搜档网
当前位置:搜档网 › 网络管理与维护试卷大全

网络管理与维护试卷大全

网络管理与维护试卷大全
网络管理与维护试卷大全

一、填空题

1. 按网络的地理位置分类,可以把各种网络类型划分为局域网城域网广域网和互联网四种。

2. 利用DHCP 服务可以为网络中的计算机提供IP地址分配,从而在大型网络中减轻管理员的工作负担。

3. 利用多台计算机完成相同的网络可以提供负载均衡功能。

4. ISO定义了网络管理的五大功能,分别是:故障管理、计费管理、配置管理、性能管理、和安全管理。

5. 常见的数据库产品如:Oracle、DB2和SQL Server属于关系型数据库。

6. 按网络的拓扑结构分类,网络可以分为总线型网络、星型网络和环型网络。

7. 按照用途进行分类,服务器可以划分为通用型服务器和专用型服务器。

8. 防火墙技术经历了3个阶段即包过滤技术、代理技术和状态监视技术。

9. 计算机病毒一般普遍具有以下五大特点:破坏情、隐蔽性、传染性、潜伏性和激发性。

10.不要求专门的服务器,每台客户机和可以和其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。这种组网方式是对等网。

11.配置管理的成本分为三类:软件成本、硬件成本和人力成本。

12. 影响度是衡量故障影响业务大小程度的指标,通常相当于故障影响服务质量的程度,一般是根据受影响的人或系统的数量来确定的。

13.使用SNMP进行网络管理需要下面几个重要部分:管理基站、管理代理、管理信息库和网络管理工具。

14.ITIL,简称为信息技术基础架构库,它是一套针对IT行业的服务管理标准库。

15.服务器按照应用层次划分为入门级服务器、工作组级服务器、部门级服务器和企业级服务器四类。

16. 知识库作用包括实现知识共享,实现知识转化,避免知识流失,提高运维响应速度和质量,以及挖掘与分析IT应用信息。

17.计算机网络的主要功能包括数据通信、资源共享、远程传输、集中管理、分布处理、负载平衡。

18.硬件管理的对象主要有客户机、服务器、存储设备、交换机、磁带机、打印机等。

19.服务器的管理内容主要包括部署、监控和变更管理等三个方面。

20.所有配置项的重要信息都存放于配置管理数据库中。

21.在ISO/1EC 7498—4 文档中定义了网络管理的五大功能是故障管理、计费管理、配置管理、性能管理和安全管理。

二、单项选择

1.用于建立、使用和维护数据库,并且可以操纵和管理数据库的大型软件是(C )

A. 数据库

B. 数据库系统

C. 数据库管理系统

D. 数据库应用程序

2.病毒采用的触发方式中不包括(B )方式。

A. 日期触发

B. 鼠标触发

C. 键盘触发

D. 中断调用触发

3.在网络的各级交换机上进行跨交换机的VLAN 划分,这种方式属于(A )措施。

A. 物理隔离

B. 逻辑隔离

C. 交换隔离

D. 路由隔离

4.Microsoft 公司的ISA Server 2004 属于(D )产品。

A.包过滤防火墙

B.电路级防火墙

C. 状态检测防火墙

D. 应用层防火墙

5.下面各选项中,( B )是一个实际可运行的存储、维护和应用系统提供数据的软件系统,是存储介质、处理对象和管理系统的集合体。

A.数据库

B.数据库系统

C.数据库管理系统

D.数据库应用程序

6.下面的攻击方式中,( A )是黑客在攻击开始前必需的情报收集工作,攻击者通过这个过程需要尽可能多的了解攻击目标安全相关的方方面面信息,以便能够集中火力进行攻击。

A.探测

B.攻击

C.渗透

D.上传木马程序

7.下面各种管理任务中,( C )指的是优化网络以及联网的应用系统性能的活动,包括对网络以及应用的监测、及时发现网络堵塞或中断情况、全面的故障排除、基于事实的容量规划和有效地分配网络资源。

A.配置管理

B.故障管理

C.性能管理

D.安全管理

8.下面列出的各种模型中,( C )是一种先进的数据库管理模型,用于描述数据库管理员在开发阶段和维护产品阶段应该执行的管理任务。

A.数据库成熟度模型

B.数据库应用成熟度模型

C.数据库管理成熟度模型

D.数据成熟度模型

9.下面各种网络类型中,( A )不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。

A.对等网

B.客户机/服务器

C.总线型网络

D.令牌环网

10.当执行可执行文件时被载入内存,并可能进行传播的病毒类型是( B )

A.引导型病毒

B.文件型病毒

C.邮件型病毒

D.蠕虫病毒

11.下面的组件中,( C )是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。

A.代理服务器

B.VPN服务器

C.防火墙

D.入侵检测系统

12.下列术语中,( C )是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。

A.安全攻击

B.安全技术

C.安全服务

D.安全机制

13.下列术语中,( A )就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器中的数据集合。

A.数据库

B.数据库系统

C.数据库管理系统

D.数据库应用程序

14.病毒采用的触发方式中不包括( B )。

A.日期触发

B.鼠标触发

C.键盘触发

D.中断调用触发

15.应用层网关防火墙的核心技术是( B )。

A.包过滤

B.代理服务器技术

C.状态检测

D.流量检测

16.下面各项安全技术中,( B )是集检测、记录、报警、响应与一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。

A.访问控制

B.入侵检测

C.动态扫描

D.防火墙

17.下列哪一项管理是1TIL的核心模块?( D )

A.设备管理

B.系统和网络管理

C.软件管理

D.服务管理

18.( A )是衡量故障影响业务大小程度的指标,通常相当于故障影响服务质量的程度,一般是根据受影响的人或系统的数量来确定的。

A.影响度

B.紧迫性

C.优先级

D.反映度

19.在如下网络拓扑结构中,具有一定集中控制功能的网络是( B )

A.总线型网络

B.星型网络

C.环形网络

D.全连接型网络

20.计算机病毒的主要危害是( C )

A.破坏信息,损坏CPU

B.干扰电网,破坏信息

C.占用资源,破坏信息

D.更改Cache

芯片中的内容

21.当前最流行的网络管理协议是( B )

A.TCP/IP

B.SNMP

C.SMTP

D.UDP

22.数据库管理成熟度型分为五个级别,那么下列哪一个不是其级别范畴?( B )

A.初步

B.服务

C.定义

D.优化

23.计算机系统中的信息资源只能被授予权限的用户修改,这是网络安全的( B )

A.保密性

B.数据完整性

C.可利用性

D.可靠性

24.在总线拓扑中,如果主干电缆发生故障,将带来什么后果?( A )

A.整个网络都将瘫痪

B.网络将自行恢复

C.电缆另一端的设备将无法通信

D.电缆另一端的设备仍能通信

25.关于因特网,以下哪种说法是错误的?( D )

A.从网络设计都角度考虑,因特网是一种计算机互联网

B.从使用者角度考虑,因特网是一个信息资源网

C.连接在因特网上的客户机和服务器被统称为主机

D.因特网利用集线器实现网络与网络的互联

26.以下关于计算机网络拓扑的讨论中,哪一个观点是错误的?( C )

A.计算机网络拓扑通过网中结点与通信线路之间的几何关系表示网络结构

B.计算机网络拓扑反映出网络中各实体间的结构关系

C.拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础

D.计算机网络拓扑只反映出网络中客户/服务器的结构关系

27.在Windows 2003 家族中,运行于客户端的通常是( B )

A. Windows 2003 Sever

B. Windows 200XP

C. Windows 2003 Datacenter Server

D. Windows 2003 Advanced Server

28.包过滤防火墙通过( D )来确定数据包是否能通过。

A.路由表

B.ARP表

C.NAT表

D.过滤规则

29.文件系统中,文件按名字存取是为了( A )。

A.方便操作系统对信息的管理

B.方便用户的使用

C.确定文件的存取权限

D.加强对文件内容的保密

30.目前在网络上流行的“熊猫烧香”病毒属于( C )类型的病毒。

A.目录

B.引导区

C.蠕虫

D.DOS

31.下面各项安全技术中,( D )是集检测、记录、报警、响应于一体的动态安全技术,不

能检测来自外部的人侵行为,同时也可以监督内部用户的未授权活动。

A.访问控制

B.入侵检测

C.动态扫描

D.防火墙

32.通过局域网连接到Internet时,计算机上必须有( B )

