最新消息:可做奥鹏等各院校作业论文,答案请联系QQ/微信:18866732

国开23秋《网络系统管理与维护》机考网考期末复习资料【参考答案】

单项选择题(共10题,共40分)

1. Windows备份工具支持的备份类型主要有:正常备份、( )备份、增量备份、每日备份等。

2. ( )是一系列网络管理规范的集合,包括:协议、数据结构的定义和一些相关概念,目前已成为网络管理领域中事实上的工业标准。

3. ( )允许用户在指定的时间段内以数据包为单位查看指定协议的数据,对这些数据包的原始数据位和字节解码,并能依据其对该数据包所用协议的理解提供综合信息。

4. 在制定组策略时,可以把组策略对象链接到( )上。

5. 在活动目录中,所有被管理的资源信息,例如:用户账户、组账户、计算机账户、甚至是域、域树、域森林等,统称为( )。

6. 常见的备份工具有( )。

7. 在事件查看器中,( )日志用来记录与网络安全有关的事情。例如:用户登录成功或失败、用户访问NTFS资源成功或失败等。

8. 防火墙客户端不能安装在( )操作系统上。

9. ( )是最简单实用的服务器监视工具。利用它,管理员可以迅速获得简要的系统信息,例如:应用程序、进程、性能、联网和用户等。

10. 在一个Windows域中,成员服务器的数量为( )

多项选择题(共2题,共10分)

1. 在ISO的网络安全体系结构中定义的安全服务有: 、 和

2. 网络系统管理与维护的基本功能有: 、 、 。

判断题(共8题,共20分)

1. 在一个组织单位中可以包含多个域。

2. 防火墙客户端不支持身份验证。

3. 目录服务恢复模式只能在域控制器上使用。

4. 管理员审批补丁的方式有:手动审批和自动审批。

5. 网络故障诊断是以网络原理、网络配置和网络运行的知识为基础,从故障现象入手,以网络诊断工具为手段获取诊断信息,确定网络故障点,查找问题的根源并排除故障,恢复网络正常运行的过程。

6. Web代理客户端不支持DNS转发功能。

7. 在一个域上可以同时链接多个GPO。

8. 如果由于安装了错误的显卡驱动程序或者设置了错误的分辨率而导致无法正常显示的话,则可以选择“启用VGA模式”进行修复。

操作题(共2题,共20分)

1.在ISA Server上,管理员需要创建发布规则,以允许外部用户访问内部的电子邮件服务器,执行收发邮件的工作。其中,内部的邮件服务器安装在计算机PC1(IP地址:192.168.1.1);ISA Server连接内部的网卡IP地址为:192.168.1.200,连接外部的网卡IP地址为:131.107.1.200。

要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。

【操作步骤】:

步骤1:国家开放大学2023年春《网络系统管理与维护》机考网考期末复习资料参考答案

步骤2:在“欢迎使用新建邮件服务器发布规则向导”画面中输入发布规则的名称,例如:发布内部邮件服务器,然后单击【下一步】。

步骤3: 国家开放大学2023年春《网络系统管理与维护》机考网考期末复习资料参考答案步骤4:国家开放大学2023年春《网络系统管理与维护》机考网考期末复习资料参考答案

步骤5:在弹出的窗口中指定内部邮件服务器的IP地址,这里应该输入PC1的IP地址:192.168.1.1,然后单击【下一步】。

步骤6: 国家开放大学2023年春《网络系统管理与维护》机考网考期末复习资料参考答案

步骤7:出现“正在完成新建邮件服务器发布规则向导”画面时,单击【完成】。

在ISA Server上创建“允许传出的Ping流量”的访问规则,从而允许内部网中的用户可以使用Ping命令去访问外部网中的计算机。

要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。

【操作步骤】:

步骤1:国家开放大学2023年春《网络系统管理与维护》机考网考期末复习资料参考答案

步骤2:在“欢迎使用新建访问规则向导”画面中输入访问规则的名称,例如:允许传出的Ping流量,然后单击【下一步】。

步骤3:国家开放大学2023年春《网络系统管理与维护》机考网考期末复习资料参考答案

步骤4:在“协议”窗口中,单击下拉式箭头,选择“所选的协议”。

步骤5:国家开放大学2023年春《网络系统管理与维护》机考网考期末复习资料参考答案步骤6:国家开放大学2023年春《网络系统管理与维护》机考网考期末复习资料参考答案步骤7:国家开放大学2023年春《网络系统管理与维护》机考网考期末复习资料参考答案

步骤8:在“用户集”的画面中,选择 “所有用户”。接着,单击【下一步】。

步骤9:在“正在完成新建访问规则向导”画面中,单击【完成】。

步骤10 :在弹出的警告窗口中,单击【应用】按钮,使该访问规则生效。

配伍题(共1题,共10分)

1

网络管理

B

负责分析和统计历史数据,建立性能基线和性能分析的模型,预测网络性能的长期趋势。

性能分析

A

规划、监督、控制网络资源的使用和网络的各种活动,以使网络的性能达到最优。

组织单位

E

域中存储活动目录数据库的计算机。

域控制器

C

破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

计算机病毒

D

一种容器类的活动目录对象。

网络系统管理与维护 2

单项选择题(共10题,共40分)

1. 在事件查看器中,( )日志记录应用程序所产生的错误、警告或者提示。例如:如果应用程序执行非法操作,系统会停止运行该应用程序,并把相应的事件记录到相应的日志中。

2. 在一个Windows域中,更新组策略的命令为:( )

3. ( )是针对OSI模型的第1层设计的,它只能用来测试电缆而不能测试网络的其它设备。

4. 常见的备份工具有( )。

5. 在活动目录中,所有被管理的资源信息,例如:用户账户、组账户、计算机账户、甚至是域、域树、域森林等,统称为( )。

6. 如果安装了错误的调制解调器驱动程序,Windows操作系统无法正常启动,那么应该进入( )进行恢复。

7. 在一个Windows域中,域控制器的数量为( )。

8. Windows备份工具支持的备份类型主要有:( )备份、国开形考答案open5.net或联系QQ/微信:18866732

9. 在安装防火墙时,需要安装( )软件。

10. 在制定组策略时,可以把组策略对象链接到( )上。

多项选择题(共2题,共10分)

1. 活动目录的主要特点有:()等。

2. 活动目录的优点是:()。

判断题(共8题,共20分)

1. 目录服务恢复模式仅在域控制器上使用。

2. 在一个域中不能包含组织单位。

3. 基本的网络测试命令有:Ping命令、Tracert命令、Show命令和Debug命令等。

4. Web代理客户端支持DNS转发功能。

5. 在一个Windows域中,可以把链接在一个组织单位上的GPO链接到另一个组织单位上。

6. 在一个组织单位上不可以同时链接多个GPO。

7. WSUS服务的部署方案主要有:单服务器方案和链式方案。

8. 防火墙客户端支持身份验证。

操作题(共2题,共20分)

1. 假设在域abc.com中有一个“研发部”OU,在该OU中有5个用户账户:user1、user2、user3、user4和user5。域管理员需要设置一条组策略,使得“研发部”OU中的所有用户登录到域以后,在自己的“开始”菜单中找不到“运行”命令。

要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。

【操作步骤】:

步骤1:D步骤2:A步骤3:C

步骤4:右击刚刚创建的GPO,然后在快捷菜单中单击“编辑”。步骤5:B

步骤6:在对话框中,选中“已启用”,然后单击【确定】。

1. 在ISA Server上,管理员需要创建发布规则,把内部的Web服务器发布出来,以允许外部用户访问。其中,内部的Web服务器安装在计算机PC1(IP地址:192.168.1.1)上;ISA Server连接内部的网卡IP地址为:192.168.1.200,连接外部的网卡IP地址为:131.107.1.200。

要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。

【操作步骤】:

步骤1:D

步骤2:在“欢迎使用新建Web发布规则向导”画面中输入发布规则的名称,例如:发布内部Web服务器,然后单击【下一步】。

步骤3B

步骤4:由于只发布一个Web网站,所以选择“发布单个网站或负载平衡器”,然后单击【下一步】。

步骤5:在弹出的窗口中,选择HTTP方式,然后单击【下一步】。

步骤6:C

步骤7:在弹出的窗口中,在“路径”一项保留为空白,即:发布整个网站。然后,单击【下一步】。

步骤8:A

步骤9:在弹出的窗口中选择合适的Web侦听器,以便通过此侦听器来侦听Internet用户的访问请求。

步骤10:由于不需要身份验证,因此选择“无委派,客户端无法直接进行身份验证”,然后单击【下一步】。

步骤11:在弹出的窗口中,保留默认的“所有用户”,然后单击【下一步】。

步骤12:出现“正在完成新建Web发布规则向导”画面时,单击【完成】按钮。

配伍题(共1题,共10分)

1.

故障管理

E

记录用户使用计算机网络系统进行各种活动的过程,记录系统产生的各类事件。

用户策略

C

限制与被管理对象建立联系、限制对被管理对象的操作、控制管理信息的传输。

审计技术

A

应用于用户账户的组策略

源代码病毒

D

攻击高级语言编写的程序,在程序编译前插入到源程序中,经编译成为合法程序的一部分。

访问控制

B

当网络运行出现异常(故障)时,能够迅速找到故障的位置和原因,对故障进行检测、诊断、隔离和纠正,以恢复网络的正常运行

网络系统管理与维护 3

单项选择题(共10题,共40分)

1. 一旦把内部网络中的计算机配置成为Web代理客户端,它们将只能够把本地用户访问Internet的( )对象的请求提交给ISA Server,由ISA Server代为转发。

2. 域管理员可以使用( )对域中的某一部分对象进行单独的管理。

3. 在一个Windows域中,成员服务器的数量为( )

4. ( )是一种电子设备,用来测量并连续显示信号的电压及信号的波形。

5. 在一个Windows域中,至少需要( )台域控制器。

6.在事件查看器中,( )日志记录Windows操作系统自身产生的错误、警告或者提示。例如:当驱动程序发生错误时,这些事件将被记录到上述日志中。

7. ( )病毒是一种寄生在磁盘引导区的计算机病毒,它用病毒的全部或部分取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其它地方

8. 在组策略中,计算机策略仅对( )生效

9. 在一个Windows域中,更新组策略的命令为:( )。

10. 常见的备份工具有( )

多项选择题(共2题,共10分)

1. 计算机病毒的特征有: 、 和 。

2. 在一个域中,计算机的角色有: 、 和 。

判断题(共8题,共20分)

1. 在设置组策略时,当父容器的组策略设置与子容器的组策略设置没有冲突时,子容器会继承父容器的组策略设置。

2. 网络管理员不需要经常对网络系统的各方面性能进行监视。

3. 网络故障诊断是以网络原理、网络配置和网络运行的知识为基础,从故障现象入手,以网络诊断工具为手段获取诊断信息,确定网络故障点,查找问题的根源并排除故障,恢复网络正常运行的过程。

4. 目录服务恢复模式可以在域中任何一台计算机上使用。

5. 防火墙客户端支持DNS转发

6. SecureNAT客户端支持身份验证。

7. 在一个组织单位中可以包含多个域。

8. 在一个组织单位上可以同时链接多个GPO。

操作题(共2题,共20分)

1.在ISA Server上,管理员需要创建发布规则,以允许外部用户访问内部的电子邮件服务器,执行收发邮件的工作。其中,内部的邮件服务器安装在计算机PC1(IP地址:192.168.1.1);ISA Server连接内部的网卡IP地址为:192.168.1.200,连接外部的网卡IP地址为:131.107.1.200。

