文档库 最新最全的文档下载
当前位置:文档库 › 网络管理员复习资料

网络管理员复习资料

网络管理员复习资料
网络管理员复习资料

1、按照数据访问速度排序:硬盘、CPU、光驱、内存?CPU 内存硬盘光驱

2、请写出下列服务使用的默认端口POP

3、SMTP、FTP、DHCP

ftp:21 telnet:23 DHCP:67,68 DNS:53 http:80 https:443 sql:1421 windows远程终端 3389

3.网卡MAC是由6组什么组成的?

由16进制数据组成,前三组表示厂商,后三组表示该制造商所制造的某个网络产品(如网卡)的系列号。

4.ISO/OSI 7层模型是什么?

应用层,表示层,会话层,传输层,网络层,数据链路层,物理层

5.综合布线包括什么?

综合布线包括六大子系统:(1)建筑群连接子系统(2)设备连接子系统(3)干线(垂直)子系统(4)管理子系统(5)水平子系统(6)工作区子系统

6.路由器和交换机属于几层设备?路由器属于三层设备,交换机(通常所指的)属于二层设备

7.计算机中的端口共有多少个?

TCP:0-65535,UDP:0-65535也就是共有65536*2=131072个端口

8. 什么是Cache?什么是Buffer?区别是什么? cache,直译是高速缓存存储器,由硬件来实现。起到设备间处理速度协调作用。例如CPU的L2,L1,内存的作用等。

buffer,直译是缓冲区,由软件在RAM中实现。起到加快响应速度的作用。例如:WEB缓存,各个应用软件中的缓存,队列。共同点都是在RAM中实现,但实现的方式不一样。 buffer是即将要被写入磁盘的,而cache是被从磁盘中读出来的

9. 你在局域网内想获得IP 192.168.1.2 的MAC,在XP系统的命令提示符中如何操作?

方法是先ping 192.168.1.2 在用ARP -a命令查看arp列表即可获得

10. 查看编辑本地策略,可以在开始/运行中输入什么?gpedit.msc

11. 手动更新DHCP分配的IP地址是什么? ipconfig /renew

12. XP每个分区下都有个System Volume Information名的隐藏目录是做什么的?还有pagefile.sys文件? System Volume Information中文名称可以翻译为“系统卷标信息”,它存储着系统还原的备份信息。这是WinXP自动生成的文件夹,计算机的每个分区上都有一个 System Volume Information 文件夹。

pagefile.sys是Windows下的一个虚拟内存,它的作用与物理内存基本相似,但它是作为物理内存的“后备力量”而存在的.

13. QQ等即时消息软件采用的基本网络传输协议是什么?

采用的是UDP和TCP协议,QQ主要采用UDP,在某些情况下采用TCP,即时消息多数采用UDP协议

14. 电脑开机时主机内发出嘀嘀的鸣叫声,且显示器无任何信号,此现象可能是哪方面所导致,怎样处理?

可能是内存问题导致,一般是内存松动,灰尘较多。可以做清扫灰尘,从新插好内存等操作。根据不同的鸣叫身也可以判断是其他硬件等问题

15. 如果电脑的系统瘫痪(XP系统盘为C),正常启动无法进入系统,而C盘中又有重要文件,请问有几种拯救方法,该如何操作?

最简单的是把硬盘挂到其他计算机上,直接把重要文件copy出来,如果磁盘分区是FAT的,可以用启动盘进入到DOS模式下进行文件copy操作,如果磁盘分区是NTFS的,可以用工具盘启动到DOS下加载NTFSDOS 工具进行对NTFS分区进行copy操作。

16. 重装系统格式化C盘之前该注意哪些方面?(系统可运行前提)

磁盘空间允许最好备份整个windows目录。主要备份program files 目录,我的文档目录,documents and settings目录。另:备份一些软件的安装信息等。

17. 如何设置宽带路由器(基本步骤)

宽带路由的设置,不复杂关键就几个步骤设置好拨号属性,一般都是PPPOE,ISP提供的用户名密码等设置好内网的合法IP地址建议启动防火墙功能。

18. 简单谈谈怎样提高计算机是网络安全?

定期不定期的升级操作系统和应用软件的补丁,杀毒,防火墙的应用。这些都是被动的,关键是有一套可行的行政手段。

19. 在对等网中使用ADSL共享连接Internet,怎样限制大流量多线程下载软件和P2P下载软件,从而保证网络的其他用户正常工作?

这个问题据我所知只能采用第三方软件实现了,例如P2P终结者,一系列的网管软件。

20. 什么是 MBR?如何恢复MBR?

MBR为硬盘引导扇区,可以98启动盘启动计算机并输入sfdisk /mbr可恢复

21. 路由器的基本功能?数据包转发功能。

22. win2000有那两种远程访问方法?拨号远程访问和VPN(虚拟专用网络)。

23. 请写出标准网络线八根线的颜色排列顺序以及制作Cross-Over线(即无UPlink接口的HUB级连线)的排列顺序。

标准网络线的颜色排列顺序如下:

568A标准:1:白绿,2:绿,3:白橙,4:蓝,5:白蓝,6:橙,7:白棕,8:棕

568B标准:1:白橙,2:橙,3:白绿,4:蓝,5:白蓝,6:绿,7:白棕,8:综制作无uplink接口的HUB级连线的做法是网线一端采用568A标准,另一端用568B标准的接线方法.24. 怀疑一块网卡有问题的时候,如何检测?

将其安装在一台能正常上网的机器上,看其指示灯是否闪烁,正常接入状态下指示灯应为红色或者绿色,然后用ping命令检测是否能ping通网络上的主机,若通则正常,若网卡驱动安装无误而ping命令不通,则可以断定网卡坏掉。

25. 什么是VLAN?如何在CISCO交换机增加一个VLAN,又如何删除?

VLAN又称虚拟局域网,是指在网络层对局域网进行划分,一个VLAN组成一个逻辑子网,即一个独立的广播域,各子网自己产生的广播网络流量被限制在各子网内部,降低数据帧的碰撞率,它可以覆盖多个网络设备,允许处于不同地理位置的网络用户加入到一个逻辑子网中.在CISCO交换机中增加一个VLAN 2如下命令Switch>enable

Switch(vlan)#vlan 2

Switch(config)#int e0/6 //设置端口6从属vlan 2

Switch1(config-if)#vlan-membership static 2

Switch(vlan)#no vlan 2

Switch(vlan)#exit

26. 10.201.40.0/23代表什么?

10.201.40.0/23表示一个A类的IP地址,它的子网掩码为前23位置1,即11111111111111111111111000000000,用十进制表示为255.255.254.0

27.如果一个公司的服务器需要保证每天24小时不间断工作,如:医院,你能用什么方法做到,有几种方法,请说出基本原理。

使用一台主服务器和一台备用服务器,平时工作的时候是主服务器,当主服务器出现问题的时候就换上备用服务器。另外可以使用大的备份设备,将服务器上的数据备份几份,当服务器上的存储设备出现问题时立刻换上备份存储设备。

28.路由器环路测试通过,是不是一定就表明路由的线路就是畅通的,为什么?

不一定,如果路由器本地环路测试通过,仅能代表本地线路设备没有问题,而不能说明接入商没有问题.29.一台连在100M交换机的客户端不能走到100M,会有多种原因,请说出两种。

a:如在交换机和网络核心交换机之间用的是级联链路,当终端比较多数据传输量较大时,级联链路就可能出现拥塞而造成客户端网速慢。解决方法就是将级联链路用以太网通道代替。

b:当客户端的网络传输设备没有达到100M时,如只有10M,那么客户端就不可能走到100M。

30.知道现在流行的SAN网络平台吗?它主要是为计算机的哪个领域提出的一个解决方案?

SAN是指存储区域网络,它是一种高速网络或子网络,提供在计算机与存储系统之间的数据传输。一个SAN 网络由负责网络连接的通信结构、负责组织连接的管理层、存储部件以及计算机系统构成,从而保证数据传输的安全性和力度。

Linux、Unix 方面

1. 公司使用网络接入线为一条3M光纤,随着业务的扩大,人员的增多出现网络拥挤状态,为解决此问题,采取两种方案:

一,将现有带宽增至6M 二,再申请一条3M带宽。如果此事由你决策你会选择哪一种方案并写出原因。

从公司的角度来看:应该带宽增至6M增,这样可以减少再申请一条3M带宽的报装费,新增加的设备费用,技术维护费用

从网吧的角度来看:可以再申请一条3M带宽(网通),假说原来的为电信。这样可以做带宽冗佘,当一条光纤出现故障时还可以继续营业,可以满足上网的人对不同网络(网通/电信)需要,从而使用整个网络更优化稳定。虽然初始的费用高了,但从长远的角度来说,还是有利于网吧营运!

2. SAMBA 服务器四种共享方式的区别: user:进行访问之前需要输入有效的用户名及口令 share:不需要有效的用户名及口令即可访问 server:本质与user模式一样,但由其它samba服务器验证 domain:指定该samba服务器是一个域控制器

3. ISO/OSI 7层模型和TCP/IP 四层协议都是什么?

ISO/OSI TCP/IP 协议

应用层应用层 DNS /HTTP/ FTP /IRC /SMTP / TELNEET

表示层

会话层

传输层传输层 TCP / UDP

网络层网间层 ICMP / IP

数据链路层

物理层网络接口层 ARP/RARP

4. 在TCP/IP中,网络层和传输层之间的区别是最为关键的:_____网络层___层提供点到点的服务,而____传输层____层提供端到端的服务。(TCP/IP详解卷1小结原话)网络层提供点到点传输层提供端到端

5. 手动更新DHCP租约,可使用ipconfig命令,加上参数(B)A、/release B、/renew C、/all D、/seTCLassid /release_all 释放全部(或指定)适配器的由 DHCP分配的动态IP 地址

/renew_all为全部(或指定)适配器重新分配IP地址

6.网络地址172.16.22.38/27 请写出此地址的子网ID以及广播地址,此地址所处子网有多少台主机及可用主机数? 172.16.22.38/27

27 1111 1111 1111 1111 1111 1111 1110 0000 38 0010 0110

当0 0000全为0时这样为 172.16.22.32 子网ID 当1 1111全为1时这样是广播地址 172.16.22.63 主机数为63-2=61

7. 局域网内出现另一台DHCP服务器与你做的DHCP冲突,你会采取什么技术手段将其捕获?