A.MODEM

B.网络适配器

C.电话

https://www.sodocs.net/doc/7312468675.html,B接口

33.在防火墙系统中,防火墙解决不了网络( C )的安全问题。

A.外部

B.DMZ

C.内部

D.中间件

34.( D )不能减少用户计算机被攻击的可能性。

A.选用比较长和复杂的用户登录口令

B.使用防病毒软件

C.尽量避免开放过多的网络服务

D.定期扫描系统硬盘碎片

三、多项选择题

1.按照计算机病毒的传播媒介进行分类,病毒可分为( A )和( C )类。

A.单机病毒

B.操作系统型病毒

C.网络病毒

D.蠕虫病毒

2.作为黑客攻击前的准备工作,探测技术可以分为( A )、( C )和( D )等基本步骤。

A.踩点到

B.渗透

C.扫描

D.查点

3.数据库具有( A )、( B )和( C )等特点。

A.较小的冗余度

B.较高的数据独立性

C.共享性

D.安全性

4.作为性能管理的重要组成部分,性能监控主要包括( A )、( B )和( D )等方面。

A.设备监控到

B.链路监控

C.QoS监控

D.应用监控

5.使用SNMP进行网络管理需要( A )、( B )和( C )等重要部分。

A.管理基站

B.管理代理

C.管理信息库

D.网络监视工具

6.根据网络的地理位置进行分类,网络可以分为( A )、( B )和( C )。

A.局域网

B.城域网

C.广域网

D.互联网

7.从网络安全的角度来看,地址欺骗属于TCP/IP模型中( B )和( C )的攻击方式。

A.网络接口层

B.Internet层

C.传输层

D.应用层

8.故障管理知识库的主要作用包括( A )、( B )和( C )。

A.实现知识共享

B.实现知识转化

C.避免知识流失

D.提高网管人员素质

9.网络故障管理包括( B )、( C )和( D )等方面内容。

A.性能监测

B.故障检测

C.隔离

D.纠正

10.桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。桌面管理目前主要关注( A )、( C )和( D )方面。

A.资产管理

B.软件管理

C.软件派送

D.远程协助

11.包过虑防火墙可以根据( B )、( C )和( D )条件进行数据包过滤。

A.用户SID

B.目标IP地址

C.源IP地址

D.端口号

12.为了实现网络安全,可以在( A )、( B )和( C )层次上建立相应的安全体系。

A.物理层安全

B.基础平台层安全

C.应用层安全

D.代理层安全

13.数据库管理的主要内容包括( A )、( C )和( D )。

A.数据库的建立

B.数据库的使用

C.数据库的安全控制

D.数据库的完整性控制

14.从网络安全的角度来看,DOS(拒绝服务攻击)属于TCP/IP模型中( B )和( C )的攻击方式。

A.网络接口层

B.Internet层

C.传输层

D.应用层

15.计算机网络是由下列哪几部分组成?( ABCD )

A.计算机

B.网络操作系统

C.传输介质

D.应用软件

16.按网络的拓扑结构分类,网络可以分为( ACD )

A.总线型网络

B.圆形网络

C.星型网络

D.环形网络

17.网络管理与维护的发展大致经历了下列哪些阶段?( ABD )

A.设备管理

B.系统和网络管理

C.软件管理

D.服务管理

18.考核QoS的关键指标主要有( ABCD )

A.可用性

B.吞吐量

C.时延

D.时延变化和丢包

19.一个坚实可靠的消息与协作平台应该具有以下哪些特性?( ABCD )

A.安全性和可扩展性

B.稳定性与可靠性

C.可兼容性与连通性

D.开发性和可管理性

20.简单网络管理协议包括了监视和控制变量集以及用于监视设备的有下列哪两个数据格式?(AC )

A.SMI

B.SUN

C.M1B

D.MBA

21.防火墙的技术已经经历了下列哪几个阶段?( ABD )

A.包过滤技术

B.代理技术

C.硬件技术

D.状态监视技术

22.计算机安全的内容包括( ABC )。

A.硬件的安全性

B.软件和数据的安全性

C.计算机运行的安全性

D.网络的安全性

23.网络故障管理包括( B )、( C )和( D )等方面内容。

A.性能监测

B.故障检测

C.隔离

D.纠正

24.包过滤防火墙可以根据( B )、( C )和( D )条件进行数据包过滤。

A.用户SID

B.目标IP地址

C.源IP地址

D.端口号

25.从网络安全的角度来看,DOS(拒绝服务攻击)属于TCP/IP模型中( B )和( D )的

攻击方式。

A.网络接口层

B.Internet层

C.传输层

D.应用层

26.桌面管理环境是由最终用户的电脑组成,桌面管理目前主要关注在( A )、( B )和( D )

三个方面。

A.软件派送

B.远程协助

C.传输管理

D.资产管理

四、判断题

1.如果网络中的计算机采用工作组的管理方式,那么这些计算机就属于对等网模式。( Y )

2.从数据存储的角度来说,磁带库和磁盘阵列都属于在线存储设备。( N )

3.计算机病毒仅存在Windows系列操作系统平台中。( N )

4.代理服务器防火墙(应用层网关)不具备内容过滤功能。( N )

5.入侵检测是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入

侵行为,同时也可以监督内部用户的未授权活动。( Y )

6.与单机版病毒相比,网络病毒具有传播速度快、触发条件多和破坏性更强的特点。( Y )

7.总线型网络安装简单,易于实现,但是安全性低,监控比较困难,而且增加新站点不如星

型网容易。( Y )

8.数据库的核心任务是数据收集和数据组织。( N )

9.引导型病毒感染硬盘时将驻留在硬盘的主引导扇区或引导扇区。( Y )

10.如果网络中的计算机采用域的管理方式,那么这些计算机就属于客户机/服务器模式。

( Y )

11.计算机病毒是一种具有破坏性的特殊程序或代码。( Y )

12.星型网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络的整体瘫痪。

( N )

13.计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因。( N )

14.恶性病毒有明确的破坏作用,他们的恶性破坏表现有破坏数据、删除文件和格式化硬盘

等( Y )

15.代理服务器防火墙(应用层网关)不具备入侵检测功能。( Y )

16.地址欺骗是通过修改IP的报头信息,使其看起来像是从某个合法的源地址发出的消

息.( Y )

17.TCP协议的三次握手机制可以实现数据的可靠传输,所以TCP协议本身是没有安全隐患

的。( N )

18.引导型病毒将先于操作系统启动运行。( Y )

19.OpenManager是微软公司开发的用于管理戴尔服务器、存储设备、网络、打印机和客户端等产品的软件。( N )

20.简单网络管理协议,它是一个标准的用于管理IP网络上结点的协议。( Y )

21按照监控的对象不同,性能管理有时也被细分为应用性能管理和网络性能管理。( Y )

22.服务级别管理是指为制定运营级别协议而进行的计划、协调、草拟、协商、监控和报告,以及签订服务级别协议后对服务绩效的评审和报告等以系列活动所组成的管理流程。( N )23.一种安全服务可以通过某种安全机制单独提供,也可以通过多种安全机制联合提供;一种安全机制可用于提供一种安全服务。( N )

24防火墙是位于两个(或多个)网络间,实施网络之间访问控制的一组组件集合。( Y )25如果网络中的计算机采用域的管理方式,那么这些计算机就不属于客户机/服务器模式。( N )

26.代理服务器防火墙(应用层网关)具备入侵检测功能。( N )

27.屏幕的刷新率越低,显示器输出的图像就越不易产生闪烁感。( Y )

28.如果网络中的计算机采用域的管理方式,那么这些计算机就属于客户机/服务器模式。( Y )

29.计算机病毒是一种具有破坏性的特殊程序或代码。( Y )

30.总线型网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络的整体瘫痪。( N )

31.计算机软、硬件产品的脆弱是计算机病毒产生和流行的技术原因。(Y )

32. 地址欺骗是通过修改IP的报头信息,使其看起来像是从某个合法的源地址发出的消息。(Y )

五、简答题

1、包过滤防火墙有哪些缺陷?