要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。

步骤1:国家开放大学2023年春《网络系统管理与维护》机考网考期末复习资料参考答案

步骤2:在“欢迎使用新建邮件服务器发布规则向导”画面中输入发布规则的名称,例如:发布内部邮件服务器,然后单击【下一步】。

步骤3: 国家开放大学2023年春《网络系统管理与维护》机考网考期末复习资料参考答案步骤4:国家开放大学2023年春《网络系统管理与维护》机考网考期末复习资料参考答案

步骤5:在弹出的窗口中指定内部邮件服务器的IP地址,这里应该输入PC1的IP地址:192.168.1.1,然后单击【下一步】。

步骤6: 国家开放大学2023年春《网络系统管理与维护》机考网考期末复习资料参考答案

步骤7:出现“正在完成新建邮件服务器发布规则向导”画面时,单击【完成】。

【答案选项】

A. 由于希望外部的客户端通过SMTP和POP3的标准端口来访问内部邮件服务器,所以在弹出的窗口中选择“POP3(standard port)”和“SMTP(standard port)”,然后单击【下一步】。

B. 在弹出的窗口中,选择“外部”网络,然后单击【地址】按钮。然后,在弹出的窗口中选择“在此网络上选择的IP地址”,从“可用的IP地址”中选择一个IP地址(即:131.107.1.200),然后单击【添加】按钮,把该地址添加到右侧的“选择的IP地址”栏中,再按【确定】按钮即可。

C. 由于希望外部的客户端(而并非外部的邮件服务器)来访问内部邮件服务器,所以在弹出的窗口中选择“客户端访问:RPC、IMAP、POP3、SMTP”,然后单击【下一步】。

D. 在ISA Server的管理控制台中,单击左窗格中的“防火墙策略”,然后单击任务窗格的“任务”选项卡,接着单击“发布邮件服务器”。

文件夹中的内容,备份类型为:正常备份,备份文件存储在:C:/movie_bk.bkf。

要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的步骤中,从而把步骤补充完整。

【操作步骤】:

步骤1:单击“开始”→“程序”→“附件”→“系统工具”→“备份”。

步骤2:在图中,清除“总是以向导模式启动”复选框,然后单击“高级模式”。

步骤3:在弹出的对话框中,单击【备份向导(高级)】按钮,然后在弹出的“欢迎使用备份向导”窗口中单击【下一步】。

步骤4: 国家开放大学2023年春《网络系统管理与维护》机考网考期末复习资料参考答案步骤5:国家开放大学2023年春《网络系统管理与维护》机考网考期末复习资料参考答案

步骤6:在弹出的窗口中,单击【浏览】按钮,设置备份文件的名称和存储地点。

步骤7:国家开放大学2023年春《网络系统管理与维护》机考网考期末复习资料参考答案

步骤8:在弹出的窗口中,可以看到备份文件的名称和存储地点。如果没有问题,单击【下一步】。

步骤9:在弹出的窗口,单击【高级】按钮。

步骤10:国家开放大学2023年春《网络系统管理与维护》机考网考期末复习资料参考答案

步骤11:为了保证备份数据的可靠性,可以选中“备份后验证数据”。然后,单击【下一步】。

步骤12:在这里,选择“替换现有备份”。然后,单击【下一步】。

步骤13:在这里,选择“现在”。然后,单击【下一步】。

步骤14:在“完成向导”画面中,如果确认没有问题,则单击【完成】按钮。

【答案选项】:

A. 在“选择要备份的类型”处,单击下拉式箭头,选择备份类型。在这里,选择“正常”备份。然后,单击【下一步】。

B. 在弹出的窗口中,选择要备份的C:/movie文件夹,然后单击【下一步】。

C. 在弹出的对话框中,选择存储地点,然后指定备份文件名称。在这里,把文件备份到C:/movie_bk.bkf文件中。然后,单击【保存】。

D. 在弹出的对话框中,选择“备份选定的文件、驱动器或网络数据”,然后单击【下一步】。

配伍题(共1题,共10分)

1.

配置管理

a

定期对网络系统进行安全性分析,及时发现网络系统中的薄弱环节和漏洞,最大限度地保证网络系统的安全。

计算机策略

b

组策略的载体

组策略对象

c

在网络建立、扩充、改造和运行的过程中,对网络的拓扑结构、资源配备、使用状态等配置信息进行定义、检测和修改,使其能够提供正常的网络服务。

嵌入型病毒

d

应用于计算机账户的组策略

网络漏洞检测技术

e

将自身嵌入到现有程序中,把计算机病毒的主体程序与其攻击的对象以嵌入的方式链接。

网络系统管理与维护 4

单项选择题(共10题,共40分)

1. ( ) 是一种可以对域中的某一部分对象进行单独管理的容器

2. 常见的备份工具有( )。

3. 在活动目录中,所有被管理的资源信息,例如:用户账户、组账户、计算机账户、甚至是域、域树、域森林等,统称为( )。

4. ( )是微软公司推出的用于局域网内计算机有关操作系统、应用软件等补丁管理的一种服务器软件,它可以快速、方便地为网络中每台运行Windows操作系统的计算机分发操作系统和应用软件的补丁。

5. 防火墙客户端能够安装在( )操作系统上。

6. 如果安装了错误的调制解调器驱动程序,Windows操作系统无法正常启动,那么应该进入( )进行恢复。

7. ( )病毒是一种寄生在磁盘引导区的计算机病毒,它用病毒的全部或部分取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其它地方。

8. 在组策略中,用户策略仅对( )生效。

9. ( )是一种插入到软件中并能对运行中出现的软件错误进行修改的程序编码,往往是在漏洞被发现后由软件开发商开发和发布的。

10. ( )是针对OSI模型的第1层设计的,它只能用来测试电缆而不能测试网络的其它设备。

多项选择题(共2题,共10分)

1. 防火墙的部署方案主要有: 、 和 。

2. 计算机病毒的危害主要表现为: 、 和 等。

判断题(共8题,共20分)

1. 默认时,当父容器的组策略设置与子容器的组策略设置发生冲突时,父容器的组策略设置最终生效。

2. 管理员审批补丁的方式有:手动审批和自动审批。

3. 一个GPO可以同时被链接到多个组织单位上。

4. 如果由于安装了错误的显卡驱动程序或者设置了错误的分辨率而导致无法正常显示的话,则可以选择“启用VGA模式”进行修复。

5. Windows自带的备份工具既可以备份本机的系统状态也可以备份远程计算机的系统状态。

6. 目录服务恢复模式只能在域控制器上使用。

7. Web代理客户端支持身份验证。

8. CIH病毒是一种危害性很小的病毒。

操作题(共2题,共20分)

1.假设在域abc.com中有一个“研发部”OU,在该OU中有5个用户账户:user1、user2、user3、user4和user5。域管理员需要设置一条组策略,使得“研发部”OU中的所有用户登录到域以后,在自己的“开始”菜单中找不到“运行”命令。

要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。

【操作步骤】:

步骤1: 国家开放大学2023年春《网络系统管理与维护》机考网考期末复习资料参考答案步骤2: 国家开放大学2023年春《网络系统管理与维护》机考网考期末复习资料参考答案步骤3: 国家开放大学2023年春《网络系统管理与维护》机考网考期末复习资料参考答案

步骤4:右击刚刚创建的GPO,然后在快捷菜单中单击“编辑”。

步骤5: 国家开放大学2023年春《网络系统管理与维护》机考网考期末复习资料参考答案

步骤6:在对话框中,选中“已启用”,然后单击【确定】。

【答案选项】

A. 右击“研发部”OU,然后在快捷菜单中单击“创建并链接GPO”。

B. 在组策略编辑窗口中,单击“用户配置”→“管理模板”→“任务栏和[开始]菜单”→双击“从[开始]菜单中删除‘运行’菜单”组策略。

C. 在“新建GPO”画面的“名称”处,为该GPO命名,例如:“研发部”OU的GPO,然后单击【确定】。

D. 单击“开始”→“程序”→“管理工具”→“组策略管理”。

1.备份计算机上C:/movie文件夹中的内容,备份类型为:正常备份,备份文件存储在:C:/movie_bk.bkf。

要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的步骤中,从而把步骤补充完整。

【操作步骤】:

步骤1:单击“开始”→“程序”→“附件”→“系统工具”→“备份”。

步骤2:在图中,清除“总是以向导模式启动”复选框,然后单击“高级模式”。

步骤3:在弹出的对话框中,单击【备份向导(高级)】按钮,然后在弹出的“欢迎使用备份向导”窗口中单击【下一步】。

步骤4: 国家开放大学2023年春《网络系统管理与维护》机考网考期末复习资料参考答案步骤5:国家开放大学2023年春《网络系统管理与维护》机考网考期末复习资料参考答案

步骤6:在弹出的窗口中,单击【浏览】按钮,设置备份文件的名称和存储地点。

步骤7:国家开放大学2023年春《网络系统管理与维护》机考网考期末复习资料参考答案

步骤8:在弹出的窗口中,可以看到备份文件的名称和存储地点。如果没有问题,单击【下一步】。

步骤9:在弹出的窗口,单击【高级】按钮。

步骤10:国家开放大学2023年春《网络系统管理与维护》机考网考期末复习资料参考答案

步骤11:为了保证备份数据的可靠性,可以选中“备份后验证数据”。然后,单击【下一步】。

步骤12:在这里,选择“替换现有备份”。然后,单击【下一步】。

步骤13:在这里,选择“现在”。然后,单击【下一步】。

步骤14:在“完成向导”画面中,如果确认没有问题,则单击【完成】按钮。

【答案选项】:

A. 在“选择要备份的类型”处,单击下拉式箭头,选择备份类型。在这里,选择“正常”备份。然后,单击【下一步】。

B. 在弹出的窗口中,选择要备份的C:/movie文件夹,然后单击【下一步】。

C. 在弹出的对话框中,选择存储地点,然后指定备份文件名称。在这里,把文件备份到C:/movie_bk.bkf文件中。然后,单击【保存】。

D. 在弹出的对话框中,选择“备份选定的文件、驱动器或网络数据”,然后单击【下一步】。

配伍题(共1题,共10分)

1.

