




已阅读5页,还剩5页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
中央广播电视大学2008-2009学年度第一学期“开放专科”期末考试一、填空题(每小题2分,共10分)1计算机网络的主要功能包括数据通信、资源共享、-、集中管理、分布处理、负载平衡。2硬件管理的对象主要有客户机、服务器、- 、交换机、磁带机、打印机等。3服务器的管理内容主要包括部署、监控和 - 等三个方面。4所有配置项的重要信息都存放于-中。5在IS0IEC 74984文档中定义了网络管理的五大功能是故障管理、-、配置管理、性能管理和安全管理。二、单项选择题【每小题2分,共16分) 1下列哪一项管理是ITIL的核心模块?( ) A设备管理 B系统和网络管理 C软件管理 D服务管理 2( )是衡量故障影响业务大小程度的指标,通常相当于故障影响服务质量的程度,一般是根据受影响的人或系统的数量来确定的。 A影响度 B紧迫性 C优先级 D反映度 3在如下网络拓朴结构中,具有一定集中控制功能的网络是( ) A总线型网络 B星型网络 C环形网络 D全连接型网络 4计算机病毒的主要危害是( ) A破坏信息,损坏CPU B干扰电网,破坏信息 C占用资源,破坏信息 D更改Cache芯片中的内容 5当前最流行的网络管理协议是( ) ATCPIP BSNMP C SMTP DUDP 6数据库管理成熟度模型分为五个级别,那么下列哪一个不是其级别范畴?( ) A初步 B服务 C定义 D优化 7计算机系统中的信息资源只能被授予权限的用户修改,这是网络安全的( ) A保密性 B数据完整性 C可利用性 D可靠性 8在总线拓朴中,如果主干电缆发生故障,将带来什么后果?( ) A整个网络都将瘫痪 B网络将自行恢复 C电缆另一端的设备将无法通信 D电缆另一端的设备仍能通信三、多项选择题(多选、错选、漏选均不得分;每小题2分。共14分)1计算机网络是由下列哪几部分组成?( ) A计算机 B网络操作系统 C传输介质 D应用软件2按网络的拓扑结构分类,网络可以分为( ) A总线型网络 B圆形网络 C星型网络 D环型网络3网络管理与维护的发展大致经历了下列哪些阶段?( ) A设备管理 B系统和网络管理 C软件管理 D服务管理4考核QoS的关键指标主要有( ) A可用性 B吞吐量 C时延 , D时延变化和丢包 5一个坚实可靠的消息与协作平台应该具有以下哪些特性?( A安全性和可扩展性 B稳定性与可靠性 C可兼容性与连通性 D开发性和可管理性 6简单网络管理协议包括了监视和控制变量集以及用于监视设备的有下列哪两个数据格式?( ) ASMl BSUN CMIB DMBA 7防火墙的技术已经经历了下列哪几个阶段?( ) A包过滤技术 B代理技术 C硬件技术 D状态监视技术四、判断题(正确的划号,错误的划号。标记在括号中;每小题2 分。共18分) 1OpenManager是微软公司开发的用于管理戴尔服务器、存储设备、网络、打印机和客户端等产品的软件。( ) 2简单网络管理协议,它是一个标准的用于管理IP网络上结点的协议。( ) 3按照监控的对象不同,性能管理有时也被细分为应用性能管理和网络性能管理。( ) 4服务级别管理是指为制定运营级别协议而进行的计划、协调、草拟、协商、监控和报告,以及签订服务级别协议后对服务绩效的评审和报告等一系列活动所组成的管理流程。( ) 5一种安全服务可以通过某种安全机制单独提供,也可以通过多种安全机制联合提供;一种安全机制可用于提供一种安全服务。( ) 6防火墙是位于两个(或多个)网络间,实施网络之间访问控制的一组组件集合。( ) 7如果网络中的计算机采用域的管理方式,那么这些计算机就不属于客户机服务器模式。( ) 8代理服务器防火墙(应用层网关)具备入侵检测功能。( ) 9屏幕的刷新率越低,显示器输出的图像就越不易产生闪烁感。( )五、简答题(每小题8分。共32分)1ITIL的核心模块是哪个模块?描述构成该模块的核心流程和管理职能。2有效的变更管理可以产生哪些效益?可能会遇到哪些问题和困难?3我国网络安全面临怎样日益突出的问题?4软件派甚的主要内容是什么?六、连线题(把左右两边相匹配的选项连起来;每项2分。