停掉自己的DCHP 设置成默认 ipconfig/release ipconfig /renew 看我的到的IP 地址中的信息判断可以装一个sniffer

ipconfig/all

8、windows 及网络方面1.请写出568A与568B的线序交叉线线序

568A:白绿,绿,白橙,蓝,白蓝,橙,白棕,棕 568B:橙白,橙,绿白,蓝,蓝白,绿,棕白,棕

9、TCP/IP四层参考模型

网路接口层,互联网层,传输层。应用层

笔试:

1.写出下列端口号

pop3 smtp telnet pcanywhere ftp Windows服务终端

Pop3 110 smtp 25 telnet 23 ftp 21 windows服务终端3389

2.写出a.b.c三类私网地址

A类:1.0.0.0.~126.0.0.0 B类:128.0.0.0~191.0.0.0 C类:192.0.0.0~223.0.0.0

3、写出Windows Linux如何改变启动项和防火墙如何开启?改变启动项:Windows 在运行下使用命令msconfig 。 Linux使用命令chkconfig --level 〈运行级别〉〈服务名称〉防火墙如何开启:Windows下“控制面板”—“windows防火墙” Linux下使用命令“service iptables start”

https://www.wendangku.net/doc/a04403764.html,N WAN VPN MAN WLAN VLAN的全称(英文或中文)LAN:局域网(Local Area Network,LAN)WAN:广域网(Wide Area Network;WAN)VPN:虚拟专用网络(Virtual Private Network;VPN) MAN:城域网MAN(Metropolitan Area Network;MAN)。WLAN: 无线局域网络(Wireless Local Area Networks; WLAN)VLAN:虚拟局域网(Virtual Local Area Network;VLAN)

5、什么叫网络操作系统,有哪些?也就是相当于服务器,具有强大的管理功能和安全性能Windows NT 4.0 Serve、Windows 2000 Server/Advance Server Windows 2003 Server/ Advance Server Unix系统 Linux 6.网络排错所用到的命令,四种以上及其作用?Ping利用它可以检查网络是否能够连通,用好它可以很好地帮助我们分析判定网络故障。 Ipconfig可用于显示当前的TCP/IP配置的设置值。这些信息一般用来检验人工配置的TCP/IP设置是否正确。 Arp主要作用是通过已知IP地址,获取对应物理地址的一种协议。Route 就是用来显示、人工添加和修改路由表项目的。

8、什么是DMZ?实现什么效果?

DMZ是英文“demilitarized zone”的缩写,中文名称为“隔离区”,也称“非军事化区”。它是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。另一方面,通过这样一个DMZ区域,更加有效地保护了内部网络,因为这种网络部署,比起一般的防火墙方案,对攻击者来说又多了一道关卡。

9、什么是端口映射?实现什么效果?

1/端口映射其实就是常说的NAT地址转换的一种,其功能就是把在公网的地址转翻译成私有地址,采用路由方式的ADSL宽带路由器拥有一个动态或固定的公网IP,ADSL直接接在HUB或交换机上,所有的电脑共享上网 2/端口映射就是将你路由上公网的IP地址的某一个端口映射到局域网中一台机器上,当用户访问你公网

IP的这个端口时,路由器将自动请求访问到局域网对应IP地址的分机. 3/通常情况下,路由器都有防火墙功能,互联网用户只能访问到你的路由器WAN口(接ADSL的电话线口或路由宽带外网口),而访问不到内部服务器。要想让互联网用户访问到你建的服务器,就要在路由器上做一个转发设置,也就是端口映射设置,让互联网用户发送的请求到达路由器后,再转发到你建立的服务器或WEB站点。这就是端口映射

10、什么是单臂路由?实现什么效果?

单臂路由是指通过路由器进行多个VLAN互联环境:1. 交换机为二层交换机,支持VLAN划分;2. 路由器只有1个Ethernet接口采用单臂路由,即在路由器上设置多个逻辑子接口,每个子接口对应于一个VLAN。由于物理路由接口只有一个,各子接口的数据在物理链路上传递要进行标记封装。

11、什么是ARP?ARP攻击原理?ARP欺骗原理?ARP(地址解析协议)

ARP攻击原理:ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。ARP欺骗原理:由于局域网的网络流通不是根据IP地址进行,而是按照MAC地址进行传输。所以,那个伪造出来的MAC地址在A上被改变成一个不存在的MAC地址,这样就会造成网络不通,导致A不能Ping通C!这就是一个简单的ARP欺骗。

12、什么是VPN?

虚拟专用网(VPN):被定义为通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。虚拟专用网是对企业内部网的扩展。

13、你了解的上网行为管理有哪些?实现的原理?上网行为管理指帮助互联网用户控制和管理对互联网的使用,包括对网页访问过滤、网络应用控制、带宽流量管理、信息收发审计、用户行为分析。

14、你所了解的带宽管理方式哪些?实现的原理?

几个带宽管理的小技巧: 1. 保证网络通畅,禁止P2P、视频是关键。 2. 流量分配工具需谨慎选择。 3. ARP防火墙,一定要装。 4. 使用有效的流量监控工具。 5.行政手段不可缺少。

15、路由与NAT之间的区别?

路由:就是在网状的Internet中选择出一条连接两台通信主机的路径。NAT: 当两台通信主机中至少有一台是内部IP时,就需要做NAT。因为拥有内部IP的机器,在外界是看不到的。具体做法,简单说就是拥有内部IP的机器聘请它的网关或路由器(必具有外部IP)做为IP包的转发者。

16、三层交换工作原理

三层交换技术就是二层交换技术+三层转发技术。传统的交换技术是在OSI网络标准模型中的第二层——数据链路层进行操作的,而三层交换技术是在网络模型中的第三层实现了数据包的高速转发。应用第三层交换技术即可实现网络路由的功能,又可以根据不同的网络状况做到最优的网络性能。

17、防火墙解释

防火墙的英文名为“FireWall”,它是目前一种最重要的网络防护设备。从专业角度讲,防火墙是位于两个(或多个)网络间,实施网络之间访问控制的一组组件集合。

18、UTM解释?

统一威胁管理,UTM常定义为由硬件、软件和网络技术组成的具有专门用途的设备,它主要提供一项或多项安全功能,同时将多种安全特性集成于一个硬件设备里,形成标准的统一威胁管理平台。UTM设备应该具备的基本功能包括网络防火墙、网络入侵检测/防御和网关防病毒功能。

19、IDS、IPS解释》

防火墙是通过ACL、PVN等进行网络控制的,只要是符合控制内容,那么就可以通过。

IPS是入侵防护,除了具有防火墙功能外,还针对应用层进行防御控制(主要是病毒方向)

IDS是入侵检测,针对包含防火墙策略,应用策略,网络流量策略,对主机的密码探测等行为进行控制。UTM这个是对上面三个的综合,可以比较全面的进行管理。但是UTM通过一台物理设备集成大量功能,导致了应对大量数据的时候效率会下降,同时存在设备损坏导致全面崩溃的可能。一般来讲可用投资成本高,对

安全需要高的时候,都是分开上防火墙、ips、ids,如果还要求较高的可用性的话可以做响应的热备。如果投资有限,对安全需要并不是太高,也不要求效率的话,可以考虑使用UTM来节约投资成本。

20、防火墙与UTM之间的区别?UTM与传统的防火墙有哪些本质区别呢?主要体现在以下几个方面。

其一,防火墙功能模块工作在七层网络协议的第三层。大多数传统防火墙用一种状态检测技术检查和转发TCP/IP包。UTM中的防火墙在工作中不仅仅实现了传统的状态检测包过滤功能,而且还决定了防病毒、入侵检测、VPN等功能是否开启以及它们的工作模式。通过防火墙的策略,各种功能可以实现更好的融合。

其二,从整个系统角度讲,UTM防火墙要实现的不仅仅是网络访问的控制,同时也要实现数据包的识别与转发,例如HTTP、Mail等协议的识别与转发,对相应的模块进行处理,从而减轻其他模块对数据处理的工作量,提高系统性能和效率。

其三,UTM防火墙能植入很多更高的新功能,例如虚拟域、动态路由和多播路由,它支持各种新技术,例如VoIP、H.323、SIP、IM和P2P等,起点高,应用前景更广,适应性更强。

其四,从UTM的操作界面上,用户就可以清楚地看出,UTM防火墙策略有很多种选择,宛如在一个网络门户大平台上,植入内容丰富的机制,层次分明、操作简单、同时又灵活实用。随着策略的设置,网络的防护也随之展开星罗密布的安全哨卡

网络管理员取证理论考试真题 ( 二 )