访问控制技术

a

对网络系统资源的吞吐量、使用率、时延、拥塞等系统性能进行分析,实现网络性能的监控和优化。

性能管理

b

把自己的程序加入或取代部分操作系统的功能,具有很强的破坏性,可以导致整个系统的瘫痪。

操作系统型病毒

c

采用防火墙等技术将内部网络与外部网络分开,对内部网络进行保护。

内外网隔离技术

d

通过为用户和用户组赋予一定的权限,控制用户和用户组对目录、子目录、文件和其它资源的访问,以及指定用户对这些文件、目录、设备所能够执行的操作。

入侵检测

e

对各种入侵行为的发现与报警,是一种通过观察通信行为、根据安全日志或审计数据来检测入侵的技术。

2488网络系统管理与维护-0006

单选题(共10题,共40分)

1. 类似于用户的增减、设备的维修或更新、新技术的应用等事件,属于( )范畴。

2. 上网行为管理的主要功能包含:( )、网络应用控制、带宽流量管理、信息收发审计、用户行为分析、上网人员管理。

3. 电缆测试仪是针对OSI模型的第( )层设计的。

4. ( )是一种网络监测功能,可以收集流入和流出网络接口的IP数据包。

5. ( )是指入侵者伪装成为某个受信任的网站,如把自己伪装成用户使用的网上银行页面,要求用户更新自己的财务信息,如登录用户名、信用卡号码、消费密码等,进而获得用户的私人数据。

6. ( )通常设置在企业内部网络中客户端与外部网络中服务器之间,它会暂存客户端发来的请求,并由自己发出这些请求。

7. 灾难恢复需求分析能力包括对风险分析、( )和灾难恢复目标制定3个方面,对其分析结果进行评估,以确保企业灾难恢复需求分析的结论符合企业业务恢复要求。

8. 每年99.9%的服务可用性意味着数据和服务每年的计划外停机时间不得超过0.1%,以一年365天,每天24小时为例,一年的停机时间不得超过( )。

9. 数据管理功能包括基于数据管理和( )管理。

10. 输入netstat ( )命令,则显示活动的TCP连接、地址和端口号(以数字形式表示)。

多选题(共2题,共10分)

1. 目前网络存在的威胁主要表现:非授权访问、信息泄漏、破坏数据完整性、( )和( )。

2. 网络测量的功能按照测量对象,可分为三大类:( )。

判断题(共10题,共20分)

1. 如果KDC出现故障,那么客户端将无法请求票据并访问网络资源。

2. 数据保密性服务与公证机制具有相关性。

3. 按照防火墙实现的技术不同,可以分为硬件防火墙和软件防火墙。

4. PPP协议是一种传输层协议,被设计用于点对点连接中传递数据,使用用户名和密码进行验证,并协调两个设备使用的网络协议。

5. IPsec有两种工作模式:传输模式和隧道模式。

6. 计费管理为网络资源成本计算和收费提供依据,它记录网络资源的使用情况、提出计费报告、为网络资源的使用核算成本和提供收费依据。

7. 密码策略用来设置帐户密码的安全性要求,如用户名的使用期限、长度和复杂性。

8. 与LAN-Base结构相比,LAN-Free结构让多台服务器共享备份介质,备份数据不再经过局域网,而直接从磁盘阵列传到备份介质内。

9. 带宽通常表示网络传输路径或链路的传输容量,即数据包的传输速度。

10. 大部分的网络是基于TCP/IP协议构建的,网络系统管理员在排除网络故障时,可以参考TCP/IP协议的分层思想。( )

操作题(共2题,共20分)

1.在一台安装了Windows操作系统的服务器Server2上,管理员需要创建一个帐户策略,以确保用户密码长度最小值为8字符。

要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。

【操作步骤】:

步骤1:(B)

步骤2:在左侧导航栏中,展开“帐户密码”->(C)
步骤3:在右侧窗格中,右击(A)并单击“属性”

步骤4:在弹出的对话框中,在文本框中输入(F)然后单击“确定”。

步骤5:关闭“本地安全策略”窗口。

【答案选项】

A.密码长度最小值。

B.登录服务器Server2,在桌面左下角右击“Win图标”→“运行”,在弹出的“运行”对话框中输入secpol.msc,单击“确定”。

C.密码策略。D. 已启用。E. 密码必须符合复杂性要求。F.8。

1.在一台安装了Windows操作系统的服务器Server8上,管理员需要创建一个防火墙规则:拒绝此服务器(Server8)访问任何远程计算机的443端口的访问。

要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。

【操作步骤】:

步骤1:(D)
步骤2:在左侧导航栏中,右击“出站规则”并单击“新建规则”。在“规则类型”对话框中,选择“自定义”选项,单击“下一步”。

步骤3:在“程序”对话框中,单击“下一步”。

步骤4:(F)
步骤5:在“作用域”对话框中,单击“下一步”。

步骤6:(A )

步骤7:在“配置文件”对话框中,单击“下一步”。

步骤8:(B)

【答案选项】

A. 在“操作”对话框中,选中“阻止连接”选项,单击“下一步”。

B. 在“名称”对话框中,输入规则名称后,单击“下一步”。

C. 在“协议和端口”对话框中,选择“协议类型:TCP”、“本地端口:特定端口、443”,单击“下一步”。

D. 登录服务器Server8,在桌面左下角右击“Win图标”→“运行”,在弹出的“运行”对话框中输入wf.msc,单击“确定”。

E. 登录服务器Server8,在桌面左下角右击“Win图标”→“运行”,在弹出的“运行”对话框中输入firewall.cpl,单击“确定”。

F. 在“协议和端口”对话框中,选择“协议类型:TCP”、“远程端口:特定端口、443”,单击“下一步”。

配伍题(共1题,共10分)

1.请为选择器①-⑤选择右侧最合适的解释,将配对好的a-e填写到括号中

蠕虫

a

入侵者可以拦截网络中正常的通信数据,并修改和控制通信双方的TCP会话,而通信的双方却毫不知情,入侵者就可以使用抓包软件查看双方的通信内容。

特洛伊木马

b

把自己伪装成为善意应用程序(进程)的恶意软件程序。

中间人攻击

c

是指入侵者可以向网络中发送大量的无用数据包,使网络设备(如交换机)满负荷或超负荷运行,导致网络性能下降,甚至瘫痪。

泛洪

d

入侵者利用或操控企业内部人员,获取他们所需要的信息,包括电话诈骗;试图套出公司员工的名字和口令;伪装成为合法人员。

社会工程攻击

e

可以占领计算机的内存空间,以自我复制的方式从一台计算机通过网络蔓延到另一台计算机。

2488网络系统管理与维护-0007

单选题(共10题,共40分)

1. 故障管理包括( )、隔离故障和纠正故障3个方面。

正确答案:故障检测

2. Windows操作系统中的密码必须符合复杂性要求,定义的帐户密码至少有( )个字符的长度。

正确答案:6

3. 数据链路层的故障主要表现在通信双方的( )封装协议是否一致。

正确答案: 二层

4. 计费管理可以用来确定网络中每一种服务的价值,包括( )类服务、软件类服务和人工服务。

正确答案:硬件

5. ( )是把自己伪装成为善意应用程序(进程)的恶意软件程序。

正确答案:特洛伊木马

6. 国际标准化组织于1989年发布了《信息处理系统-开放系统互联-基本参考模型 第2部分:安全体系结构》来定义网络安全体系结构。在该体系结构中提出了以下( )类安全服务。

正确答案:五

7. ( )是建立在SAN基础上的解决方案,是指数据无须通过局域网而直接进行备份。

正确答案:不依赖局域网(LAN-Free)结构

8. 备份系统的组件包括:备份管理系统、备份客户端、( )和备份介质。

正确答案:备份网络

9. 基础数据分析包括三方面功能:基本统计功能、( )和数据关联分析。

正确答案:性能趋势预测

10. ( )命令用来跟踪源与目标节点之间的所有路由器。

多选题(共2题,共10分)

1. 计算机病毒具有的特征包括:传染性、隐蔽性、潜伏性、( )和( )。 破坏性 针对性

2. TCP/IP网络性能指标可以从物理层、数据链路层、( )、传输层和( )5个层次来分析。 网络层 应用层

判断题(共10题,共20分)

1. VPN服务器可以作为RADIUS体系中的网络接入服务器。( )T

2. 认证(Authentication)是对用户的身份进行验证,判断其是否为合法用户。授权(Authorization)是对通过认证的用户,授权其可以使用哪些服务。计账(Accounting)是记录用户使用网络服务的资源情况,这些信息将作为计费的依据。( )T

3. 代理服务器通常设置在企业内部网络中客户端与外部网络中服务器之间,它会暂存客户端发来的请求,并由自己发出这些请求。( )T

4. 如果KDC出现故障,那么客户端将无法请求票据并访问网络资源。( )T

5. RC4属于非对称加密算法。( )F

6. SNMP的Trap报文用于代理主动向管理站通告重要事件。( )T

7. Windows操作系统内置的Guest用户帐户,主要针对临时使用计算机的用户,对操作系统拥有极为有限的访问权限和权利。( )T

8. 恢复点目标(Recovery Point Object,RPO)是指故障后恢复数据和服务上线所需的时间量。( )F

9. 链路带宽是指源节点到目的节点之间性能最低的链路所能达到的最大传输速度,也就是该传输路径所能提供给一个业务流的最大传输速度。( )F

10. 网络链路的问题通常是由网卡、跳线、信息插座、交换机、UPS等设备和服务配置引起的。( )F

操作题(共2题,共20分)

1.在一台安装了Windows操作系统的服务器Server6上,管理员需要创建一个帐户策略,以实现用户在20分钟内输错7次密码后,其帐户被自动锁定20分钟。

要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。

【操作步骤】:

步骤1:登录服务器Server6,在桌面左下角右击“Win图标”→“运行”,在弹出的“运行”对话框中输入secpol.msc,单击“确定”。

步骤2:在左侧导航栏中,展开“帐户密码” ,然后单击“帐户锁定阈值”。

步骤3:在右侧窗格中,右击(A)并单击“属性”

步骤4:在弹出的对话框中,在文本框中输入(E)然后单击“确定”。在“建议的数值改动”对话框中,单击“确定”。

步骤5:在右侧窗格中,右击(F)并单击“属性”。

步骤6:在弹出的对话框中,在文本框中输入(B)然后单击“确定”。在“建议的数值改动”对话框中,单击“确定”。

步骤7:关闭“本地安全策略”窗口。

【答案选项】

A.帐户锁定阈值。B.20。

C.帐户锁定策略。D.登录服务器Server6,在桌面左下角右击“Win图标”→“运行”,在弹出的“运行”对话框中输入secpol.msc,单击“确定”。E.7。F.帐户锁定时间。

1 换位加密能够按照一定的规律重排字母的顺序。例如,以LUCKY作为密钥(在字母表中的出现顺序为34125),对明文HELLOWORLD进行加密,会得到密文LRLLHWEOOD,如下表所示。

密钥LUCKY字母表中的顺序34125明文HELLOWORLD密文LR(C列)LL(K列)HW(L列)EO(U列)OD(Y列)

请参考上述加密方法,以TONY作为密钥,将明文HAPPYNEWYEAR转换为密文:P(D)A(F)H(A) P(B) 要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。

【答案选项】

A.YY。B.WR。C.WY。D.EA。E.EN。F.NE。

配伍题(共1题,共10分)

1.请为选择器①-⑤选择右侧最合适的解释,将配对好的a-e填写到括号中

数字电压表

a

可以在网络中的每一帧中提供应用层、传输层、网络层和数据链路层信息。

时域反射计

b

可用于进行链路连通性测试,可以测量诸如交直流电压、电流、电阻、电容以及电缆连续性等参数,利用这些参数可以检测物理连通性。

电缆测试仪

c

可以对所连接的网络进行网络监视,判断网络运行是否正常,还可以进行协议分析,能够对网络上的协议或者通信问题进行故障诊断。

协议分析仪

d

可用于确定电缆断开的具体位置。通过电缆定时发送脉冲,监听反射回来的信号。

网络管理软件

e

针对OSI模型的第一层设计的,它只能用来测试电缆而不能测试网络的其他设备。

2488网络系统管理与维护-0001

单选题(共10题,共40分)