共10分) 中央广播电视大学2008-2009学年度第一学期“开放专科,期末考试网络系统管理与维护 试题答案及评分标准 (供参考)一、填空题(每小题2分,共10分) 1远程传输 2存储设备 3变更管理 4配置管理数据库 5。计费管理二、单项选择题(每小题2分,共16分) 1D 2A 3B 4C 5B 6B 7B 8A三、多项选择题(多选、错选、漏选均不得分;每小题2分。共14分) 1ABCD 2ACD 3ABD 4ABCD 5ABCD 6AC 7ARn四、判断题(每小题2分,共18分) 1 2 34 5 6 7X 8 9五、简答题(每小题8分。共32分) 1ITIL的核心模块是“服务管理”。(2分) 这个模块一共包括了十个核心流程和一项管理职能,这十个核心流程分别为服务级别管理、IT服务财务管理、能力管理、IT服务持续性管理、可用性管理、配置管理、变更管理、发布管理、事故管理、问题管理,一项管理职能为服务台。(6分) 2有效的变更管理可以产生以下效益: 有效的整合IT服务和业务需求;增加了变更的透明度,促进了业务方和服务支持方之间的沟通;减少了变更对服务质量和SLA的负面影响;更好的预算变更成本;通过提供有价值的变更管理信息改进了问题管理和可用性管理;提高了用户的工柞效率;提高了IT人员的工作效率;提高了实施大规模变更的能力。(4分)(答对基本含义即可) 进行有效的变更管理会碰到一些问题和困难,包括: 手工记录方式管理变更难于适应现代复杂的IT环境,除非它的组织规模非常小;缺乏必要的知识、技能和经验;员工的抵触情绪;缺乏高层管理的认可和支持,使变更管理流程难于推行;缺乏对紧急变更的控制和管理;配置管理数据库的信息不够准确;缺少相关服务流程,如配置管理的配合,使变更管理的效果不明显;没有得到第三方服务提供商或其代表(如硬件工程师)的支持和配合。(4分)(答对基本含义即可) 。 3我国网络安全问题日益突出的主要标志是: (1)计算机系统遭受病毒感染和破坏的情况相当严重。(2分) (2)电脑黑客活动已形成重要威胁。(2分) (3)信息基础设施面临网络安全的挑战。(2分) (4)网络政治颠覆活动频繁。(2分) 4(全部答对给8分,答错或漏答一项扣l分) (1)可计划的任务分发 (2)支持基于快照的程序安装包生成 (3)支持可编程的程序安装包生成 (4)有目标的多址分发 (5)支持字节级的断点续传技术 (6)带宽检测和动态调整技术 (7)补丁分发六、连线题(每项2分。共10分)中央广播电视大学2007-2008学年度第二学期“开放专科期末考试网络系统管理与维护试题一、填空题(每小题2分。共10分) 1按网络的地理位置分类,可以把各种网络类型划分为局域网、广域网和互联网四种。2利用-服务可以为网络中的计算机提供IP地址分配,从而在大型网络中减轻管理员的工作负担。 3利用多台计算机完成相同的网络服务可以提供- 功能。4IS0定义了网络管理的五大功能,分别是:故障管理、计费管理、配置管理、性能管理和-5常见的数据库产品如0racle、DB2和SQL Server属于型数据库。二、单项选择题(每小题2分。共16分)1用于建立、使用和维护数据库,并且可以操纵和管理数据库的大型软件是( )。A数据库 B数据库系统C数据库管理系统 D数据库应用程序 2病毒采用的触发方式中不包括( )方式。 A日期触发 B鼠标触发 C键盘触发 D中断调用触发 3在网络的各级交换机上进行跨交换机的VLAN划分,这种方式属于( )措施。 A物理隔离 B逻辑隔离C交换隔离 D路由隔离 4Microsoft公司的ISA Server 2004属于( )产品。 A包过滤防火墙 B电路级防火墙C状态检测防火墙 D应用层防火墙5下面各选项中,( )是一个实际可运行的存储、维护和应用系统提供数据的软件系统,是存储介质、处理对象和管理系统的集合体。 A数据库 B数据库系统 C数据库管理系统 D数据库应用程序 6下面的攻击方式中,( )是黑客在攻击开始前必需的情报收集工作,攻击者通过这个过程需要尽可能多的了解攻击目标安全相关的方方面面信息,以便能够集中火力进行攻击。