答:(1)不能防范黑客攻击。包过滤防火墙工作的前提是要知道哪些IP是可信网络,哪些IP是不可信网络。但是目前随着新的网络应用的出现,网管不可能区分出可信网络与不可信网络的界限。因此对于黑客来说,只需将源IP包改成合法IP即可轻松通过包过滤防火墻,进入内网。

(2)不支持应用层协议。;包过滤防火墙工作在网络层,因此不能识别高层协议,也就无法实现对高层协议的过滤。

(3)不能处理新的安全威胁。由于包过滤防火墙不能跟踪TCP状态,所以对TCP层的控制有漏洞。

2、分别简述总线型、星型和环型网络的特点。

答:总线型:网络中所有的站点共享一条数据通道。总线型网络安装简单方便,需要铺设的电缆最短,成本低,某个站点的故障一般不会影响整个网络。但介质的故障会导致网络瘫痪,总线网安全性低,监控比较困难,增加新站点也不如星型网容易。

星型:所有计算机通过缆线连到一个集线器上。在这种拓扑形式下,Hub就像是一个信息的中转站,信号从一台计算机通过Hub传到其他计算机。其优点就是提供了集中的资源管理,并且易于扩展,一台计算机失效不影响网络的其余部分,不会造成广播风暴。其缺点就是它需要较多的缆线,并且当Hub出现问题时,整个网络将陷入瘫痪。

环型:各站点通过通信介质连成一个封闭的环型。环型网容易安装和监控,但容量有限,网络建成后,难以增加新的站点。而且任何一台计算机的故障都会影响整个网络。

3、说明下面各种病毒类型的特点。

答:(1)源码型病毒:该病毒攻击高级语言编写的程序,该病毒在高级语言所编写的程序编译前插入到原程序中,经编译成为合法程序的一部分。

(2)嵌入型病毒:这种病毒是将自身嵌入到现有程序中,把计算机病毒的主体程序与其攻击的对象以插入的方式连接。

(3)外壳型病毒:该病毒将其自身包围在主程序的四周,对原来的程序不作修改。

(4)操作系统型病毒:这种病毒在运行时,用自己的逻辑部分取代操作系统的合法程序模块,根据病毒自身的特点和被替代的操作系统中合法程序模块在操作系统中运行的地位与作用以及病毒取代操作系统的取代方式等,对操作系统进行破坏。

4、简述什么是数据库管理系统(DBMS)?数据库管理系统的功能是什么?

答:数据库管理系统是数据库建立、使用、维护和配置的软件系统,是位于操作系统和数据应用系统之间的数据库管理软件,是数据库系统的基础。

其功能有:1.数据库描述功能:定义数据库的全局逻辑结构,局部逻辑结构和其他各种数据库对象。2.数据库管理功能:包括系统配置与管理,数据存取与更新管理,数据完整性管理和数据安全性管理。3.数据库的查询和操纵功能:该功能包括数据库检索和修改。4.数据库维护功能:包括数据引入引出管理,数据库结构维护,数据恢复功能和性能监测。

5、试简述对等网和客户机/服务器网络的特点。

答:(1)对等网:通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的没台计算机即作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。(2)客户机/服务器网:网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机被成为服务器,它可以验证用户名和密码的信息,处理客户机的请求。而网络中其余的计算机则不需要进行管理,而是将请求通过转发器发给服务器。

6、试简述防火墙的基本特性。

答:(1)内部网路和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。(2)只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定义好的过滤规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。(3)防火墙自身应具有非常强的抗攻击免疫力。由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗攻击入侵功能。

7、试列举四项网络中目前常见的安全威胁,并说明。

答:(1)非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄漏或丢失:敏感数据在有意或无意中被泄漏出去或丢失。(3)破坏数据完整性:以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。(4)拒绝服务攻击:不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。(5)利用网络传播病毒:通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。

8、简述什么是数据库(DB)?什么是数据库系统(DBS)?

答:数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。

数据库系统(DBS)是实现有组织地、动态地存储和管理大量并联的数据,支持多用户访问的由软、硬件资源构成和相关技术人员参与实施和管理的系统。数据库系统包括数据库和数据库管理系统。

9、ITIL的核心模块是哪个模块?描述构成该模块的核心流程和管理职能。

答:ITIL的核心模块是“服务管理”。这个模块一共包括了十个核心流程和一项管理职能,这十个核心流程分别为服务级别管理、IT服务财务管理、能力管理、IT服务持续性管理、可用性管理、配置管理、变更管理、发布管理、事故管理、问题管理,一项管理职能为服务台。

10、有效的变更管理可以产生哪些效益?可能会遇到哪些问题和困难?

答:有效的变更管理可以产生以下效益:有效的整合IT服务和业务需求;增加了变更的透

明度,促进了业务方和服务支持方之间的沟通;减少了变更对服务质量和SLA的负面影响;更好的预算变更成本;通过提供有价值的变更管理信息改进了问题管理和可用性管理;提高了用户的工作效率;提高了IT人员的工作效率;提高了实施大规模变更的能力。

进行有效的变更管理会碰到一些问题和困难,包括:手工记录方式管理变更难于适应现代复杂的IT环境,除非它的组织规模非常小;缺乏必要的知识、技能和经验;员工的抵触情绪;缺乏高层管理的认可和支持,使变更管理流程难于推行;缺乏对紧急变更的控制和管理;配置管理数据库的信息不够准确;缺少相关服务流程,如配置管理的配合,使变更管理的效果不明显;没有得到第三方服务提供商或其代表的支持和配合。

11、我国网络安全面临怎样日益突出的问题?

答:我国网络安全问题日益突出的主要标志是:(1)计算机系统遭遇受病毒感染和破坏的情况相当的严重。(2)电脑黑客活动已形成重要威胁。(3)信息基础设施面临网络安全的挑战。(4)网络政治颠覆活动频繁。

12、软件派送的主要内容是什么?

答:(1)可计划的任务分发(2)支持基于快照的程序安装包生成(3)支持可编程的程序安装包生成(4)有目标的多址分发(5)支持字节级的断点续传技术(6)带宽检测和动态调整技术(7)补丁分发

13、简述故障处理流程。

答:(1)故障检测和记录;(2)初步归类和支持:(3)故障调查和分析:(4)解决故障和恢复服务(5)故障终止;(6)故障处理过程的跟踪和监督。

14、木马的主要传播途径有哪些?

答:邮件传播、QQ传播、下载传播、移动存储介质传播、恶意网页传播。

15、常见的网络入侵手段有哪些?

答:窃听报文、IP地址欺骗、源路由攻击、断口扫描、拒绝服务攻击、应用层攻击。

六、连线题

1. 数据库建立、存储、修改和存取数据库中信息的

技术

数据库系统一个实际可运行的存储、维护和应用系统

提供数据的软件系统,是存储介质、处理

对象和管理系统的集合体。

数据库管理系统是一种操纵和管理数据库的大型软件,用

于建立使用和维护数据库。

数据库管理根据用户的需求,在某一具体的数据库管

理系统上,规划数据库的结构和建立数据

库的过程。

数据库设计存放数据的仓库,它是依照某种数据模型

描述、组织起来并存放二级存储器中的数

据集合。

2. 传染性进入系统之后不立即发,作而是隐藏在合法文件中,对

其它系统进行秘密感染;一旦时机成熟,就四处繁殖、

扩散,有的则会进行格式化磁盘、删除磁盘文件、对数

据文件进行加密等使系统死锁的操作

隐藏性对正常程序和数据的增、删、改、移,以致造成局部功

能的残缺,或者系统的瘫痪、崩溃。

破坏性贴附取代、乘隙、驻留、加密、反跟踪。

可激发性病毒从一个程序体复制到另一个程序体的过程。

潜伏性是病毒设计者预定的,可以是日期、时间、文件名、人

名、密级等,或者一旦侵入即行发作。

3. 计算机网络按地理范围划分/服务器网路和对等网

计算机网络按传输介质划分星型网络、环型网络和总线型网络计算机网络按拓扑结构划分

计算机网络按通信方式划分点对点传输网络和广播式传输网络计算机网络按服务方式划分局域网、城域网、广域网和互联网

《网络管理与维护》课程教学基本要求

《网络管理与维护》课程教学基本要求 适用于三年制计算机应用或计算机网络专业 课程的基本性质与任务 一、课程设置说明 《网络管理与维护》是计算机应用专业的一门实践性较强的专业必修课程。本课程的任务是使学生掌握局域网管理技术人员必要的网络基础知识,熟悉常用的网络设备的工作原理,熟悉当今流行的网络技术,具有熟练操作和管理常用网络操作系统的能力。通过学习该课程,使学生具有局域网络规划、设计、安装、调试、管理与维护的能力,能适应新网络技术发展的需要,并为进一步学习有关计算机网络技术,为将来从事广域网络的管理与维护等方面的工作打下坚实的基础。 二、课程任务 通过本课程的教学,应使学生达到以下基本要求: 1、掌握计算机网络的基础知识,主要流行的网络操作系统及主要网络协议,了解计算机网络的基本体系结构、当今流行网络操作系统的基本体系结构、了解不同网络协议的适应范围及配置方法。 2、了解当今流行的主要网络技术的性能参数,掌握常用的局域网络的互连技术,掌握常用网络设备的工作原理及连接、配置方法。特别是路由器、交换机的相关配置。 3、熟练掌握常用网络操作系统的安装、用户管理、安全管理、系统维护,具有独立进行企、事业单位网络系统规划、管理与维护能力。 课程的基本内容与教学要求 一、课程内容: 模块一:计算机网络管理的基本技术 1、教学内容