1. ( )负责向被管理对象发出管理操作指令,并接收来自代理的通告信息。

A 管理站

B 代理

C 管理信息库

D SNMP

2. 帐户锁定策略用来设置锁定用户帐户的方式,如( )、帐户锁定的持续时间以及解锁帐户的方法。

A 帐户密码历史

B 帐户禁用期限

C 帐户激活次数

D 帐户锁定阈值

3. 网络故障排查流程:描述网络故障现象、收集可能的网络故障原因信息、( )、网络故障分析、事后记录和总结。

A 联系网络管理员

B 建立诊断计划

C 立即修改当前配置

D 查看日志

4. 住宅的宽带接入服务,当用户订购服务之后,可以按月或按年支付费用,并随意访问Internet。这种计费方式属于( )的计费。

A 基于时间

B 基于服务

C 统一费用

D 基于网络流量

5. 经典的加密方法,主要包括:替换加密、换位加密和( )。

A 一次性填充

B 散列值

C 奇偶校验

D 报文摘要

6. 入侵者试图通过将数据包的源IP伪装成为一个受信任计算机的IP地址,并借此访问企业内部网络中的资源。此种入侵手段被称为( )。

A IP欺骗

B ARP欺骗

C 泛洪攻击

D 拒绝服务攻击

7. 在一些大型的备份管理系统中,备份服务管理服务器通常由备份服务器和( )组成。

A 介质服务器

B 备份介质

C 文件服务器

D 备份文件

8. ( )是以最近一次备份为基准,对最近一次备份后到进行此种备份的这段时间内,发生变化的数据进行备份。

A 完全备份

B 差异备份

C 副本备份

D 增量备份

9. 主动测量方法可以利用TCP/IP协议中的( )、TCP、UDP等协议来发送探测数据包进行测量。

A ICMP

B ARP

C IPX

D AppleTalk

10. ( )会向网络中发送特定的探测数据包,网络系统管理员通过对探测数据包所受网络影响而发生特性变化的分析,得到网络状态和性能参数。

A 被动测量

B 主动测量

C 单点测量

D 协作式测量

多选题(共2题,共10分)

1. PPP身份验证方法包括( )。

A IPSec

B PAP

C EAP

D CHAP

E TLS

2. 在Windows资源监视器中,可以查看到的选项卡包括:( )、( )、内存、磁盘、( )。

A 概述

B 服务

C CPU

D 网络

E 详细信息

判断题(共10题,共20分)

1. 病毒是通过磁盘、网络等媒介传播扩散并能够“传染”其他程序的程序。( )

2. 从Windows 7开始,Windows操作系统才内置了软件防火墙功能。( )

3. 基于主机的入侵检测系统是针对整个网络的入侵检测系统,包括对网络中的所有主机、网络设备进行入侵行为的监测和响应。( )

4. 伪装前的原始数据称为密文,伪装后的数据称为密钥,伪装的过程称为加密,加密在加密密钥的控制下进行。( )

5. “黑客”一词是由英语单词“Cracker”音译而来的,是指专门研究、搜寻计算机漏洞和网络漏洞的计算机爱好者。( )

6. ISO的网络安全体系结构定义了六类安全机制。( ) 7. 当用户访问计算机系统、应用程序、网络资源时,无需进行身份凭据的验证。( )

8. 异步远程复制对应用程序性能的影响最小,而且异地磁盘系统在数据的更新程度也不会有任何延迟。( )

9. 在测量单向时延时,首先应该使测量节点A和测量节点B的时间同步,然后在节点A形成一个64字节的UDP数据包,获取节点A的时间后在包头部加载一个时间戳(A)并立即发出,当节点B完整地接收到这个数据包后,立即获取接收时间(B),则“B减A”的值即为该链路的单向时延。( )

10. 数据包分析工具是一种可以捕获和记录网络数据包的工具,可以帮助网络系统管理员解决网络问题、检查网络安全隐患、显示数据包传输状态、学习网络传输协议。( )

操作题(共2题,共20分)

1.在一台安装了Windows操作系统的服务器Server6上,管理员需要创建一个帐户策略,以实现用户在20分钟内输错7次密码后,其帐户被自动锁定20分钟。

要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。

【操作步骤】:

步骤1:登录服务器Server6,在桌面左下角右击“Win图标”→“运行”,在弹出的“运行”对话框中输入secpol.msc,单击“确定”。

步骤2:在左侧导航栏中,展开“帐户密码” ,然后单击“帐户锁定阈值”。

步骤3:在右侧窗格中,右击 ,并单击“属性”

步骤4:在弹出的对话框中,在文本框中输入 ,然后单击“确定”。在“建议的数值改动”对话框中,单击“确定”。

步骤5:在右侧窗格中,右击 ,并单击“属性”。

步骤6:在弹出的对话框中,在文本框中输入 ,然后单击“确定”。在“建议的数值改动”对话框中,单击“确定”。

步骤7:关闭“本地安全策略”窗口。

【答案选项】

A.帐户锁定阈值。

B.20。

C.帐户锁定策略。

D.登录服务器Server6,在桌面左下角右击“Win图标”→“运行”,在弹出的“运行”对话框中输入secpol.msc,单击“确定”。

E.7。

F.帐户锁定时间。

1.在一台安装了Windows操作系统的服务器Server7上,管理员需要创建一个防火墙规则:拒绝任何远程计算机访问此服务器(Server7)的80端口。

要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。

【操作步骤】:

步骤1:

步骤2:在左侧导航栏中,右击“入站规则”并单击“新建规则”。在“规则类型”对话框中,选择“自定义”选项,单击“下一步”。

步骤3:在“程序”对话框中,单击“下一步”。

步骤4:

步骤5:在“作用域”对话框中,在“此规则应用于哪些本地IP地址”选项下方,选中“下列IP地址”选项,在下方文本框中输入服务器Server7的IP地址,然后单击“添加”;在“此规则应用于哪些远程IP地址”选项下方,选中“任何IP地址”选项,然后单击“下一步”。

步骤6:

步骤7:在“配置文件”对话框中,单击“下一步”。

步骤8:

【答案选项】

A. 在“操作”对话框中,选中“阻止连接”选项,单击“下一步”。

B. 在“名称”对话框中,输入规则名称后,单击“下一步”。

C. 在“协议和端口”对话框中,选择“协议类型:TCP”、“本地端口:特定端口、80”,单击“下一步”。

D. 登录服务器Server7,在桌面左下角右击“Win图标”→“运行”,在弹出的“运行”对话框中输入firewall.cpl,单击“确定”。

E. 登录服务器Server7,在桌面左下角右击“Win图标”→“运行”,在弹出的“运行”对话框中输入wf.msc,单击“确定”。

F. 在“协议和端口”对话框中,选择“协议类型:TCP”、“远程端口:特定端口、80”,单击“下一步”。

配伍题(共1题,共10分)

1.请为选择器①-⑤选择右侧最合适的解释,将配对好的a-e填写到括号中

ICMP

a

采用“三次握手+四次断开”的方式来建立与断开连接。

Frame-Realy

b

是TCP/IP协议族中的网络管理协议,定义了传送管理信息的协议消息格式、管理站和代理之间进行消息传送的规则,能对IP网络中不同类型的设备进行监控和管理。

TCP

c

用于显示本机的TCP/IP网络配置值。

SNMP

d

是TCP/IP协议族中IP层的一个重要协议,提供了差错报告和IP设备间重要信息交换的机制,被广泛应用于网络的管理和主动测量方法之中。

ipconfig

e

一种二层数据帧的封装格式。

①: ②: ③: ④: ⑤:

2488网络系统管理与维护-0002

单选题(共10题,共40分)

1. SNMP报文主要包括:( )报文、GetNextRequest报文、SetRequest报文、GetResponse报文和Trap报文。

A SetNextRequest

B SetResponse

C GetTrap

D GetRequest

2. 在Windows操作系统中,( )能够满足密码的复杂性要求。

A 1234ASDF

B P@s0rd

C 1@qF

D 11223344qqaassdd

3. 数据链路层的故障主要表现在通信双方的( )封装协议是否一致。

A 四层

B 三层

C 二层

D 一层

4. NetFlow通过将数据包中的多个关键字段相结合来定义一个“流”,最初定义了( )个关键字段。

A 五

B 六

C 七

D 四

5. 从宏观角度来看,在使用Kerberos时,一个客户端需要经过( )个步骤来获取服务。

A 2

B 3

C 4

D 5

6. ( )函数被设计用来验证和确保数据完整性。

A 对称加密

B 流加密

C 密码散列

D 非对称加密

7. 基于数据库的复制方式可将远程数据库复制分为实时复制、( )和存储转发复制。

A 快速复制

B 定时复制

C 完整复制

D 差异复制

8. 灾难恢复体系规划设计包括灾难恢复需求分析、策略制定、技术体系规划、( )等方面。

A 风险分析

B 资源规划

C 灾难恢复目标规划

D 备份网络技术

9. 可以使用( )组合键,打开Windows任务管理器。

A Ctrl+Shift+Esc

B Ctrl+Alt+Esc

C Shift+Alt+Esc

D Ctrl+Tab+Esc

10. ( )通常采用便携式测量仪表,在网络中的某个节点上安置测量系统或测量仪表进行测量。

A 集中式测量

B 分布式测量

C 多点测量

D 单点测量

多选题(共2题,共10分)

1. 数据完整性服务,主要涉及:数字签名机制、( )和( )。

A 加密机制

B 数据完整性机制

C 访问控制机制

D 公证机制

E 业务流填充机制

2. TCP/IP网络性能指标可以从物理层、数据链路层、( )、传输层和( )5个层次来分析。

A 管理层

B 表示层

C 会话层

D 网络层

E 应用层

判断题(共10题,共20分)

1. 传统的加密系统是以密钥为基础的,这是一种对称加密方法,也就是说,用户使用同一个密钥加密和解密。( )

2. 抗抵赖性服务可防止发送方与接收方在执行各自操作后,否认各自所做的操作。( )

3. 计算机病毒是一种人为制造的程序,它不会自然产生,而是由精通编程的人精心编制的。( )

4. 常用的加密算法有对称加密算法和非对称加密算法。( )

5. DES算法比RSA算法至少慢100倍。( )

6. 通常可以将网络管理系统分为管理站(Manager)和服务器(Server)两部分。( )

7. 帐户锁定时间,用于指定已锁定的帐户在自动解锁之前保持锁定状态的时长。( )

8. 同步远程复制能够向异地提供最新的数据,但应用程序会因等待写入完成指示而被延迟一段时间。( )

9. netstat命令用于显示TCP连接、当前计算机正在监听的端口、以太网统计信息、IP路由表、IPv4统计信息、IPv6统计信息等。( )

10. 在Cisco公司的交换机上,可以使用show vlan命令查看交换机配置的VLAN相关信息( )

操作题(共2题,共20分)

1. 在一台安装了Windows操作系统的服务器Server5上,管理员需要创建一个帐户策略,以实现用户在30分钟内输错5次密码后,其帐户被自动锁定30分钟。

要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。

【操作步骤】:

步骤1:

步骤2:在左侧导航栏中,展开“帐户密码”,然后单击

步骤3:在右侧窗格中,右击,并单击“属性”

步骤4:在弹出的对话框中,在文本框中输入,然后单击“确定”。在“建议的数值改动”对话框中,单击“确定”。

步骤5:关闭“本地安全策略”窗口。

【答案选项】

A.帐户锁定阈值。

B.30。

C.帐户锁定策略。

D.登录服务器Server5,在桌面左下角右击“Win图标”→“运行”,在弹出的“运行”对话框中输入secpol.msc,单击“确定”。

E.5。

F.帐户锁定时间。

1.在一台安装了Windows操作系统的域控制器服务器Server10上,管理员需要设置Windows防火墙属性:将日志文件的保存路径设置为D:/fw/fw.log。

要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。

【操作步骤】:

步骤1:

步骤2:在左侧导航栏中,右击“本地计算机上的高级安全Windows防火墙”并单击。

步骤3:在弹出的对话框中,单击右侧的“自定义”。

步骤4:在弹出的对话框中,在右侧的文本框中输入“D:/fw/fw.log”,然后单击“确定”。

步骤5:返回上一级对话框,单击“确定”。

步骤6:关闭“高级安全Windows防火墙”窗口。

【答案选项】

A. 日志。

B. 名称。

C. 设置。

D. 登录服务器Server10,在桌面左下角右击“Win图标”→“运行”,在弹出的“运行”对话框中输入wf.msc,单击“确定”。

E. 登录服务器Server10,在桌面左下角右击“Win图标”→“运行”,在弹出的“运行”对话框中输入firewall.cpl,单击“确定”。

F. 属性。

配伍题(共1题,共10分)

1. 请为选择器①-⑤选择右侧最合适的解释,将配对好的a-e填写到括号中

TLS

a

提供代理服务的计算机或其他网络设备。

IPsec

b

是指故障后恢复数据和服务上线所需的时间量。

Proxy Server

c

对SSL进行了改进,用于保证Web通信以及其他流行协议的安全。

CIDF

d

将入侵检测系统分为4个组件:事件产生器、事件分析器、事件数据库、响应单元。

RTO

e

提供的安全功能包括:保密性、完整性、身份验证和安全密钥交换。

①: ②: ③: ④: ⑤:

2488网络系统管理与维护-0003

单选题(共10题,共40分)

1. ( )位于被管理对象中,被管理对象可以是计算机、网络设备、应用程序等。

A 管理站

B 代理

C 管理信息库

D SNMP

2. 在工作组环境中的Windows操作系统,可以使用( )管理器来配置本地计算机的安全策略。

A 本地安全策略

B 安全策略

C 系统安全策略

D 本地策略

3. 电缆测试仪是针对OSI模型的第( )层设计的。

A 四层

B 三层

C 二层

D 一层

4. 计费管理可以用来确定网络中每一种服务的价值,包括( )类服务、软件类服务和人工服务。

A 硬件

B 设备

C 人工

D 协议

5. ( )是一种基于票据(Ticket)的认证方式,其设计目标是通过使用一台中央服务器提供“票据”,而网络中提供资源的服务器和访问资源的客户端之间使用这个“票据”相互识别。

A AAA

B PPP

C 802.1X

D Kerberos

6. PPP协议使用LCP来建立和维护数据链路连接。借助( )在同一条点到点连接上使用多种网络层协议。

A UDP

B TCP

C NCP

D ICMP

7. ( )可以通过软件或硬件来实现,它把存储的文件切成小块,再比较每个小块的区别,然后对重复的数据块只保留一个副本。

A 重复数据删除

B 差异数据删除

C 副本数据删除

D 增量数据删除

8. 国际标准Share78对灾难恢复解决方案从低到高分为( )种不同层次。

A 三

B 五

C 七

D 九

9. 在Windows操作系统的计算机上运行的ping命令会发送4个ICMP回送请求数据包,每个数据包为( )。

A 32比特

B 32字节

C 16字节

D 16比特

10. 按照网络测量点的位置,可以分为端系统测量和( )。

A 被动测量

B 主动测量

C 单点测量

D 中间系统测量

多选题(共2题,共10分)

1. 提供认证、授权和计账功能的标准,包括:( )。

A RADIUS

B ICMP

C EAP

D EIGRP

E TACACS

2. 网络测量的功能按照测量对象,可分为三大类:( )。

A 网络性能测量

B 业务性能测量

C 应用可靠性测量

D 数据库性能测量

E 网络流量测量

判断题(共10题,共20分)

1. 目前,EAP主要应用在有线局域网方面。( )

2. 代理服务器通常设置在企业内部网络中客户端与外部网络中服务器之间,它会暂存客户端发来的请求,并由自己发出这些请求。( )

3. 加密技术的基本思想是伪装信息,使未授权者不能理解它的真实含义。( )

4. IPsec有两种工作模式:传输模式和隧道模式。( )

5. 按照防火墙实现的技术不同,可以分为硬件防火墙和软件防火墙。( )

6. 性能管理的主要内容是对网络系统资源的吞吐量、使用率、时延、拥塞等系统性能进行分析,实现网络性能的监控和优化。( )

7. 上网行为管理是指控制和管理用户对网络的使用,包括对网页访问过滤、网络应用控制、带宽流量管理、信息收发审计、用户行为分析、上网人员管理等。( )

8. 应用数据主要是指保证业务系统正常运行所使用的系统目录、用户目录、系统配置文件、网络配置文件、应用配置文件、存取权限控制等。( )

9. 丢包率是单位时间内传输中丢失的数据包与所有数据包的比值。数据包丢失一般是由网络拥塞引起的,当丢包率超过15%时,可能会导致网络不可用。( )

10. 网络故障大致可以分为4类,即应用故障、协议故障、操作故障和服务故障。( )

操作题(共2题,共20分)

1. 在一台安装了Windows操作系统的服务器Server3上,管理员需要创建一个帐户策略,以确保用户密码最长使用期限为30天。

要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。

【操作步骤】:

步骤1:

步骤2:在左侧导航栏中,展开“帐户密码” ,然后单击

步骤3:在右侧窗格中,右击,并单击“属性”

步骤4:在弹出的对话框中,在文本框中输入,然后单击“确定”。

步骤5:关闭“本地安全策略”窗口。

【答案选项】

A. 密码最长使用期限。

B.登录服务器Server3,在桌面左下角右击“Win图标”→“运行”,在弹出的“运行”对话框中输入secpol.msc,单击“确定”。

C.密码策略。

D. 已启用。

E.密码长度最小值。

F.30。

1.

换位加密能够按照一定的规律重排字母的顺序。例如,以LUCKY作为密钥(在字母表中的出现顺序为34125),对明文HELLOWORLD进行加密,会得到密文LRLLHWEOOD,如下表所示。

密钥LUCKY字母表中的顺序34125明文HELLOWORLD密文LR(C列)LL(K列)HW(L列)EO(U列)OD(Y列)

请参考上述加密方法,以CAT作为密钥,将明文HOWAREYOU转换为密文:OOAWU

要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。

【答案选项】

A. Y。

B. E。

C. C。

D. R。

E. T。

F. H。

配伍题(共1题,共10分)

1.

请为选择器①-⑤选择右侧最合适的解释,将配对好的a-e填写到括号中

网络管理

a

负责分析和统计历史数据,建立性能基线和性能分析的模型,预测网络性能的长期趋势。

性能分析

b

是指对网络的运行状态进行监测和控制,使其能够安全、可靠、高效、经济地为客户提供服务。

SNMP

c

是一种将企业内部网络与外部网络分离的方法,是在企业内部网络和外部网络之间所施加的安全防范系统。

防火墙

d

是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用,并且能自我复制的一组计算机指令或者程序代码。

计算机病毒

e

定义了一系列网络管理规范标准,提供了一个用来监测网络状态、管理配置文件、收集网络数据和检测网络行为的工具。

2488网络系统管理与维护-0004

单选题(共10题,共40分)

1. 性能管理的主要功能包括:性能测量、( )、性能管理控制和提供性能指标。

A 性能诊断

B 性能分析

C 性能检测

D 性能记录

2. Windows系统内置的( )用户帐户属于管理员帐户。

A Administrator

B Power User

C root

D su

3. 网络服务故障主要包括3个方面:服务器硬件故障、网络操作系统故障和( )。

A 人为故障

B 诊断故障

C 网络服务故障

D 文件故障

4. ( )的计费是根据用户在一段时间内所使用的全部网络流量(发送和接收)统计数据来收取用户费用的一种计费方式。

A 基于时间

B 基于服务

C 统一费用

D 基于网络流量

5. 访问控制服务,与( )相关。

A 加密机制

B 数据完整性机制

C 访问控制机制

D 公证机制

6. IPsec有两种工作模式:( )模式和隧道模式。

A 汇聚

B 分发

C 传输

D 接入

7. 每年99.9%的服务可用性意味着数据和服务每年的计划外停机时间不得超过0.1%,以一年365天,每天24小时为例,一年的停机时间不得超过( )。

A 8.76小时

B 8.76分钟

C 4.38小时

D 4.38分钟

8. 从数据用途角度来说,一般可将需要备份的数据分为系统数据、基本数据、应用数据、( )数据。

A 临时

B 永久

C 交换

D 稀疏

9. ( )是Windows操作系统中的一个系统命令,用于显示本机的TCP/IP网络配置值。

A ping

B netstat

C ipconfig

D arp

10. 从网络测量系统的功能角度,网络测量系统的体系结构从底层到高层分别为数据采集层、数据管理层、( )和数据表示层。

A 数据分析层

B 数据传输层

C 数据应用层

D 数据处理层

多选题(共2题,共10分)

1. RSA密钥的长度可以是:( )。

A 128位

B 256位

C 512位

D 1024位

E 2048位

2. 在Windows资源监视器中,可以查看到的选项卡包括:( )、( )、内存、磁盘、( )。

A 概述

B 服务

C CPU

D 网络

E 详细信息

判断题(共10题,共20分)

1. 通常可以把网络信息安全的问题划分为物理层、网络层、数据层和内容层4个层面。( )

2. 需要经过4个会话阶段,才能建立一条完整的PPP链路。( )

3. DES算法比RSA算法至少慢100倍。( )

4. 状态检测防火墙,又称自动包过滤防火墙。( )

5. 计算机病毒危害的“宿主”通常是指正常工作的计算机和网络。( )

6. 网络管理包括五大功能:故障管理、配置管理、计费管理、性能管理和服务管理,简写为FCAPS。( )

7. 标准帐户通常分配给最终用户使用,适用于日常工作,对操作系统拥有一些基本的权限和权利。( )

8. 目前,最常用的备份介质有磁带、硬盘、光盘、云存储等。( )

9. 在Windows操作系统的命令提示符窗口中输入arp-a命令,会显示所有网卡接口的ARP缓存表。( )

10. 数据链路层负责在网络层与传输层之间进行信息传输,数据帧的封装、解封装、差错校验等。( )

操作题(共2题,共20分)

1. 在一台安装了Windows操作系统的服务器Server4上,管理员需要创建一个帐户策略,以确保用户密码最短使用期限为1天。

要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。

【操作步骤】:

步骤1:

步骤2:在左侧导航栏中,展开“帐户密码” ,然后单击

步骤3:在右侧窗格中,右击,并单击“属性”

步骤4:在弹出的对话框中,在文本框中输入,然后单击“确定”。

步骤5:关闭“本地安全策略”窗口。

【答案选项】

A. 密码最短使用期限。

B.登录服务器Server4,在桌面左下角右击“Win图标”→“运行”,在弹出的“运行”对话框中输入secpol.msc,单击“确定”。

C.密码策略。

D. 已启用。

E.密码长度最小值。

F.1。

1. 在一台安装了Windows操作系统的服务器Server14上,管理员需要创建一个防火墙规则:仅拒绝此服务器(Server14)访问任何远程计算机的TCP53端口。

要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。

【操作步骤】:

步骤1:

步骤2:在左侧导航栏中,右击“出站规则”并单击“新建规则”。

步骤3:在“规则类型”对话框中,选择选项,单击“下一步”。

步骤3:在“协议和端口”对话框中,选择“TCP”,在右侧的文本框中输入53,然后单击“下一步”。

步骤4:在“操作”对话框中,选中“阻止连接”选项,单击“下一步”。

步骤5:在“配置文件”对话框中,单击“下一步”。

步骤6:

【答案选项】

A. 特定远程端口。

B. 在“名称”对话框中,输入规则名称后,单击“下一步”。

C.所有远程端口。

D. 登录服务器Server14,在桌面左下角右击“Win图标”→“运行”,在弹出的“运行”对话框中输入wf.msc,单击“确定”。

E. 登录服务器Server14,在桌面左下角右击“Win图标”→“运行”,在弹出的“运行”对话框中输入firewall.cpl,单击“确定”。

F. 端口。

配伍题(共1题,共10分)

1.