A探测 B攻击 C渗透 D上传木马程序 7下面各种管理任务中,( )指的是优化网络以及联网的应用系统性能的活动,包括对网络以及应用的监测、及时发现网络堵塞或中断情况。全面的故障排除、基于事实的容量规划和有效地分配网络资源。 A配置管理 B故障管理C性能管理 D安全管理下面列出的各种模型中,( )是一种先进的数据库管理模型,用于描述数据库管理员在开发阶段和维护产品阶段应该执行的管理任务。 A数据库成熟度模型 B数据库应用成熟度模型C数据库管理成熟度模型D数据成熟度模型三、多项选择题(错选、漏选均不得分。每小题2分,共l4分)1按照计算机病毒的传播媒介进行分类,病毒可分为( )和( )类。 A单机病毒 B操作系统型病毒C网络病毒 D蠕虫病毒2作为黑客攻击前的准备工作,探测技术可以分为( )、( )和( )等基本步骤。A踩点到 B渗透C扫描D查点3数据库具有( )、( )和( )等特点。 A较小的冗余度 B较高的数据独立性C共享性 D安全性4作为性能管理的重要组成部分,性能监控主要包括( )、( )和( )等方面。A设备监控到 B链路监控 CQoS监控 D应用监控 5使用SNMP进行网络管理需要( )、( )和( )等重要部分。 A管理基站B管理代理C管理信息库D网络监视工具6根据网络的地理位置进行分类,网络可以分为( )、( )和( )。A局域网 B城域网 C广域网 D互联网7从网络安全的角度来看,地址欺骗属于TCPIP模型中( )和( )的攻击方式。A网络接口层 BInternet层C传输层 D应用层四、判断题(正确的划号。错误的划号,标记在括号中。每小题2分。共18分) 1如果网络中的计算机采用工作组的管理方式,那么这些计算机就属于对等网模式。( )2从数据存储的角度来说,磁带库和磁盘阵列都属于在线存储设备。 ( )3计算机病毒仅存在Windows系列操作系统平台中。 ( )4代理服务器防火墙(应用层网关)不具备内容过滤功能。 ( )5入侵检测是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。 ( )6与单机版病毒相比,网络病毒具有传播速度快、触发条件多和破坏性更强的特点。 ( )7总线型网络安装简单,易于实现,但是安全性低,监控比较困难,而且增加新站点不如星型网容易。 ( )8数据库的核心任务是数据收集和数据组织。 ( )9引导型病毒感染硬盘时将驻留在硬盘的主引导扇区或引导扇区。 ( )五、简答题(每小题8分,共32分)1包过滤防火墙有哪些缺陷?2分别简述总线型、星型和环型网络的特点。3说明下面各种病毒类型的特点。(1)源码型病毒(2)嵌入式病毒 (3)外壳型病毒(4)操作系统型病毒4简述什么是数据库管理系统(DBMS)?数据库管理系统的功能是什么?六、连线题(把左右两边相匹配的选项连起来。每项2分,共10分) 中央广播电视大学2007-2008学年度第二学期“开放专科期末考试网络系统管理与维护试题答案及评分标准 (供参考) 2008年7月一、填空题(每小题2分。共10分)1城域网 2DHCP3负载均衡4安全管理 5关系二、单项选择题(每小题2分。共16分)1C 2B 3A 4D5B 6A 7C 8C三、多项选择题(错选、漏选均不得分。每小题2分。共14分) 1AC 2ACD 3ABC 4ABD5ABC 6ABC 7BC四、判断题(每小题2分。共18分) 1 2 3 4 56 7 8 9五、筒答题(每小题8分,共32分) 1(1)不能防范黑客攻击。包过滤防火墙工作的前提是要知道哪些IP是可信网络,哪些IP是不可信网络。但是目前随着新的网络应用的出现,网管不可能区分出可信网络与不可信网络的界限。因此对于黑客来说,只需将源IP包改成合法IP即可轻松通过包过滤防火墙,进入内网。 (2)不支持应用层协议。包过滤防火墙工作在网络层,因此不能识别高层协议,也就无法实现对高层协议的过滤。 (3)不能处理新的安全威胁。由于包过滤防火墙不能跟踪TCP状态,所以对TCP层的控制有漏洞。 2总线型: 网络中所有的站点共享一条数据通道。总线型网络安装简单方便,需要铺设的电缆最短,成本低,某个站点的故障一般不会影响整个网络。但介质的故障会导致网络瘫痪,总线网安全性低,监控比较困难,增加新站点也不如星型网容易。