网络管理的基本概念;网络管理的五大功能;网络管理的模型;网络管理的标准化及相关组织。 2、教学要求 了解网络管理的相关概念,理解网络管理的主要管理对象,掌握常见的网络管理技术及网络管理应用软件。 3、教学建议 尽量利用多媒体帮助教学;为巩固所学理论知识,安排“网络管理软件的基本应用”课内实验,解决常见的局域网网络问题。 模块二:网络管理工具软件的应用 1、教学内容 网络管理软件的分类、基本原理、发展趋势;siteview的安装及使用,网络执法官的配置等。 2、教学要求 了解网络管理软件的一般原理,掌握网管软件在网络管理中的基本应用。 3、教学建议 尽量利用多媒体与实践教学相结合;为巩固所学理论知识,可在采用虚拟配置环境中进行配置操作。 模块三:网路的性能管理 1、教学内容 网络性能管理的基本范围、原理;影响网络性能的基本因素;网络性能的监测及提升。 2、教学要求 了解网络性能的基本监测方法,掌握网络监测器在局域网应用中的基本应用配置技术。 3、教学建议 尽量利用多媒体与实践教学相结合;为巩固所学理论知识,可在采用虚拟配置环境中进行配置操作。

计算机组装与维护知识点(带答案)

一、单项选择题(本大题共20个小题,每小题2分,共40分) 1、一个完整的计算机系统包括( D ) A、计算机及其外部设备 B 主机、键盘、显示器 C、系统软件和应用软件 D、硬件系统和软件系统 2、裸机是指( A ) A.不装备任何软件的计算机。 B.只装有操作系统的计算机 C.即装有操作系统,又装有应用软件的计算机 D.只装有应用软件的计算机 3、计算机的开机自检是在(C )里完成的。 A、CMOS B、CPU C、BIOS D、内存 4、计算机病毒可以使整个计算机瘫痪,危害极大。计算机病毒是(B) A、一条命令 B、一段特殊的程序 C、一种生物病毒 D、一种芯片 5、主板是PC机的核心部件,在自己组装PC机时可以单独选购。下面关于目前PC机主板的叙述中,错误的是( D ) A.主板上通常包含微处理器插座(或插槽)和芯片组 B.主板上通常包含存储器(内存条)插座和ROM BIOS C.主板上通常包含PCI和PCIE插槽 D.主板上通常包含IDE插座及与IDE相连的内存 6 、SATA3.0 的数据传输率可达 (D )。 A. 150 MB / s B. 300 MB / s C. 450 MB / s D. 6Gbps 7、计算机硬件的五大基本构件包括:运算器、存储器、输入设备、输出设备和( B ) A、显示器 B、控制器 C、磁盘驱动器 D、鼠标器 8、通常所说的I/O设备指的是:( A ) A、输入/输出设备 B、通信设备 C、网络设备 D、控制设备 9、下列不是 Intel 公司产品的是 (D )。 A. Pentium B. Core C.Celeron D. Athlon 10、微机工作过程中突然断电,内存中的数据( A ) A、全部丢失 B、部分丢失 C、不能丢失 D、以上都正确 11、(A)的密封性最好。 A.硬盘B.电源 C.光驱D.机箱 12、( A )决定了主板支持的CPU和内存的类型。 A.北桥芯片B.内存芯片 C.内存颗粒D.南桥芯片 13、存放在( D )中的数据不能够被改写,断电以后数据也不会丢失。 A、随机存储器 B、内部存储器 C、外部存储器 D、只读存储器 14、在以下设备中 , 存取速度最快的是 ( D )。 A. 硬盘 B. 虚拟内存 C.内存 D. CPU 缓存 15、计算机中所有信息的存储都采用( D ) A、十进制 B、十六进制 C、ASCII码 D、二进制 16、目前流行的显卡的接口类型是( C )

电脑维修知识大全

电脑维修教程 一、主要学习内容: 1、电脑配件全面认识。 2、电脑的拆卸与安装。 3、操作系统的安装,硬件驱动程序安装。 4、命令详解。 5、详解。 6、网络基础及原理,网络组建,网吧安装。 7、单机软硬件维护,网络系统维护。 8、常见硬件维护、维修。 第一节电脑配件认识 一、电脑的主要硬件: 1、显示器 2、鼠标 3、键盘 4、主机 5、音箱 6、宽带网的调制解调器,(宽带上网设备) 7、打印机 8、扫描仪 9、数码相机/摄像头 10、手写笔 4、主机: 1)主板 2)(中央处理器) 3)内存条 4)显示卡、网卡、声卡 5)硬盘、软盘、软驱、光驱 二、详细认识显示器: 1、认识实物:(见插图) 2、显示器有一个电源接口,还有一条显示信号线,要接到显卡上,才会 有显示。(接头是梯形接口,有方向性,有三行针,不能插错,很容易认出, 见图) 3、分类:

1) 按大小分:14、15、17、19、21寸 2) 按屏幕分:球面、柱面、平面直角、纯平、液晶 3) 按内部电路分:模拟电路,数字电路/数控 4、 显示器的主要性能: 1) 最大分辨率(像素:800×600、1024×768):越大越好。 2) 点距:屏幕上显示的两个像点之间的距离,越小越好。单位是毫米(),如0.28、 0.25、 0.24、 0.20等。 3) 刷新速度(场频,带宽)越大越好。特别注意:刷新速度一般要比较好的显示器才可能调高一些,对于旧的显示器,调高会烧坏显示器,一般75为标准,更高的有85、 90、 100、 110等。 5、 显示器的使用: 1) 学会调整显示器的各个参数,有旋钮式,按钮式,屏幕菜单式几种。 2) \图形标志如下: 7) 亮度调节: 8) 对比度调节: 9) 枕形失真: 10) 倾斜调整: 11) 梯形调整: 三:键盘: 1、 认识实物:(见插图) 2、 键盘的接口:键盘有一条信号线接到主板的键盘接口上,接口有几种,都有方向性,不能乱插错,否则会引起针弯曲或断针,见图示: 3、键盘的使用: 3、 功能键的作用:F1——F12的作用会随着不同的软件环境而改变,而且有时候是允许你自己去设定的。 F1:一般都作“帮助”键 F2:在98桌面下是“重命名” F3:查找 F4:无,在“我的电脑”中,会跳出“地址栏” F5:刷新 F6:跳转到不同的主要的操作项目上 大,五针,圆接口 小,六针,圆2接口 小扁形接口,有四个金属点

网络管理与维护试题与答案精选范文

计算机网络管理与维护A卷 一、判断题(每小题1分,共30分) 1.计算机网络通常分为广域计算机网络和局域计算机网络两种。() 2.网络的连接可以采用总线连接、星形连接或环形连接。() 3.网络上计算机系统的机型、型号必须一致。() 4.计算机网络由网络硬件和网络软件组成。() 5.工作站上的计算机可单独运行程序。() 6.一个计算机网络由通讯子网和资源子网组成。() 7.Internet网是一种网际网,通过通信线路及设备,将世界各地的计算机或网络连接起来,采用相同 的通讯协议,实现资源共享、相互通信的目的。() 8.Internet主要采用TCP/IP协议。() 9.Internet主要功能包括远程登陆、文件传输、信息查询、电子邮件和全球信息浏览等。 () 10.组成计算机网络的除了计算机外,还须配备通信线路、通信设备、网络协议和网络软件等。 () 11.计算机网络主要是为了实现资源共享。() 12.任何用户的计算机与Internet连接,都必须从ISP(网络服务商)取得一个固定的IP地址。() 13.目前,E-mail已广泛用于通信,但在Internet上只能实现两个人之间的通信。() 14.文件下载是指从网络(如Internet)上将文件复制到用户计算机上。() 15.()由于计算机内部处理的是二进制位,因而网络通信线路上传输的也一定是二进制位。 16.工作站是网络的必备设备。() 17.服务器是网络的信息与管理中心。() 18.Modem的作用是对信号进行放大和整形。() 19.局域网是将较少区域内的计算、通信设备连在一起的通信网络。() 20.WWW是World Wide Windows的缩写。() 21.给软件加密可以保护计算机系统安全。() 22.计算机网络可以传播病毒。() 23.计算机病毒是借助于一定的载体而存在,并在一定条件下实现其破坏作用的指令集合。() 24.病毒的破坏能力主要取决于病毒程序的长短。() 25.使用非法拷贝的软件容易感染病毒。() 26.使用他人盗版的软件也是不道德的。() 27.制造计算机病毒也是一种计算机犯罪行为。() 28.计算机道德规范只是要求一般用户的准则。() 29.系统板上的CMOS参数掉失,会导致计算机无法正常工作。() 30.网络协议也是计算机网络的重要组成部分。() 二、单项选择(每小题1分,共15分) 31.Internet(因特网)属于()。 A、内部网 B、局域网 C、分用电话网 D、国际互连网 32.Internet使用的基本网络协议是()

