国家开放大学《网络系统管理与维护》章节自测参考答案Word文档格式.docx
- 文档编号:13505491
- 上传时间:2022-10-11
- 格式:DOCX
- 页数:11
- 大小:20.76KB
国家开放大学《网络系统管理与维护》章节自测参考答案Word文档格式.docx
《国家开放大学《网络系统管理与维护》章节自测参考答案Word文档格式.docx》由会员分享,可在线阅读,更多相关《国家开放大学《网络系统管理与维护》章节自测参考答案Word文档格式.docx(11页珍藏版)》请在冰豆网上搜索。
(×
)
7.网络管理包括哪五大功能?
参考答案:
(1)故障管理
(2)配置管理
(3)计费管理
(4)性能管理
(5)安全管理
8.简述SNMP管理系统的组成。
(1)SNMP管理站
(2)SNMP代理
(3)管理信息库(MIB)
9.网络管理系统的基本组件包含哪些?
管理站、代理、网络管理协议、管理信息库
第2章网络用户配置管理
1.Windows操作系统内置的()组帐户的成员就属于标准帐户。
A.Users
B.PowerUsers
C.Administrators
D.Guests
2.网络系统管理人员应该针对不同()对不同资源分配不同的访问权
A.用户
B.交换机
C.路由器
D.协议
3.密码策略可以定义()。
选择一项或多项:
A.密码必须符合复杂性要求
B.密码最长使用期限
C.密码最短使用期限
D.密码长度最小值
4.系统内置的Administrator用户帐户和Administrators组帐户的成员就属于管理员帐户。
5.帐户锁定时间设置,用于指定已锁定的帐户在手动解锁之前保持锁定状态的时长。
6.通过上网行为管理产品,网络系统管理员可以制定精细的带宽管理策略。
7.上网行为管理的主要功能包含哪些?
网页访问过滤;
网络应用空置;
带宽流量管理;
信息收发审计;
用户行为分析;
上网人员管理。
8.密码必须符合复杂性要求包含哪些?
(1)密码策略;
(2)账户锁定策略。
9.在基于Windows操作系统的计算机上,可以将帐户大体划分为哪些类型?
(1)管理员账户;
(2)标准账户;
(3)来宾账户。
第3章网络安全
1.ISO的网络安全体系结构中定义了五类安全服务,包括:
认证服务、访问控制服务、数据完整性服务、抗抵赖性服务和()。
A.路由控制服务
B.数据保密性服务
C.统一性服务
D.数据签名服务
2.计算机病毒的特征为:
隐蔽性、()、潜伏性、破坏性、针对性。
A.交互性
B.传染性
C.不稳定性
D.合法性
3.代理服务器通常设置在企业内部网络中客户端与()之间。
A.外部网络中路由器
B.企业内部网络中交换机
C.外部网络中服务器
D.其他客户端
4.在计算机上安装防病毒软件是一项必不可少的安全措施。
通过启动病毒实时监控系统并且及时升级病毒库,可以有效保护计算机的安全。
5.防火墙可以分为硬件防火墙和逻辑防火墙两类。
6.CHAP不会在网络上直接传输用户的密码,因此比PAP安全。
7.如何防御计算机病毒,以减少病毒风险或威胁?
预防计算机病毒要注意以下几个环节:
(1)创建紧急引导盘和最新紧急修复盘。
(2)使用外来磁盘或其他机器的文件时,要先杀毒再使用。
(3)对不需要写操作的磁盘进行写保护。
(4)为计算机安装病毒检测软件,定期清查病毒,并注意及时升级。
(5)为计算机安装专门用于防毒、杀毒的病毒防火墙或防护卡。
(6)在上网时,尽量减少可执行代码交换,能脱网工作时尽量脱网工作。
8.常见的入侵手段包括哪些?
第一种手段是远程控制,当电脑用户在网络上下载一些安全性特别低的文件时,里面可能就会有病毒软件。
通过这个病毒软件,黑客就可以在你的电脑上执行程序,制造虚假的登录页面,当用户输入密码的时候,黑客就能够直接捕获到。
随后显示登录页面出错,让用户再次登陆正确的页面,这样用户也察觉不到,但是信息已经泄漏出去。
第二种手段是SQL注入,SQL注入现在已经成为网络上最具威胁力的风险之一。
攻击者在对防御能力不足的系统进行攻击的时候,使用任意的查询能力就会让电脑使用者的数据泄露出去,这会导致一系列的安全问题,个人或者是整个网络下的用户可能都会有信息泄漏的风险。
第三种手段是逆向工程,跟程序员搭建电脑安全防卫体系相反,黑客的这种手段就是“开发周期的逆行”对软件进行反向的代码分析,通过各种信息的观察,使用反汇编器对代码进行反向的推到。
得到正确的代码之后,黑客就能够非常容易的在原有代码中植入自己的恶意代码,完成自己的“违法犯罪行为”,电脑用户也是深受其害。
第四种手段是伪造各种数据,黑客通过自己的电脑来构造目标主机的虚拟路径,将发送给目标主机的数据包经由自己的电脑之后再发送给目标主机。
这样黑客就能够随时随地发现目标主机的动向,电脑使用者在网络上的行为就像是放电影一般的呈现在黑客面前。
9.常见的数据加密算法和数据完整性算法包括哪些?
