搜档网
当前位置:搜档网 › 网络系统的维护与管理

网络系统的维护与管理

网络系统的维护与管理
网络系统的维护与管理

第一章 网络管理与维护概述

一、填空题

1、计算机网络的组成包括计算机、网络操作系统、传输介质和相应的应用软件四部分。

2、计算机网络具有数据通信、资源共享、远程传输、集中管理、实现分布式处理、负载平

衡的功能。

3、计算机网络按地理位置可分为局域网、城域网和广域网;按网络的拓扑结构可分为星型

网络、环型网络和总线型网络;按传输介质分为有线网、光纤网和无线网;按通信方式分为

点对点传输网络和广播式传输网络;按网络使用目的可分为共享资源网、数据处理网、数据

传输网。按服务方式分为客户机/服务器网络和对等网。

4、IT管理与维护的发展经历了设备管理阶段、系统和网络管理阶段、服务管理阶段三个阶

段。

5、在系统和网络管理阶段,IT管理区别于设备管理阶段的最大特点就是分层管理。共分成

硬件的管理、操作系统的管理、网络的管理、数据库的管理和应用管理五个层次。

6、服务管理的根本目标有以客户为中心提供IT服务、提供高质量、低成本的服务、提供的

服务是可准确记价的三个。

7、服务管理的基本原理可用“二次转换”来概括,第一次是“梳理”,即将技术管理转换

为流程管理;第二次是“打包”,即将流程管理转化为服务管理。 8、ITIL简称信息技术基础架构库,是一套针对IT行业的服务管理标准库。它包括6个模

块,即业务管理、服务管理、ICT基础架构管理、IT服务管理规划与实施、应用管理和安全

管理。

ITIL的四大基本特点分别是公共框架、最佳实践框架、事实上的国际标准和质量管理方法

和标准。

计算机网络管理员的基本要求包括职业道德、计算机机房环境得基础知识、计算机基础知识、

网络基础知识、计算机网络与通信的英语专业术语和相关法律、法规知识。并分为网络管理

员、高级网络管理员和国家网络师三个级别。

二、简述题

ITIL的核心模块是那个模块?描述构成该模块的核心流程和管理智能。P13

ITIL的核心模块是服务管理,该模块包括服务提供和服务支持两个流程组,包括十个核心

流程和一项管理职能,它们分别是服务级别管理、IT服务财产管理、能力管理、IT服务持

续性管理、可用性管理、配置管理、变更管理、发布管理、事故管理和问题管理,一项管理

职能为服务台。

第二章 硬件管理

一、 填空题

1、硬件管理,也称为设备管理,管理对象主要包括客户机、服务器、存储设备、交换机、

磁带机、打印机等。

2、服务器是指专门提供服务的高性能计算机或专用设备,用于数据的存放、检索和运算;

客户机则是向服务器发送请求并获得服务的用户计算机,用于数据的输入和输出。

3、服务器按照应用层次可划分为入门级服务器、工作组服务器、部门级服务器和企业级服

务器4类;按服务器的处理器架构可分为CISC架构服务器、RISC架构服务器、VLIW架构服

务器三种;按用途可分为通用型服务器和专用型服务器两类。按机箱结构可以分为“台式服

务器”、“机架式服务器”、“机柜式服务器”和“刀片式服务器”四类。 4、存储就是根据不同的应用环境通过采取合理、安全、有效的方式将数据保存到某些介质

上并能保证有效的访问,包含两方面的含义:一方面它是数据临时或长期驻留的物理媒介;

另一方面,它是保证数据完整安全存放的方式或行为。

5、针对服务器,要实现的管理内容主要包括部署、监控和变更管理三个方面。

6、对服务器的监控,一般包括三个方面:密切关注系统的状态和健康、当某个部分发生故

障时收到通知、远程监控和管理。

7、对服务器的变更管理,包括简化软件和硬件的更新、当需要更新时,收到通知、远程访

问服务器,更新软件和硬件三个方面。

8、服务器的管理系统共包括三部分,即基于硬件的管理软件或工具、网络操作系统的附加

管理功能以及第三方的系统管理软件。

9、OpenManager主要包括服务器管理、网络管理、打印机管理和客户机管理四项功能。

客户机,又称为“终端设备”,按物理外观,可分为台式电脑、笔记本电脑、便携式计算机、

PDA等,按安装的操作系统,可分为windows客户机、Mac客户机和Linux 客户机等。

OpenManger是戴尔公司开发的用于管理戴尔服务器、存储设备、网络、打印机和客户端等

产品的软件,并提供和主流系统和网络管理软件通信的基于业界标准的开放的编程接口,进

而可以实现对企业整体IT服务管理的集合。

可以从三个方面的结合来实现企业硬件部署的集中化、统一化和自动化:

1.自动化安装和配置服务器的过程

2.从某个中心位置部署服务器

3.在一个过程中安装系统软件、操作系统和应用

二、 简述题

存储设备与服务器有几种连接方式?P24

存储设备与服务器的连接方式通常有三种形式:直连式存储、网络附加式存储和存储区域网

络。

第三章 配置和变更管理

一、填空题

1、配置管理是由识别和确认系统的配置额、记录和报告配置项状态及变更请求、检验配置

项正确性和完整性活动等构成的服务管理流程。

2、在配置管理中,最基本的信息单元是配置项。配置项指基础架构组件或与基础架构有关

的项目,包括软件、硬件和各种文档,如变更请求、服务、服务器、环

境、设备、网络设施、

客户机、打印机、应用系统、协议、电信服务等,都可称为配置项。所有配置项的重要信息

都存放在配置管理数据库中。配置管理数据库指包括每个配置项及配置项之间重要关系信息

的数据库。

3、配置管理的实施是由一系列经过规划的管理活动所组成的逻辑流程,这些活动一般分为

以下3步:定义配置管理的流程、定义配置管理角色和职责、定义配置项对象。

4、配置管理的成本分为三类:软件成本、硬件成本和人力成本。

5、在网络管理和维护过程中对系统或服务所作的各种改变,包括增补、移除和其他修改称

为变更。负责实施变更的管理流程称为变更管理,包括变更处理和变更控制;该流程旨在将

有关变更对服务级别产生的冲突和偏离减小到最低程度。用于记录变更请求的书面文档或电

子文档称为变更请求。

6、变更管理的成本主要由人力成本及工具和设备成本组成。 7. 变更管理的对象是硬件、通信设备和软件、系统软件、应用软件及与运行、支持和维护

系统有关的所有文档和规程。

二、简述题

1、配置管理数据库主要包括哪些内容?P37

2、试用图表描绘配置项的分解。P37

3、简述配置管理的目标。P38

配置管理有以下四个目标:计量所有IT资产、为其他服务管理流程提供准确的信息,作为

事故管理、变更管理和发布管理的基础,验证基础架构记录得正确性并纠正发现的错误。

4、提出变更请求的情况有哪些?P42

提出变更请求的情况主要有以下几种:

要求解决事故或问题;用户对IT管理和服务不满意;引入或移除某个配置项;升级基础架

构组件;业务需求改变;出现新法规或原有法规发生改变;改变位置,厂商或承包商提出改

动产品或服务。

5、为了有效地杜绝配置管理运营和维护方面出现的各种问题,最大化发挥配置管理给企业

和组织带来的效益,可以从哪些方面设立关键绩效指标进行考核?P41 为了最大化发挥配置管理给企业组织带来的效益,可以从以下三个方面设立关键绩效指标进

行考核:IT资产管理方面;提高IT服务质量方面;降低IT服务成本方面6、简述变更管理的目标。P43

7、有效的变更管理可以产生哪些效益?可能会遇到哪些问题和困难?P44-P45

8、为了有效地杜绝变更管理运营和维护方面出现的各种问题,尽可能降低对SLA造成的影

响,最大化发挥变更管理给企业和组织带来的效益,可以从哪些方面设立关键绩效指标进行

考核?P45

第四章 性能管理

一、填空题

1、网络管理的五大功能是故障管理、计费管理、配置管理、性能管理和安全管理。

2、按照监控的对象不同,性能管理被细分为应用性能管理和网络性能管理。

3、一个理想的性能管理机制必须是一个独立的、可扩展的并可以提供综合完整的网络覆盖

能力的平台。

4、网络性能管理由一组功能单元和一组子功能单元组成。

5、服务质量(QoS)是网络的一种安全机制,是用来解决网络时延和阻塞等问题的一种技术,

用于衡量使用一个服务的满意程度,用来表示服务性能之属性的任何组合。

6、QoS的目标是要提供一些可预测性的质量级别,以及控制超过目前IP

网络最大服务能力

的服务。

7、为满足对QoS不同的需要,QoS常用的协议和算法有资源预留协议(RSVP)、差分服务

(DiffSrev)、多协议标记交换(MPLS)、子网带宽管理(SBM)。

8、QoS的关键指标主要包括网络可用性、吞吐量、时延、时延变化、漂移和丢包。

9、性能监控主要指设备监控、链路监控和应用监控3个方面。

10、性能管理的流程:建立→评估→投入软件开发→实施→监控→控制。

二、简述题

1、什么是性能管理?其主要功能有哪些?P48

2、衡量网络性能管理的基本衡量标准是什么?P48

带宽、数据包传输速率、数据包延迟、往返时间变化、数据包损失、可达到性和电路性能。 3、资源预留信令协议工作情况是怎样的? P50 4、简述网络性能管理的基本内容。 P54