网络维护知识

日常网络维护知识 随着internet网络的普及,大家对网络也有一定了解,但在日常使用中可能会遇到这样或那样的问题,下面就一些具体问题进行简要解答,解决你网络使用过程中的燃眉之急。 1、首先是网线(双绞线)连接线的制作:双绞线制作有568A和568B两个标准,日常以568B标准较常用。568B标准按颜色排序为:1-橙白、2-橙、3- 绿白、4-蓝、5-蓝白、6-绿、7-棕白、8-棕(使用568A标准可将568B标准中橙-绿互换,橙白绿-白互换即可),直通线制作必须保证双绞线两端的双绞线针脚序列一样;交叉线制作在直通线基础上保证橙绿对应,橙白绿白对应(可以理解为一端采用568A标准,另一端采用568B标准);此外还有特殊要求的百兆网络网线的制作,这里不作介绍。通常使用的五类线或超五类线只使用双绞线中的两对线,即线序中的1,2,3,6 四条线(橙白、橙、绿白、绿),值得注意的是这四条线必须保证两两互绞,否则容易引起丢包,从而引起速度降低或不通。 2、网线制作好后再一个主要问题是测试网络,借此介绍一下Ping命令在实际工作中的应用。 完整命令:ping IP [-t][-a][-n count][-l size][-f][-i ttl][-v tos][-r count][-s count][-j host-list]|[-k host-list][-w timeout] target_name ,为避免抄袭之嫌,这里不再详细介绍,具体使用网上都可查到。这里只结合实际工作进行简要介绍。 非网络管理员通常检验网络最常用的参数是[-t]和[-a]。检验网络是否连通、网卡安装及设置是否正确可采用以下办法:首先Ping 127.0.0.1 检验网络

网络管理与维护试题与答案

网络管理与维护试题与答 案 Revised by BLUE on the afternoon of December 12,2020.

计算机网络管理与维护A卷 一、判断题(每小题1分,共30分) 1.计算机网络通常分为广域计算机网络和局域计算机网络两种。() 2.网络的连接可以采用总线连接、星形连接或环形连接。() 3.网络上计算机系统的机型、型号必须一致。() 4.计算机网络由网络硬件和网络软件组成。() 5.工作站上的计算机可单独运行程序。() 6.一个计算机网络由通讯子网和资源子网组成。() 7.Internet网是一种网际网,通过通信线路及设备,将世界各地的计算机或 网络连接起来,采用相同的通讯协议,实现资源共享、相互通信的目的。 () 8.Internet主要采用TCP/IP协议。() 9.Internet主要功能包括远程登陆、文件传输、信息查询、电子邮件和全球 信息浏览等。() 10.组成计算机网络的除了计算机外,还须配备通信线路、通信设备、网络协 议和网络软件等。() 11.计算机网络主要是为了实现资源共享。() 12.任何用户的计算机与Internet连接,都必须从ISP(网络服务商)取得一 个固定的IP地址。() 13.目前,E-mail已广泛用于通信,但在Internet上只能实现两个人之间的通 信。() 14.文件下载是指从网络(如Internet)上将文件复制到用户计算机上。 () 15.()由于计算机内部处理的是二进制位,因而网络通信线路上传输 的也一定是二进制位。 16.工作站是网络的必备设备。() 17.服务器是网络的信息与管理中心。() 18.Modem的作用是对信号进行放大和整形。() 19.局域网是将较少区域内的计算、通信设备连在一起的通信网络。 () 20.WWW是World Wide Windows的缩写。() 21.给软件加密可以保护计算机系统安全。() 22.计算机网络可以传播病毒。() 23.计算机病毒是借助于一定的载体而存在,并在一定条件下实现其破坏作用 的指令集合。() 24.病毒的破坏能力主要取决于病毒程序的长短。() 25.使用非法拷贝的软件容易感染病毒。() 26.使用他人盗版的软件也是不道德的。() 27.制造计算机病毒也是一种计算机犯罪行为。() 28.计算机道德规范只是要求一般用户的准则。() 29.系统板上的CMOS参数掉失,会导致计算机无法正常工作。()

四川师大-网络管理与维护实验报告

四川师范大学 实验报告册院系名称:计算机科学学院 课程名称:网络管理与维护 实验学期:2016 年至2017 年第 1 学期 专业班级:XXX 姓名:XXX 学号:XXXXXX 指导教师:XX老师 实验最终成绩:

计算机科学学院20XX级 5 班实验名称:网站管理与维护 姓名:XXX 学号: XXXXXX 指导老师:XXX老师实验成绩:_____ 实验一双绞线制作 一、实验目的及要求 熟悉双绞线的制作 明确双绞线的顺序 二、实验内容 网线有两种标准分别为:T568A 、T568B,两边使用同样标准的线称为直通线。以前早期用于PC到HUB普通口,HUB普通口到HUB级连口之间的连接。两边使用不同样标准的线称为级联线。以前早期用于PC到PC,HUB普通口到HUB普通口之间的连接。目前的PC基本已经使用了自动识别的模式也可以使用直通线的方式进行通讯。(实际上在10M 100M网络中,仅仅使用12 36 这四根线。) EIA/TIA 568A的标准制作接头方式(绿白,绿,橙白,蓝,蓝白,橙,棕白,棕)和(橙白,橙,绿白,蓝,蓝白,绿,棕白,棕) 三、实验主要流程、基本操作或核心代码、算法片段(该部分如不够填写,请另加附页) 1、EIA/TIA 568B的标准制作接头的方式:(橙白,橙,绿白,蓝,蓝白,绿,棕白,棕)。巧记为:橙白橙绿白蓝蓝白绿棕白棕、先双后单 2、非屏蔽的网线一般有根线头请将其保留,为了以后好剥线皮,做好的网线不经常拔插是不太会坏的,问题就是有些时候我们要去拔插,会是水晶头的卡扣处断裂。所以保留线头还是有一定的必要的。当然你说有剪刀也是很好剥皮的,那就看个人的喜好了。 摆好位置之后将网线摆平捋直,使用剥线钳或剪刀将其切齐,当然压线钳通常也有不过如果有条件的话还是使用别的会比较顺手,确保切的整齐,切的不齐放进去也要齐,放进去不齐也要保证线皮会被水晶头的铜片割破碰到铜丝。 3、切的长度约剩15mm左右,将排序好的双绞线的一并放入RJ45接头内,关键的一步来了就是放进水晶头后不要放松还是要用力将其顶住,另一只手开始使用压线钳压水晶头,单手基本压下后使用双手下压,尽量做到一步到位,这样压出来的水晶头才较好,(一般第一只引脚内应该放橙白色的线,其余类推,不过我们是做直通线的那么只要相同即可)。 4、使用测线器可以检测是否制作了一根可以使用的网线,将测线器两端各接水晶头,两端接如果亮的顺序一致即可。反之,那么就再看一边看看哪里有做的不行的地方好好检讨一下。 四、实验结果的分析与评价(该部分如不够填写,请另加附页) 通过本次实验,加深了对计算机网络设备的认识,学习到网络设备连接的基本知识,也学习到网线的连接方法和测试方法。 注:实验成绩等级分为(90-100分)优,(80-89分)良,(70-79分)中,(60-69分)及格,(59分)不及格。

网络日常管理与维护

网络日常管理与维护 网络管理和维护是一项非常复杂的任务,虽然现在关于网络管理既制订了国际标准,又存在众多网络管理的平台与系统,但要真正做好网络管理和维护的日常工作不是一件简单的事情。做好这项工作需要广泛的背景知识与大量的实际操作经验,下面我将介绍电信运营商一些新形式的网络管理,以及在长期网络管理实践基础上总结出来的一些网络管理维护经验。 一、网络管理不仅要解决技术方面的问题,还要考虑人员、业务流程方面的问题。 1、网络管理应当加强网络文档、永久标识的整理,目前多数电信运营商,都在进行资源普查工作。固定资产部分和线路资源都会有专门的部门负责管理,同时也会在资产和线路上粘贴相应的标识以反映其配臵、功能、应用、维护等信息,便于检查和维护。此后管理人员会定期对资产和线路进行巡查并核对记录,根据情况的变化进行及时调整修改,为资产的折旧、损耗和报废及线路的合理分配等提供准确的统计数据,也便于随时掌握企业的资产状况。 2、网络管理要加强维护案例的资料整理,为维护人员提供一个学习交流的平台。事实证明,好多电信运营商都在

