文档库 最新最全的文档下载
当前位置:文档库 › 网络系统管理与维护(练习题)

网络系统管理与维护(练习题)

网络系统管理与维护(练习题)
网络系统管理与维护(练习题)

网络系统管理与维护(2010-2011学年第一学期)

试题

一、选择题

1.下面各种网络类型中,( )不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。

A. 对等网

B. 客户机/服务器网络

C. 总线型网络

D. 令牌环网

2.下列哪一项管理是ITIL的核心模块?( )

A. 设备管理

B. 系统和网络管理

C. 软件管理

D. 服务管理

3.在如下网络拓朴结构中,具有一定集中控制功能的网络是( )

A. 环形网络

B. 总线型网络

C. 星型网络

D. 全连接型网络

4.关于因特网,以下哪种说法是错误的?

A.从网络设计的角度考虑,因特网是一种计算机互联网

B.从使用者的角度考虑,因特网是一个信息资源网

C.连接在因特网上的客户机和服务器被统称为主机

D.因特网利用集线器实现网络与网络的互联

5.以下关于计算机网络拓扑的讨论中,哪一个观点是错误的?

A.计算机网络拓扑通过网中结点与通信线路之间的几何关系表示网络结构

B.计算机网络拓扑反映除了网络中各实体间的结构关系

C.拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础

D.计算机网络拓扑只反映出网络中客户/服务器的结构关系

6.在windows家族中,运行于客户端的通常是

A.window 2003 server

B.window 2000/xp

C.windows 2003 datacenter server

D.windows 2003 advanced server

7..包过滤防火墙通过()来确定数据包是否能通过

A.路由表

B.ARP表

C.NAT表

D.过滤规则

8.文件系统中,文件按名字存取是为了

A.方便操作系统对信息的管理

B.方便用户的使用

C.确定文件的存取权限

D.加强对文件内容的保密

9.下面各项安全技术中()是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动

A.访问控制B.入侵检测C.动态扫描D.防火墙

10.通过局域网连接到Internet时,计算机上必须有

A.MODEM B.网络适配器C.电话D.USB接口

11.()不能减少用户计算机被攻击的可能性

A.选用比较长和复杂的用户登录口令

B.使用防病毒软件

C.尽量避免开放过多的网络服务

D.定期扫描系统硬盘碎片

12.当执行可执行文件时被载入内存,并可能进行传播的病毒类型是()

A.引导型病毒A.文件型病毒A.邮件型病毒A.蠕虫病毒

13.目前在网络上流行的“熊猫烧香”病毒属于()类型的病毒

A.目录B.引导区C.蠕虫D.DOS

14.病毒采用的触发方式中不包括

A.日期触发B.鼠标触发C.键盘触发D.中断调用触发

15.下列的组件中,()是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。

A.代理服务器B.VPN服务器C.防火墙D.入侵检测系统

16.下列术语中,()是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务

A.安全攻击B.安全技术C.安全服务D.安全机制

17.下列术语中,()就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器中的数据集合

A.数据库B.数据库系统C.数据库管理系统D.数据库应用程序

18.用于建立、使用和维护数据库,并且可以操纵和管理数据库的大型软件是

A.数据库B.数据库系统C.数据库管理系统D.数据库应用程序

19.应用层网关防火墙的核心技术是

A.包过滤B.代理服务器技术C.状态检测D.流量检测

20.在网络的各级交换机上进行跨交换机的VLAN划分,这种方式属于()措施

A.物理隔离B.逻辑隔离C.交换隔离D.路由隔离

21.Microsoft公司的ISA Server 2004属于()产品

A.包过滤防火墙B.电路级防火墙C.状态检测防火墙D.应用层防火墙

22.下面的攻击方式中,()是黑客在攻击开始前必需的情报收集工作,攻击者通过这个过程需要尽可能多的了解攻击目标安全相关的方方面面信息,以便能够集中火力进行攻击。A.探测B.攻击C.渗透D.上传木马程序

23.下列各种管理任务中,()指的是优化网络以及互联网的应用系统性能的活动,包括对网络以及应用的监测、及时发现网络堵塞或中断情况、全面的故障排除、基于事实的容量规划和有效地分配网络资源

A.配置管理B.故障管理C.性能管理D.安全管理

24.下面列出的各种模型中,()是一种先进的数据库管理模型,用于描述数据库管理员在开发阶段和维护产品阶段应该执行的管理任务

A.数据库成熟度模型B.数据库应用成熟度模型C.数据库管理成熟度模型D.数据成熟度模型

25.不对称加密算法是:

A. 凯撒密码

B. DES算法

C.三重DES算法

D. RSA算法

26.通过诱骗某人说出一些信息来帮助攻击的黑客技术称为:

A.社会工程

B.人类智慧

C.欺诈

D. 非法软件

27.Internet最常见的威胁是:

A.拍卖欺骗

B.黑客

C.计算机病毒

D.非法软件

28.最常见的计算机系统攻击方式是:

A.非授权使用

B.计算机病毒

C. 木马程序

D.红客

29.比较常见的计算机系统攻击方式是:

A.非授权使用

B.红客

C.非法软件

D.木马程序

30.红客是:

A. 通过假冒的合法密码攻击系统的人

B. 成熟的黑客

C. 为了测试脆弱性而攻击系统的人

D.不小心攻击了系统的人

31.下面哪个不是病毒传播的主要途径:

A. 通过网络邻居的漏洞传播

B.通过操作系统传播

C. 通过电子邮件传播

D. 通过网站传播

32.下列哪项原因使Microsoft Outlook经常成为病毒攻击的对象:

A.许多黑客不喜欢微软

B. OutLook比其他电子邮件系统更常见

C. Outlook复制病毒比较快

D. 利用Outlook内部机制编写程序很简单

33.下列哪种方法可以防病毒:

A.安装防火墙

B.使用加密传输

C.使用安全的电子邮件软件

D. 永远不要打开未知的电子邮件附件

34.以下哪种方法不可以杀病毒:

A.利用操作系统自身清理病毒

B.及时更新杀毒软件

C.手工清除病毒

D. 定期杀毒

35.下列哪种方法发送电子邮件附件最安全:

A.使用暗号表明附件的正当性

B.只发送电子表格附件

C. 在打开附件前用病毒扫描器扫描

D. 使用加密

36.下列哪种方法接收电子邮件附件最安全:

A.使用暗号表明附件的正当性

B.在打开附件前用病毒扫描器扫描

C. 只发送电子表格附件

D. 使用加密

37.使用防火墙如何帮助防护病毒攻击:

A.在防火墙上不能停止病毒攻击

B.关闭所有不需要的端口

C.关闭所有传入的数据端口

D.以上都不是

38.下列哪种方法是所有计算机用户用来防止病毒攻击的?

A.购买和配置一个防火墙

B.关闭所有传入的端口

C.安装并使用防病毒软件

D. 使用非标准的电子邮件客户端

39.病毒扫描的主要工作方式是:

A. 阻止所有未知文件

B.阻止文件自我复制

C.将文件与已知的病毒特征列表进行对比

D.搜寻类似病毒行为的文件

40.键盘记录器是哪种恶意软件:

A.病毒

B. 特洛伊木马

C.间谍软件

D.缓冲区溢出

41.假如现在找到一个目标Web服务器运行在Windows NT 4.0系统,能从这里得到有关系

统的哪些信息?

A.这是一个不经常更新的稳定系统,可能非常安全

B.系统管理员可能已经在这里工作了很长时间了,因此可能比较安全

C. 这是一个未验证的Windows版本,因此也许不安全

D.系统不经常更新,也许不怎么安全

42.下列哪种工具可以跟踪IP地址:

A.tracert

B.ipconfig

https://www.wendangku.net/doc/b713468991.html,Cop使用加密

https://www.wendangku.net/doc/b713468991.html,Stat

43.什么是端口扫描?