请为选择器①-⑤选择右侧最合适的解释,将配对好的a-e填写到括号中

替换加密

a

把明文变为一种编码(如ASCII编码),选择一个等长的随机字符串作为密钥,对二者进行逐位异或运算(两个值不相同,则异或结果为1,否则异或结果为0)得到密文。

换位加密

b

将明文分成64位的块,对每个块进行19次变换(替换和换位),其中16次变换由56位的密钥的不同排列形式控制,最后产生64位的密文块。

一次性填充

c

用一个字母替换另一个字母。

DES

d

按照一定的规律重排字母的顺序。

RSA

e

其密钥的长度通常是512位~2 048位,它的安全性基于大素数分解的困难性。

①: ②: ③: ④: ⑤:

2488网络系统管理与维护-0005

单选题(共10题,共40分)

1. ( )是一个存储网络管理信息的数据库,由被管理对象组成。

A 管理站

B 代理

C 管理信息库

D SNMP

2. 通过上网行为管理产品,网络系统管理员可以制定全面的信息收发监控策略,有效控制关键信息的传播范围,避免可能引起的法律风险。具体包括:普通邮件管理、Web邮件管理、网页发帖管理、( )和其他外发管理。

A 网页正文管理

B 操作系统登录管理

C 即时通信管理

D 上网应用阻断管理

3. 网络服务故障主要包括3个方面:服务器硬件故障、网络操作系统故障和( )。

A 人为故障

B 诊断故障

C 网络服务故障

D 文件故障

4. 计费管理的组件包括:计费数据的采集和存储;( );与用户、管理员之间的人机交互界面。

A 数据的处理

B 数据的分析和统计

C 数据的过滤

D 数据的筛分

5. 在Windows Server服务器上的命令提示符窗口中,输入( ),打开“高级安全 Windows防火墙”窗口。

A wf.cpl

B firewall.msc

C firewall.cpl

D wf.msc

6. 通常可以把网络信息安全的问题划分为物理层、网络层、数据层和( )4个层面。

A 内容层

B 应用层

C 数据层

D 传输层

7. ( )是以最近一次完全备份为基准,对最近一次完全备份后到进行此种备份的这段时间内,发生变化的数据进行备份。

A 完全备份

B 差异备份

C 副本备份

D 增量备份

8. 在( )中,备份服务器仍参与备份过程,但负担大大减轻,因为它的作用只是指挥,而且不涉及数据的装载和运输,不是主要的备份数据通道。

A 不依赖局域网(LAN-Free)结构

B 不依赖应用(Application-Free)结构

C 不依赖服务器(Server-Free)结构

D 不依赖用户(User-Free)结构

9. SNMP协议提供了三类操作,包括:Get、Set和( )。

A Renew

B Answer

C Ask

D Trap

10. 与带宽相关的参数有:链路带宽、瓶颈带宽、( )等。

A 时延带宽

B 可用带宽

C 总体带宽

D 最小带宽

多选题(共2题,共10分)

1. 通常可以把网络信息安全的问题划分为物理层、网络层、( )和( )4个层面。

A 传输层

B 数据层

C 内容层

D 中间层

E 支持层

2. TCP/IP网络性能指标可以从物理层、数据链路层、( )、传输层和( )5个层次来分析。

A 管理层

B 表示层

C 会话层

D 网络层

E 应用层

判断题(共10题,共20分)

1. 特洛伊木马是把自己伪装成为善意应用程序(进程)的恶意软件程序。( )

2. 如果没有预先经过同意就擅自使用网络或计算机资源,则被看作非授权访问。( )

3. ping扫描,也称为TCP扫描,它可以确定网络中某些设备(如计算机、路由器)是否在线。ping扫描通常在攻击初期使用。( )

4. CIDF体系结构中的事件产生器可以是来自网络的数据包,也可以是从系统日志等其他途径得到的信息。( )

5. 伪装前的原始数据称为密文,伪装后的数据称为密钥,伪装的过程称为加密,加密在加密密钥的控制下进行。( )

6. 故障管理(Fault Management)的主要任务是当网络运行出现异常(故障)时,能够迅速找到故障的位置和原因,对故障进行检测、诊断、隔离和纠正,以恢复网络的正常运行。( )

7. Windows操作系统内置了“本地安全策略”功能,可以针对本地主机配置安全策略。( )

8. 完全备份是在某一个时间点上对所有数据的一个完全复制。这种备份方式的优点是备份速度快,备份数据量较少,没有重复的备份数据。( )

9. 网络测量是利用测量工具检测网络设备或网络系统运行状态、获取网络性能参数的过程。( )

10. 网络层提供用户服务,如网页服务、电子邮件服务、文件传输服务、域名查询服务等。( )

操作题(共2题,共20分)

1.

在一台安装了Windows操作系统的服务器Server1上,管理员需要创建一个帐户策略,以确保用户必须使用复杂的密码。

要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。

【操作步骤】:

步骤1:

步骤2:在左侧导航栏中,展开“帐户密码”->

步骤3:在右侧窗格中,右击,并单击“属性”

步骤4:在弹出的对话框中,选中选项,然后单击“确定”。

步骤5:关闭“本地安全策略”窗口。

【答案选项】

A.密码必须符合复杂性要求。

B.登录服务器Server1,在桌面左下角右击“Win图标”→“运行”,在弹出的“运行”对话框中输入secpol.msc,单击“确定”。

C.密码策略。

D.已禁用。

E.密码长度最小值。

F.已启用。

1.

在一台安装了Windows操作系统的域控制器服务器Server11上,管理员需要设置Windows防火墙属性:将防火墙状态设置为:关闭。

要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。

【操作步骤】:

步骤1:

步骤2:在左侧导航栏中,右击“本地计算机上的高级安全Windows防火墙”并单击。

步骤3:在弹出的对话框中,在右侧的列表框中,选择,然后单击“确定”。

步骤4:关闭“高级安全Windows防火墙”窗口。

【答案选项】

A. 防火墙状态。

B. 阻止。

C. 关闭。

D. 登录服务器Server11,在桌面左下角右击“Win图标”→“运行”,在弹出的“运行”对话框中输入wf.msc,单击“确定”。

E. 登录服务器Server11,在桌面左下角右击“Win图标”→“运行”,在弹出的“运行”对话框中输入firewall.cpl,单击“确定”。

F. 属性。

配伍题(共1题,共10分)

1.

请为选择器①-⑤选择右侧最合适的解释,将配对好的a-e填写到括号中

MD5

a

用于封装多种网络层协议(如IP、IPX、AppleTalk)报文并通过同一条PPP数据链路发送它们。

NCP

b

以明文方式发送密码,也就是没有经过加密,因此如果在传输进程中被拦截,密码有可能外泄,比较不安全。

PAP

c

默认使用TCP49端口,并且对不同的设备采用不同的授权、认证和计账方法。

TACACS+

d

是一种单向函数,这使得从给定输入数据计算出散列值很容易,但要从散列值反向计算出输入数据则不可行。

SSL记录协议

e

建立在可靠的传输协议(如TCP)之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。

①: ②: ③: ④: ⑤:

2488网络系统管理与维护-0006

单选题(共10题,共40分)

1. 类似于用户的增减、设备的维修或更新、新技术的应用等事件,属于( )范畴。

A 故障管理

B 计费管理

C 配置管理

D 安全管理

2. 上网行为管理的主要功能包含:( )、网络应用控制、带宽流量管理、信息收发审计、用户行为分析、上网人员管理。

A 网络线缆使用审核

B 网页访问过滤

C 操作系统登录管理

D 应用程序卸载控制

3. 电缆测试仪是针对OSI模型的第( )层设计的。

A 四层

B 三层

C 二层

D 一层

4. ( )是一种网络监测功能,可以收集流入和流出网络接口的IP数据包。

A NetCollect

B NetMon

C NetMonitor

D NetFlow

5. ( )是指入侵者伪装成为某个受信任的网站,如把自己伪装成用户使用的网上银行页面,要求用户更新自己的财务信息,如登录用户名、信用卡号码、消费密码等,进而获得用户的私人数据。

A 社会工程攻击

B 泛洪攻击

C 中间人攻击

D 钓鱼式攻击

6. ( )通常设置在企业内部网络中客户端与外部网络中服务器之间,它会暂存客户端发来的请求,并由自己发出这些请求。

A 防火墙

B 代理服务器

C 入侵检测系统

D 加密服务器

7. 灾难恢复需求分析能力包括对风险分析、( )和灾难恢复目标制定3个方面,对其分析结果进行评估,以确保企业灾难恢复需求分析的结论符合企业业务恢复要求。

A 技术体系规划

B 资源规划

C 业务影响分析

D 策略制定

8. 每年99.9%的服务可用性意味着数据和服务每年的计划外停机时间不得超过0.1%,以一年365天,每天24小时为例,一年的停机时间不得超过( )。

A 8.76小时

B 8.76分钟

C 4.38小时

D 4.38分钟

9. 数据管理功能包括基于数据管理和( )管理。

A 病毒

B 事件

C 用户

D 计算机

10. 输入netstat ( )命令,则显示活动的TCP连接、地址和端口号(以数字形式表示)。

A -t

B -q

C -n

D -i

多选题(共2题,共10分)

1. 目前网络存在的威胁主要表现:非授权访问、信息泄漏、破坏数据完整性、( )和( )。

A 拒绝服务攻击

B 下载软件不安全

C 利用网络传播病毒

D 网络信息不对称

E 网络带宽紧张

2. 网络测量的功能按照测量对象,可分为三大类:( )。

A 网络性能测量

B 业务性能测量

C 应用可靠性测量

D 数据库性能测量

E 网络流量测量

判断题(共10题,共20分)

1. 如果KDC出现故障,那么客户端将无法请求票据并访问网络资源。( )

2. 数据保密性服务与公证机制具有相关性。( )

3. 按照防火墙实现的技术不同,可以分为硬件防火墙和软件防火墙。( )

4. PPP协议是一种传输层协议,被设计用于点对点连接中传递数据,使用用户名和密码进行验证,并协调两个设备使用的网络协议。( )

5. IPsec有两种工作模式:传输模式和隧道模式。( )

6. 计费管理为网络资源成本计算和收费提供依据,它记录网络资源的使用情况、提出计费报告、为网络资源的使用核算成本和提供收费依据。( )

7. 密码策略用来设置帐户密码的安全性要求,如用户名的使用期限、长度和复杂性。( )

8. 与LAN-Base结构相比,LAN-Free结构让多台服务器共享备份介质,备份数据不再经过局域网,而直接从磁盘阵列传到备份介质内。( )

9. 带宽通常表示网络传输路径或链路的传输容量,即数据包的传输速度。( )

10. 大部分的网络是基于TCP/IP协议构建的,网络系统管理员在排除网络故障时,可以参考TCP/IP协议的分层思想。( )