做这方面的工作,网络故障是多种多样,并不是第一个故障都要按部就班去查找,可以学习其他人的成功经验提高工作效率。 3、网络管理以提高网络性能满足用户需要为宗旨,为了能让网络高效、正常运行,减轻网络管理维护的工作量,网管人员应当定期根据用户和其他维护人员的信息反馈,对网络进行系统优化,提升网络性能。甚至对网络进行整改、升级。网络管理要加强用户的自我管理,提高用户使用电脑、防毒杀毒、自我解决问题的能力。不言而喻这是一项非常艰巨的工作,对用户、对运营商都是很难的。一旦培养出这样一个用户群,那我们维护的工作量将少之又少,网络的性能和稳定将得到很大的提升!二、网络维护理论知识的文章看了很多,也就不再做过多的阐述。总体觉得作为一个网络维护工作人员应该从以下方面着手网络故障排查。以网络原理、网络配臵和网络运行的知识为基础。从故障现象出发,按照步骤确定网络故障点,查找问题的根源,排除故障,恢复网络正常运行。 维护操作流程如下: 1、用户操作问题 搞网络维护的同仁们最头痛的问题就是故障出在用户自己 的电脑上,作为一家服务至上的网络运营商,你必须要做到

2016计算机三级网络技术知识点最全版

2016年3月三级网络技术知识考点 1.弹性分组环(RPR)中每一个节点都执行SRP公平算法,与FDDI一样使用 双环结构。传统的FDDI环中,当源结点向目的结点成功发送一个数据帧之后,这个数据帧要由源结点从环中回收,而RPR环限制数据帧只在源结点与目的结点之间的光纤段上传输,当源结点成功发送一个数据帧之后,这个数据帧由目的结点从环中回收。 RPR采用自愈环设计思路,能在50ms时间内,隔离出现故障的结点和光纤段,提供SDH级的快速保护和恢复,同时不需要像SDH那样必须有专用的带宽,因此又进一步提高了环带宽的利用率。 RPR将沿顺时针传输的光纤环叫做外环,将沿逆时针传输的光纤环叫做内环。内环和外环都可以用统计复用的方法传输IP分组。 2.RAID是磁盘阵列技术在一定程度上可以提高磁盘存储容量但是不能提高容 错能力 3.目前宽带城域网保证服务质量QoS要求的技术主要有: 资源预留(RSVP)、区分服务(DiffServ)和多协议标记交换(MPLS)4.无源光纤网PON,按照ITU标准可分为两部分: 1、OC-3,155.520 Mbps的对称业务。 2、上行OC-3,155.520 Mbps,下行OC12,622.080 Mbps的不对称业务。 5.无线接入技术主要有:WLAN、WiMAX、Wi Fi、WMAN和Ad hoc等。 6.802.11标准的重点在于解决局域网范围的移动结点通信问题; 802.16标准的重点是解决建筑物之间的数据通信问题; 802.16a增加了非视距和对无线网格网结构的支持,用于固定结点接入。7.光纤传输信号可通过很长的距离,无需中继。 Cable Modom使计算机发出的数据信号于电缆传输的射频信号实现相互之间的转换,并将信道分为上行信道和下行信道。 ASDL提供的非对称宽带特性, 上行速率在64 kbps~640 kbps,下行速率在500 kbps~ 7 Mbps 802.11b定义了使用直序扩频技术,传输速率为1 Mbps、2 Mbps、5.5Mbps 与11Mbps的无线局域网标准。

网络管理与维护课程教案

《网络管理与维护》课程教案 一、课程定位 在现代企业中作为信息传输的重要载体,IT网络系统尤其重要,作为服务于此系统的运维人员,更应该具备专业的、符合企业网络运维需求的职业素养。目前,各个行业的信息化建设均涉及运维管理。IT运维管理是信息化整体价值的保障,否则信息化程度越高,风险也就越大。 “网络运维管理技术”课程主要是为顺应当前技术发展的趋势,根据不同行业、不同应用下各种典型网络类型对运维技能的需要,通过模拟案例讲解各种类型网络的维护知识和运营特点,让学生认识每种类型网络的生命特征,并掌握监视、分析、诊断、排错的技术和方法,目标是为企业培养专业的数据中心网管理人员和企业网管理人员。 二、课程总目标 通过对本课程的学习,让学生达到以下的目标: (1)、从认识IT资源以及IT资源与企业业务之间的关系开始,逐渐认识网络运维的价值和方法。 (2)、掌握企业网络中常用的网络监控技术和运维排错方法,熟悉网络岗位的职责要求和工作内容,让学生从实习生转变为一名合格的一线维护工程师。 (3)、掌握典型的IT运维系统软件的安装和使用,通过规范的流程来完成对较大网络规模的监控和维护工作,让学生熟悉技术支持工程师岗位的职责要求和工作内容。 (4)、掌握ITIL规范中的配置管理、事件管理、问题管理,熟悉运维服务的职责要求和主要工作内容,从普通的网络维护工作岗位提升到网络运维服务岗位。 (5)、掌握设计和实施符合企业需求的网络运维系统解决方案,掌握实施过程中的项目管理,了解售前经理和项目经理的职责要求和主要工作。 三、重点、难点章节及内容 项目1 IT资源与业务的关系识别(2学时) 教学要求: 知识目标 熟悉企业典型IT业务应用 熟悉常见的企业IT资源

电脑维修知识大全

电脑维修知识大全 IMB standardization office【IMB 5AB- IMBK 08- IMB 2C】

电脑维修教程 一、主要学习内容: 1、电脑配件全面认识。 2、电脑的拆卸与安装。 3、操作系统的安装,硬件驱动程序安装。 4、DOS命令详解。 5、BIOS详解。 6、网络基础及原理,网络组建,网吧安装。 7、单机软硬件维护,网络系统维护。 8、常见硬件维护、维修。 第一节电脑配件认识 一、电脑的主要硬件: 1、显示器 2、鼠标 3、键盘 4、主机 5、音箱 6、宽带网的ADSL调制解调器,(宽带上网设备) 7、打印机 8、扫描仪 9、数码相机/摄像头 10、手写笔 4、主机: 1)主板 2)CPU(中央处理器) 3)内存条 4)显示卡、网卡、声卡 5)硬盘、软盘、软驱、光驱 二、详细认识显示器: 1、认识实物:(见插图) 2、显示器有一个电源接口,还有一条显示信号线,要接到显卡上, 才会有显示。(接头是梯形接口,有方向性,有三行针,不能插错,很容 易认出,见图) 3、分类:

1) 按大小分:14、15、17、19、21寸 2) 按屏幕分:球面、柱面、平面直角、纯平、液晶 3) 按内部电路分:模拟电路,数字电路/数控 4、 显示器的主要性能: 1) 最大分辨率(像素:800×600、1024×768):越大越好。 2) 点距:屏幕上显示的两个像点之间的距离,越小越好。单位是毫米(mm ),如、 、 、 等。 3) 刷新速度(场频,带宽)越大越好。特别注意:刷新速度一般要比较好的显示器才可能调高一些,对于旧的显示器,调高会烧坏显示器,一般75Hz 为标准,更高的有85Hz 、 90Hz 、 100Hz 、 110Hz 等。 5、 显示器的使用: 1) 学会调整显示器的各个参数,有旋钮式,按钮式,屏幕菜单式几种。 2) \图形标志如下: 3) 屏幕宽度调节: 4) 高度调节: 5) 左右偏移: 6) 上下偏移: 7) 亮度调节: 8) 对比度调节: 9) 枕形失真: 10) 倾斜调整: 11) 梯形调整: 三:键盘: 1、 认识实物:(见插图) 2、 键盘的接口:键盘有一条信号线接到主板的键盘接口上,接口有几种,都有方向性,不能乱插错,否则会引起针弯曲或断针,见图示: 3 、键盘的使用: 3、 功能键的作用:F1——F12的作用会随着不同的软件环境而改变,而且有时候是允许你自己去设定的。 F1:一般都作“帮助”键 F2:在WIN98桌面下是“重命名” F3 :查找 F4:无,在“我的电脑”中,会跳出“地址栏” F5:刷新 大,五针,圆AT 小,六针,圆PS/2接 小扁形USB 接口,有四个金