数据加密算法包括:
(1)对称加密
(2)非对称加密
(3)散列算法
数据完整性算法包括:
(1)消息摘要算法数据
(2)信息鉴别码和数字签名
第4章网络系统数据保护
1.()通常适用于数据量大,对备份设备的性能和可靠性要求很高的场景。
A.磁带
B.U盘
C.硬盘
D.光盘
2.每年99.9%的服务可用性意味着数据和服务每年的计划外停机时间不得超过()。
A.0.1小时
B.1小时
C.1%
D.0.1%
3.如果企业将RPO设置为3小时,则必须每3小时至少执行()备份。
A.三次
B.六次
C.一次
D.两次
4.恢复时间目标(RecoveryTimeObject,RTO)是指故障后恢复数据和服务上线所需的时间量。
5.容灾可认为是低级别的备份,容灾是备份的基础。
6.常用的数据备份方式有完全备份、差异备份以及增量备份。
7.在常用的数据备份方式中,差异备份和增量备份的区别是什么?
(1)含义上的区别
增量备份,是在一次全备份或上一次增量备份后,以后每次的备份只需备份与前一次相比增加或者被修改的文件。
差异备份,是复制上次全备份以来所有变更数据的一种备份。
(2)特性上的区别
增量备份没有重复的备份数据,备份的数据量不大,备份所需的时间很短,备份速度快。
同时由于增量备份在做备份前会自动判断备份时间点及文件是否已作改动,所以相对于完全备份其对于节省存储空间也大有益处。
差异备份需要时间短、节省磁盘空间的优势;
备份恢复所需磁带少、恢复时间短。
系统管理员只需要两盘磁带,即全备份磁带与灾难发生前一天的差异备份磁带,就可以将系统恢复。
8.备份系统的组件包含哪些?
备份对象:
指需要对其进行备份的备份源;
备份目标:
指将备份对象的数据备份到何处;
备份通路:
备份数据经由的介质;
备份执行引擎:
引擎角色一般由备份软件担任;
备份策略:
备份引擎的工作规则。
9.灾难恢复的重要指标包含哪些?
RTO和RPO是数据中心灾难恢复方面的重要参考指标。
RPO-恢复点目标,决定了丢失多少数据,RTO-恢复时间目标,决定了业务中断了多长时间。
第5章网络测量
1.网络测量的功能按照测量对象,可分为三大类:
网络性能测量、业务性能测量、()。
A.业务容量测量
B.系统资源测量
C.安全监视测量
D.网络流量测量
2.如果向网络发送数据包并不断提高发送速度直至网络饱和,就可以测量网络的最大负载能力,这种测量方式属于()。
A.混合测量
B.主动测量
C.被动测量
D.自动测量
3.有效性、高速测量、准确性和()是对网络测量技术的基本要求
A.实时性
B.隐私性
C.真实性
D.便携性
4.根据测量点的位置,可以分为端系统测量和中间系统测量。
5.单点测量又可分为集中式和分布式控制的测量。
6.ipconfig是Windows操作系统中的一个系统命令,用于显示本机的TCP/IP网络配置值。
7.在网络管理的五大功能领域所涉及的工作,网络测量都起着什么作用?
(1)故障管理:
故障管理是网络管理中最基本的功能之一。
用户都希望有一个可靠的计算机网络,当网络中某个部件出现问题时,网络管理员必须迅速找到故障并及时排除。
(2)计费管理:
用来记录网络资源的使用,目的是控制和检测网络操作的费用和代价,它对一些公共商业网络尤为重要。
(3)配置管理:
配置管理同样重要,它负责初始化网络并配置网络,以使其提供网络服务。
(4)性能管理:
不言而喻,性能管理估计系统资源的运行情况及通信效率情况。
(5)安全管理:
安全性一直是网络的薄弱环节之一,而用户对网络安全的要求有相当高。
8.主动测量方法和被动测量方法的优点和缺点是什么?
(1)主动式测量系统它的构成原理框图如下图所示,这种测量系统的特点是在测量过程中需要从外部向被测对象施加能量。
例如在测量阻抗元件的阻抗值时,必须向阻抗元件施加以电压,供给一定的电能。
(2)被动式测量系统它的构成原理框图如图所示,被动式测量系统的特点是在测量过程中不需要从外部向被测对象施加能量。
例如电压、电流、温度测量、飞机所用的空对空导弹的红外(热源)探测跟踪系统就属于被动式测量系统。
9.常用的网络测试软件有哪些?
它们的主要功能是什么?
(1)ping
ping命令主要用于测试本主机和目标主机的连通性。
(2)traceroute
该命令用于实现路由跟踪。
(3)netstat
当网络连通之后,可以利用netstat命令查看网络当前的连接状态。
(4)arp
可以使用arp命令配置并查看Linux系统的arp缓存。
第6章网络故障管理
1.大部分的网络是基于()构建的,网络系统管理员在网络故障排除时,可以参考它的分层思想。
A.IPX协议
B.TCP/IP协议
C.IEEE协议
D.AppleTalk协议
2.数据链路层的故障主要表现在通信双方的()封装协议是否一致
A.四层
B.二层
C.一层
D.三层
3.电缆测试仪是针对OSI模型的第()层设计的。
A.一层
B.四层
C.三层
D.二层
4.网卡硬件故障属于链路故障。
5.数字电压表的工作方式是通过电缆定时发送脉冲,监听反射回来的信号。
6.端口扫描工具是一种可以检测操作系统上的端口,并记录被扫描端口状态的应用程序。
7.描述网络故障排查流程。
第1步:
检查网络配置
第2步:
测试名称解析
第3步:
验证网络路径
第4步:
测试远程主机的响应能力
第5步:
测试远程服务
8.网络故障可以大致分为哪些?
(1)线路故障
(2)配置故障
(3)协议故障
(4)端口故障
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络系统管理与维护 国家 开放 大学 网络 系统管理 维护 章节 自测 参考答案