(3分) 星型: 所有计算机通过缆线连到一个集线器上。在这种拓扑型式下,Hub就像是一个信息的中转站,信号从一台计算机通过Hub传到其它计算机。其优点就是提供了集中的资源管理,并且易于扩展,一台计算机失效不影响网络的其余部分,不会造成广播风暴。其缺点就是它需要较多的缆线,并且当Hub出现问题时,整个网络将陷入瘫痪。(3分) 环型: 各站点通过通信介质连成一个封闭的环型。环型网容易安装和监控,但容量有限,网络建成后,难以增加新的站点。而且任何一台计算机的故障都会影响整个网络。(2分) 3(1)源码型病毒 该病毒攻击高级语言编写的程序,该病毒在高级语言所编写的程序编译前插入到原程序中,经编译成为合法程序的一部分。(2分) (2)嵌入型病毒 这种病毒是将自身嵌人到现有程序中,把计算机病毒的主体程序与其攻击的对象以插入的方式链接。(2分) (3)外壳型病毒 该病毒将其自身包围在主程序的四周,对原来的程序不作修改。(2分)(4)操作系统型病毒 这种病毒在运行时,用自己的逻辑部分取代操作系统的合法程序模块,根据病毒自身的特点和被替代的操作系统中合法程序模块在操作系统中运行的地位与作用以及病毒取代操作系统的取代方式等,对操作系统进行破坏。(2分) 4数据库管理系统是数据库建立、使用、维护和配置的软件系统,是位于操作系统和数据应用系统之间的数据库管理软件,是数据库系统的基础。(2分) 其功能有:数据库描述功能:定义数据库的全局逻辑结构,局部逻辑结构和其他各种数据库对象;数据库管理功能:包括系统配置与管理,数据存取与更新管理,数据完整性管理和数据安全性管理;数据库的查询和操纵功能:该功能包括数据库检索和修改;数据库维护功能:包括数据引入引出管理,数据库结构维护,数据恢复功能和性能监测。(答对三项即可,每项2分)六、连线题(每项2分。共10分) 中央广播电视大学2007-2008学年度第一学期“开放专科”期末考试网络管理专业 网络系统管理与维护 试题一、填空题(每小题2分。共10分)1按网络的拓扑结构分类,网络可以分为总线型网络、-和环型网络。2按照用途进行分类,服务器可以划分为通用型服务器和型服务器。3防火墙技术经历了3个阶段,即包过滤技术、- 和状态监视技术。4计算机病毒一般普遍具有以下五大特点:破坏性、隐蔽性、-、潜伏性和激发性。5不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。这种组网方式是-。二、单项选择题(每小题2分,共16分) 1下面各种网络类型中,( )不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。 A对等网B客户机服务器网络C总线型网络D令牌环网 2当执行可执行文件时被载人内存,并可能进行传播的病毒类型是( )。 A引导型病毒 B文件型病毒 C邮件型病毒 D蠕虫病毒 3下面的组件中,( )是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域问通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。 A代理服务器BVPN服务器C防火墙 D入侵检测系统 4下列术语中,( )是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。A安全攻击 B安全技术C安全服务 D安全机制5下列术语中,( )就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器中的数据集合。 A数据库 B数据库系统C数据库管理系统 D数据库应用程序6病毒采用的触发方式中不包括( )。 A日期触发B鼠标触发 C键盘触发D中断调用触发 7应用层网关防火墙的核心技术是( )。A包过滤 B代理服务器技术 C状态检测 D流量检测8下面各项安全技术中,( )是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。 A访问控制 B入侵检测C动态扫描 D防火墙三、多项选择题(错选、漏选均不得分。每小题2分,共14分)1故障管理知识库的主要作用包括( )、( )和( )。