A.扫描目标系统看运行了什么操作系统

B.得到目标系统的开放端口

C. 扫描目标系统看运行了什么Web服务

D.得到电子邮件服务器的IP地址

44.系统管理员发现系统弱点后不应该采取什么措施

A.改变软件以防止威胁

B. 联系上级领导并讨论如何修正

C. 记录文档

D. 进行修正

45.要显示本机路由表信息,执行如下哪一条命令

A. netstat –e -s

B. nbtstat -c

C. netstat -r

D. nbtstat

–S 5

46.若向目标主机发送超过32个字节的数据包以检测数据的丢包情况和线路的传输状况可

以使用______命令。

A. winipcfg

B. tracert

C. netstat

D. ping

47.默认情况下Windows的ping发送的数据包大小为

A. 32B

B. 64B

C. 128B

D. 256B

48.关于网卡与IP地址的关系说法,正确的是:

A. 网卡和IP地址没关系

B. 网卡和IP地址一一对应

C. 一块网卡可以绑定多个IP地址

D. Windows 9x不能绑定多个IP地址

49.下面不属于

...网络协议检查的是

A. 检查网络中的协议等项设置是否正确(不管用哪种协议,必须保证网内的机器使用

的协议一只);网络中是否有重名的计算机名

B. 检查网路通信方式,如是否为全双工等

C. TCP/IP协议的实用程序ping命令,可用来检查网络的工作情况。这需要维修人员了

解TCP/IP协议的相关知识(顺序:ping 127.0.0.1,本机IP,本网段IP,网关,DNS等)

D. 通过执行tracert <目标IP地址>命令,检查IP包在哪个网段出错

50.下面哪一种用户没有关机的权限

A. 普通用户

B. 一般用户

C. 管理员

D. 超级管

理员

51.为了确保无盘工作站能访问is.sys和msdos.sys文件需要执行下面哪个命令?

A. attrib +a +h io.sys

B. attrib +a +h io.sys

attrib +a +h msdos.sys attrib -a -h msdos.sys

C. attrib -a -h io.sys

D. attrib -a +h io.sys

attrib -a -h msdos.sys attrib +a -h msdos.sys

52.下列哪个命令能查出路由器的内存大小

A. show ip

B. show version

C. show interface

D. show ip

route

53.在一个原先运行良好的网络中,有一台路由器突然不通。有一个以太网口状态灯不亮,

最有可能的情况是:

A. 端口已坏

B. 协议不正确

C. 有病毒

D. 都正确

54.下面哪个命令是进入配置路由器的状态:

A. en

B. show int f0/0

C. config t

D. ?

55.下面哪个命令是需要进入配置路由器状态才可以完成的命令

A. show ip int f0/0

B. logout

C. copy running-config startup-config

D. hostname mainroute

56.不属于网络上计算机安全程度的级别是

A. 极度危险

B. 中等危险

C. 相当安全

D. 一般安

57.Windows Server 2003 系统自带的IP安全策略不包括

...的是

A. 安全服务器

B. 客户端

C. 服务器

D. 安全客

户端

58.进行故障诊断时,每次只改变一个变量,这可以得到什么好处?(请选择下面所有正确

的选项)

A. 只进行一个变量的修改可使撤消修改的工作更加容易进行。

B. 这有助于将问题隔离出来。

C. 它延长了解决问题所需要的时间。

D. 它使你能够排除产生问题的单个原因。

59.当你解决了一个网络问题时,你怎么会知道问题已经解决了呢?

A. 问一下用户故障的表现是否仍然存在。

B. 运行原先确定问题的性质时使用的测试程序。

C. 使用ping命令查询远程站点。

D. 显示Run命令的结果。

60.当你进行了修改,但是网络仍然不能工作时,你应该执行故障诊断过程中的哪个步骤?

A. 设计一个操作计划。

B. 对结果进行评估。

C. 重复执行原来的操作,直到问题得到解决为止。

D. 对结果进行评估。

61.故障诊断过程中的哪个步骤需要询问用户,以便了解解决问题所需要的信息?

A. 定义问题的性质。

B. 收集有关的情况,并且对问题进行

分析。

C. 确定问题的原因。

D. 设计一个操作计划。

62.故障诊断过程中的哪个步骤需要进行测试以便了解所做的修改是否起作用?

A. 实施操作计划。

B. 对结果进行评估。

C. 重复执行操作,直到问题得到解决为止。

D. 将解决方案记入文档。

63.情况收集到之后,应该执行故障诊断过程中的哪个步骤?

A. 设计一个操作计划。

B. 对结果进行评估。

C. 确定产生问题的原因。

D. 确定问题的性质。

64.Cisco公司的解决问题的模型中,“确定问题的性质”这个步骤的主要目的是什么?

A. 它使我们能够直接进入第4步的操作。

B. 它使我们能够形成一个关于问题表现的简明扼要的概念。

C. 它使我们能够找到问题的真正原因。

D. 它使用户能够找到存在的问题,而不必通过中间步骤。

65.OSI模型中的哪一层用于确定是使用Ethernet_II还是使用SNAP?

A. 物理层

B. 数据链路层

C. 网络层

D. 传输层

E. 会话层

F. 表示层

G. 应用层

66.OSI模型中的哪一层用于处理ASCII与EBCDIC之间的转换?

A. 物理层

B. 数据链路层

C. 网络层

D. 传输层

E. 会话层

F. 表示层

G. 应用层

67.大多数故障发生在OSI模型的哪一层?

A. 物理层

B. 数据链路层

C. 网络层

D. 传输层

E. 会话层

F. 表示层

G. 应用层

68.哪一层负责将二进制信息转换成帧?

A. 物理层

B. 数据链路层

C. 网络层

D. 传输层

E. 会话层

F. 表示层

G. 应用层

69.TCP驻留在O S I模型的哪一层?

A. 物理层

B. 数据链路层

C. 网络层

D. 传输层

E. 会话层

F. 表示层

G. 应用层

70.IP驻留在O S I模型的哪一层?

A. 物理层

B. 数据链路层

C. 网络层

D. 传输层

E. 会话层

F. 表示层

G. 应用层

71.OSI模型的哪一层负责确定通信伙伴的可用性?