一、单项选择 ( 第 1 题 ~ 第 80 题。选择一个正确的答案 , 将相应的字母填入题内的

括号中。每题 1 分 , 满分 80 分。 )

l. 职业道德对企业起到 ( D ) 的作用。A 、增强员工独立意识B 、抹和企业上级与员工

关系C 、使员工规规矩矩做事情 D 、增强企业凝聚力

2. 在商业活动中 , 不符合待人热情要求的是 (A) 。A 、严肃待客 , 不卑不亢 B 、主

动服务 , 细致周到C 、微笑大方 , 不厌其烦 D 、亲切友好 , 宾至如归

3. 对供电质量要求较低的负载中使用的 UPS 是以下 (A) 形式。A 、后各式 B 、在线式

C 、在线互动式

D 、直接供电式

4.UPS 在整流器故障状态下能量由 (B) 来提供。A 、主电源 B 、电池组C 、备用电源

D 、处于待机状态 , 不消耗能量

5. 在制冷系统中 , 下列 (C) 器件是制冷系统的心脏。

A 、蒸发器

B 、制冷剂

C 、冷凝器

D 、压缩机

6. 节流阀对 (B) 起节流降压作用 , 并将系统分为高压侧和低压侧。

A 、蒸发器

B 、制冷剂

C 、冷凝器

D 、干燥器

7. 下列传输介质中传输距离最远的是 (A) 。

A 、光纤

B 、同轴电缆

C 、非屏蔽双绞线

D 、屏蔽双绞线

8. 下面 (D) 选项是局域网中表示层的服务。

(l) 公共通信服务(2) 提供标准应用接口(3) 通用数据交换功能(4) 和同步两个应用层

实体间的对话A 、只有 (1 〉与 (2) 对 B 、只有 (3 〉与 (4) 对

C、(1)(2) 与 (3) 对

D、(1)(2)(3) (4) 都对

9. 在 TCP/IP 参考模型中 , 传输层中的 TCP 协议从保障数据可靠传输的角度出发 , 对

(C) 的数据进行监控管理 , 提供了重发机制和流控制。A 、从应用层传送到传输层B 、从

物理层传送到传输层C 、从链路层传送到对话层 D 、从应用层传送到链路层

10. 下列 (C) 中的数据单元称为 IP 数据包。

A 、传输层

B 、数据链路层

C 、网络层

D 、表示层

11. 下列选项 (A) 不属于《中华人民共和国著作权法》中所指的作品。A 、通用公式 B 、

杂技作品C 、口述的作品 D 、地图、示意图等图形作品

12. 《中华人民共和国劳动法》规定禁止用人单位招用未满 (B) 周岁的未成年人。

A 、十五

B 、十六 c 、十七 D 、十八

13. 宽带同轴电缆是 (C) 电缆。

A 、 90Q

B 、 75Q

C 、 50Q

D 、 25Q

14. 在光纤的拼接技术中要使用抛光加箍技术的是 (B) 。

A 、熔接技术

B 、机械拼接技术

C 、绞接技术

D 、端接技术

15.MICROSCANNER Pro 线缆测试仪使用 TDR 技术可产生 (D) 不同的 () 在墙壁、地板、天花板及配线间寻找隐藏在里头的电缆。A 、三种、脉冲信号 B 、四种、音频信号c 、三种、音频信号 D 、四种、脉冲信号

16. 主干布线提供管理区之间和 (B) 之间相互连接。

A 、工作区

B 、总线间

C 、设备

D 、邮件区

17. 在综合布线中 , 一个独立的需要设置终端设备的区域称为一个 (D) 。

A 、路由间

B 、交换间

C 、设备问

D 、工作区

18.traced 命令用于跟踪并记录到某个 (B) 所经由的路径。

A 、传输的文件

B 、网络目标

C 、路由

D 、服务器

19.(D) 是用于测试主机名解析的一个命令。

A 、 ipconng

B 、 PING

C 、 DNS D、rlslookup

20. 所有 (C) 都有配置文件。A 、路由器和服务器 B 、交换机和服务器C 、交换机和路由器 D 、路由器和计算机

21. 使用 ADSL 技术可以为用户提供最大上行 640kbps 最大下行 (C) 的传输速率。

A 、 2MKbps

B 、 4 如 fbps

C 、 8Mbps

D 、16MKbps

22. 使用 ADSL 技术 , 节省费用 , 上网同时 (A), 互不影响 , 上网时不需要另交电话费。A 、可以打电话 B 、不可以打电话C 、使用特殊技术可以打电话D 、不可打电话 , 可用传真机

23. 动态分配 IP 地址使用 (C) 提供的服务。

A 、 IP

B 、 TCP

C 、 DHCP

D 、 DHIP

24. 所谓协议是指负责在网络上建立通过通道和控制通信通道的 (C) 的规则。

A 、连接

B 、建立

C 、通信

D 、信息流

25.OSI 参考模型中提供端到端连接的是 (D) 。

A 、应用层

B 、传输层

C 、表示层

D 、物理层

26.TCP/IP 协议中的网络接口层对应 OSI 参考模型中的 (D)A 、应用层、传输层 B 、传输层、网络层C 、网络层、应用层 D 、链路层、物理层

27.(A) 提供无连接的服务。A、UBP B 、 IP C 、 FTP D 、 UDP

28. 路由选择算法的类型包括以下几种 : 静态和动态路由选择算法 : 域内和域问路由选择算法 :(C) 和距离向量路由选择算 A、OSPF 路由选择算法B、NLSP路由选择算法C 、链接状态路由选择算法D、RIP路由选择算法

29. 系统管理员的权利和责任的内容包括 (B)1. 物理安全2. 系统配置3. 帐户设置及使用权限 A、1,2,3 B、2,3 C、l ,2 D、1,3

30. 制定安全策略时 , 首先应该对下列 (A) 资源进行评估分出安全等级。

A 、硬件

B 、用户权利

C 、用户责任

D 、管理员责任

31. 加密把 (A) 转换成密文文件。A 、文稿文件 B 、数据文件C 、密钥文件 D 、容易读取的文件

32. 在快速以太网中如果任意两个终端间的最大距离不超过100m, 考虑经济与效率最好

选用的介质为 (A) 。A 、双绞线 B 、同轴电缆 C 、单模光纤 D 、多模光

33. 交换机和路由器的连接应采用双绞线的 (A) 。

A 、 : 直连线

B 、并连线

C 、串连线

D 、问连线

34. 交换机和交换机之间的级连接应采用 (A) 双绞线。

A 、交叉线

B 、直连线

C 、并连线

D 、串连线

35. 网卡故障后有可能向网络发送 (C) 的数据包。

A 、一定数量

B 、一个

C 、不受限制

D 、受限限制

36. 对于 Cisco Catalyst 1900 交换机来说 1OMbps TX 端口的设置全双工模式是 (B) 。

A 、 auto

B 、full

C 、 haif

D 、 hill-flow-control

37. 下列说法中正确的是 (C) 。

A 、使用 Telnet 连接到交换机不需要为交换机配置 IP 地址

B 、使用 SNMP 来管理交换机也不需要为交换机配置 IP 地址

C 、使用 SNMP 来管理交换机时就需要为交换机配置 IP 地址

D 、交换机配置 IP 地址的作用是为增加管理深度

38. 默认网关通常是与交换机相连的路由器 (A) 。

A 、 IP 地址

B 、路由地址

C 、物理地址

D 、子网掩码

39. 使用 show running-config 命令可显示密码、系统名、以及 (D) 或辅助端口等信息。

A 、控制面版

B 、 DNS

C 、控制台

D 、 IP

40. 设置路由器的密码时最多为 (A) 字符。

A 、 15 个

B 、 20 个

C 、 25 个

D 、 30 个

41. 给一个端口配置 IP192.1681.1/30 地址 , 命令应为 (C) 。

A 、 ip address 192.1681.1 255.255.255.254

B 、 ip address 255.255.255.251 192.l681.l

C 、 ip address 192.168.1.1 255.255.255.251

D 、 ip address 255.255.255.253 192.168.1.1

42. 对路由器进行了所需的配置之后 , 重启后 , 路由器将会 (A) 。

A 、自动保存

B 、返回上次保存的配置 , 原由的配置将丢失

C 、不保存任何配置

D 、用另一用户登陆

43. 显示系统硬件配置 , 用下列 (A) 命令启动镜像文件。

A 、 show startup

B 、 show running

C 、 show config

D 、 show versinon

44. 交换机实现帧转发有 (A) 三种主要工作模式。

A 、存储转发模式、直通模式、信元转发

B 、直通模式、分片转发模式、信元转发

C 、分片转发模式、存储转发模式、直通模式

D 、分片转发模式、直通模式、信元转发

45. 下列说法中错误的是 (D) 。A 、全双工以太网在两个方向上可以是效率到 100% B 、全双工以太网在输入方向上可以是效率达到 100% C 、全双工以太网在输出方向上可以

是效率达到 100% D 、全双工以太网在单方向上可以是效率达到 100%

46. 下列可以解决交换网络回路的功能包括 (A) 。1. 生成树协议 2.AN

A 、 l

B 、 2

C 、 1,2

D 、 1,2 都不是

47. 路由器工作在 OSI 模型的第 (B) 层。A 一 B 三 C 五 D 七

48. 路由器的功能包括 (B) A 、控制功能、数据交换功能 B 、控制功能、数据通道功能 C 、监控功能、数据交换功能 D 、监控功能、数据通道功能

49. 如果接口状态是 (C), 说明该接口已在现行配置中被手工关闭。

A 、接口状态为 up, 线路协议状态是 down

B 、接口状态和线路协议状态都为 down

c 、接口状态是 administratively down D 、接口状态是 administratively up

50. 在路由器中使用 show interface 命令 , 如果看到的结果是接口状态为administrativeiy down, 可能的原因是 (D) 。A 、路由器启动时接口电缆没有接上B 、

另一端的设备正处于管理性关闭状态C 、没有设置时钟速率 D 、该接口己在现行配置中被手工关闭

51.Whatsup 工作模式包括 (A)

A 、监控模式

B 、管理模式

C 、编写模式

D 、编辑模式

52. 扫描一个 IP 段或者 .扫描一个 WIndows 网络发现网络拓扑的方法是 (A) 。A 、自动发现网络拓扑的方法B 、靠网络拓扑图发现C 、靠网络监控的方法D 靠网管员监控的方法53.Whatsup 可以 (C) 运行 IPX/SPX 协议的网络设备。