A实现知识共享B实现知识转化C避免知识流失D提高网管人员素质2网络故障管理包括( )、( )和( )等方面内容。A性能监测B故障检测C隔离D纠正3桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。桌面管理目前主要关注( )、( )和( )方面。A资产管理B软件管理C软件派送D远程协助4包过滤防火墙可以根据( )、( )和( )条件进行数据包过滤。 A用户SID B目标IP地址C源IP地址D端口号5为了实现网络安全,可以在( )、( )和( )层次上建立相应的安全体系。A物理层安全 B基础平台层安全C:应用层安全 D代理层安全6数据库管理的主要内容包括( )、( )和( )。A数据库的建立 B数据库的使用 C数据库的安全控制D数据的完整性控制7从网络安全的角度来看,DOS(拒绝服务攻击)属于TCPIP模型中( )和( )的攻击方式。 A网络接口层 BInternet层C传输层 D应用层四、判断题(正确的划号,错误的划号,标记在括号中。每小题2分,共l8分)1如果网络中的计算机采用域的管理方式,那么这些计算机就属于客户机服务器模式。( ) 2计算机病毒是一种具有破坏性的特殊程序或代码。( ) 3星型网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络的整体瘫痪。( ) 4计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因。( ) 5恶性病毒有明确的破坏作用,他们的恶性破坏表现有破坏数据、删除文件和格式化硬盘等。( ) 6代理服务器防火墙(应用层网关)不具备入侵检测功能。( ) 7地址欺骗是通过修改IP的报头信息,使其看起来像是从某个合法的源地址发出的消息。( ) 8TCP协议的三次握手机制可以实现数据的可靠传输,所以TCP协议本身是没有安全隐患的。( )9引导型病毒将先于操作系统启动运行。( )五、简答题(每小题8分,共32分)1试简述对等网和客户机服务器网络的特点。2试简述防火墙的基本特性。3试列举四项网络中目前常见的安全威胁,并说明。4简述什么是数据库(DB)?什么是数据库系统(DBS)?六、连线题(把左右两边相匹配的选项连起来。每项2分,共l0分)试卷代号:2488 中央广播电视大学2007-2008学年度第一学期“开放专科期末考试网络管理专业 网络系统管理与维护 试题答案及评分标准 (供参考)一、填空题(每小题2分。共l0分)1星型网络 2专用 3代理技术4传染性5对等网二、单项选择题(每小题2分。共l6分)1A 2B 3C 4C5A 6B 7B 8B三、多项选择题(错选、漏选均不得分。每小题2分。共14分)1ABC 2BCD 。 3ACD 4BCD5ABC 6ACD 7BC四、判断题(每小题2分。共18分) 1 2 34 56 78 9五、简答题(每小题8分,共32分)1对等网(Peer tO Peer)(4分)通常是由很少几台计算机组成的工作组。对等网采用分散管担的方式,网络中的每台计算机既作为客户机
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 农业种植2025年智能化风险评估与精细化管理效果提升策略报告
- 安全方法培训总结课件
- 法院大楼改造工程方案(3篇)
- 理想家园课件
- 理发店员工安全知识培训课件
- 安全文明服务培训方案课件
- 电力工程评审方案(3篇)
- 农业灌溉智能化升级2025年农业现代化路径研究报告
- 废水改造工程资金方案(3篇)
- 安全教育知识培训反思课件
- 《网店色彩设计》课件
- 《铁路技术管理规程》(普速铁路部分)
- 《中国汽车产业格局》课件
- 老年女性子宫颈癌筛查中国专家共识(2024版)解读
- CNAS-GL025:2023 校准和测量能力(CMC)表述指南
- 船用齿轮箱基础知识培训讲义
- 古建筑屋面瓦拆除与修复方案
- DB22T 2091-2014 国境空港口岸检验检疫设施建设规范
- 2024数据要素典型案例集
- 医院科室副主任竞聘
- 无人机项目建设规划投资计划书
评论
0/150
提交评论