网络管理与维护期末总复习资料答案

一、单项选择题(每小题3分,共45分) 1.Internet使用的基本网络协议是( B ) A、IPX/SPX B、TCP/IP C、NeiBEUI D、OSI 2.一般的家庭电脑通过电话线上Internet用的最主要的通信设备是( C ) A、BNC-T B、RJ-45 C、MODEM D、I/O接口 3.目前在局域网中,除通信线路外最主要、最基本的通信设备是( A ) A、网卡 B、调制解调器 C、BNC-T连接器 D、I/O接口 4.计算机网络最突出的优点是( D ) A、存储容量大 B、运算速度快 C、运算精度高 D、资源共享 5.万维网(全球信息网)是( C ) A、EMAIL B、BBS C、WWW D、HTML 6.计算机病毒的最大危害性是( C ) A、使计算机突然停电 B、使盘片发生霉变 C、破坏计算机系统软件或文件 D、使外设不能工作 7.个人计算机感染病毒的主要传染媒介是( C )。 A、软盘 B、硬盘 C、网络 D、电磁波 8.开机后计算机无任何反应,应先检查( C )。 A、内存 B、病毒 C、电源 D、CPU 9.( C )已成为计算机安全的最重要的威胁之一。 A、故障 B、道德 C、病毒 D、犯罪 10.在互联网的功能中,FTP是指( B )。 A、电子邮件 B、文件传输 C、远程管理 D、信息检索 11.路由器的英文是( A )。 A、Router B、Computer C、Lu you D、以上都不对 12.Internet Explorer是( B ) A、语言程序 B、网络浏览器 C、游戏程序 D、信息检索 13.一台计算机感染病毒的可能途径是( A ) A、使用外来盘片 B、使用已损坏盘片 C、键入了错误的命令 D、磁盘驱动器故障 14.下面哪个命令用于查看网卡的MAC地址?C /release /renew /all /registerdns 15.地址栏中输入的中,是一个__A____。 A.域名 B.文件 C.邮箱 D.国家" 16.用户可以利用( B )命令检测用户计算机是否能够正确地与网络中的其它计算机通信。 A. Ntbackup B. Ping C. Dcpromo D. Gpupdate 17.管理员可以随时释放自动获取的IP地址租约,操作命令为:( D )。 A. ipconfig /renew B. ipconfig /flushdns C. nbtstat –c D. ipconfig /release 18.管理员可以在DHCP客户机上手工对IP地址租约进行更新,操作命令为:( C )。 A. nbtstat –c B. ipconfig /release C. ipconfig /renew D. ipconfig /flushdns 19.最简单的域树中只包含( A )个域。

电脑维修知识汇总

日前国内电脑维修的主要业务范围有:电脑系统维护、板卡芯片级维修、数据恢复、其他周边设备维修以及笔记本维修等几大类,公司较大的可以对一般型故障为客户提供上门服务,板卡级维修由于检测设备不易搬运等方面的原因,一般只能送修。 简单分类: 计算机维修,我们分为三个级别.: 一级是部件级,其维修方法主要是通过简单的操作,检测故障发生在那个部件,直接代换,譬如显示器坏了就换台显示器,主板坏就换主板,先卡坏就换显卡。代换部件达到维修目的 二级维修,是元器件级,在一级维修基础上对部件进行维修,其维修方法是通过仪器检测,锁定故障点,更换坏的元器件,达到修复目的。 三级维修,是芯片级维修或线路维修,在二级维修的基础上对线路设计或者线路板故障进行维修。 1.电脑系统维护 这是目前电脑维修行业中,最常见的一种服务,也是技术难度相对最低、成本最低、利润较大的一项服务;客户的电脑操作系统损坏,需要重装系统;板卡松动氧化、需要重插或更换;这一类的故障排查相对简单,处理起来也快捷;收费视区域不同而异。服务对象主要是普通电脑用户。 2.板卡芯片级维修 板卡级维修相对技术要求高、配备有相关设备的专业的维修店铺都可以对板卡上的主芯片、南北桥、底座等关键精密器件进行拔插替换、公司自身也备有大量的替换件、收费主要由手工费和配件费两部分组成。他们服务对象主要是零售电脑公司、同行维修部等。 3.数据恢复 数据恢复是电脑维修行中一个独立的门类,从事这方面技术服务的公司不多,从业门槛高,此类公司一般都配备有专业的设备与软件,用户的硬盘数据在被误删除、格式化等操作后丢失,可为其提供恢复服务。主要服务于高端客户和企业级用户。 4.其他周边设备维修

2.实验二、路由器的日常维护与管理(详解版)

实验二、路由器的日常维护与管理 1、实验目的 通过本实验可以: 1)掌握路由接口IP地址的配置及接口的激活 2)掌握telnet的使用及配置 3)熟悉CDP的使用及配置 4)了解基本的debug调试命令 5)理解并实现设备之间的桥接 6)绘制基本的网络拓扑图 7)掌握数据通信的可达性测试 8)掌握路由器的密码恢复步骤 9)熟悉TFTP服务器的使用 10)掌握路由器配置文件的备份与恢复 11)掌握路由器IOS文件的备份、升级和恢复 2、拓扑结构 路由器的日常维护与管理拓扑 3、实验需求 1)设置主机名,并关闭域名解析、关闭同步、关闭控制台超时 2)使用相关命令查看当前配置信息,并保存当前的配置文件 3)桥接PC到机架路由器,配置路由器接口的IP地址,开启接口并测试路由器与 本机的连通性,开启debug观察现象 4)使用TFTP传送文件,分别实现拷贝路由器的配置文件到TFTP服务器和从TFTP

服务器导入配置文件到路由器 a)将当前配置文件保存到本机,并在本机打开并修改所保存的配置文件 b)将当前配置文件保存到同学电脑 c)将保存在本机的配置文件导入所使用的设备 d)将同学保存的配置文件导入所使用的设备 e)注意观察导入配置文件时设备提示信息的变化 5)使用TFTP备份路由器的IOS文件 6)IOS文件的升级和灾难恢复 7)路由器的密码恢复 8)使用CDP发现邻居设备,实现telnet远程登入到邻居设备 9)用主机名绑定IP,实现telnet主机名与telnet IP一致的效果 10)实现GNS3模拟器与本机之间的桥接,并将模拟器的配置文件保存到本机4、参考配置 1.配置基本命令 设置主机名、关闭域名解析、同步、控制台超时 Router>enable Router#config terminal Enter configuration commands, one per line. End with CNTL/Z. Router(config)#hostname r14//命名主机 r14(config)#no ip domain-lookup//关闭域名解析 r14(config)#line console 0 r14(config-line)#logging synchronous //关闭日志同步 r14(config-line)#exec-timeout 0 0//关闭控制台超时 r14(config-line)#end r14# 2.查看当前配置信息,并保存当前的配置文件 r14#show running-config //查看当前运行的配置文件 Building configuration... Current configuration : 420 bytes ! version 12.2 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname r14 ! ! ip subnet-zero ! ! no ip domain-lookup !

网络管理与维护

1、通过对管理内容的细化,网络管理可分为: 配置管理、性能管理、故障管理、计费管理、安全管理 2、DHCP的工作过程(租约过程): 请求IP租约阶段;提供IP租约阶段;选择IP租约阶段;确认IP租约阶段 3、DNS服务器进行域名解析的过程: 首先在本机查询缓存和Host File文件,如果没有找到,则查询指定的服务器,如果找到则返回结果。如果指定的DNS服务器没有查到的话,则会向其他DNS服务器提出查询请求,找到结果后返回给客户机,这称为递归查询。 4、ACL的作用是(一种网络流量过滤的工具): 可以限制网络流量,提高网络性能;提供对通信流量的控制手段;是提供网络安全访问的基本手段;可以在路由器端口处决定哪种类型的通信流量被转发或被阻塞。 5、私有IP地址的范围: A类:10.0.0.0--10.255.255.255 B类:172.16.0.0--172.31.255.255 C类:192.168.0.0--192.168.255.25 1、基于SNMP的网络管理系统包括五个要素: 被管设备;管理代理;网络管理器;网络管理协议;管理信息库 2、域名服务器的两种类型: (1)本地域名服务器:当一个主机发出DNS查询报文时,这个报文首先被发送往该主机的本地域名服务器(2)根域名服务器:当一个本机域名服务器不能立即回答某个主机的查询时,该本机域名服务器就以DNS 客户的身份向某一根域名服务器查询,根域名服务器会返回它所需要的顶级域名服务器IP地址。 3、基于Windows平台的邮件系统: 微软的Exchange邮件系统;IBM Lotus Domino邮件系统;Scalix邮件系统;Zimbra邮件系统;MDeamon邮件系统 4、进行ACL配置的基本过程: 若要使用访问列表做包过滤,需要将它应用到路由器的一个想过滤流量的接口上,并且还有为其指明应用到哪个方向的流量上,即要绑定接口。绑定的接口有两种,要么入口要么出口,一旦创建了访问列表,在应用之前它还没有真正开始起作用。它是在路由器中存在,但还没有激活,直到你告诉那台路由器,用它们做什么,用之后起什么作用。 { 入口访问列表: 出口访问列表:当访问列表被应用到从接口输出的包时,那些包首先被路由到输出接口,然后再进入该接口的输出队列之前经过访问列表的处理。} 5、NAT的工作过程(动态ACL的工作进程): (1)内部主机(192.168.0.0)希望与外部Web服务器(209.165.201.1)通信,它发送数据包给配置了NA T的网络边界网关R2; (2)R2读取数据包的目的IP地址,并检查数据包是否符合规定的转换标准; (3)R2有一个ACL,它确定内部网络中可进行转换的有效主机,因此,R2将内部本地IP地址转换成内部全局IP地址209.165.200.226。它将此内部本地IP地址与全局地址映射关系存储在NAT表中; (4)路由器将数据包发送到目的地; (5)当Web服务器回应时,数据包回到R2的全局地址(209.165.200.226); (6)R2参考NAT表,发现这是原先转换的IP地址,因此,它将内部全局地址转换成内部本地地址。然后将数据包转发给IP地址为192.168.10.10的PCI。 (7)如果它没有找到映射关系,数据包将被丢弃。 1、SNMP协议:简单网络管理协议,由一组网络管理的标准组成,包含一个应用层协议、数据库模型和一组资源对象。SNMP管理的网络主要由三部分组成:被管理的设备、SNMP代理、网络管理系统(NMS) 2、MID:是指移动互联网设备,即Mobile Internet Device,一种新的“比智能电话大,比笔记本小”的互联网终端。MID的概念是英特尔在2007年4月推出的,其定义是介于智能手机和上网本之间的产品。 3、远程桌面:远程桌面功能是Windows系统自带的一种远程管理工具。它具有操作方便、直观等特征。 4、远程登录:远程登录是指被授权用户进入网络中的其他机器就像用户在现场操作一样。 5、DHCP作用域:是本地逻辑子网中可以使用的IP地址的集合。 6、DNS的主要区域:包含相应DNS命名空间所有的资源记录,是区域中所包含的所有DNS区域的权威