A 、自动发现

B 、手动发现

C 、自动管理

D 、手动管理

54. 作为管理员初次登录 CiscoWorks2000 时 , 进入登录对话框所需要输入的缺省用户

名和密码分别是 (A) 。A cisco,cisco C、admin,admin

B 、 ciscowork,ciscowork Dadministrator,administrator

55.CiscoWOIb2000 服务器的主用户界面是通过通用 (D) 技术来提供的。

A 、 Netscape Navigator

B 、 IE

C 、 DOS

D 、 Netscape Navigator 和 IE

56." 添加 / 删除硬件 " 能执行的任务是 (A) 。

1. 安装在启动过程中即插即用检测不到的硬件

2. 卸载硬件

3. 拔掉 ( 或弹出 ) 硬件

A 、 1,2,3

B 、 2,3

C 、 l,2

D 、 1,3

57. 下列关于 Windows 2000 服务的说法正确的是 (D) 。

A 、在 Windows 2000 系统中 , 一旦 DNS 用户终止服务 , 系统还可以处理任何 DNS 查询。

B 、计算机管理服务台的服务插件列出了目标系统中安装的部分服务

C 、运行者的服务可处理请求 , 但不能分配服务

D 、一个服务的停止不仅仅是使之停止 , 而且要将它从内存中删除

58. 对于 WIndows 2000 启动模式中手动启动指的是 (A) 和系统启动服务。

A 、管理员启动

B 、用户启动服务

C 、超级用户启动

D 、远程启动

59. 下列不是操作系统执行的功能的是 (D) 。

A 、网络互连

B 、系统容错

C 、网络安全

D 、文件编辑

60. 下列选项不是Linux操作系统的特点是 (A) 。A 、多任务、多用户 B 、高效性和灵活性C 、不开放源代码 , 具有高度的安全性 D 、基于 Intei X86 系列 CPU

61. 美国 Microsoft 公司开发一种为服务器使用的操作系统是 (A) 。A 、

Windows2000Sewer B 、 Windows 2000Professionnai C 、Windows 98 D 、 Windows 98SE 62.Windows 2000 系统性能的一些数据可在计数器中看到 , 那么下列 (D) 可观察到其中的变化。

A 、性能日志

B 、性能警报

C 、系统监视器

D 、都可以观察到

63. 由于资源程序独占特定的资源 , 造成资源瓶颈 , 可以 (A) 。

A 、平衡负载

B 、附加或升级组件

C 、替换资源

D 、用另一程序代替

64.Windows 2000 中 , 计数器日忘记载基于性能对象和计数器的关于 (A) 的采样数据。

A 、硬件资源、系统服务

B 、系统服务、性能对象c 、计数器、性能对象D 、性能对象、硬件资源

65. 被创建的新组必须有的项目是 (A) 。

A 、组名

B 、权限

C 、组成员

D 、说明性名称

66. 域帐户也可以叫做 (C) 。

A 、网络帐户

B 、个人帐户

C 、管理帐户

D 、应用帐户

67. 在 Windows 2000 中 ," 备份 " 数据的方法没有 (D) 。

A 、差异备份

B 、增量备份

C 、副本各份

D 、随机备份

68.Windows 2000 的紧急修复盘不可以修复 (B) 。

A 、基本系统

B 、损坏的应用软件

C 、分区引导扇区

D 、启动环境 , 注册表

69. 安装 Microsoft Exchange Server 前不必安装的是 (C) 。

A 、 POP

B 、 DNS

C 、 CMTP

D 、 Active Directory

70. 需要 Windows 2000 中用户同时是邮箱的帐号 , 则须选中 (A) 。

A 、 Create aExchange Mailbox

B 、自动保持一致

C 、 Alias

D 、 Server

71.() 不是 POP3 协议的状态。(C)

A 、认可状态

B 、等待状态

C 、处理状态

D 、更新状态

72. 关于 DNS 管理器说法正确的是 (A) 。

l-Windows 2000 默认每隔 12 小时发送依次刷新 DNS 2.Windows2000 对于服务器和客户机都提供了 DNS 3." 允许动态更新 " 表示对此区域允许所有 DNS 动态更新请求4. 被授权

服务器列表包括 DHCP

A 、 1,2,3,4

B 、 2,3,4

C 、 1,2,4 D、1,3,4

73.SMTP 服务可以使一台安装 Windows 2000Server的计算机配制成 (A) 。

A 、邮件发送服务器

B 、邮件接收服务器

C 、邮件传输服务器

D 、邮件存储服务器

74.Web 服务器使用的主要协议是 (C) 。A 、 TCP/IP B 、 ISP C 、 HTTP D、POP

75.HTTP 可以在客户与服务器之间建立 (A) 连接。A 、TCP B 、IP C 、 ISP D、直连

76. 后缀名是 HTML 的文件是 (A) 。

A 、 HTML 文档

B 、 HTML

C 、可执行文件格式

D 、 DLL 文件

77.FTP 是用于 TCP/IP 网络及 Ineternet 的 (C)

A 、最快

B 、最慢

C 、最简单

D 、最繁杂

78. 下列关于FTP说法正确的是 (A) 。

1. 通过 FTP 使用的文件可以是任意格式 , 例如文档文件 , 多媒体文件或应用程序文件

2.FTP 要求用户登录后使用服务

3. 早期的 FTP 客户软件是用字符为基础的

A 1,2,3 B、2,3 C、1,2 D、1,3

79. 保证计算机信息系统的 (C) 是信息系统安全的前提。

A 、物理安全

B 、帐号和口令管理

C 、文件系统权限控制

D 、网络服务安全

80. 机房要求有 (C) 种接地形式。A 、 1 种 B 、 2 种 C 、 3 种D 、4 种

二、判断题 ( 第 81 题 ~ 第 100 题。将判断结果填入括号中。正确的填 "J ", 错误的填" × " 。每题 1 分 , 满分 20 分。 )

81.() 在市场经济条件下 , 克服利益导向是职业道德社会功能的表现。82.() 事业成功的人往往具有较高的职业道德。83.(×) 在职业活动中一贯地诚实守信会损害企业的利益。

84.() 服务也需要创新。85.(×) 邮件服务只可以连接到 Intemet 不可以在组织内部使用。 86.()MICROSCANNER Pro 线缆测试仪不需要外按其他配件就可以直接测试跳线87.(×) 在综合布线系统中也包括消防系统。88.(×)DDN 网络同步有 3 种方式 , 互间步、 GPS 同步和相网络同步。89.() 在确定每个子网的主机数和所需的 IP 地址数目时 ,IP 地址数是大于主机数。 90.()CiscoWorks2000 家族自四个网络管理包组成 : 局域网管理解决方案、路由型广域网解决方案、服务管理解决方案、广域网管理解决方案。91.()WIndows 2000 注册表以文本格式保存。92.() 在客户 / 服务器环境中通常从服务器记性评估吞吐量。93.(×) 响应时间是从开始到完成某项工作所需时间的度量。响应时间通常随负载的增

加而增加。94.(×) 更换组名时不会保持其所有属性。95.() 在 Windows 2000Sewer 中 , 用户组的成员可以执行大部分普通任务。 96.() 使用 Windows 2000 的备份程序制定后 , 会自动添加到 windows 2000 的 " 任务计划程序中。97.()IPCONFIG 和 PING 命令并不能用来发现 DNS 故障。98.(×) 不能在 " 轮询问隔 " 对活框中执行测试任务。99.()" 主目录 " 选项卡用于配置主目录 ,web 站点的访问权限和应用程序。 100()HTML 语言易

学易用 , 创作 HTML 文档的过程简单。

通信网络管理员初级理论试题库

通信网络管理员初级 一、单选专业 1 用户收到了一封可疑的电子,要求用户提供银行账户及密码,这可能属于()攻击手段。B A-溢出攻击 B-钓鱼攻击 C-后门攻击 D-DDOS 2 下列用户口令安全性最高的是()。C A-19801212 B-Zhangsan C-Zhang!san10b D-Zhangsan1980 3 仅设立防火墙系统,而没有(),防火墙就形同虚设。C A-管理员 B-安全操作系统 C-安全策略 D-防毒系统 4 ()不是防火墙的工作模式。C A-路由模式 B-透明模式 C-超级模式 D-混合模式 5 不属于预防病毒技术的畴是()。A A-加密可执行程序 B-引导区保护 C-系统监控与读写控制 D-校验文件 6 文件型病毒的传播途径不包括()。B A-文件交换 B-系统引导 C- D-网络 7 安全域的具体实现可采用的式为()。D A-物理防火墙隔离 B-虚拟防火墙隔离 C-VLAN隔离等形式 D-以上都是 8 安全防体系中,对网络设备防护,应对网络设备的管理员的()进行限制。A A-登录地址 B-用户名 C-用户口令

D-机器 9 加密技术不能实现()。B A-数据信息的完整性 B-基于密码技术的身份验证 C-文件加密 D-数据信息的性 10 Dos攻击不会破坏的是()。A A-账户的授权 B-合法用户的使用 C-服务器的处理器资源 D-网络设备的带宽资源 11 恶意代码是()。C A-被损坏的程序 B-硬件故障 C-一段特质的程序或代码片段 D-芯片霉变 12 恶意代码的危害主要造成()。D A-磁盘损坏 B-计算机用户的伤害 C-CPU的损坏 D-程序和数据的破坏 13 新买回来的未格式化的软盘()。C A-可能会有恶意代码 B-与带恶意代码的软盘放在一起会被感染 C-一定没有恶意代码 D-一定有恶意代码 14 特洛伊木马作为一种特殊的恶意代码,其首要特征是()。C A-传染性 B-破坏性 C-隐蔽性 D-复制性 15 ()就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。B A-性能检测 B-安全扫描 C-恶意代码检测 D-漏洞检测 16 防火墙的透明模式配置中在网桥上配置的IP主要用于()A A-管理 B-保证连通性 C-NAT转换 D-双机热备 17 假设网络地址202.110.8.2是一个危险的网络,那么就可以用()禁止部主机和该网络进行通信。D