A. 物理层

B. 数据链路层

C. 网络层

D. 传输层

E. 会话层

F. 表示层

G. 应用层

二、判断题

1.如果网络中的计算机采用工作组的管理方式,那么这些计算机就属于对等网模式。

2.引导型病毒感染硬盘时将驻留在硬盘的主引导扇区或引导扇区

3.计算机病毒是一种具有破坏性的特殊程序或代码。

4.从数据存储的角度来说,磁带库和磁盘阵列都属于在线存储设备

5.计算机病毒仅存在Windows系列操作系统平台中。

6.星型网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络的整体瘫痪。

7.总线网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络的整体瘫痪。

8.计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因。

9.恶性病毒有明确的破坏作用,他们的恶性破坏表现有破坏数据、删除文件和格式硬盘等。

10.代理服务器防火墙(应用层网关)不具备内容过滤功能。

11.数据库的核心任务是数据收集和数据组织

12.入侵检测是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。

13.地址欺骗是通过修改IP的报头信息,使其看起来像是从某个合法的源地址发出的消息。

14.TCP协议的三次握手机制可以实现数据的可靠传输,所以TCP协议本身是没有安全隐患的。

15.与单机版病毒相比,网络病毒具有传播速度快、触发条件多和破坏性更强的特点。

16.引导型病毒将先于操作系统启动运行。

三、填空题

1.按网络的地理位置分类,可以把各种网络类型划分为局域网、____城域网____、广域网

和互联网四种。

2.利用____DHCP____服务可以为网络中的计算机提供IP地址分配,从而在大型网络中

减轻管理员的工作负担

3.利用多台计算机完成相同的网络服务可以提供___负载均衡_____功能。

4.ISO定义了网络管理五大功能,分别是:___故障管理___、___计费管理___、___配置

管理___、___性能管理___和____安全管理____。

5.常见的数据库产品如Oracle、DB2和SQL Server属于____关系____型数据库

6.按网络拓扑结构分类,网络可以分为总线型网络、____星型网络____和环形网络。

7.按照用途进行分类,服务器可以划分为通用型服务器和____专用____型服务器。

8.防火墙技术经历了3个阶段,即____包过滤技术____、____代理技术____和____状态监

视技术____

9.计算机病毒一般普遍具有以下五大特点:____破坏性____、____隐蔽性____、____传染

性____、____潜伏性____和____激发性____。

10.不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬

件资源,组网的计算机一般类型相同。这种组网方式是____对等网____。

11.配置管理的成本分为三类:____软件成本____、____硬件成本____和___人力成本_____。

12.____影响度____是衡量故障影响业务大小程度的指标,通常相当于故障影响服务质量的

程度,一般是根据受影响的人或系统的数量来确定的。

13.使用SNMP进行网络管理需要下面几个重要部分:___管理站_____、____管理代理____、

____管理信息库____和网络管理工具。

14.ITIL,简称____信息技术基础架构库____,它是一套针对IT行业的服务管理标准库。

15.服务器按照应用层次划分为入门级服务器、____工作组级服务器____、____部门级服务

器____和____企业级服务器____四类。

16.____知识库____作用包括实现知识共享、实现知识转化、避免知识流失、提高运维响应

速度和质量,以及挖掘与分析IT应用信息。

17.一个网络协议主要由三个要素组成,它们分别是____语法____、____语义____、____

同步____。

四、连线题

关于病毒的连线题

传染性进入系统之后不立即发作,而是隐藏在合法文件

就四处繁殖、扩散,有的则会进行格式化磁盘、

删除磁盘文件、对数据文件进行加密等使系统死

锁的操作。

隐蔽性对正常程序和数据的增、删、改移,以致造成局

部功能的残缺,或者系统的瘫痪、崩溃。

破坏性

可激发性

潜伏性

文件名、人名、密级等,或者一旦侵入即行发作。

关于网络管理概念的连线题

故障管理

和工作参数进行有效配置。

性能管理记录用户使用网络的情况和统计不同线路、

不同资源的利用情况。

计费管理能够实时监测网络中的故障,并能对故障原因

作出快速诊断和定位,从而能够对故障进行排

除或能偶对网络故障进行快速隔离。

配置管理

用,确保网络管理系统本身不被非法访问。

安全管理

时的前提下,网络提供可靠、连续的通信能力。

五、简答题

1.试比较均工作在三层的路由器和交换机的各自特点。

1.路由器是在OSI七层网络模型中的第三层,路由器内部有路由表,路由器冲某个端口收到数据包,根据路由表的指示将它转发到另一个端口或丢弃,表面上看来和二层交换没有什么区别,但是二层是链路层上的转发,而路由表可以决定下一跳在什么地方。路由器之间可以相互通信,二层交换机无法做到这一点。

三层交换机是具有二层交换功能和三层路由功能的网络设备,它是二层交换机和路由器的有机结合,不是简单的把路由设备的硬件及软件叠加在局域网交换机上。

2.路由器的密码有几种,他们的区别在什么地方?

路由器密码有两类,一类是enable密码,用于验证用户是否有配置路由器的权限,对应的是enable命令密码。另一类是配置线路上的密码,用于验证用户是否有通过该线路登录的权限,对应的是password命令密码。

3.什么是交换机的MAC地址学习功能?

交换机是一种基于MAC地址识别,能完成封装并转发数据帧的网络设备。Mac地址表实际上是一张存放在CAM中的列表,在启动初级它是空白的,当交换机与其他的主机交互访问后,才会在主机MAC地址与交换机接口之间产生映射,当映射关系完成后形成主机与交换机接口的一一对应关系。

4.RAID1和RAID5各有什么特点?

RAID1是用一半的硬盘做备份磁盘冗余空间大,RAID5是使用校验方法保护数据并减少冗余。

5.简述路由器配置文件的备份和恢复方法。

登录到路由上,使用copy running-config startup-config可以将命令写到NVRAM中;使用copy startup-config running-config可以将配置写到内存中;

使用TFTP服务器可以使用下面的命令将配置放在计算机上保存。

Copy running-config TFTP

Copy startup-config TFTP

Copy flash TFTP

也可以将计算机备份的配置传到路由上

Copy TFTP running-config

Copy TFTP startup-config

Copy TFTP flash

6.在解释域名服务器中,配置的MX记录、A记录和CNAME记录分别指什么含义?在DNS中,MX表示邮件交换记录;A表示主机记录;CNAME表示别名记录。

7.简述SNMP代理和管理机之间传送的信息类型。

SNMP的消息类型有五种:

getRequest:发送get请求,方向是从SNMP管理者到SNMP代理者。

setRequest:发送set请求,方向是从SNMP管理者到SNMP代理者。

getResponse:发出响应信息,方向是从SNMP代理者到SNMP管理者。getNextRequest:发送get下一条记录的请求,方向是从SNMP管理者到SNMP代理者。Trap:当发生故障时,发出自陷信息,方向是从SNMP代理者到SNMP管理者。

8.简述网络故障主要的几种检测方法。

诊断的几种方法:

试错法——通过推测得出故障原因,出现了网络故障后,可以通过一系列的测试来发现故障的原因。必须满足的前提:测试不对设备的正常工作有影响;需要配置设备,这些配置可以还原;根据工作经验已经推测出一个可能的原因,通过简单的测试验证这个原因;其他故障排除法不太好用的情况下。

参照法——通过比较得出故障原因,出现问题时,找一个工作正常的设备与之作参照。必须满足的前提:必须存在这样一个工作正常的设备,并且功能和配置相近;对其配置了解,确保不做出任何导致冲突的配置修改;保证配置和修改可以还原。

替换法——直接替换一个没有故障的设备,必须满足的前提:有可以替换的空闲设备;故障发生的设备是独立的;如果先前替换时,没有解决问题,必须还原替换,在进行下一次替换

9. 什么是计算机病毒?

计算机病毒指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码

10. 简述防火墙的类型。

防火墙的类型主要有下面几种:

网络级防火墙网络级防火墙是基于源地址和目的地址、应用或协议以及每个IP包的端口来作出通过与否的判断。

应用级网关防火墙它的别名是代理服务器,这种防火墙有较好的访问控制,是目前最安全的防火墙技术,但它对用户是不透明的,用户在受信任的网络上通过防火墙访问Internet时,经常会发现存在延迟并且必须进行多次登录(Login)才能访问Internet或Intranet。

电路级网关用来监控受信任的客户或服务器与不受信任的主机间的TCP握手信息,这样来决定该会话(Session)是否合法,电路级网关是在OSI模型中会话层上来过滤数据包,这样比包过滤防火墙要高二层。

规则检查防火墙结合了包过滤防火墙、电路级网关和应用级网关的特点。它同包过滤防火墙一样,规则检查防火墙能够在OSI网络层上通过IP地址和端口号,过滤进出的数据包。状态防火墙其安全特性是非常好的,它采用了一个在网关上执行网络安全策略的软件引擎,称之为检测模块。

案例分析题(答案略)

1.吴先生负责为某公司选择合适的加密算法,该公司是销售保险的,发送的数据是很敏感

的,但是并没有达到军方或国家机密的级别。吴先生找了许多算法,最后选定了商用算法RSA,这是最好的选择吗?为什么?

2.Chiao Chien管理着一个学校的IT安全设施,校园里有大量用户,很难防范病毒攻击,

Chien有个合理的预算来为每台计算机装上了防毒软件,同时用防火墙屏蔽了所有不必要的端口,还制定了一个策略禁止从Internet下载一切软件,现在思考下列问题:

1)你认为如何防护Chien的网络免受病毒攻击?

2)哪方面Chien还没有做防护?

3)你有哪些建议?

小王在一家中等规模的公司当管理员,负责网络安全。公司已经有了防火墙,公司网络用路由器分成多个网段,并且已经在所有计算机上更新了病毒扫描程序,小王现在采取一些其他措施防止DoS攻击,她做了如下两项工作:

1)调整了防火墙禁止所有ICMP数据包进入

2)改变了Web服务器并利用Syn Cookie(一种防御TCP SYN DoS攻击的方法)。

现在考虑下面的问题

1)还有什么要注意的问题吗?假如有,是什么?

2)你推荐小王还采取哪些措施?

时间管理考试答案

时间管理:高效职业人士必备技能 单选题 1.以下哪一项时间管理以自然法则和罗盘理论为特点是回答:正确 1. A 第一代时间管理 2. B 第二代时间管理 3. C 第三代时间管理 4. D 第四代时间管理 2.浪费时间的内部因素是回答:正确 1. A 资料不全 2. B 计划欠妥 3. C 权责混淆 4. D 沟通不良 3.有关时间描述不正确是回答:正确 1. A 时间的基本元素是事件 2. B 时间是由过去、现在及未来构成的 3. C 时间管理的关键不在于事件的控制 4. D 时间管理误区就是忙、盲、茫 4.浪费时间的外部因素是回答:正确 1. A 危机应付 2. B 贪求过多 3. C 计划欠妥 4. D 权责混淆 5.时间管理策略中的“40/30/30法则”中的“40”表示回答:正确

1. A 主动的事情 2. B 突破的事情 3. C 被动的事情 4. D 以上都不是 6.因应高科技竞争的时间管理策略是回答:正确 1. A 快、准、多、空、闲 2. B 慢工出细活 3. C 抓大放小 4. D 全心投入 7.时间管理策略中的“40/30/30法则”的含义是回答:正确 1. A 40%是被动的事情,30%是主动的事情,30%是突破的事情 2. B 40%是突破的事情,30%是被动的事情,30%是主动的事情 3. C 40%是主动的事情,30%是突破的事情,30%是被动的事情 4. D 以上都不是 8.时间管理的好习惯不包括回答:正确 1. A 随手记 2. B 一日之计在于晨 3. C 培养自己的敏锐度 4. D 一日之计在于昨天 9.第四代时间管理强调的是回答:正确 1. A 自然法则 2. B 惯例