计算机网络维护知识大全

计算机网络维护知识大全 随着internet网络的普及,大家对网络也有一定了解,但在日常使用中可能会遇到这样或那样的问题,下面就一些具体问题进行简要解答,解决你网络使用过程中的燃眉之急。 1、首先是网线(双绞线)连接线的制作:双绞线制作有568A和568B两个标准,日常以568B标准较常用。568B标准按颜色排序为:1-橙白、2-橙、3-绿白、4-蓝、5-蓝白、6-绿、7-棕白、8-棕(使用568A标准可将568B标准中橙-绿互换,橙白绿-白互换即可),直通线制作必须保证双绞线两端的双绞线针脚序列一样;交叉线制作在直通线基础上保证橙绿对应,橙白绿白对应(可以理解为一端采用568A标准,另一端采用568B标准);此外还有特殊要求的百兆网络网线的制作,这里不作介绍。通常使用的五类线或超五类线只使用双绞线中的两对线,即线序中的1,2,3,6 四条线(橙白、橙、绿白、绿),值得注意的是这四条线必须保证两两互绞,否则容易引起丢包,从而引起速度降低或不通。 2、网线制作好后再一个主要问题是测试网络,借此介绍一下Ping命令在实际工作中的应用。 完整命令:ping IP [-t][-a][-n count][-l size][-f][-i ttl][-v tos][-r count][-s count][-j host-list]|[-k host-list][-w timeout] target_name ,为避免抄袭之嫌,这里不再详细介绍,具体使用网上都可查到。这里只结合实际工作进行简要介绍。 非网络管理员通常检验网络最常用的参数是[-t]和[-a]。检验网络是否连通、网卡安装及设置是否正确可采用以下办法:首先Ping 127.0.0.1 检验网络回环;第二Ping本机IP 地址,检测网卡安装设置是否完好;第三Ping同一网断中其他计算机IP地址,检测网线是否连好,整个网络是否畅通;最后要检验的是Internet接入商的DNS(有些接入商禁止Ping DNS服务器的IP地址,这一点值得注意)或网关,检测Internet连接是否完好。 3、网络运行过程中的故障排除。大家经常遇到的是网络运行过程中或系统安装过程中一些网络为什么不能连接的问题,原因也是多方面的,除一些设置或软件禁止而使网络不能连通外,大多是由于以下原因造成: a.网卡未能正确安装或网卡本身有问题。一般插上网卡,系统没有提示,说明网卡没有插好或接口有问题;安装驱动后Ping回环正确但Ping自己IP不通,首先要检查网卡是否有问题;Ping本机IP通但相邻微机不能通讯,首先应该检查网线或网卡接口是否有问题。网卡检测最好的办法是代替法,即用问题网卡代替运行正常的同型号网卡。在使用替换法之前

网络管理与维护综合实训教学大纲

网络管理与维护综合实训教学大纲 第一部分大纲说明 一、课程的性质与任务 网络管理与维护综合实训是中央广播电视大学计算机网络技术专业网络管理方向的综合实践环节课程,4学分,72学时,开设一学期。 实训课程的主要内容包括:Windows网络操作系统配置、Windows网络应用服务管理和Windows网络管理与维护。通过本课程的学习与实践,使学生在学习三门专业方向课的基础上,提升计算机网络配置、管理和维护的综合能力。 二、与相关课程的关系 本课程的先修课为计算机网络技术专业网络管理方向的“Windo ws网络操作系统管理”、“网络应用服务管理”和“网络系统管理与维护”课程。 三、课程的教学要求 在知识上,深入理解Windows网络操作系统和网络系统运行原理,掌握重要的网络应用和系统管理工具。在能力上,能够搭建基于Windows的网络并对其实施管理,初步具备为网络用户提供网页浏览、文件传输、收发电子邮件、流媒体服务以及安全访问Internet等功能的能力,能够对网络系统进行日常维护和简单故障排除,提高分析问题和解决问题的能力。 四、课程教学方法和教学形式建议 1.本课程强调工程实践,教师应在实验室组织任务说明、小组讨论、需求设计、实验和验收。 2.指导教师可对实训内容的重难点进行集中讲解,并指导学生认真完成实训内容,保证上机机时不少于本教学大纲规定的实验学时。 3. 应充分利用网络技术进行指导、答疑和讨论。 第二部分媒体使用与教学过程建议 一、课程学时分配 本实践环节教学总学时数为72学时,4学分。学时分配如下: 章教学内容讨论学时实训学时 实训1 网络用户与资源管理 2 8

《网络管理与维护》课程标准

《网络管理与维护》课程标准 一、课程基本信息 【课程名称】网络管理与维护 【课程类别】专业课 【适用专业】计算机网络 【后续课程】网络安全 二、课程定位 《网络管理与维护》课程是计算机网络技术专业的专业必修课。课程是网络规划与网络管理与维护的综合课程。通过本课程的学习,提高学生在网络组建与管理、网络服务器的管理与维护、网络设备配置与维护、网络安全等方面的实际操作技能,使学生具有企业网络的规划、设计、实施与管理能力,能跟进计算机技术的最新发展,适应行业相应岗位的需求。 三、工作任务及职业能力 典型工作任务按本课程的工作任务及职业能力分析见下表.

四、课程学习目标 (一)总体目标 根据计算机网络技术专业工作任务与职业能力的分析,网络维护与管理是计算机网络技术专业学生一个完整的工作任务领域,网络维护与管理任务领域包含家庭、宿舍与小型办公网络的管理与维护、企业网络服务器的管理、交换机和管理与维护、路由器的管理与维护、网络安全管理五大工作任务。在五大工作任务中网络管理与维护工作分为管理与安全两个部分,安全部分因内容多而单独设置为网络安全课程。 通过构建一个完整的网络运行环境,完成家庭、宿舍与小型办公网络的管理与维护、企业网络服务器的管理、交换机和管理与维护、路由器的管理与维护、网络安全管理等网络管理与维护这一完整工作领域中的所有工作任务,掌握网络运行、维护和管理的基本知识与技能,能够胜任网络管理与维护相应工作岗位的需求。 (二)具体目标 1.专业能力 (1) 掌握家庭、宿舍与小型办公网络的网络设备选型,硬件的连接,软件的安装管理与维护。 (2) 企业网络服务器的管理中windows server 2003的安装与配置,web服务器、ftp服务器、dhcp服务器、dns服务器、远程访问服务器,监控服务器的安装与配置。 (3)掌握交换机的基本原理,选购及主要参数。 (4)掌握交换机的基本配置和VLAN的划分与配置。 (5)掌握路由器的基本配置,静态路由、动态路由的配置。 (6)掌握路由器的访问控制列表和地址转换。 (7)掌握网络安全方面的常识和常见的网络安全配置。 (8)掌握Windows Server2003服务器的安全策略的设置,计算机病毒的基础知识及常用杀毒软件的设置方法 2.方法能力 资料收集与整理能力,制定、实施工作计划的能力,培养学生谦虚、好学的能力,能利用各种信息媒体,获取新知识、新技术,培养学生勤于思考、做事认真的优良作风,能立足专业,能规划自己未来的职业生涯,培养学生分析问题、解决实际问题的能力。 3.社会能力 培养学生的沟通能力及团队协作能力,培养学生分析问题解决问题的能力,培养学生勇于创新、敬业乐观的工作作风,培养学生质量意识、安全意识、环保意识,培养学生社会责任心。

相关主题