简单网络管理协议工具

第六章简单网络管理协议工具 本章重点仍是一些网络工具,它们可用于管理系统及其它的网络设备,例如交换器、路由器、集线器和其它支持SNMP的设备等。这部分介绍的网络工具很有用,对于你已经掌握的软件来说,是一个很好的补充。 本章中介绍的工具有: ·UCD的SNMP命令 ·Snmpconf命令 总的来看,这些工具提供了监控和管理的功能,它们可用于以下方面: ·确定SNMP 的系统节奏(system heartbeat) ·确定系统开/关消息 ·获得协议统计信息 ·获得接口性能数据 ·监控系统进程活动性 ·监控路由 ·配置网络设备 6.1 监控/管理功能 1. 系统节奏 系统节奏(system heartbeat)是一条SNMP的get-request请求,管理员使用该请求来确定管理代理和系统的一般可连接性。举例说明,网络管理员可以查询管理代理的系统时钟MIB变量,可以确定每次连续的查询都比前一次查询晚一些。各次连续查询应该表明时间在向前移动。可用于这方面的MIB变量是数据对象unitTime ,它是Sun系统管理代理的sunSystem组的一部分。此外,MIB-II的system组中的数据对象sysUpTime也可用于这个方面,所有的SNMP管理代理应该都可以使用这个数据对象。 2. 系统开/关消息 如果一个系统因某种原因被关闭或重启,此时系统应该以trap形式向指定的网络管理系统发送一条报文。我们说过,trap是一种由管理代理主动发送的报文,它表明某些特定条件或事件。例如,接收这些报文后,管理员得知发生系统中断,于是采取适当的操作。UCD 管理代理的配置文件和其它工具可用于向一个或多个网络管理系统续传trap报文。 3. 协议统计信息 因为许多SNMP管理代理支持MIB-II标准,所以有可能实现协议性能监控和系统监控。这包括IP、ICMP、TCP、SNMP协议,网络接口计数器,及一些Sun系统性能数据对象。 4. 系统进程活动性 Sun MIB扩展和UCD管理代理的应用,使得实现系统进程的监控成为可能。通过监控 143

2017年上半年(初级)网络管理员考试真题(上午题)

2017年上半年(初级)网络管理员考试真题 基础知识(上午题) 1.在Windows 资源管理器中,如果选中某个文件,再按 Delete 键可以将该文件删除,但需要时还能将该文件恢复。若用户同时按下Delete 和( )一组合键时,则可删除此文件且无法从“回收站”恢复。 A.Ctrl B.Shift C.Alt D.Alt和Ctrl 答案:B 2.计算机软件有系统软件和应用软件,下列( )属于应用软件。 A.Linux B.Unix C.Windows 7 D.Intenet Explorer 答案:D 3~4.某公司2016 年 10 月份员工工资表如下所示。若要计算员工的实发工资,可先在J3单元格中输入( ),再向垂直方向拖动填充柄至J12单元格,则可自动算出这些员工的实发工资。若要将缺勤和全勤的人数统计分别显示在B13和D13 单元格中,则可在 B13 和

D13 中分别填写( )。 A.=SUM(D$3:F$3)-(H$3:I$3) B.=SUM(D$3:F$3)+(H$3:I$3) C.=SUM(D3:F3)-(H3:I3) D.=SUM(D3:F3)+(H3:I3) 3.答案:C A.=COUNT(E3:E12,>=0)和=COUNT(E3:E12,=300) B.=COUNT(E3:E12,”>=0”)和=COUNT(E3:E12,”=300”) C.=COUNTIF(E3:E12,>=0)和=COUNT(E3:E12,=300) D.=COUNTIF(E3:E12,”>=0”)和=COUNT(E3:E12,”=300”) 4.答案:D 5.以下关于CPU的叙述中,正确的是( )。 A.CPU中的运算单元、控制单元和寄存器组通过系统总线连接起来 B.在 CPU 中,获取指令并进行分析是控制单元的任务 C.执行并行计算任务的 CPU 必须是多核的

2019年软件水平考试网络管理员必做试题

2019年软件水平考试网络管理员必做试题 第1章计算机网络的基本概念 一、选择题: 1、计算机网络是计算机技术和通信技术相结合的产物,这种结合开始于(A)。 A.20世纪50年代 B.20世纪60年代初期 C.20世纪60年代中期 D.20世纪70年代 2、第二代计算机网络的主要特点是(C)。 A.计算机-计算机网络 B.以单机为中心的联机系统 C.国际网络体系结构标准化 D.各计算机制造厂商网络结构标准化 3、计算机网络中能够共享的资源包括(D)。 A.硬件、软件、数据 B.主机、外设、软件 C.硬件、程序、数据 D.主机、程序、数据 4、计算机网络在逻辑上能够分为(D)。 A.通信子网与共享子网 B.通信子网与资源子网 C.主从网络与对等网络 D.数据网络与多媒体网络 5、下列设备中不属于通信子网的是(C)。 A.通信控制处理机 B.通信线路 C.终端控制器 D.信号变换设备 6、一座大楼内的一个计算机网络系统,属于(D)。 A.PAN https://www.wendangku.net/doc/a04403764.html,N C.MAN D.WAN 7、下列网络中,传输速度最慢的是(A)。

A.局域网 B.城域网 C.广域网 D.三者速率差不多 8、计算机网络拓扑是通过网络中节点与通信线路之间的几何关系表示网络中各实体间的()。 A.联机关系 B.结构关系 C.主次关系 D.层次关系 9、局域网具有的几种典型的拓扑结构中,一般不含(D)。 A.星型 B.环型 C.总线型 D.全连接网型 10、若网络形状是由站点和连接站点的链路组成的一个闭合环,则称这种拓扑结构为()。 A.星形拓扑 B.总线拓扑 C.环形拓扑 D.树形拓扑 11、在计算机网络中,所有的计算机均连接到一条通信传输线路上,在线路两端连有防止信号反射的装置。这种连接结构被称为(A)。 A.总线结构 B.环型结构 C.星型结构 D.网状结构 12、在下列网络拓扑结构中,中心节点的故障可能造成瘫痪的是 (B)。 A.星型拓扑结构 B.环型拓扑结构 C.树型拓扑结构 D.网状拓扑结构 13、下列属于星型拓扑的优点的是(D)。 A.易于扩展 B.电缆长度短 C.不需接线盒 D.简单的访问协议 14、在拓扑结构上,快速交换以太网采用(C)。 A.总线型拓扑结构 B.环型拓扑结构 C.星型拓扑结构 D.树型拓扑结构

网络管理员考试试题

网络管理员考试试题D 一、单项选择题(每小题1 分,共计30分) 1、互联网上网服务营业场所是指()。 A、经营性电子游戏厅 B 、咖啡吧或酒吧 C通过计算机等装置向公众提供互联网上网服务的网吧、电脑休息室等营业性场所 D公共娱乐场所 2、某公司申请到一个C类IP地址,但要连接6个子公司,最大的一个子公司有26台计算机,每个子公司在一个网段中,则子网掩码应设为()。 A、255.255.255.0 B 、255.255.255.128 C、255.255.255.192 D 、255.255.255.224 3、为了区别各个服务器主机,必须为每台主机分配一个唯一的(),也成为URL 。 A、IP地址B 、MAC地址C、域名地址D、域名服务器 4、交换机工作在OSI 模型的那一层()。 A、物理层 B、数据链路层 C、网络层 D、传输层 5、目前,无论是局域网还是因特网都在使用的一组协议是()。A TCP协议B、IP 协议 C、NetBIOS 协议 D、TCP/IP 协议 6、根据《计算机信息系统国际联网保密管理规定》,保密审批实行部门管理,有关单位应当 根据国家保密法规,建立健全上网信息保密审批,实行()。 A、领导责任制 B 、专人负责制C、民主集中制D职能部门监管责任制 7、互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》规定,未 悬挂《网络文化经营许可证》的,可以并处()元以下的罚款。 A、5000 B 、10000 C 、15000 D 、20000 8、网络攻击的种类有()。 A、物理攻击,语法攻击,语义攻击 B、黑客攻击,病毒攻击 C硬件攻击,软件攻击D物理攻击,黑客攻击,病毒攻击 9、安全评估技术采用()这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。 A、安全扫描器 B 、安全扫描仪C、自动扫描器D自动扫描仪 10、私服属于()性质。 A、盗版 B、正版 C、服务 D、过渡 11、对在计算机信息系统中发生的案件,有关使用单位应当在()小时内向当地县级以上人民政府公安机关报告。 A、1 B 、12 C 、24 D 、48 12、违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的,处()日以下拘留。 A、5 B 、15 C 、20 D 、30 13、故意制作、船舶计算机病毒等破坏性程序,影响计算机系统正常运行,()的,应依照刑法处5年以下有期徒刑或者拘役。 A、后果严重 B、产生危害 C、造成系统时常 D、信息丢失 14、设立互联网上网服务营业场所的经营单位,应当采用()的组织形式。 A、个体经营 B 、事业单位C、政府下属单位D、企业 15、某公司申请到一个C类IP地址,需要分配给13个子公司,最好的子网掩码设应为()< A、255、255、255、0 B 、255、255、255、128 C、255、255、255、240 D 、255、255、255、224

计算机软考网络管理员试题及答案汇总

计算机软考网络管理员试题及答案汇总

计算机软考网络管理员试题及答案1 1.IP地址中,B类地址的范围(C) A.63到127 B. 64到128 C. 128到191 D. 127到192 2.ATM(异步传输模式)的参考模型包含三个平面,它们是(A) A.用户平面控制平面管理平面 B.用户平面操作平面控制平面 C.操作平面控制平面管理平面 D.用户平面操作平面管理平面 3.决定网络使用性能的关键因素是(C) A.网络拓扑结构 B.网络传输介质 C.网络操作系统

D.网络软件 4.授予专利权的创造和实用新弄应当具备条件是(C) A.新颖性 B.实用性 C.其它三项都应具备 D.具有创造性 5.PCI总路线可用于32位或64位系统,采用总线时钟能够是33MHz和66MHz,当采用66MHz总线时钟工作于64位系统时,其数据传输速率为(A)Mb/s. A.528 B.264 C.1056 D.132 6.一条SCSI总线最多能够连接(A)台设备 A.8

B.4 C.2 D.1 7.采用时分多路复用技术时,输入到多路复用器的信号一般是(D) A.数字模拟混合信号 B.数字信号或模拟信号 C.模拟信号 D.数字信号 8.局域网中两种主要的介质访问方式是(B) A.直接方式和间接方式 B.竞争方式和C令牌方式 C.数据报和虚电路 D.数据报和包方式 9.下列IP中,(C)不是InterNIC保留的PrivateIP A.172.16.0.0

B.10.0.0.0 C.202.102.128.68 D.192.168.0.0 10.一般IP地址10.0.0.0对应的子网掩码为(D) A.126.19.0.12 B.255.255.0.0 C.255.240.0.0 D.255.0.0.0 11.IP地址为131.107.16.200的主机处于 (A)类网络中 A.B类 B.C类 C.A类 D.D类