2018年上半年网络管理员考试网络系统的设计与管理真题

2018年上半年网络管理员考试网络系统的设计与管理真题 (总分:75.00,做题时间:150分钟) 一、案例分析题(总题数:4,分数:75.00) 阅读以下说明,回答下列问题,将解答填入答题纸对应的解答栏内。 【说明】 某单位现有网络拓扑结构如图1-1所示,实现用户上网的功能。该网络使用的交换机均为三层设备,用户地址分配为手动指定。 (分数:20) (1).路由器AR2200的GE0/0/1接口地址为内网地址,为确保内部用户访问Internet,需要在该设备配置(1)。(分数:2) __________________________________________________________________________________________ 正确答案:( NAT ) 解析: (2).网络中增加三个摄像头,分别接入SwitchA、SwitchB、SwitchC。在调试时,测试网络线路可以使用(2)。 (2)备选答案: A.数字万用表 B.测线器 如果将计算机PC 3用于视频监控管理,并且视频监控系统与内网的其他计算机逻辑隔离,需要在内网交换机上配置(3)。内网用户的网关在交换机SwitchA上,网关地址需要设置在(4),最少需要配置(5)个网关地址。在不增加专用存储设备的情况下,可以将视频资料存储在(6)。 (4)备选答案: A.物理接口上 B.逻辑接口上(分数:10) __________________________________________________________________________________________ 正确答案:( (2)B (3)VLAN (4)B (5)2 (6)PC3 ) 解析: (3).若将内网用户IP地址的分配方式改为自动分配,在设备SwitchA上启用DHCP功能,首先配置的命令是(7)。

时间管理测试题及答案

单选题 1. 关于时间的特性,表述错误的是:√ A供给有最大弹性 B无法蓄积 C无法取代 D无法失而复得 正确答案: A 2. 古人曰“一寸光阴一寸金,寸金难买寸光阴”,强调的是时间的:√ A价值性和重要性 B时间的流逝性 C时间的速度 D时间的弹性 正确答案: A 3. 对于象限时间管理法的四类事件理解正确的是:√ A A象限的事情,是重要且紧急的事件 B C象限的事情,是重要但不紧急的事件 C B象限的事情,是不重要但很紧急的事件 D D象限的事情,是重要也不紧急的事件 正确答案: A 4. 对计划的杠杆原理理解不正确的是:√ A即帕累托原理 B也称二八原理 C即80%的结果往往取决于20%的努力 D花费80%努力,才能创造20%的成绩 正确答案: D

5. A类突发事件一般都是因为:√ A A类事件的处理存在问题导致的 B D类事件的处理存在问题导致的 C C类事件的处理存在问题导致的 D B类事件的处理存在问题导致的 正确答案: D 6. 讲究沟通的技巧,在沟通的时候,一定要按照:√ A PDCA的原则进行 B二八的原则进行 C SMART的原则进行 D5W1H的原则进行 正确答案: D 7. 下列不属于微软公司的管理会议有“简单管理三法”,的是:√ A不要随便用小便签,要多发文 B不要随便开会,要到桌边讨论,到某一个经理的办公室去讨论 C不允许坐着说话,要站着说话 D不随便发文,要多用小便签 正确答案: A 8. 时间管理的内容包括:√ A工作的管理 B业余时间的管理 C企业里的管理 D以上说法都对 正确答案: D

9. 俗语常说“一年之计在于春,一日之计在于晨”,强调的是:√ A时间管理的重要性 B时间管理的预见性 C时间管理的提前性 D时间管理的计划性 正确答案: D 10. 第四代时间管理的代表是:√ A二八定律 B PDCA循环 C目标管理 D行事历时间管理法 正确答案: A 11. 属于无形浪费的是:√ A程序繁琐 B拖延 C开小差 D间断 正确答案: B 12. 时间管理的关键取决于:√ A个人工作的成效 B集体工作的成效 C团队合作的成效 D团队分工的合理 正确答案: A

时间管理考试答案

时间管理考试答案Revised on November 25, 2020

一、单选题(题数:5.共分) 1下面是关于大学生课余时间使用调查情况的描述,正确的是;(分)分 A、调查显示, 大学生自主时间比中学生多。 B、调查显示, 大学生课余时间太少,娱乐几乎没有时间。 C、调查显示, 大学生课余时间,都用于书本学习, 没有参与娱乐活动.社会实践. D、调查显示, 大学生课余时间比中学生少。 正确答案:A 我的答案:A 2关于时间,下列说法错误的是0 o (分)分 A、时间不可再生 B、时间不可逆转 C、时间不可停滞 D、时间可以替代 正确答案:D我的答案:D 3下列不利于关于树立正确时间价值观的选项是()O(分)分 A、要树立人生的发展目标 B、要培养统筹时间的能力 C、要将时间视为稀缺资源 D、要珍惜时间,眉毛胡子一把抓 正确答案:D我的答案:D 4下面是关于时间管理调查情况的描述,错误的是; (分)分 A、调查显示,大学生的课余时间用在实习和兼职的还不够多。

B.调查显示,大学生的课余时间用得最多的是网络休闲。 C、调查显示,超过50%的同学对课余时间利用不够满意。 D、调查显示,多数大学生的课余时间90%用在书本学习。 正确答案:D我的答案:D 5下面是关于时间的计算问题,符合现实,计算描述正确的是:(分)分 A、一周的时间总共是168小时 B、一周个人可支配的课余的时间大约是176小时。 C、每周上课的时间大约是225小时。 D、每周上课的时间大约是125小时。 正确答案:A我的答案:A 二、判断题(题数:60,共分) 1大学课余时间多、时间管理很重要。(分)分 正确答案:寸我的答案:4 2重要与否,涉及时间管理的价值观问题。(分)分 正确答案:寸我的答案:X 3时间可以再生。(分)分 正确答案:x我的答案:x 4调查显示,大学生自主时间充足.但没有充分利用。(分)分 正确答案:5/我的答案:7 正确答案:d我的答案:4

企业网络系统的设计与实现

企业网络系统的设计与实现 09秋计算机黄树森 目录 一、工程概况 (2) 1、工程详述 (2) 二、需求分析 (2) 1、网络要求 (2) 2、系统要求 (3) 3、用户要求 (3) 4、设备要求 (4) 三、网络系统设计规划 (5) 1、网络设计指导原则 (5) 2、网络设计总体目标 (6) 3、网络通信联网协议 (6) 4、网络IP 地址规划 (7) 5、网络技术方案设计 (7) 6、网络应用系统选择 (11) 7、网络安全系统设计 (12) 8、网络管理维护设计 (13) 四、网络布线系统设计 (13) 1、布线系统总体结构设计 (13) 2、工作区子系统设计 (14) 3、水平子系统设计 (14) 4、管理子系统设计 (14) 5、干线子系统设计 (15) 6、设备间子系统设计 (15) 7、建筑群子系统设计 (15)

一、工程概况 1、工程详述 集团总部公司有 1000 台 PC;公司共有多个部门,不同部门的相互访问要有限制,公司有自己的内部网页与外部网站;公司有自己的 OA 系统;公司中的台机能上互联网;核心技术采用VPN;集团包括六家子公司,包括集团总部在内共有2000多名员工;集团网内部覆盖7栋建筑物,分别是集团总部和子公司的办公和生产经营场所,每栋建筑高7层,都具有一样的内部物理结构。一层设有本建筑的机房,少量的信息点,供未来可能的需求使用,目前并不使用(不包括集团总部所在的楼)。二层和三层,每层楼布有96个信息点。四层到七层,每层楼布有48个信息点,共3024个信息点。。每层楼有一个设备间。楼内综合布线的垂直子系统采用多模光纤,每层楼到一层机房有两条12芯室内多模光纤。每栋建筑和集团总部之间通过两条12芯的室外单模光纤连接。要求将除一层以外的全部信息点接入网络,但目前不用的信息点关闭。 二、需求分析 1、网络要求 满足集团信息化的要求,为各类应用系统提供方便、快捷的信息通路;具有良好的性能,能够支持大容量和实时性的各类应用;能够