性能管理的基本内容包括性能监控、阈值控制、性能数据管理与分析、可视化的性能报告、

实时性能监控检测、网络对象性能查询、提供与资源和故障接口和基于策略的性能管理。

5、描述性能管理的重要性。P53

第五章 故障管理

一、填空题

1、网络故障管理包括故障检测、隔离和纠正三方面。

2、负责管理、协调并尽快解决IT服务运营与管理中发生的意外事故的部门或平台称为帮助

台。而事故和问题管理则负责协调各支持小组和第三方供应商来解决事故和问题。

3、任何不附合标准操作且已经引起或可能引起服务中断和服务质量下降的事件称为事故。

4、计算机网络故障管理内容主要包括故障检测、故障报警、故障信息管理、排错支持工具、

检索/分析故障信息。

5.影响度是衡量故障影响业务大小程度的指标,通常相当于故障影响服务质量的程度,一般

是根据受影响的人或系统的数量来确定的。

6.紧迫性是评价故障危机程度的指标,是根据客户得业务需求和故障影响度而指定的。

7.优先级是根据影响程度和紧急程度而制定的处理故障的先后顺序。

5、故障升级通常有两种方式,即功能性升级和结构性升级。一般来说,对于不同情况下的

故障,可以提供的支持分为:一线故障支持,指帮助台和服务台;二线

故障支持,指管理部

门;三线故障支持,指软件开发人员和架构设计师;四线故障支持,指第三方供应商。

6、知识库管理包括角色划分、流程定制和信息采集;知识的抽取步骤大致可分为提交→分

派→审批→发布。

二、简述题

1、什么是故障管理?其目标和目的是什么?有哪些功能?P67-P68

概念:指系统出现异常情况下得管理操作,简单的说,就是找出故障得位置并进行恢复。

目标:自动监测、记录网络故障并通知用户,以便网络有效地运行。 功能:维护并检查错误日志;接受错误检测报告并做出响应;跟踪、辨认错误;执行诊断测

试;纠正错误。

2、简述故障管理与ITIL的关系。P68

3、描述问题管理与事故管理的区别与联系。P68-P69、P78

问题管理的主要目标是查明事故发生的潜在原因并找到解决此事故得方法或纠正其再次发

生的措施,而事故管理的主要目标是在事故发生后尽可能快的恢复服务,即使采取的是一些

应急措施而不是永久性得解决方案。事故管理强调速度,而问题管理强调质量,为了发现事

故原因和防止事故再次发生,问题管理可能需要花费更多的时间解决事故且可能推迟恢复服

务。

4、简述故障管理的重要性及其优点。P69

5、简述故障管理流程。P72-P76

在实际运用中,网络故障管理流程一般包括故障检测、故障隔离、故障修复和记录结果等几

部分。

6、什么是故障管理知识库?描述知识库的作用。P77-P78

知识库作用包括实现知识共享、实现知识转化、避免知识流失、提高运维响应速度和质量,

以及挖掘与分析IT应用信息。 7、故障升级的处理流程是什么?P71 第六章 系统管理

一、填空题

1、从某种程度上说,服务级别管理(SLM)是在服务质量和服务成本之间进行的一种权衡。

2、IT服务提供方与外部供应商就某一个特定服务项目的提供与支持所签订的协议称为支持

合同,简称“UC”。

3、依照某种数据模型描述,组织起来并存放二级存储器中的数据集合称为数据库。

4、数据库具有以下特点:较小的冗余度,尽可能不重复;较高的数据独立性;共享性;易

扩展性。

5、数据库的设计过程大致可分为5个步骤:①需求分析、②概念设计、

③逻辑设计、④物

理设计、⑤验证设计。

6、数据库管理成熟度模型分为五个级别:初步、可重复、定义、管理、优化。

7、消息的主要形式就是电子邮件。

8、在组织内部或通过Internet及其他公共传输媒介与组织外部共享信息的过程称为协作。

9、消息与协作平台的基础是邮件系统服务。

10、一个坚实可靠的消息与协作平台应该具有以下特性:安全性、可扩展性、稳定性与可靠

性、可兼容性与连通性、开发性和可管理性。

二、简述题

1、什么是服务级别协议和运营级别协议?描述二者之间的关系。P81-P82

1.服务级别协议是IT服务提供方和服务接受方之间就服务提供中关键得服务目标及双方的

责任等有关技术细节问题而签订的协议。

2.运营级别协议是指IT服务提供方和组织内部IT部门就某个具体项目的提供而达成的协

议。

2、什么是服务级别管理?其主要目标有哪些?P81-P82

服务级别管理是指为指定服务级别协议而进行的计划、协调、草拟、协商、监控和报告,以

及签订服务级别协议后对服务绩效的评审和报告等一系列活动所组成的管理流程。

服务级别管理的目标主要包括:通过对IT服务绩效的协商、监控、评价和报告等一整套相

对固定的运营流程来维持和改进IT服务的质量,使之既符合业务需求同时又满足成本节约

的要求;采取适当的行动来消除或改进不符合级别要求的IT服务,提高客户满意度以改善

与客户的关系。

3、服务级别管理可带来哪些效益?P83

4、简述数据库管理的主要内容。P84

数据库的建立、数据库的调整、数据库的重组、数据库的重构、数据库的安全控制、数

据库得完整性控制和对用户提供技术支持。

5、描述数据库、数据库系统和数据库管理系统之间的关系。P83-P84 数据库就是存放数据的仓库,它是依照某种数据模型描述、组织起来并

存放二级存储器中的

数据集合;数据库管理系统,是一种操作和管理数据库的大型软件,用于建立、使用和维护

数据库;数据库系统是一个实际上可运行的存储、维护和应用系统提供数据的软件系统,是

存储介质、处理对象和管理系统的集合体。它通常由软件、数据库和数据管理员组成。

6、简述数据库生命周期中的任务。P90

数据库安装、创建数据文件、制定备份/恢复计划、安全策略、表-表空间对应、建表、物理

元素重组、性能调优、异常情况监测、性能监测、数据文件管理、执行备份/恢复、表的修

改等。 7、简述构建消息与协作平台的步骤。P95

(1)构建完善的电子邮件系统,改善内部与外部的通信。(2)实现信息共享。(3)业务

集成。

8、Exchange Server管理的主要内容有哪些?P99-P102

Exchange Server的管理包括邮件系统的规划、邮件系统的部署、日常管理和高级管理。