软考网络管理员备考知识点汇总(一)

软考网络管理员备考知识点汇总(一) 网络管理员是软考中一门初级资格的考试科目。考试一共分为两门,上午下午各一门。为了让大家能顺利的备考,小编就一些网络管理员的一些学习知识点做了一个汇总,希望对大家能有所帮助。 网络安全基本要素 网络安全包括五个基本要素:机密性、完整性、可用性、可控性与可审查性。 机密性:确保信息不暴露给未授权的实体或进程。 完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。 可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。 可控性:可以控制授权范围内的信息流向及行为方式。 可审查性:对出现的网络安全问题提供调查的依据和手段。 网络安全威胁 一般认为,目前网络存在的威胁主要表现在以下五个方面: (1)非授权访问:没有预先经过同意,就使用网络或计算机资源则被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩

大权限,越权访问信息。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。 (2)信息泄漏或丢失:指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括:信息在传输中丢失或泄漏、信息在存储介质中丢失或泄漏以及通过建立隐蔽隧道等窃取敏感信息等。如黑客利用电磁泄漏或搭线窃听等方式可截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,推测出有用信息,如用户口令、帐号等重要信息。 (3)破坏数据完整性:以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。 (4)拒绝服务攻击:它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。 (5)利用网络传播病毒:通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。 网络安全控制技术 为了保护网络信息的安全可靠,除了运用法律和管理手段外,还需依靠技术方法来实现。网络安全控制技术目前有:防火墙技术、加密技术、用户识别技术、访问控制

简单网络管理协议(SNMP)入门

简单网络管理协议(SNMP)入门 简单网络管理协议(SNMP)在体系结构分为被管理的设备(Managed Device)、SNMP管理器(SNMP Manager)和SNMP代理(SNMP Agent)三个部分。被管理的设备是网络中的一个节点,有时被称为网络单元(Network Elements),被管理的设备可以是路由器、网管服务器、交换机、网桥、集线器等。每一个支持SNMP的网络设备中都运行着一个SNMP代理,它负责随时收集和存储管理信息,记录网络设备的各种情况,网络管理软件再通过SNMP通信协议查询或修改代理所记录的信息。 SNMP代理是驻留在被管理设备上的网络管理软件模块,它收集本地计算机的管理信息并将这些信息翻译成兼容SNMP协议的形式。 SNMP管理器通过网络管理软件来进行管理工作。网络管理软件的主要功能之一,就是协助网络管理员完成管理整个网络的工作。网络管理软件要求SNMP 代理定期收集重要的设备信息,收集到的信息将用于确定独立的网络设备、部分网络或整个网络运行的状态是否正常。SNMP管理器定期查询SNMP代理收集到的有关设备运转状态、配置及性能等的信息。 SNMP使用面向自陷的轮询方法(Trap-directed polling)进行网络设备管理。一般情况下,网络管理工作站通过轮询被管理设备中的代理进行信息收集,在控制台上用数字或图形的表示方式显示这些信息,提供对网络设备工作状态和网络通信量的分析和管理功能。当被管理设备出现异常状态时,管理代理通过SNMP自陷立即向网络管理工作站发送出错通知。当一个网络设备产生了一个自陷时,网络管理员可以使用网络管理工作站来查询该设备状态,以获得更多的信息。 管理信息数据库(MIB)是由 SNMP代理维护的一个信息存储库,是一个具有分层特性的信息的集合,它可以被网络管理系统控制。MIB定义了各种数据对象,网络管理员可以通过直接控制这些数据对象去控制、配置或监控网络设备。SNMP

网络管理员试题

1、解决路由环问题的方法有(ABD) A. 水平分割 B. 路由保持法 C. 路由器重启 D. 定义路由权的最大值 2、下面哪一项正确描述了路由协议(C) A. 允许数据包在主机间传送的一种协议 B. 定义数据包中域的格式和用法的一种方式 C. 通过执行一个算法来完成路由选择的一种协议 D. 指定MAC地址和IP地址捆绑的方式和时间的一种协议 3、以下哪些内容是路由信息中所不包含的(A) A. 源地址 B. 下一跳 C. 目标网络 D. 路由权值 4、以下说法那些是正确的(BD) A. 路由优先级与路由权值的计算是一致的 B. 路由权的计算可能基于路径某单一特性计算, 也可能基于路径多种属性 C. 如果几个动态路由协议都找到了到达同一目标网络的最佳路由, 这几条路由都会被加入路由表中 D. 动态路由协议是按照路由的路由权值来判断路由的好坏, 并且每一种路由协议的判断方法都是不一样的 5、IGP的作用范围是(C) A. 区域内 B. 局域网内 C. 自治系统内 D. 自然子网范围内 6、距离矢量协议包括(AB) A. RIP B. BGP C. IS-IS D. OSPF 7、关于矢量距离算法以下那些说法是错误的 (A) A. 矢量距离算法不会产生路由环路问题 B. 矢量距离算法是靠传递路由信息来实现的 C. 路由信息的矢量表示法是(目标网络,metric) D. 使用矢量距离算法的协议只从自己的邻居获得信息 8、如果一个内部网络对外的出口只有一个,那么最好配置(A) A. 缺省路由 B. 主机路由 C. 动态路由 9、BGP是在(D)之间传播路由的协议

A. 主机 B. 子网 C. 区域(area) D. 自治系统(AS) - 10、在路由器中,如果去往同一目的地有多条路由, 则决定最佳路由的因素有(AC) A. 路由的优先级 B. 路由的发布者 C. 路由的metirc值 D. 路由的生存时间 11、在RIP协议中,计算metric值的参数是(D) A. MTU B. 时延 C. 带宽 D. 路由跳数 12、路由协议存在路由自环问题(A) A. RIP B. BGP C. OSPF D. IS-IS 13、下列关于链路状态算法的说法正确的是:(bc ) A. 链路状态是对路由的描述 B. 链路状态是对网络拓扑结构的描述 C. 链路状态算法本身不会产生自环路由 D. OSPF和RIP都使用链路状态算法 14、在OSPF同一区域(区域A)内,下列说法正确的是(d ) A. 每台路由器生成的LSA都是相同的 B. 每台路由器根据该最短路径树计算出的路由都是相同的 C. 每台路由器根据该LSDB计算出的最短路径树都是相同的 D. 每台路由器的区域A的LSDB(链路状态数据库)都是相同的 15、在一个运行OSPF的自治系统之内:(ad ) A. 骨干区域自身也必须是连通的 B. 非骨干区域自身也必须是连通的 C. 必须存在一个骨干区域( 区域号为0 ) D. 非骨干区域与骨干区域必须直接相连或逻辑上相连 16、下列关于OSPF协议的说法正确的是:(abd ) A. OSPF支持基于接口的报文验证 B. OSPF支持到同一目的地址的多条等值路由 C. OSPF是一个基于链路状态算法的边界网关路由协议 D. OSPF发现的路由可以根据不同的类型而有不同的优先级 17、禁止RIP 协议的路由聚合功能的命令是(c ) A. undo rip

网管系统功能分析(DOC)

1.网强网络管理系统简介 网强网络管理系统(简称:Netmaster )是针对解决各行业中、大型企事业单位,目前在IT管理过程中所面临的3个挑战以及所需要克服的1个矛盾(即内、外部客户满意度、成本控制与系统安全之间的挑战;IT系统日益增长的复杂性与运维人数、专业知识结构之间的矛盾)的第五代专家智能型综合网管系统。 1.1系统简介 Netmaster涵盖了网络管理、服务器管理、数据库管理、中间件管理、通讯管理、安全管理、机房环境管理及运维管理等,它结合了大型定制型网管以用户的管理要求为导向以及第三代网管的简单易用这两方面的特点,并以非编程扩展的方法,满足了用户不断增加的IT资源管理的要求。同时系统能兼容整合第三代网管和其它工具,专注于企业用户各种设备、应用及服务等资源的健康度、可用率和服务水平的管理,保证IT部门用户的满意度,同时通过智能专家模型解决了用户日益复杂的IT资源与运维人员数量不足、专业知识结构之间的矛盾,并将各种复杂的网络管理工作简易化、便捷化与自动化,有效帮助网络管理人员轻松驾驭网络,提高网络管理效率与水平。 1.2系统背景 随着计算机技术和Internet的发展以及各行各业信息化的普及与应用,各行业开始大规模的建立网络来推动电子商务和政务的发展,不论是政府、金融、教育、医疗等单位都逐渐将核心业务移值到电子化和网络上。而这些行业用户比以前任何时候都更加依赖于网络、IT基础设施以及应用系统来满足其核心业务需要。故此,网络管理与维护对企业的发展也就变得至关重要。而在企业网络管理这程中仍存在一些困难与问题,不仅影响了网络管理效率的提高,同时还妨碍了企业的发展:缺少智能分析过滤与自动化处理,导致故障告警泛滥,无法准确定位故障根源;运维人员数量与技术能力有限,面对大量告警堆砌,故障无法及时恢复和解决·网络规模庞大、设备分散,没有规范性的分级管理,运维效率低下及流程混乱;IP地址分配与使用不明,员工随意更改IP地址,造成IP使用冲突及网络异常;无法实时了解与监控集中在机房的网络设备,大大拖延了设备故障恢复的时间;网络环境复杂化与分散化,无法做到集中监控以及实时掌握网络整体运行情况;对IT资源的配置、分布以及性能缺乏了解,造成IT管理与投资方面的盲目性;传统IT管理工具相互不能兼容,造成信息孤岛,网络扩展与升级难、成本高。