专业技术人员继续教育《时间管理》练习题标准答案

时间管理练习题考试答案(全) 一、单项选择 1、“时间是制造生命的原料”一语出自(B )。 A、林肯 B、富兰克林 C、马克思 D、罗素 2、人们对时间和它流逝产生的兴趣至少始于(A)时代。 A、古埃及 B、古巴比伦 C、罗马帝国时代 D、中国春秋战国时代 3、将一天分为午前和午后的是从(B )开始的。 A、古埃及 B、古罗马 C、古印度 D、中国春秋战国时代 4、机械时钟起源于(B )。 A、古埃及 B、中世纪的欧洲 C、南美玛雅人 D、中国汉代 5、机械时钟会通过鸣钟方式来报时在(C )。 A、13世纪 B、14世纪 C、15世纪 D、16世纪 6、“PDA”是指(D )。 A、工作进度表 B、日程工作计划 C、个人时间表 D、个人数字助理日程表 7、在日程工作计划和个人数字助理盛行的时代,我们的工作时间安排已经以(C )分钟为一个间隔。 A、5 B、10 C、15 D、30 8、《更快:所有事情都在加速》的作者是(A)。 A、詹姆斯?格雷克 B、丹尼尔?布尔斯廷 C、乔治?史塔克 D、托马斯?豪特 9、《发现者》一书的作者是( B )。 A、詹姆斯?格雷克 B、丹尼尔?布尔斯廷 C、乔治?史塔克 D、托马斯?豪特 10、发现经理人和CEO们的时间分配具有不连续性的管理学家是(C )。 A、迈克尔?罗伯特 B、丹尼尔?布尔斯廷 C、亨利?明茨伯格 D、托马斯?豪特 11、时间管理就是对每周可以利用的(D )个小时时间进行控制的法则。 A、40 B、35 C、12 D、168 12、下列对成功来说至关重要的目标是(B )。

A、使能目标 B、关键目标 C、最好具备目标 D、项目目标 13、目标设定是一个确定所期望实现的结果的( A )过程。 A、正式 B、非正式 C、经常性的 D、非经常性的 14、下列不是目标应具备的特征的是(D )。 A、明确的书面条款 B、时间期限 C、重要性 D、不可度量性 15、对下属目标进行讨论并达成一致的最佳时机是( C )。 A、人事会议 B、部门例会 C、绩效评价会议 D、年终总结会议 16、如果组织或者外部环境发生了变化,即使达到目标也不再能创造价值,最重要的将是( A )。 A、调整目标 B、制定目标 C、分解目标 D、终止目标 17、在确定目标的优先次序时,我们通常面临着紧急和(B )的两难选择。 A、非紧急 B、重要 C、次要 D、长期 18、使用目标进行时间管理,其第一步就是要(A )。 A、目标分解 B、确定优先权 C、任务排序 D、估算优先任务耗费时间 19、( B )通常是总体性的。 A、使能目标 B、关键目标 C、最好具备目标 D、项目目标 20、作为团队负责人,所面临的挑战是从(B )中挑选和识别那些能够为团队和组织创造最大价值的 目标。 A、现实目标 B、潜在目标 C、个人目标 D、项目目标 21、化解“紧急”与“重要”两难处境的最好方式就是(C )。 A、先紧急后重要 B、先重要后紧急 C、保持警觉 D、置之不理 22为了测定你是如何花费时间的,你可以用到的主要工具是(A ) A、活动日志 B、电子邮件 C、时间表 D、日记 2、缺乏对时间的管理从根本上说是(C ) A、思想问题 B、情绪问题 C、行为问题 D、态度问题 23、( B )为自己设置了一个自我改善计划——集中精力用一周时间的实践一项品德,然后转向下 一项。

中小型网络系统总体规划与设计方法

第2章中小型网络系统总体规划与设计方法 2.1、网络用户调查与网络工程需求分析 (1)在用户单位制定项目建设任务书,并且确定网络信息系统建设任务之后,项目承担单位的首要任务就是网络用户调查和网络工程需求分析。 (2)对网络节点地理位置分布情况调查的主要内容包括用户数量及分布的位置调查、建筑物内部结构情况调查和建筑物群分布情况调查。 (3)网络需求详细分析主要包括:网络总体需求分析、综合布线需求分析、网络可用性和可靠性分析、网络安全性需求分析以及网络工程造价估算等。 2.2、网络总体结构设计基本方法 2.2.1 网络结构与拓扑构型设计 (1)网络系统方案设计阶段要完成以下任务:网络建设总体目标、网络系统方案设计原则、网络总体设计、网络拓扑结结构、网络设备选型和网络系统安全设计。 (2)网络工程建设总体目标是,明确用户的实际需求,统一规划,分期建设,选择适合的技术,确保网络工程建设的先进性、可用性、可靠性、可扩展性与安全性。 (3)网络系统设计的原则是实用性、开放性、高可靠性、安全性、先进性与可扩展性。 (4)通常,核心层设备之间、核心层设备与汇聚层设备直接使用具有冗余链路的光纤连接; 汇聚层设备与接入层设备之间、接入层设备与用户计算机之间可以根据具体情况选择价格低廉的非屏蔽双绞线(UTP)、多模光纤连接。 2.2.2 各逻辑层次网络结构设计 (1) 通常,核心层网络要承担整个网络流量的40%~60%。 (2) 提高服务器集群可用性的连接方案之一是,采取链路冗余的方法直接连接两台核心路由 器(或核心三层交换机)。其优点是直接利用了核心路由器的带宽,但是占用比较多的核心路由器端口,提高了核心路由器设备的成本。 (3) 提高服务器集群可用性的连接方案之一是,采取专用服务器交换机,同时采用链路冗余 的办法,间接地连接到两台核心路由器(或核心三层交换机)。其优点是可以分担核心路由器的带宽,缺点是容易形成带宽瓶颈,且存在单点故障的潜在危险。 (4) 网络系统分层设计中,层次之间的上连带宽与下一级带宽之比一般控制在1:20。 2.3、网络关键设备选型 2.3.1 网络关键设备选型的基本原则 (1)关键网络设备一定要选择成熟的主流产品,且最好是同一个厂家的产品;主干设备要

《目标与时间管理》试题及答案

目标与时间管理》试题及答案 单选题 1 下列时间段中,最适合作为会议时间的是(周二下午) 2 在管理学中,管理的首要职能是(计划与控制) 3 时间管理的发展经历了四个阶段,最后一个阶段是(以价值和目标 为导向阶段) 4 目标管理的概念是由(彼得.德鲁克)提出的 5 在设定绩效目标时,下列做法错误的是(目标越多越好) 6、计划管理是一个由宏观到维观的过程,计划管理中处于最高层次的是(流程) 7、关于时间管理,下列说法错误的是(时间管理除了涉及你该做些什么事情之外,还涉及什么事情你不该做) 8、关于应酬的时间管理,下列说法错误的是(参加的人数越多越好) 9、所谓目标控制系统,即从(时间管理)出发,由监督与反馈两条线路和分析中心构成自动控制系统。 10、下列选项中,属于目标体系中的部门目标的是(管理目标) 11 、时间管理最基本的作用在于(给工作人员以方向上的指引,保证工作中最重要的事情能够妥善完成) 12、绩效评估的目的是(推进绩效管理) 13、在本书中,目标是指(个体、群体或组织所指向的终点) 14 、在制订时间进度表时,最好能够将60% 的时间安排在(具有前瞻性的任务上)

15 、在目标控制过程中,第一步的工作是(将实际进度与目标进度比较) 16、计划管理始于目标,以(时间)为主线 17、进行目标分解的标准是(组织目标与岗位目标没有任何关系) 18、在目标管理体系中,处于统领地位的是(组织目标) 1、科学设计考核指标,前提是(指标所衡量的目标是正确的)。 2、绩效评估的目的是(促进持续改进)。 3、目标管理的缺陷是(目标是动态的)。 4、进行目标分析的标准是(组织目标等于所有岗位目标之和)。 5、我国公共部门实行目标管理是从(岗位责任制)开始的。 6、在目标管理中,目标的达成是通过(考核)来实现的。 7、对于一些涉及多个部门协调的紧急事项,应以现场会方式,由(有决策权的部门负责人)参加,迅速解决,并形成“判例” 。 8、时间的分配本质是(价值观的体现)。 9、在制定行动计划时,首先要(分析理解自己要达成的目标)。 10 、在目标管理中,工作目标的来源是(岗位说明书和年度计划)。 11 、在绩效的各种因素中,如果缺乏愿景,那么可能会导致的个人表现是(茫然)。 12 、在一个人的职业生涯中,要学会适应和坚持,适应与坚持的关系是(适应是生存的需要,坚持是发展的需要)。 13 、我国政府实行目标管理的特点是(借鉴吸收了国企改革的经验和企业管理的经验)。