操作题(共2题,共20分)

1.在一台安装了Windows操作系统的服务器Server2上,管理员需要创建一个帐户策略,以确保用户密码长度最小值为8字符。

要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。

【操作步骤】:

步骤1:

步骤2:在左侧导航栏中,展开“帐户密码”->

步骤3:在右侧窗格中,右击 ,并单击“属性”

步骤4:在弹出的对话框中,在文本框中输入 ,然后单击“确定”。

步骤5:关闭“本地安全策略”窗口。

【答案选项】

A.密码长度最小值。

B.登录服务器Server2,在桌面左下角右击“Win图标”→“运行”,在弹出的“运行”对话框中输入secpol.msc,单击“确定”。

C.密码策略。

D. 已启用。

E. 密码必须符合复杂性要求。

F.8。

1.在一台安装了Windows操作系统的服务器Server8上,管理员需要创建一个防火墙规则:拒绝此服务器(Server8)访问任何远程计算机的443端口的访问。

要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。

【操作步骤】:

步骤1:

步骤2:在左侧导航栏中,右击“出站规则”并单击“新建规则”。在“规则类型”对话框中,选择“自定义”选项,单击“下一步”。

步骤3:在“程序”对话框中,单击“下一步”。

步骤4:

步骤5:在“作用域”对话框中,单击“下一步”。

步骤6:

步骤7:在“配置文件”对话框中,单击“下一步”。

步骤8:

【答案选项】

A. 在“操作”对话框中,选中“阻止连接”选项,单击“下一步”。

B. 在“名称”对话框中,输入规则名称后,单击“下一步”。

C. 在“协议和端口”对话框中,选择“协议类型:TCP”、“本地端口:特定端口、443”,单击“下一步”。

D. 登录服务器Server8,在桌面左下角右击“Win图标”→“运行”,在弹出的“运行”对话框中输入wf.msc,单击“确定”。

E. 登录服务器Server8,在桌面左下角右击“Win图标”→“运行”,在弹出的“运行”对话框中输入firewall.cpl,单击“确定”。

F. 在“协议和端口”对话框中,选择“协议类型:TCP”、“远程端口:特定端口、443”,单击“下一步”。

配伍题(共1题,共10分)

1.请为选择器①-⑤选择右侧最合适的解释,将配对好的a-e填写到括号中

蠕虫

a

入侵者可以拦截网络中正常的通信数据,并修改和控制通信双方的TCP会话,而通信的双方却毫不知情,入侵者就可以使用抓包软件查看双方的通信内容。

特洛伊木马

b

把自己伪装成为善意应用程序(进程)的恶意软件程序。

中间人攻击

c

是指入侵者可以向网络中发送大量的无用数据包,使网络设备(如交换机)满负荷或超负荷运行,导致网络性能下降,甚至瘫痪。

泛洪

d

入侵者利用或操控企业内部人员,获取他们所需要的信息,包括电话诈骗;试图套出公司员工的名字和口令;伪装成为合法人员。

社会工程攻击

e

可以占领计算机的内存空间,以自我复制的方式从一台计算机通过网络蔓延到另一台计算机。

①:E ②:B ③:A ④:C ⑤:D

2488网络系统管理与维护-0007

单选题(共10题,共40分)

1. 故障管理包括( )、隔离故障和纠正故障3个方面。

A 故障恢复

B 故障报警

C 故障记录

D 故障检测

2. Windows操作系统中的密码必须符合复杂性要求,定义的帐户密码至少有( )个字符的长度。

A 4

B 5

C 6

D 7

3. 数据链路层的故障主要表现在通信双方的( )封装协议是否一致。

A 四层

B 三层

C 二层

D 一层

4. 计费管理可以用来确定网络中每一种服务的价值,包括( )类服务、软件类服务和人工服务。

A 硬件

B 设备

C 人工

D 协议

5. ( )是把自己伪装成为善意应用程序(进程)的恶意软件程序。

A 骇客

B 黑客

C 蠕虫

D 特洛伊木马

6. 国际标准化组织于1989年发布了《信息处理系统-开放系统互联-基本参考模型 第2部分:安全体系结构》来定义网络安全体系结构。在该体系结构中提出了以下( )类安全服务。

A 六

B 三

C 五

D 七

7. ( )是建立在SAN基础上的解决方案,是指数据无须通过局域网而直接进行备份。

A 不依赖局域网(LAN-Free)结构

B 不依赖应用(Application-Free)结构

C 不依赖主机(Host-Free)结构

D 不依赖用户(User-Free)结构

8. 备份系统的组件包括:备份管理系统、备份客户端、( )和备份介质。

A 备份对象

B 备份软件

C 备份网络

D 备份路由

9. 基础数据分析包括三方面功能:基本统计功能、( )和数据关联分析。

A 事件分析

B 数据库分析

C 性能趋势预测

D 可靠性趋势预测

10. ( )命令用来跟踪源与目标节点之间的所有路由器。

A arp

B netstat

C tracert

D ping

多选题(共2题,共10分)

1. 计算机病毒具有的特征包括:传染性、隐蔽性、潜伏性、( )和( )。

A 破坏性

B 活跃性

C 公开性

D 自主性

E 针对性

2. TCP/IP网络性能指标可以从物理层、数据链路层、( )、传输层和( )5个层次来分析。

A 管理层

B 表示层

C 会话层

D 网络层

E 应用层

判断题(共10题,共20分)

1. VPN服务器可以作为RADIUS体系中的网络接入服务器。( )

2. 认证(Authentication)是对用户的身份进行验证,判断其是否为合法用户。授权(Authorization)是对通过认证的用户,授权其可以使用哪些服务。计账(Accounting)是记录用户使用网络服务的资源情况,这些信息将作为计费的依据。( )

3. 代理服务器通常设置在企业内部网络中客户端与外部网络中服务器之间,它会暂存客户端发来的请求,并由自己发出这些请求。( )

4. 如果KDC出现故障,那么客户端将无法请求票据并访问网络资源。( )

5. RC4属于非对称加密算法。( )

6. SNMP的Trap报文用于代理主动向管理站通告重要事件。( )

7. Windows操作系统内置的Guest用户帐户,主要针对临时使用计算机的用户,对操作系统拥有极为有限的访问权限和权利。( )

8. 恢复点目标(Recovery Point Object,RPO)是指故障后恢复数据和服务上线所需的时间量。( )

9. 链路带宽是指源节点到目的节点之间性能最低的链路所能达到的最大传输速度,也就是该传输路径所能提供给一个业务流的最大传输速度。( )

10. 网络链路的问题通常是由网卡、跳线、信息插座、交换机、UPS等设备和服务配置引起的。( )

操作题(共2题,共20分)

1.在一台安装了Windows操作系统的服务器Server6上,管理员需要创建一个帐户策略,以实现用户在20分钟内输错7次密码后,其帐户被自动锁定20分钟。

要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。

【操作步骤】:

步骤1:登录服务器Server6,在桌面左下角右击“Win图标”→“运行”,在弹出的“运行”对话框中输入secpol.msc,单击“确定”。

步骤2:在左侧导航栏中,展开“帐户密码” ,然后单击“帐户锁定阈值”。

步骤3:在右侧窗格中,右击 ,并单击“属性”

步骤4:在弹出的对话框中,在文本框中输入 ,然后单击“确定”。在“建议的数值改动”对话框中,单击“确定”。

步骤5:在右侧窗格中,右击 ,并单击“属性”。

步骤6:在弹出的对话框中,在文本框中输入 ,然后单击“确定”。在“建议的数值改动”对话框中,单击“确定”。

步骤7:关闭“本地安全策略”窗口。

【答案选项】

A.帐户锁定阈值。

B.20。

C.帐户锁定策略。

D.登录服务器Server6,在桌面左下角右击“Win图标”→“运行”,在弹出的“运行”对话框中输入secpol.msc,单击“确定”。

E.7。

F.帐户锁定时间。

1. 换位加密能够按照一定的规律重排字母的顺序。例如,以LUCKY作为密钥(在字母表中的出现顺序为34125),对明文HELLOWORLD进行加密,会得到密文LRLLHWEOOD,如下表所示。

密钥LUCKY字母表中的顺序34125明文HELLOWORLD密文LR(C列)LL(K列)HW(L列)EO(U列)OD(Y列)

请参考上述加密方法,以TONY作为密钥,将明文HAPPYNEWYEAR转换为密文:PDAFHAPB

要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。

【答案选项】

A.YY。

B.WR。

C.WY。

D.EA。

E.EN。

F.NE。

配伍题(共1题,共10分)

1.请为选择器①-⑤选择右侧最合适的解释,将配对好的a-e填写到括号中

数字电压表

a

可以在网络中的每一帧中提供应用层、传输层、网络层和数据链路层信息。

时域反射计

b

可用于进行链路连通性测试,可以测量诸如交直流电压、电流、电阻、电容以及电缆连续性等参数,利用这些参数可以检测物理连通性。

电缆测试仪

c

可以对所连接的网络进行网络监视,判断网络运行是否正常,还可以进行协议分析,能够对网络上的协议或者通信问题进行故障诊断。

协议分析仪

d

可用于确定电缆断开的具体位置。通过电缆定时发送脉冲,监听反射回来的信号。

网络管理软件

e

针对OSI模型的第一层设计的,它只能用来测试电缆而不能测试网络的其他设备。

①:D ②:B ③: E ④:A ⑤:C

2488网络系统管理与维护-0008

单选题(共10题,共40分)

1. SNMP管理系统通常由SNMP管理站、SNMP代理和( )组成。

A 管理者

B 托管对象

C 管理信息库(MIB)

D 网络数据库

2. 通过上网行为管理产品,网络系统管理员可以实时掌握已连接到网络的设备、用户及位置,为网络资源的合规使用提供支持。具体包括:上网身份管理、上网终端管理、( )和上网地点管理。

A 搜索引擎管理

B 文件下载管理

C 上网带宽管理

D 移动终端管理

3. 网络故障排查流程:描述网络故障现象、收集可能的网络故障原因信息、( )、网络故障分析、事后记录和总结。

A 联系网络管理员

B 建立诊断计划

C 立即修改当前配置

D 查看日志

4. ( )是一种网络监测功能,可以收集流入和流出网络接口的IP数据包。

A NetCollect

B NetMon

C NetMonitor

D NetFlow

5. 入侵者可以拦截网络中正常的通信数据,并修改和控制通信双方的TCP会话,而通信的双方却毫不知情,入侵者就可以使用抓包软件查看双方的通信内容。此种入侵手段被称为( )。

A IP欺骗

B 端口扫描

C 中间人攻击

D 缓冲器溢出

6. AH的IP协议号为( ),提供数据的完整性(MD5、SHA-1)和数据源身份验证,但是不能提供数据保密性功能,所有数据均以明文进行传输。

A 51

B 53

C 21

D 23

7. 备份客户端是指需要备份数据的业务主机,它负责提供要备份的数据,一般需安装( )。

A 备份软件服务器端程序

B 备份介质

C 备份软件客户端代理程序

D 备份管理软件

8. 备份介质是指备份数据存储的媒介,一般为磁盘阵列、物理磁带库或者虚拟带库、光盘塔、( )。

A 软盘

B 云存储

C U盘

D 移动硬盘

9. 在( )体系中,测量节点是完整的测量系统,它们分布在网络中的多个位置,既可以独立地进行网络测量,也可以将测量数据发送到测量中央服务器。

A 集中式测量

B 分布式测量

C 双点测量

D 单点测量

10. ( )通常采用便携式测量仪表,在网络中的某个节点上安置测量系统或测量仪表进行测量。

A 集中式测量

B 分布式测量

C 多点测量

D 单点测量

多选题(共2题,共10分)

