留隐 蔽的通道,使其以后还能轻易的重新进入目标系统。 4。企业级系统管理软件的作用主要体现在哪些方 面? (1)准确地反应网络故障 (2)系统与网络管理整合 (3)支持Web网管 (4)面向业务的网管 (5)辅助实现IT服务管理 六、连线题(把左右两边相匹配的选项连起来;每项 2分,共8分】 一、填空题(每小题2分。共10分) 1.按网络的拓扑结构分类,网络可以分为总线型网 络、星型网络和环型网络。 2.按照用途进行分类,服务器可以划分为通用型服 务器和专用型服务器。 3.防火墙技术经历了3个阶段,即包过滤技术、代 理技术和状态监视技术。 4.计算机病毒一般普遍具有以下五大特点:破坏性、 隐蔽性、传染性、潜伏性和激 发性。 5.不要求专门的服务器,每台客户机都可以与其他 客户机对话,共享彼此的信息资源和 硬件资源,组网的计算机一般类型相同。这种组网 方式是对等网。 二、单项选择题(每小题2分,共16分) 1.下面各种网络类型中,( A )不要求专门 的服务器,每台客户机都可以与其他客户机对话, 共享彼此的信息资源和硬件资源,组网的计算机一 般类型相同。 A.对等网B.客户机/服务器网络C.总线型 网络D.令牌环网 2.当执行可执行文件时被载人内存,并可能进 行传播的病毒类型是( B )。 A.引导型病毒 B.文件型病毒‘C.邮 件型病毒 D.蠕虫病毒 3.下面的组件中,( C )是置于不同网络安 全域之间的一系列部件的组合,是不同网络安全域 问通信流的唯一通道,可以根据企业有关的安全策 略控制进出网络的访问行为。 A.代理服务器B.VPN服务器C.防火墙 D.入 侵检测系统 4.下列术语中,( C )是指采用一种或多种 安全机制以抵御安全攻击、提高机构的数据处理系 统安全和信息传输安全的服务。 A.安全攻击 B.安全技术C.安全服务 D.安 全机制 5.下列术语中,( A )就是存放数据的仓库,它 是依照某种数据模型描述、组织起来并存放二级存 储器中的数据集合。 A.数据库 B.数据库系统 C.数据库管理系统 D.数据库应用程序 6.病毒采用的触发方式中不包括( B )。 A.日期触发 B.鼠标触发 C.键盘触发 D.中断调用触发 7.应用层网关防火墙的核心技术是( B )。 A.包过滤 B.代理服务器技术 C.状态检测 D.流量检测 8.下面各项安全技术中,( B )是集检测、 记录、报警、响应于一体的动态安全技术,不仅能 检测来自外部的入侵行为,同时也可以监督内部用 户的未授权活动。 A.访问控制 B.入侵检测C.动态扫描 D.防 火墙 三、多项选择题(错选、漏选均不得分。每小题2 分,共14分) 1.故障管理知识库的主要作用包括( A )、( B ) 和( C )。 A.实现知识共享 B.实现知识转化C.避免知识流失D.提高网 管人员素质 2.网络故障管理包括( B )、( C )和( D ) 等方面内容。 A.性能监测 B.故障检测C.隔离 D.纠正 3.桌面管理环境是由最终用户的电脑组成,对 计算机及其组件进行管理。桌面管理目前主要关注 ( A )、( C )和( D )方面。 A.资产管理B.软件管理C.软件派送D.远程协 助 4.包过滤防火墙可以根据( B )、( C )和 ( D )条件进行数据包过滤。 A.用户SID B.目标IP地址C.源IP地址D.端口号 5.为了实现网络安全,可以在( A )、( B ) 和( C )层次上建立相应的安全体系。A.物理层 安全 B.基础平台层安全C:应用层安全 D.代理层安全 6.数据库管理的主要内容包括( A )、( C ) 和( D )。 A.数据库的建立 B.数据库的使用 C.数据库的安全控制D.数据的完整性控制 7.从网络安全的角度来看,DOS(拒绝服务攻击)属 于TCP/IP模型中( B )和( C )的攻击方式。 1

相关文档
相关文档 最新文档