版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
#/9(更新版)国家开放大学电大专科《网络系统管理与维护》简答题题库及答案盗传必究一、简答题题目1网络管理包括哪五大功能?答:故障管理,配置管理,计费管理,性能管理,安全管理题目2简述SNMP管理系统的组成。答:SNMP管理站、SNMP代理、管理信息库题目3网络管理系统的基本组件包含哪些?答:管理站。代理、网络管理协议、管理信息库题目4上网行为管理的主要功能包含哪些?答:网页访问过滤;网络应用空置;带宽流量管理;信息收发审计;用户行为分析;上网人员管理。题目5密码必须符合复杂性要求包含哪些?答:密码策略;账户锁定策略题目6在基于Windows操作系统的计算机上,可以将帐户大体划分为哪些类型?答:管理员账户;标准账户;来宾账户题目7如何防御计算机病毒,以减少病毒风险或威胁?答:预防计算机病bai毒要注意以下几个环节:1)创建紧急引导盘和最新紧急修复盘。2)使用外来磁盘或其他机器的文件时,要先杀毒再使用。3)对不需要写操作的磁盘进行写保护。4)为计算机安装病毒检测软件,定期清查病毒,并注意及时升级。
5)为计算机安装专门用于防毒、杀毒的病毒防火墙或防护卡。6)在上网时,尽量减少可执行代码交换,能脱网工作时尽量脱网工作。题目8常见的入侵手段包括哪些?答:第一种手段是远程控制,当电脑用户在网络上下载一些安全性特别低的文件时,里面可能就会有病毒软件。通过这个病毒软件,黑客就可以在你的电脑上执行程序,制造虚假的登录页面,当用户输入密码的时候,黑客就能够直接捕获到。随后显示登录页面出错,让用户再次登陆正确的页面,这样用户也觉不到,但是信息已经泄漏出去。这样用户也觉不到,但是信息已经泄漏出去。第二种手段是SQL注入,SQL注入现在已经成为网络上最具威胁力的风险之一。攻击者在对防御能力不足的系统进行攻击的时候,使用任意的查询能力就会让电脑使用者的数据泄露出去,这会导致一系列的安全问题,个人或者是整个网络下的用户可能都会有信息泄漏的风险。第三种手段是逆向工程,跟程序员搭建电脑安全防卫体系相反,黑客的这种手段就是“开发周期的逆行”对软件进行反向的代码分析,通过各种信息的观察,使用反汇编器对代码进行反向的推到。得到正确的代码之后,黑客就能够非常容易的在原有代码中植入自己的恶意代码,完成自己的“违法犯罪行为”,电脑用户也是深受其害。第四种手段是伪造各种数据,黑客通过自己的电脑来构造目标主机的虚拟路径,将发送给目标主机的数据包经由自己的电脑之后再发送给目标主机。这样黑客就能够随时随地发现目标主机的动向,电脑使用者在网络上的行为就像是放电影一般的呈现在黑客面前。题目9常见的数据加密算法和数据完整性算法包括哪些?答:数据加密算法包括:1.对称加密 2.非对称加密 3.散列算法数据完整性算法包括:消息摘要算法数据、信息鉴别码和数字签名思考题题目10在常用的数据备份方式中,差异备份和增量备份的区别是什么?答:1、含义上的区别增量备份,是在一次全备份或上一bai次增量备份后,以后每次的备份只需备份与前一次相比增加或者被修改的文件。差异备份,是复制上次全备份以来所有变更数据的一种备份。2、特性上的区别增量备份没有重复的备份数据,备份的数据量不大,备份所需的时间很短,备份速度快。同时由于增量备份在做备份前会自动判断备份时间点及文件是否已作改动,所以相对于完全备份其对于节省存储空间也大有益处。差异备份需要时间短、节省磁盘空间的优势;备份恢复所需磁带少、恢复时间短。系统管理员只需要两盘磁带,即全备份磁带与灾难发生前一天的差异备份磁带,就可以将系统恢复。题目11备份系统的组件包含哪些?