《网络系统管理与维护》课程教学大纲.doc

《网络系统管理与维护》课程教学大纲 一、课程概述 (一)课程性质 《网络系统管理与维护》是中央电大计算机网络技术专业(网络管理方.向)的一门核心课程。(二)教学目标 本课程的li的,使学生通过该课程的学习,深入理解网络系统管理与维护的基础知识, 熟练掌握网络系统管理与维护的基本技能和常用工具,初少具备管理和维护计算机网络的能力。 (三)适用专业与年级 《建筑结构》适用于高等院校计算机网络技术专业教学。特别应作为我院教师组织工程本课程一般在第二年级第一学期开设。 (四)使用教材及参考资料 网络系统管理与维护,中国广播电视大学出版社,边宇枢主编 本教学大纲由衡阳广电《网络系统管理与维护》课程组全体授课教师反复认真讨论修订, 最后由学院学术委员会审杏定稿。 (五)课程学时、学分 本门课程每周2学时,总课时30课时。 (六)课程主要内容 本课程共分十章:第一章网络管理与维护概述,第二章用户工作环境,第三章网络病毒防范,第四章防火墙与入侵检测,第五章系统容错与灾难恢复,第六章补丁管理, 第七章性能临视,第八章网络故障诊断与排除。 (七)预修课程 计算机网络,Windows网络操作系统管理,网络应用服务管理 (八)课程教学结构 1.课前准备: (1)阅读教学计划相关问题; (2)阅读教材中相关章节及补充材料; (3)复习上一次课程讲授内容。 2.授课阶段: 讲授基本原理与方法; 讨论重点、难点问题; 习题与案例解析 3.课后复习 (九)成绩与考试 广播电视大学组织全国统一考试 (十)案例设计 根据具体教学环节的要求,设置网络系统管理与维护的案例设计 网络系统管理与维护设计原理是计算机网络专业的一门专业核心课。教学目的是通过该门课程的学习,学生能够掌握网络系统性能,进行各类网络系统管理方案的设计;掌握网络系统安全管理方法。

时间管理练习题=答案

时间管理练习题 一、单项选择 1、“时间是制造生命的原料”一语出自(3)。 A、林肯 B、富兰克林 C、马克思 D、罗素 2、人们对时间和它流逝产生的兴趣至少始于(4)时代。 A、古埃及 B、古巴比伦 C、罗马帝国时代 D、中国春秋战国时代 3、将一天分为午前和午后的是从(4)开始的。 A、古埃及 B、古罗马 C、古印度 D、中国春秋战国时代 4、机械时钟起源于(4)。 A、古埃及 B、中世纪的欧洲 C、南美玛雅人 D、中国汉代 5、机械时钟会通过鸣钟方式来报时在(4)。 A、13世纪 B、14世纪 C、15世纪

D、16世纪 6、“PDA”是指(5)。 A、工作进度表 B、日程工作计划 C、个人时间表 D、个人数字助理日程 时代,我们的工作时间安排已经以(5)分钟为一个间隔。 A、5 B、10 C、15 D、30 8、《更快:所有事情都在加速》的作者是(5)。 A、詹姆斯·格雷克 B、丹尼尔·布尔斯廷 C、乔治·史塔克 D、托马斯·豪特 9、《发现者》一书的作者是(4)。 A、詹姆斯·格雷克 B、丹尼尔·布尔斯廷 C、乔治·史塔克 D、托马斯·豪特 10、发现经理人和CEO们的时间分配具有不连续性的管理学家是(7)。 A、迈克尔·罗伯特 B、丹尼尔·布尔斯廷 C、亨利·明茨伯格 D、托马

斯·豪特 11、时间管理就是对每周可以利用的(9)个小时时间进行控制的法则。 A、40 B、35 C、12 D、168 12、下列对成功来说至关重要的目标是(18)。 A、使能目标 B、关键目标 C、最好具备目标 D、项目目标 13、目标设定是一个确定所期望实现的结 果的(17)过程。 A、正式 B、非正式 C、经常性的 D、非经常性的 14、下列不是目标应具备的特征的是(22)。 A、明确的书面条款 B、时间期限 C、重要性 D、不可度量性 15、对下属目标进行讨论并达成一致的最 佳时机是(22)。 A、人事会议 B、部门例会 C、绩效评价会议 D、年终总结会议 16、如果组织或者外部环境发生了变化, 即使达到目标也不再能创造价值,最重要

中小企业网络规划与设计的方案

一个中小企业网络规划与设计的方案 网络工程设计方案需要一个中小企业网络规划与设计的方案 (1) 公司有 1000 台 PC (2) 公司共有多个部门,不同部门的相互访问要求有限制,公司有若干个跨省的分公司 (3) 公司有自己的内部网页与外部网站 (4) 公司有自己的 OA 系统 (5) 公司中的每台机能上互联网 (6)核心技术采用VPN 根据以上 6 个方面的要求说明提出一个网络设计方案 目录 前言 一、项目概述 二、需求概述 三、网络需求 1.布线结构需求 2.网络设备需求 3.IP地址规划 四、系统需求 1.系统要求 2.网络和应用服务 五、存储备份系统需求 1.总体要求 2.存储备份系统建设目标

3.存储系统需求 4.备份系统需求 六、网络安全需求 1.网络安全体系要求 2.网络安全设计模型 前言 根据项目招标书的招标要求来细化为可执行的详细需求分析说明书,主要为针对项目需求进行深入的分析,确定详细的需求状况以及需求模型,作为制定技术设计方案、技术实施方案、技术测试方案、技术验收方案的技术指导和依据 一、项目概述 1. 网络部分的总体要求: 满足集团信息化的要求,为各类应用系统提供方便、快捷的信息通路。 良好的性能,能够支持大容量和实时性的各类应用。 能够可靠的运行,较低的故障率和维护要求。 提供安全机制,满足保护集团信息安全的要求。 具有较高的性价比。 未来升级扩展容易,保护用户投资。 用户使用简单、维护容易。 良好的售后服务支持。 2. 系统部分的总体要求: 易于配置:所有的客户端和服务器系统应该是易于配置和管理的,并保障客户端的方便使用; 更广泛的设备支持:所有操作系统及选择的服务应尽量广泛的支持各种硬件设备; 稳定性及可靠性:系统的运行应具有高稳定性,保障7*24的高性能无故障运行。 可管理性:系统中应提供尽量多的管理方式和管理工具,便于系统管理员在任何位置方便的对整个系统进行管理;

时间管理试卷

时间管理知识试题 一、填空 1、处理事情优先次序的判断依据是事情的" 程度" 2、时间管理的根本是。 3、法则主张,一个团体中的重要项目中80%的结果可以用20%的时间来取得。 4、就是把事情很快又很对地做完。 5、按照工作的重要性来处理事情的方法,叫控制法。 6、就是人生最大的资本。 7、“正确地做事”是以“”为前提,否则将变得毫无意义。 8、操作法的核心思想是,把握做某项事务的高峰期,当别人没有来得及做某事的时候,去做。 9、从沟通角度看,是一种群体沟通方式,能够相互激发,有利于启发新的思路。 10、是指将一个管理者职责内的任务转移到一个部属的身上,并给予他所需要的权限与责任。 二、选择 1、时间的特性包括以下() A、供给毫无弹性 B、无法蓄积 C、无法替代 D、无法失而复得 2、掌握拒绝的技巧包括以下() A 改变话题 B 表现出冷淡的态度 C 说明拒绝的理由 D 学会礼貌的婉言谢绝 3、零碎时间的分类:() A、不可预见零碎时间 B、可以预见零碎时间 C、不可分割零碎时间 D、可以分割零碎时间 4、面对每天纷繁复杂的事情,如何分清主次,把时间用在最有生产力的地方,判断标准为:() A、我愿意做什么 B、我必须做什么 C、什么能给我最高回报 D、什么能给我最大的满足感 5、计划按时间框架分类为() A、具体性计划 B、指导性计划 C、短期计划 D、长期计划 6、时间管理的主要内容是要树立明确的目标、() A、制定行动计划 B、分清轻重缓急 C、掌握管理技巧 D、保持角色平衡 7、为了克服拖延的习惯,我们应该树立正确的观念,“现在就做”,还要() A、确定最后期限,尽早处理 B、分清轻重缓急,将工作分为小单元 C、尽力而为,学会放弃,不强求完美 D、犒赏自己