简单网络管理协议(SNMP)学习理解

简单网络管理协议学习理解 1.SNMP网络管理协议综述 SNMP(Simple Network Management Protocol)是被广泛接受并投入使用的工业标准,它是由SGMP即简单网关监控协议发展以来的。它的目标是保证管理信息在任意两点中传送,便于网络管理员在网络上的任何节点检索信息,进行修改,寻找故障;完成故障诊断,容量规划和报告生成。它采用轮询机制,提供最基本的功能集。最适合小型、快速、低价格的环境使用。它只要求无证实的传输层协议UDP,受到许多产品的广泛支持。 2.1 管理信息 经由SNMP协议传输的所有管理倍息都表现为非聚集的对象类型。这些对象类型被收集到一个或多个管理信息库[MIB]中并且对象类型按照管理信息结构和标识(SMI)定义。简单网络管理协议策l版的sM[于1990年5月定义在一篇题为《基于因特网的了TCP/IP管理信息结构和标识》的RFC中。这一RFC要求所有的管理信息库数据和信息必须根据ISO 8824标准《抽象句法表示法1规范》(ASN.1)编码。按照ASN.1表示所有信息和对象的目的在于方便向OSI的网络管理协议迁移而无需重新定义现已存在的所有对象和MIB。 SMI为每一对象类型定义以下成分: ①名字; ②句法; ②编码说明。 注意:一个对象类型的名字明确地代表一个对象,称为对象标识符。不得分配标识符0给对象类型作为其名字的一部分。为便于阅读,在标准文档中对象标识符旁边包含对这一对象的描述。对象标识符是按照在OSI MIB树中建立的严格分层空间构造的,对象标识符总是一个唯一的从树根开始描述MIB树的整数序列。对象标识符和它的文字描述的组合称为标号。 2.1.1 管理树 SMI明确要求所有被管理的信息和数据都要由管理树来标识。这棵管理树来源于

网络管理员历年试题分析与解答(2010年最新版).

第1章2004下半年网络管理员级上午试题分析与解答 在Windows操作系统中,“回收站”可以恢复(1)上使用键删除的文件或文件夹。在“我的电脑”窗口中,如果要整理磁盘上的碎片,应选择磁盘“属性”对话框的(2)选项卡。使用“资源管理器”时,(3),不能删除文件或文件夹。 (1)A. 软盘 B. 硬盘C.U盘 D. 软盘和硬盘 (2)A. 常规 B. 硬件C.共享 D. 工具 (3)A. 在驱动器或文件夹窗口中,选择要删除的文件并单击退格键 B. 在驱动器或文件夹窗口中,选择要删除的文件同时按下+键 C. 在要删除的文件或文件夹上单击鼠标右键,选择“删除” D. 用鼠标直接拖曳选中的文件夹到“回收站” 2005 年地方院校招生人数 学院新生毕业生更改 本科生 Cedar 大学110 103 +7 Elm 学院223 214 +9 197 120 +77 Maple 高等专 科院校 Pine 学院134 121 +13 Oak 研究所202 210 -8 研究生 Cedar 大学24 20 +4 Elm 学院43 53 -10

2 网络管理员历年试题分析与解答 3 11 -8 Maple 高等专 科院校 Pine 学院9 4 +5 Oak 研究所53 52 +1 总计998 908 90 来源:虚构数据,仅作举例之用 试题(1)~(3)分析 本题考查Windows操作系统应用的基本知识。在Windows操作系统中,“回收站”可以恢复硬盘上使用键删除的文件或文件夹。“回收站”只能回收硬盘上被删除的文件或文件夹,不能回收软盘、U盘上被删除的文件或文件夹。也就是说,软盘、U盘上被删除的文件或文件夹,是不能从“回收站”恢复的,因为它根本就没有存放在“回收站”中。如果选择+键删除,删除的文件或文件夹将不移入回收站,而是将文件或文件夹彻底删除,这样被删除的文件就不能被恢复了。 在“我的电脑”窗口中,可以实施驱动器、文件夹、文件等管理功能。当磁盘使用时间比较长,用户存放新文件、删除文件、修改文件时,都会使文件在磁盘上被分成多块不连续的碎片,碎片多了,系统读写文件的时间就会加长,降低系统性能。“属性”对话框有“常规”、“工具”、“共享”等选项卡,利用“常规”选项卡可设置或修改磁盘的卷标,查看磁盘容量、已使用字节和可用字节数以及清理磁盘;利用“共享”选项卡可以设置驱动器是否共享,如果选择了共享,还可以设置访问的类型:“只读”、“完全”或“根据密码访问”;利用“工具”选项卡可以检查磁盘、做磁盘备份和整理磁盘碎片。 Windows的资源管理器可以对计算机的所有资源进行管理。利用“资源管理器”删除文件或文件夹的主要方法有: ?在“资源管理器”中选择要删除的文件或文件夹,打开窗口的“文件”菜单,单击“删除”命令,即可删除文件或文件夹。 ?在驱动器或文件夹的窗口中选择要删除的文件或文件夹,直接按键。 ?在“资源管理器”中选择要删除的文件或文件夹,用鼠标直接拖曳选中的文件夹到“回收站”。 ?在要删除的文件或文件夹图标上单击鼠标右键,选择“删除”命令。 ?在驱动器或文件夹窗口中,选择要删除的文件同时按下+键。 参考答案 (1)B (2)D (3)A

集中式网络管理和分布式网络管理的区别及优缺点

集中式网络管理和分布式网络管理的区别及优缺点 集中式网络管理模式是在网络系统中设置专门的网络管理节点。管理软件和管理功能主要集中在网络管理节点上,网络管理节点与被管理节点是主从关系。 优点:便于集中管理 缺点: (1)管理信息集中汇总到管理节点上,信息流拥挤 (2)管理节点发生故障会影响全网的工作 分布式网络管理模式是将地理上分布的网络管理客户机与一组网络管理服务器交互作用,共同完成网络管理的功能。 优点: (1)可以实现分部门管理:即限制每个哭户籍只能访问和管理本部门的部分网络资源,而由一个中心管理站实施全局管理。 (2)中心管理站还能对客户机发送指令,实现更高级的管理 (3)灵活性和可伸缩性 缺点: 不利于集中管理 所以说采取集中式与分布式相结合的管理模式是网络管理的基本方向 集中式,分布式,协作式数据处理的区别 1)集中式数据处理 集中式计算机网络由一个大型的中央系统,其终端是客户机,数据全部存储在中央系统,由数据库管理系统进行管理,所有的处理都由该大型系统完成,终端只是用来输入和输出。终端自己不作任何处理,所有任务都在主机上进行处理。 集中式数据存储的主要特点是能把所有数据保存在一个地方,各地办公室的远程终端通过电缆同中央计算机(主机)相联,保证了每个终端使用的都是同一信息。备份数据容易,因为他们都存储在服务器上,而服务器是唯一需要备份的系统。这还意味这服务器是唯一需要安全保护的系统,终端没有任何数据。银行的自动提款机(ATM)采用的就是集中式计算机网络。另外所有的事务都在主机上进行处理,终端也不需要软驱,所以网络感染病毒的可能性很低。这种类型的网络总费用比较低,因为主机拥有大量存储空间、功能强大的系统,而使终端可以使用功能简单而便宜的微机和其他终端设备。 这类网络不利的一面是来自所有终端的计算都由主机完成,这类网络处理速度可能有些慢。另外,如果用户有各种不同的需要,在集中式计算机网络上满足这些需要可能是十分困难的,因为每个用户的应用程序和资源都必须单独设置,而让这些应用程序和资源都在同一台集中式计算机上操作,使得系统效率不高。还有,因为所有用户都必须连接到一台中央计算机,集中连接可能成为集中式网络的一个大问题。由于这些限制,如今的大多数网络都采用了分布式和协作式网络计算模型。 2)分布式数据处理 由于个人计算机的性能得到极大的提高及其使用的普及,使处理能力分布到网络上的所有计算机成为可能。分布式计算是和集中式计算相对立的概念,分布式计算的数据可以分布在很大区域。

企业初级网络管理员笔试题及答案

网络管理员试题 一、选择题 1、计算机中数据的表示形式是() A.八进制 B.十进制 C.二进制 D.十六进制 2、硬盘工作时应特别注意避免() A.噪声 B.震动 C.潮湿 D.日光 3、开机时,电脑发出长“嘀”的报警声,首先应排查以下哪一方面的故障?() A.硬盘 B.内存条 C.cpu D.Bios设置 4、下列都属于输入设备的是() A、打印机、鼠标器、显示器 B、键盘、打印机、磁盘 C、键盘、鼠标器、扫描仪 D、打印机、显示器、绘图仪 5、计算机硬件能直接识别和执行的只有() A.高级语言 B.符号语言 C.汇编语言 D.机器语言 6、具有多媒体功能的微型计算机系统中,常用的CD-ROM是() A.只读型大容量软盘 B.只读型光盘 C.只读型硬盘 D.半导体只读存储器 7、微机中1K字节表示的二进制位数是() A.1000 B.8×1000 C.1024 D.8×1024 8、下面关于计算机病毒的一些叙述中,错误的是() A. 一般情况下只要不打开电子邮件的附件,系统就不会感染它所携带的病毒。 B. 目前防火墙还无法确保单位内部的计算机不受病毒的攻击。 C. 电子邮件是个人间的通信手段,即使传播计算机病毒也是个别的,影响不大。 D. 网络环境下计算机病毒可以通过电子邮件进行传播。 9、因特网为我们提供了一个海量的信息资源库,为了快速地找到需要的信息,必须使用搜 索引擎,下面哪个不是搜索引擎?() A. Adobe B. Google C. 百度 D. sogou网 10.下列IP地址中错误的是() A. 192.168.1.5 B. 223.268.129.1 C. 78.1.0.0 D. 202.119.24.5 二、填空题 1. ()是组成数字信息的最小单位。 2. 压制网线时,A类标准排线颜色顺序为:,B类标准排线颜色顺序为:。 3.GB2312中,汉字机内码占用()个字节。 4. 为了提高传输线路的利用率,降低通信成本,一般总是让多路信号同时共用一条传输线进行传输,这就是()技术。 5. 因特网上有许多不同结构的局域网和广域网互相连接在一起,它们能相互通信并协调地进行工作的基础是因为都采用了()协议。 6.写出您所知道的几个交换机品牌:、、、。 7. 写出几个常用的dos命令:、、。 8.通常,通信运营商宣称提供的宽带带宽为4M,理论上来说下载速度可以达到KB/S。 9. 若公司文件服务器的ip地址为192.168.1.5,要访问该服务器上的共享文件的较简单的一种操作是:。 10. windows XP home版操作系统是否可以加域?。