答:备份对象:指需要对其进行备份的备份源;备份目标:指将备份对象的数据备份到何处;备份通路:备份数据经由的介质;备份执行引擎:引擎角色一般由备份软件担任;备份策略:备份引擎的工作规则。题目12灾难恢复的重要指标包含哪些?答:RTO和RPO是数据中心灾难恢复方面的重要参考指标。RPO-恢复点目标,决定了丢失多少数据,RTO-恢复时间目标,决定了业务中断了多长时间。题目13在网络管理的五大功能领域所涉及的工作,网络测量都起着什么作用?答:1、故障管理:故障管理是网络管理中最基本的功能之一。用户都希望有一个可靠的计算机网络,当网络中某个部件出现问题时,网络管理员必须迅速找到故障并及时排除。2、计费管理:用来记录网络资源的使用,目的是控制和检测网络操作的费用和代价,它对一些公共商业网络尤为重要。3、配置管理:配置管理同样重要,它负责初始化网络并配置网络,以使其提供网络服务。4、性能管理:不言而喻,性能管理估计系统资源的运行情况及通信效率情况。5、安全管理:安全性一直是网络的薄弱环节之一,而用户对网络安全的要求有相当高。题目14主动测量方法和被动测量方法的优点和缺点是什么?答:(1)主动式测量系统它的构成原理框图如下图所示,这种测量系统的特点是在测量过程中需要从外部向被测对象施加能量。例如在测量阻抗元件的阻抗值时,必须向阻抗元件施加以电压,供给一定的电能。(2)被动式测量系统它的构成原理框图如图所示,被动式测量系统的特点是在测量过程中不需要从外部向被测对象施加能量。例如电压、电流、温度测量、飞机所用的空对空导弹的红外(热源)探测跟踪系统就属于被动式测量系统。题目15常用的网络测试软件有哪些?它们的主要功能是什么?答:1.pingping命令主要用于测试本主机和目标主机的连通性。traceroute该命令用于实现路由跟踪。netstat当网络连通之后,可以利用netstat命令查看网络当前的连接状态。arp可以使用arp命令配置并查看Linux系统的arp缓存。题目16描述网络故障排查流程。答:第1步:检查网络配置第2步:测试名称解析第3步:验证网络路径第4步:测试远程主机的响应能力第5步:测试远程服务题目17网络故障可以大致分为哪些?答:1.线路故障.配置故障.协议故障.端口故障.集线器或路由器故障.网卡故障7路由器逻辑故障题目18Wireshark的主要功能是什么?答:主要的功能是用来分析流程、功能、数据以便制定有针对性的计划,另外它也是个分析缺陷原因的工具。题目19计费管理的主要功能包含哪些?简单地说,计答:网络计费管理负责监视和记录用户对网络资源的使用,并
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年度特定附属工程承包协议范本
- 2024年劳务分包协议规定详解
- 保健品2024年买卖协议式
- 2023-2024学年浙江省湖州、衢州、丽水高考预测密卷(1)(数学试题)试卷
- 2024年专业记账代理协议规范
- 2024年度公司用车租赁协议条款纲要
- 2024年隔音室建造协议格式
- 2024年保健品供应协议模板
- 2024室内设计服务协议样本
- 2024年轻钢结构建设协议模板
- 苯妥英锌的合成1(修改)
- 信创医疗工作总结
- 高中物理《相互作用》大单元集体备课
- 南仁东和中国天眼课件
- 彩票市场销售计划书
- 设备维保的现场维修与故障处理
- 2024《中央企业安全生产治本攻坚三年行动方案(2024-2026年)》
- 纪委监督工作培训课件
- 虫害分析分析报告
- 《民间文学导论》课件
- 《输血查对制度》课件
评论
0/150
提交评论