2018年上半年网络管理员考试网络系统的设计与管理真题

年上半年网络管理员考试网络系统的设计与管理真题2018) 分钟,做题时间:150(总分:75.0075.00) 4,分数:一、案例分析题(总题数:阅读以下说明,回答下列问题,将解答填入答题纸对应的解答栏内。【说明】所示,实现用户上网的功能。该网络使用的交换机均为三层设备,用户某单位现有网络拓扑结构如图1-1 地址分配为手动指定。 (分数:20) (1).路由器AR2200的GE0/0/1接口地址为内网地址,为确保内部用户访问Internet,需要在该设备配置(1)。(分数:2) __________________________________________________________________________________________ 正确答案:( NAT ) 解析: (2).网络中增加三个摄像头,分别接入SwitchA、SwitchB、SwitchC。在调试时,测试网络线路可以使用(2)。 (2)备选答案: A.数字万用表 B.测线器 如果将计算机PC 3用于视频监控管理,并且视频监控系统与内网的其他计算机逻辑隔离,需要在内网交换机上配置(3)。内网用户的网关在交换机SwitchA上,网关地址需要设置在(4),最少需要配置(5)个网关地址。在不增加专用存储设备的情况下,可以将视频资料存储在(6)。 (4)备选答案: A.物理接口上 B.逻辑接口上(分数:10) __________________________________________________________________________________________ 正确答案:( (2)B (3)VLAN (4)B (5)2 (6)PC3 ) 解析: (3).若将内网用户IP地址的分配方式改为自动分配,在设备SwitchA上启用DHCP功能,首先配置的命令)。7是(.)备选答案:(7 )(分数:2A.dhcp select relay B.dhcp enable__________________________________________________________________________________________ ( 正确答案:B ) 解析:),)部署(9(4).为防止网络攻击,需要增加安全设备,配置安全策略,进行网络边界防护等,需在(8 10)策略。且在该设备上配置( 8)备选答案:( B.SwitchA与服务器之间 SwitchAA.AR2200与之间 9)备选答案:()B.IDS(入侵检测系统)(分数:6 A.FW(防火墙) __________________________________________________________________________________________ ( 正确答案:A )(8A )(9ACL )(10)

《时间管理》练习题及参考标准答案

《时间管理》练习题及参考答案

————————————————————————————————作者:————————————————————————————————日期:

《时间管理》练习题及参考答案 一、单项选择 1、“时间是制造生命的原料”一语出自(B )。 A、林肯 B、富兰克林 C、马克思 D、罗素 2、人们对时间和它流逝产生的兴趣至少始于(A)时代。 A、古埃及 B、古巴比伦 C、罗马帝国时代 D、中国春秋战国时代 3、将一天分为午前和午后的是从( B )开始的。 A、古埃及 B、古罗马 C、古印度 D、中国春秋战国时代 4、机械时钟起源于( B )。 A、古埃及 B、中世纪的欧洲 C、南美玛雅人 D、中国汉代 5、机械时钟会通过鸣钟方式来报时在( C )。 A、13世纪 B、14世纪 C、15世纪 D、16世纪 6、“PDA”是指( D )。 A、工作进度表 B、日程工作计划 C、个人时间表 D、个人数字助理日程表 7、在日程工作计划和个人数字助理盛行的时代,我们的工作时间安排已经以(C )分钟为一个间隔。 A、5 B、10 C、15 D、30 8、《更快:所有事情都在加速》的作者是(A)。 A、詹姆斯·格雷克 B、丹尼尔·布尔斯廷 C、乔治·史塔克 D、托马斯·豪特 9、《发现者》一书的作者是( B )。 A、詹姆斯·格雷克 B、丹尼尔·布尔斯廷 C、乔治·史塔克 D、托马斯·豪特 10、发现经理人和CEO们的时间分配具有不连续性的管理学家是( C )。 A、迈克尔·罗伯特 B、丹尼尔·布尔斯廷 C、亨利·明茨伯格 D、托马斯·豪特 11、时间管理就是对每周可以利用的( D )个小时时间进行控制的法则。 A、40 B、35 C、12 D、168 12、下列对成功来说至关重要的目标是(B )。 A、使能目标 B、关键目标 C、最好具备目标 D、项目目标 13、目标设定是一个确定所期望实现的结果的( A )过程。 A、正式 B、非正式 C、经常性的 D、非经常性的 14、下列不是目标应具备的特征的是( D )。 A、明确的书面条款 B、时间期限 C、重要性 D、不可度量性 15、对下属目标进行讨论并达成一致的最佳时机是( C )。 A、人事会议 B、部门例会 C、绩效评价会议 D、年终总结会议

网络系统结构与设计的基本原则

一、网络系统结构与设计的基本原则 1.1局域网(Local Area Network, LAN )按照采用的技术、应用的范围和协议标准不同分为共享局域网与交换局域网 1.2局域网特点: 1. 覆盖有限的地理范围 2. 提供高数据传输速率(10Mbps-10Gbps)、低误码率的高质量数据传输环境 3. 成本低,易于建立、维护和扩展 1.3计算机网络从逻辑功能上分为:资源子网和通信子网 1.4主机(host)包括用户终端设备(个人计算机、数字设备)、服务器,是资源子网的主要组成单元 1.5资源子网: 组成:主计算机系统、终端、终端控制器、连网外部设备、各种软件资源、网络服务 功能:负责全网的数据处理业务、向网络用户提供各种网络资源和网络服务 1.6通信子网: 组成:通信控制处理机、通信线路、其他通信设备功能:完成网络数据传输、转发等通信处理任务 1.7通信控制处理机:在网络拓扑结构中成为网络结点 1?作为与资源子网的主机、终端的连接接口,将主机和终端连入网络 2. 作为通信子网中的分组存储转发结点,完成分组的接收、校验、存储、转发等功能,实现将源主机报文准确发送到目的主机的作用 1.8通信线路:通信控制处理机与通信控制处理机、通信控制处理机与主机之间提供通信信道,计算机网路采用多种通信线路,如电话线、双绞线、同轴电缆、光纤、无线通信信道、微波与卫星通信信道等 1.9局域网与城域网(Metropolitan Area Network,MAN )、城域网与广域网(Wide Area Network,WAN )、广域网与广域网的互联是通过路由来实现的 1.10介入城域网方式:局域网、电话交换网(PSTN)、有线电视网(CATV )、无线城域网(WMAN )、无线局域网(WLAN ) 1.11广域网的基本概念: 1. 广域网建设投资大、管理困难,一般由电信运营商负责组建与维护 2. 电信运营商提供接入广域网的服务与技术,为用户提供高质量的数据传输服务,因此广域网是一种公共数据网络( Public Date Network,PDN 3. 用户可以在公共数据网络商开发各种网络服务系统,用户使用广域网的服务必须向广域网运营商购买服务 1.12广域网技术主要研究的是远距离、宽带、高服务质量的核心交换技术 1.13广域网发展: 1. 早期,人们利用电话交换网PSTN的模拟信道,使用调制解调器完成计算机与计算机之间的低速数据通信 2.1974年X . 25分组交换网出现 3. 随着光纤开始应用,一种简化的X . 25协议的网络:帧中继(Frame Replay, FR)网得到广泛应用

时间管理试题答案

时间管理试题答案 一、单项选择题 1时间管理的内容包括:D A工作的管理 B业余时间的管理 C企业里的管理 D以上说法都对 2俗语常说“一年之计在于春,一日之计在于晨”,强调的是:D A 时间管理的重要性 B 时间管理的预见性 C 时间管理的提前性 D时间管理的计划性 3关于效能的理解正确的是:B A在时间管理中,时间的效能和人生的奋斗方向和企业的终极目标要相吻合 B 效能的观念就是仅仅衡量速度,不考虑其他的因素 C 效能的概念始终不偏离终极目标和结果 D在单位时间内所获得的价值和回报的大小就是效能 4第四代时间管理的代表是:A A 二八定律 B PDCA循环 C 目标管理

D 行事历时间管理法 5属于无形浪费的是:B A程序繁琐 B拖延 C开小差 D间断 6时间管理的关键取决于:A A 个人工作的成效 B 集体工作的成效 C团队合作的成效 D团队分工的合理 7对事件重要与紧急情况的分析,也是对:D A效率和效果关系的阐释 B 功率和效能关系的阐释 C 效果和效能关系的阐释 D 效率和效能关系的阐释 8艾维李的效率法是指:C A“10分钟5件事效率法” B“12分钟6件事效率法” C“10分钟6件事效率法” D“8分钟6件事效率法 9对所有的经理人而言,掌握提供自我工作成效的方法是:A