Broadview COSS 集中运行管理平台网管软件解决方案.doc

Broadview COSS 集中运行管理平台-网管软件解决方案1 Broadview COSS 集中运行管理平台-网管软件解决方案 概述 Broadview COSS3.0是广通信达顺应当前IT信息化发展的状况,推出的IT 服务管理平台。 Broadview COSS3.0面向国内政府机构、企业组织的信息化业务服务管理领域,遵循ITIL等标准规范,结合国内的管理模式,为国内用户提供了最佳的IT 管理实践的支撑。 选择Broadview COSS将改变IT服务部门在企业中的处境,通过提供最好的工具和流程,提高业务部门和客户的满意度,同时提高企业的生产力和销售业绩,并在整个价值链中建立良好的关系。 Broadview COSS解决方案致力于帮助客户在变化中不断提升,同时把积聚的力量转化为积极的商业力。 主要功能 统一运行展现 遵循“从整体到局部,层层挖掘”的展现原则,宏观了解全局运行状况,深 入钻取微观细粒度的监测指标,统一展现底层网络、应用、安全、机房环境等系统的运行情况和故障情况。 统一运行监控展现

建立运维人员与用户之间的单一联系点,统一受理用户的咨询、服务请求、故障报修、投诉等情况,并通过底层监控系统主动预警系统故障,通过突发事件管理流程及时处理,及时跟踪和通报处理进展,借助知识库和以往事件的解决方案,解决大部分常规事件。 服务台主要承担:运行值班、故障监控、接受请求、工单派发及问题解决过程中的监测等工作内容。 服务台功能示意图 个人桌面 用户根据自身的工作职责特点、在权限范围内定制各自的工作界面,形成自己关注的个人桌面。如面向领导者的分析界面、面向维护人员的代办工单、面向技术人员的专业监测等。 个人桌面功能示意图 事件管理(突发故障管理) 事件管理流程是负责解决IT服务的突发事件、问题、投诉和客户请求等的运维流程。 它的目的是尽快恢复被中断或受到影响的IT服务,对业务的负面影响降为最低,所以它的特点往往是以快速解决故障现象为目的,而对反复、重大故障可升级到问题管理来分析根本原因。 事件管理功能示意图

软考网络管理员基础知识总结

软考网络管理员基础知识总结 导读:我根据大家的需要整理了一份关于《软考网络管理员基础知识总结》的内容,具体内容:随着教学的改革进一步深入和课程建设的逐步完善,对每门课程的考试必须规范化、系统化、科学化和智能化。下面是我跟大家分享的是,欢迎大家来阅读学习~方法/步骤故障... 随着教学的改革进一步深入和课程建设的逐步完善,对每门课程的考试必须规范化、系统化、科学化和智能化。下面是我跟大家分享的是,欢迎大家来阅读学习~ 方法/步骤 故障处理方法 网络的复杂性 一般网络包括路由、拨号、交换、视频、WAN(ISDN、帧中继、ATM、...)、LAN、VLAN、... 1、故障处理模型 1、界定问题(DefinetheProblem) 详细而精确地描述故障的症状和潜在的原因 2、收集详细信息(GatherFacts)R>信息来源:关键用户、网络管理系统、路由器/交换机 1)识别症状: 2)发现故障:校验故障依然存在 3)调查故障频率:

4)确定故障的范围:有三种方法建立故障范围 5)由外到内故障处理(Outside-InTroubleshooting):通常适用于有多个主机不能连接到一台服务器或服务器集 6)由内到外故障处理(Inside-OutTroubleshooting): 7)半分故障处理(Divide-by-HalfTroubleshooting) 3、考虑可能情形(ConsiderPossibilities)考虑引起故障的可能原因 4、建立一份行动计划(CreatetheActionPlan) 5、部署行动计划(ImplementtheActionPlan) 用于纠正网络故障原因。从最象故障源处,想出处理方法每完成一个步骤,检查故障是否解决 6、观察行动计划执行结果(ObserveResults) 7、如有行动计划不能解决问题,重复上述过程(IterateasNeeded) 2、记录所做修改 在通过行动计划解决问题后,建议把记录作为故障处理的一部分,记录所有的配置修改。 网络基线 解决网络问题的最简单途径是把当前配置和以前的配置相比较。 基线文档由不同的网络和系统文档组成,它包括: 1)网络配置表2)网络拓扑图3)ES网络配置表4)ES网络拓扑图 创建网络的注意事项: 1)确定文档覆盖的范围; 2)保持一致:收集网络中所有设备的相同信息;

2017年上半年网络管理员考试真题(上午题)

2017年上半年网络管理员考试真题(上午题) 上午试题 在Windows资源管理器中,如果选中某个文件,再按Delete键可以将该文件删除,但需要时还能将该文件恢复。若用户同时按下Delete和()一组合键时,则可删除此文件且无法从“回收站”恢复。 A.Ctrl B.Shift C.Alt D.Alt和Ctrl 计算机软件有系统软件和应用软件,下列()属于应用软件。 A.Linux B.Unix C.Windows7 D.Intenet Explorer 某公司2016年10月份员工工资表如下所示。若要计算员工的实发工资,可先在J3单元格中输入(),再向垂直方向拖动填充柄至J12单元格,则可自动算出这些员工的实发工资。若要将缺勤和全

勤的人数统计分别显示在B13和D13单元格中,则可在B13和D13中分别填写()。 A.=SUM(D$3:F$3)-(H$3:I$3) B.=SUM(D$3:F$3)+(H$3:I$3) c.=SUM(D3:F3)-(H3:I3) D.=SUM(D3:F3)+(H3:I3) A.=COUNT(E3:E12,>=0)和=COUNT(E3:E12,=300) B.=COUNT(E3:E12,”>=0”)和=COUNT(E3:E12,”=300”) C.=COUNTIF(E3:E12,>=0)和=COUNT(E3:E12,=300) D.=COUNTIF(E3:E12,”>=0”)和=COUNT(E3:E12,”=300”) 以下关于CPU的叙述中,正确的是()。 A.CPU中的运算单元、控制单元和寄存器组通过系统总线连接起来 B.在CPU中,获取指令并进行分析是控制单元的任务

网络管理协议篇

网络管理之IP地址篇 众所周知,在电话通讯中,电话用户是靠电话号码来识别的。同样,在网络中为了区别不同的计算机,也需要给计算机指定一个号码,这个号码就是“IP地址”。 什么是IP地址 所谓IP地址就是给每个连接在Internet上的主机分配的一个32bit地址。 按照TCP/IP(Transport Control Protocol/Internet Protocol,传输控制协议/Internet协议)协议规定,IP地址用二进制来表示,每个IP地址长32bit,比特换算成字节,就是4个字节。例如一个采用二进制形式的IP地址是“00001010000000000000000000000001”,这么长的地址,人们处理起来也太费劲了。为了方便人们的使用,IP地址经常被写成十进制的形式,中间使用符号“.”分开不同的字节。于是,上面的IP地址可以表示为“10.0.0.1”。IP地址的这种表示法叫做“点分十进制表示法”,这显然比1和0容易记忆得多。 有人会以为,一台计算机只能有一个IP地址,这种观点是错误的。我们可以指定一台计算机具有多个IP地址,因此在访问互联网时,不要以为一个IP地址就是一台计算机;另外,通过特定的技术,也可以使多台服务器共用一个IP地址,这些服务器在用户看起来就像一台主机似的。 如何分配IP地址 TCP/IP协议需要针对不同的网络进行不同的设置,且每个节点一般需要一个“IP地址”、一个“子网掩码”、一个“默认网关”。不过,可以通过动态主机配置协议(DHCP),给客户端自动分配一个IP 地址,避免了出错,也简化了TCP/IP协议的设置。 那么,局域网怎么分配IP地址呢?互联网上的IP地址统一由一个叫“IANA”(Internet Assigned Numbers Authority,互联网网络号分配机构)的组织来管理。 附表:局域网使用的ip地址范围 由于分配不合理以及IPv4协议本身存在的局限,现在互联网的IP地址资源越来越紧张,为了解 决这一问题,IANA将A、B、C类IP地址的一部分保留下来,留作局域网使用的IP地址空间,保留IP的范围如附表所示。

初级网络管理员试题

初级网络管理员试题一 一、选择题 20分 1、下面关于“密码复杂性要求策略”的描述正确的是(b) A.密码长度要求至少7位 B.在密码中至少要同时包括大/小写字母、数字和非字母符号的三种类型C.不能包括全部的账户包,但可以包括账户名种的部分连续部分 D.不能是上次已使用过的密码 正确答案:B 2、以下不属于私有地址的网段是___d_____。 A.10.0.0.0/8 B.172.16.0.0/12 C.192.168.0.0/16 D.224.0.0.0/8 参考答案:D 3、下面哪种网络设备用来隔绝广播?c A.集线器 B.交换机 C.路由器 参考答案:C 4、用于配置交换机或路由器的concole线缆类型为? A.直通缆 B.交叉缆 C.反转线 参考答案:A

5、在路由器上从下面哪个模式可以进行接口配置模式? A.用户模式 B.特权模式 C.全局配置模式 参考答案:B 6、对于ADSL的正确理解是______。 A.甚高速数字用户环路 B.非对称数字用户环路 C.高速数字用户环路 参考答案:B 7、下列IP地址中()是C类地址。 A.127.233.13.34 B.152.87.209.51 C.169.196.30.54 D. 202.96.209.21 参考答案:D 8、VLAN的划分不包括以下哪种方法? A.基于端口 B.基于MAC地址 C.基于协议 D.基于物理位置 参考答案:D 9、传输控制协议(TCP)是_____传输层协议。 A.面向连接的 B.无连接的 参考答案:A、 10、地址解析协议(ARP)用于_____。 A.把IP地址映射为MAC地址 B.把MAC地址映射为IP地址

相关文档
相关文档 最新文档