1. IPsec是开放标准的一个框架,包括两个主要协议:( )。

A UDP

B AH

C ESP

D RIP

E OSPF

2. 网络测量的功能按照测量对象,可分为三大类:( )。

A 网络性能测量

B 业务性能测量

C 应用可靠性测量

D 数据库性能测量

E 网络流量测量

判断题(共10题,共20分)

1. 引导型计算机病毒会影响计算机系统中的可执行文件(.exe)和命令文件(.com)。( )

2. “黑客”一词是由英语单词“Cracker”音译而来的,是指专门研究、搜寻计算机漏洞和网络漏洞的计算机爱好者。( )

3. 从Windows 7开始,Windows操作系统才内置了软件防火墙功能。( )

4. MD5和SHA属于数据完整性检测方法。( )

5. 病毒是通过磁盘、网络等媒介传播扩散并能够“传染”其他程序的程序。( )

6. 管理信息库(Management Information Base,MIB)是一个存储网络管理信息的数据库,由被管理对象组成。( )

7. Windows操作系统内置了“本地安全策略”功能,可以针对本地主机配置安全策略,管理员使用secpol.cpl命令,来打开“本地安全策略”窗口。( )

8. 基于局域网(LAN-Base)结构是最简单的备份组网方式。在大多数情况下,这种备份是使用服务器主机上自带的备份介质,而备份操作往往也是通过手工操作的方式进行的。( )

9. 传输控制协议(Transmission Control Protocol,TCP)是面向数据报文的传输层协议。在基于TCP的主动测量过程中,测量主机需要向被测量主机发送探测数据包,但通信双方之间的传输没有明确的连接(类似于邮件传输),通信双方是对等的,单次传输的最大数据量取决于具体的网络。( )

10. 网络层提供用户服务,如网页服务、电子邮件服务、文件传输服务、域名查询服务等。( )

操作题(共2题,共20分)

1.在一台安装了Windows操作系统的服务器Server2上,管理员需要创建一个帐户策略,以确保用户密码长度最小值为8字符。

要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。

【操作步骤】:

步骤1:

步骤2:在左侧导航栏中,展开“帐户密码”->

步骤3:在右侧窗格中,右击 ,并单击“属性”

步骤4:在弹出的对话框中,在文本框中输入 ,然后单击“确定”。

步骤5:关闭“本地安全策略”窗口。

【答案选项】

A.密码长度最小值。

B.登录服务器Server2,在桌面左下角右击“Win图标”→“运行”,在弹出的“运行”对话框中输入secpol.msc,单击“确定”。

C.密码策略。

D. 已启用。

E. 密码必须符合复杂性要求。

F.8。

1.在一台安装了Windows操作系统的服务器Server12上,管理员需要创建一个防火墙规则:拒绝任何远程计算机访问此服务器(Server12)上的iSCSI服务。

要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。

【操作步骤】:

步骤1:

步骤2:在左侧导航栏中,右击“入站规则”并单击“新建规则”。

步骤3:在“规则类型”对话框中,选择

选项,并在列表框中选择“iSCSI 服务”,单击“下一步”。

步骤4:在“规则”对话框中,勾选

选项,然后单击“下一步”。

步骤5:

【答案选项】

A. 在“操作”对话框中,选中“阻止连接”选项,单击“完成”。

B. 在“名称”对话框中,输入规则名称后,单击“完成”。

C. 预定义。

D. 登录服务器Server12,在桌面左下角右击“Win图标”→“运行”,在弹出的“运行”对话框中输入firewall.cpl,单击“确定”。

E. 登录服务器Server12,在桌面左下角右击“Win图标”→“运行”,在弹出的“运行”对话框中输入wf.msc,单击“确定”。

F. iSCSI 服务。

配伍题(共1题,共10分)

1.请为选择器①-⑤选择右侧最合适的解释,将配对好的a-e填写到括号中

帐户锁定阈值

a

是针对整个网络的入侵检测系统,包括对网络中的所有主机、网络设备进行入侵行为的监测和响应。

泛洪

b

用于指定在用户帐户被锁定之前允许登录失败的次数。

流加密

c

主要是指保证业务系统正常运行所使用的系统目录、用户目录、系统配置文件、网络配置文件、应用配置文件、存取权限控制等。

基础数据

d

是将数据包与密钥生成二进制比特流进行异或运算的加密过程。

基于网络的入侵检测系统

e

是指入侵者可以向网络中发送大量的无用数据包,使网络设备(如交换机)满负荷或超负荷运行,导致网络性能下降,甚至瘫痪。

①: ②: ③: ④: ⑤:

2488网络系统管理与维护-0009

单选题(共10题,共40分)

1. SNMP报文主要包括:( )报文、GetNextRequest报文、SetRequest报文、GetResponse报文和Trap报文。

A SetNextRequest

B SetResponse

C GetTrap

D GetRequest

2. Windows操作系统内置的Users组帐户的成员属于( )帐户。

A 管理员帐户

B 标准账户

C 来宾帐户

D 匿名帐户

3. 数据链路层的故障主要表现在通信双方的( )封装协议是否一致。

A 四层

B 三层

C 二层

D 一层

4. 住宅的宽带接入服务,当用户订购服务之后,可以按月或按年支付费用,并随意访问Internet。这种计费方式属于( )的计费。

A 基于时间

B 基于服务

C 统一费用

D 基于网络流量

5. Netscape公司推出了一个名为( )的传输层安全协议,用以保障在Internet上数据传输的安全。

A TLS

B SSH

C FTP

D SSL

6. 根据检测对象分类,可以将入侵检测系统分为:基于主机的入侵检测系统 、( )和混合型入侵检测系统。

A 基于网络的入侵检测系统

B 基于存储的入侵检测系统

C 基于用户的入侵检测系统

D 基于应用程序的入侵检测系统

7. 国际标准Share78对灾难恢复解决方案从低到高分为多个不同层次,针对每个层次都有相应的容灾方案。其中( )级是成本最低的灾难恢复方案(无异地备份)。

A 0

B 1

C 6

D 8

8. 每年99.95%的服务可用性意味着数据和服务每年的计划外停机时间不得超过0.05%,以一年365天,每天24小时为例,一年的停机时间不得超过( )。

A 8.76小时

B 8.76分钟

C 4.38小时

D 4.38分钟

9. TCP连接的建立与断开采用( )的方式。

A “三次握手+三次断开”

B “三次握手+四次断开”

C “四次握手+三次断开”

D “四次握手+四次断开”

10. 网络测量技术的基本要求是有效性、高速测量、准确性和( )。

A 隐蔽性

B 调节性

C 实时性

D 变化性

多选题(共2题,共10分)

1. 抗抵赖性服务,主要涉及:数字签名机制、( )和( )。

A 加密机制

B 数据完整性机制

C 访问控制机制

D 公证机制

E 业务流填充机制

2. 在Windows资源监视器中,可以查看到的选项卡包括:( )、( )、内存、磁盘、( )。

A 概述

B 服务

C CPU

D 网络

E 详细信息

判断题(共10题,共20分)

1. 需要经过4个会话阶段,才能建立一条完整的PPP链路。( )

2. 包过滤防火墙,通常是在网络的入口对通过的数据包进行选择,只有满足条件的数据包才能通过(进入企业内部网络),否则被抛弃。( )

3. CHAP不会在网络上直接传输用户的密码,因此比PAP更安全。( )

4. 缓冲区是指应用程序或操作系统用来保存数据的临时区域。( )

5. 经典的加密方法,主要使用了3种加密技术:替换加密、换位加密和一次性填充。( )

6. MIB定义了如何识别被管理对象,以及如何组织被管理对象的信息结构。MIB中的对象按层次进行分类和命名。( )

7. 通过上网行为管理产品,网络系统管理员可以制定精细的带宽管理策略,对不同岗位的员工、不同网络应用划分带宽通道,并设定优先级,合理利用有限的带宽资源,确保网页下载文件的合法性。( )

8. 系统数据主要是指操作系统、数据库系统安装的各类软件包和应用系统执行程序。( )

9. ipconfig命令是个使用频率极高的测试命令,其主要功能是使用ICMP(Internet Control Message Protocol,网络控制报文协议)数据包来测试从源端到目的端网络的连通性,它可以快速准确地判断网络故障。( )

10. 大部分的网络是基于TCP/IP协议构建的,网络系统管理员在排除网络故障时,可以参考TCP/IP协议的分层思想。( )

操作题(共2题,共20分)

1. 在一台安装了Windows操作系统的服务器Server5上,管理员需要创建一个帐户策略,以实现用户在30分钟内输错5次密码后,其帐户被自动锁定30分钟。

要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。

【操作步骤】:

步骤1:

步骤2:在左侧导航栏中,展开“帐户密码”,然后单击

步骤3:在右侧窗格中,右击 ,并单击“属性”

步骤4:在弹出的对话框中,在文本框中输入 ,然后单击“确定”。在“建议的数值改动”对话框中,单击“确定”。

步骤5:关闭“本地安全策略”窗口。

【答案选项】

A.帐户锁定阈值。

B.30。

C.帐户锁定策略。

D.登录服务器Server5,在桌面左下角右击“Win图标”→“运行”,在弹出的“运行”对话框中输入secpol.msc,单击“确定”。

E.5。

F.帐户锁定时间。

1.在一台安装了Windows操作系统的域控制器服务器Server10上,管理员需要设置Windows防火墙属性:将日志文件的保存路径设置为D:/fw/fw.log。

要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。

【操作步骤】:

步骤1:

步骤2:在左侧导航栏中,右击“本地计算机上的高级安全Windows防火墙”并单击 。

步骤3:在弹出的对话框中,单击 右侧的“自定义”。

步骤4:在弹出的对话框中,在 右侧的文本框中输入“D:/fw/fw.log”,然后单击“确定”。

步骤5:返回上一级对话框,单击“确定”。

步骤6:关闭“高级安全Windows防火墙”窗口。

【答案选项】

A. 日志。

B. 名称。

C. 设置。

D. 登录服务器Server10,在桌面左下角右击“Win图标”→“运行”,在弹出的“运行”对话框中输入wf.msc,单击“确定”。

E. 登录服务器Server10,在桌面左下角右击“Win图标”→“运行”,在弹出的“运行”对话框中输入firewall.cpl,单击“确定”。

F. 属性。

配伍题(共1题,共10分)

1.请为选择器①-⑤选择右侧最合适的解释,将配对好的a-e填写到括号中

ICMP

a

采用“三次握手+四次断开”的方式来建立与断开连接。

Frame-Realy

b

是TCP/IP协议族中的网络管理协议,定义了传送管理信息的协议消息格式、管理站和代理之间进行消息传送的规则,能对IP网络中不同类型的设备进行监控和管理。

TCP

c

用于显示本机的TCP/IP网络配置值。

SNMP

d

是TCP/IP协议族中IP层的一个重要协议,提供了差错报告和IP设备间重要信息交换的机制,被广泛应用于网络的管理和主动测量方法之中。

ipconfig

e

一种二层数据帧的封装格式。

①: ②: ③: ④: ⑤:

转载请注明:奥鹏作业之家 » 国开23秋《网络系统管理与维护》机考网考期末复习资料【参考答案】

发表我的评论
取消评论
表情

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址