A 能否成功管理自己时间的最重要因素 B能否成功管理自己工作的最重要因素 C能否成功管理自己权力的最重要因素 D能否成功管理自己生活的最重要因素 10时间管理是从:B A 行动开始的 B 计划开始的 C 目标开始的 D 过程开始的 11开始规划成功的时间管理需要做到: C A 分析哪些是不需要做的事情,把它们做完 B记录一月来的时间安排,包括工作和个人生活的时间安排 C 思考如何尽量聚焦于能带来高回报的重要工作和活动 D记录一年来的时间安排,包括工作和个人生活的时间安排 12属于艾森豪威尔将军的时间管理原则的是:B A A类紧急且重要的突发事件要本人做,而且要立即做 B 对重要不紧急的 D类工作,要本人花大量的时间聚焦在此工作上 C 对不重要且不紧急的工作,要把它扔进废纸篓 D 对C类紧急但不重要的工作,要尽量不是自己做,要委托授权给别人做 13清理桌面时的不正确做法是:A

网络系统管理与维护复习指导

步骤5:在域控制器上,运行“ gpupdate ”命令,使这条组策略立即生效。 考题中无主观题,样题如下: 、单项选择题(共 40 分) 1.在制定组策略时,可以把组策略对象链接到( A.文件夹 B.文件 C.组织单位 D.权限列表 答案为:C 二、多项选择题(共 10分) 1.活动目录的主要特点有: 动态的组织形式 资源访问的分级管理 三、判断题(共20 分) 1.在设置组策略时,当父容器的组策略设置与子容器的组策略设置没有冲突时,子容 器会继承父容器的组策略 设置。 () 答案:正确(T ) 如果判断答案错误则填 F 四、操作题(共20 分) 1.修改“ Default Domain Controllers Policy ” GPO 中的组策略,使得 Domain Users 组中 的所有成 员都具有在域控制器上登录到域的权利。 要求:从答案选项中选择正确的选项, 将其对应的字母填写在空白的操作步骤中, 把步骤补充完整。 【操作步骤】: 1 :单击“开始”7“程序”7“管理工具”7“组策略管理”。 )上。 等。 B. 集中管理与分散管理相结合 D. 方便的电子邮件 答案为:A B C 顺序不限 从而 步骤 步骤 2: 步骤 3: 步骤 4:

网络系统管理与维护考试样题 国家开放大学工学院刘小星 一、 填空题(10分) 1 .按网络的拓扑结构分类,网络可以分为总线型网络、( 2 .按照用途进行分类,服务器可以划分为通用型服务器和( 3 .防火墙技术经历了 3个阶段,即包过滤技术、( )和状 态监视技术。 4 .计算机病毒一般普遍具有以下五大特点:破坏性、隐蔽性、( )、潜伏性和激发性。 5 .不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和 硬件资源,组网的计算 机一般类型相同。这种组网方式是( 二、 单项选择题(16分) 1 .下面各种网络类型中,( )不要求专门的服务器,每台客户机都可以与其他客户机 【答案选项】: A.在弹出的窗口中,单击【添加用户或组】按钮,选择该域的 单击【确 定】。 Domain Users 组,然后 B.在弹出的窗口中, 右击"Default Domain Controllers Policy ” f 在快捷菜单中单击 辑”,打开 “组策略编辑器”。 “编 地策略” C.在弹出的窗口中,单击“计算机配置”7“ Windows 设置”7“安全设置” “用户权限分配” f 双击“允许本地登录”组策略。 “本 答案为:B C A (顺序不得错误) 五、配伍题(请将与名词① ⑤匹配的描述a e 填写到相应位置,10分) ①: ②: ③: ④: ⑤: 答案为: ①:b ②:a ③:e ④:C ⑤:d )和环型网络。 )型服务器。 )。

网上购物系统设计与实现

网上购物系统设计与实现 1、绪论 纵观当前网上购物系统发展的状况,B2C、C2C将迎来发展高峰,支付工具更加多样化,而且可用性和安全性进一步增强,随着互联网、物流业的高速发展,网上购物成为一种购物时尚,也正逐渐成为一种趋势,这种新的运营模式给企业和个体商户带来了新的商机、新的销售渠道,同时也给消费者带了实惠和便利,受到了企业和消费者青睐。网上购物系统是建立在企业与消费者或个体商户与消费者之间的商品交易系统,使消费者通过浏览商品详细信息、网上下单、在线支付、在线查询、打印订单和查看公告等功能购买自己所需的商品。网上购物突破了传统商务模式的障碍,或许,未来的网上购物,可以称为“网络逛街”。 在Inter net飞速发展的今天,互联网成为人们快速获取、发布和传递信息 的重要渠道,它在人们政治、经济、生活等各个方面发挥着重要的作用。Inter net 上发布信息主要是通过网站来实现的,获取信息也是要在Inter net“海洋”中按 照一定的检索方式将所需要的信息从网站上下载下来。因此网上购物系统应运而 生,网上购物弥补了传统购物的一些局限性,成为传统购物的补充。通过网上购 物,无论你在哪里都可以轻松地买到心仪的物品,只要那里有一台接入了 Inter net的电脑,通过网上购物可以很清楚的了解各个商品的信息,从而对它 们进行比较,最后买到自己称心的物品。对于管理人员来说,利用购物系统能轻 松地管理大量的商品,而且可以通过系统查看各种商品的销售状况,通过各种数 据能够及时地知道那种商品正在热卖,而那些商品属于冷门地,从而在运营上进 行调整,更好地管理好商店。 我设计的是基于网上的购物系统。用户可以根据自己的喜好浏览自己喜欢 的东西,但要想购买商品,就必须通过注册成为会员才能进行购买,登陆后就可 以购物了。商店的各种商品都进行了详细地分类,可以轻松地找到想要地商品, 同时查找系统能很容易地找到相关的商品。同时买到自己喜欢的东西后就可以去 结算,通过下订单你可以填写自己的相关信息,而完成购物的流程。 2、系统分析 系统分析是平台开发的一个不可缺少的环节,为了能够使本系统更好、更完 善地被设计出来,就必须先进行调查研究。在系统调查的基础上,对新系统的功 能进行细致的分析,从而才能够开发出完整的系统设计。本平台利用现在比较 广泛的ASP+access数据库的架构实现的,进行系统分析,为将来进一步的实施 打下一个坚实的技术基础。从而实现信息化,规范化,系统化,网络化的平台, 具有较好的适应性和推广性。

企业网络系统规划与设计

网络集成实训
《网络集成实训》课程设计
某 网 大 络 型 规 连 划 锁 与 商 设 企 计
班级: 姓名:
1

网络集成实训
目录
摘要 .................................................................................................................................................. 3 1 需求分析 ........................................................................................................................................ 4 1.1 某大型连锁商业企业网络系统规划与设计背景与需求 ................................................. 4 1.2 某大型连锁商业企业网络的建设目标 ............................................................................. 4 2 总体设计 ........................................................................................................................................ 5 2.1 方案构想 ............................................................................................................................. 5 2.2 方案说明 ............................................................................................................................. 6 2.2.1 网络总体设计规划分析 .......................................................................................... 6 2.2.2.网络中心规划设计 .................................................................................................. 7 2.2.3 分部网络规划与设计 .............................................................................................. 8 2.2.4 IP 地址规划与 VLAN 划分..................................................................................... 8 2.2.5 网络设备选型 .......................................................................................................... 9 3 运用技术及配置 .......................................................................................................................... 18 3.1 端口汇聚 ........................................................................................................................... 18 3.2.创建 VLAN....................................................................................................................... 18 3.3.启用 GVRP ....................................................................................................................... 19 3.4.划分 VLAN....................................................................................................................... 19 3.5.启动 RSTP 生成树 ........................................................................................................... 20 3.6.VRRP 配置 ....................................................................................................................... 20 3.7.配置缺省路由................................................................................................................... 23 3.8.启用 OSPF 协议 ............................................................................................................... 23 3.9.ACL................................................................................................................................... 24 3.10.ISDN 的配置................................................................................................................... 24 3.11PPP chap 双向验证 .......................................................................................................... 24 3. 12 帧中继............................................................................................................................ 25
2

相关文档
相关文档 最新文档