第七章 安全管理

一、填空题

1、网络安全包括信息安全和控制安全两部分。

2、国际标准化组织把信息安全定义为信息的完整性、可用性、保密性和可靠性;控制安全

则指身份认证、不可否认性、授权和访问控制。

3、为了满足安全计算机网络的需求,规避信息安全风险,可在物理层安全、基础平台层安

全、应用层安全和管理层安全4个层次上建立相应的安全体系。

4、物理安全层设计主要包括环境安全、设备安全和线路安全三个方面。

5、5种标准的安全服务分别是:对象认证安全服务、访问控制安全服务、数据保密性安全

服务、数据完整性安全服务和防抵赖性安全服务。

6、基于DISSP(全国国防信息系统安全计划)扩展的一个三维安全防范技术体系框架结构,

第一维是安全服务,第二维是系统单元,第三维是结构层次。

7、根据网络的应用情况和网络的结构,将安全防范体系的层次划分为物理层安全、系统层

安全、网络层安全、应用层安全和安全管理五个层次。

8、计算机病毒是某些人利用计算机软、硬件所固有的脆弱性,编制或者在计算机程序中插

入的破坏计算机功能或数据,影响计算机使用并能够自我复制的一组计算机指令或程序代

码。计算机病毒普遍具有五大特点:破坏性、隐蔽性、传染性、潜伏性

和激发性。

9、计算机病毒的防治技术分成检测、清除、免疫和防御4个方面。

10、攻击分类方法应满足的分类标准,即互斥性、完备性、非二义性、可重复性、可接受性

和实用性6个特性。

11、从攻击者的角度出发,攻击的步骤可分为探测、攻击和隐藏。网络攻击技术分类方法据

此分为探测技术、攻击技术和隐藏技术三大类。

12、探测可以分为踩点、扫描和查点三个步骤。

13、防火墙是位于两个(或多个)网络间,实施网络之间访问控制的一组组建集合;它是提

供信息安全服务,实现网络和信息安全的基础设施。

14、防火墙技术已经经历了包过滤技术、代理技术和状态监视技术3个阶段。

15. 网络安全构成划分为6个子系统:身份认证子系统、加密子系统、安全防御和响应子系

统、安全备份与恢复子系统、监控子系统、授权子系统。

二、简述题

1、我国网络安全问题日益突出的主要标志是什么? P106

2、制约我国提高网络安全防御能力的主要因素有哪些? P107

3、从技术和管理两个角度描述安全计算机网络的需求。 P108

4、简述CA认证措施的主要功能。 P112

5、什么是安全攻击、安全机制和安全服务?描述三者之间的关系。

P114

安全攻击、安全机制和安全服务的关系:

安全攻击是损害机构所拥有信息的安全的任何行为;

安全服务是采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全得服务;

安全机制是指设计用于检测、预防安全攻击或者恢复系统的机制。

一种安全服务可以通过某种安全机制单独提供,也可以通过多种安全机制联合提供,一种安

全机制可用于提供一种或多种安全服务。

6、什么是安全管理? P115

7、简述网络安全防范体系设计准则。 P118

8、简述网络攻击的趋势。 P130

自动化程度和攻击速度提高。攻击工具越来越复杂。发现安全漏洞越来越快。越来越高的防

火墙渗透率。越来越不对称的威胁。对基础设施将形成越来越大的威胁。

9、网络安全防护在设计时需要遵循哪些原则? P132

四个原则:统一的安全策略管理。网络整体防御。实时威胁检测。威胁主动撤离。

10、内网安全防护策略需要注意哪些问题? P132-P133

11、简述防火墙的基本特征。 P135-P136

防火墙的基本特性:

(1)内部网络和外部网络之间的所有网络数据流都必须通过防火墙 (2)只有符合安全策略的数据流才能通过防火墙

(3)防火墙自身应具有非常强的抗攻击免疫力

12、代理技术有哪些优缺点? P138

13、详述探测技术、攻击技术和隐藏技术。 P124-P128

第八章 日常网络管理与维护

一、填空题

1、桌面管理软件最基本的功能模块是软件派送。

2、桌面系统管理包括资产管理、软件派送和远程协助三个方面。

3、远程协助分为远程控制、键盘对话、文件传输和远程执行四种。

4.通过资产管理,可以实现对客户端系统硬件和软件信息的收集和存储,包括系统CPU、内

存、硬盘、网卡等硬件信息;应用程序、操作系统等相关软件信息;客户端资源信息的监视,

在客户端资源配置发生改变时实时提示;对特定信息的查询功能;良好的报表输出功能。

5. 服务器是指专门提供服务的高性能计算机或专用设备,用于数据的存放、检索和运算,

它负责接收客户机发出的服务请求,并通过计算,把相应的结果以客户机可以理解的方式返

回给客户机。

二、简述题

1、简述软件派送的基本内容。 P144

可以通过软件派送技术,实现对操作系统、应用程序、硬件等补丁程序和驱动程序的分发更

新。

2、简述服务器系统管理的重要性。 P146

既保证应用系统不间断运行,又要不断降低运行成本,是服务器系统管理的重要性所在。

3、简述网络设备管理的范畴。 P147

网络设备管理主要是针对网络设备进行全面管理,通过算法快速自动搜索网络设备、PC和

Server等,并实时显示网络资源的链路关系和运行状态。

4、网络设备管理的内容有哪些? P147-P149

网络设备管理的内容包括主动管理与基本功能、实时监测与网络管理、故障报警与故障管理、

性能统计与报表报告。

Windows网络操作系统管理期末练习(2010

Windows网络操作系统管理期末练习 一、填空题 1.Windows Server 2003的标准版本适用于中、小型企业,主要用作服务器,提供 各种常见的网络功能,如:文件服务、打印服务、通信服务、Web服务等。 2.通过查看硬件兼容性列表文件,可以确认Windows Server 2003操作系统是否 与一台计算机的硬件设备兼容。 3.在检测软件兼容性时,需要在winnt32.exe命令后附加的参数为 checkupgradeonly。 4.Windows Server 2003支持的文件系统格式有:FA T、FA T32和ntfs。 5.在Windows Server 2003中,ntfs文件系统格式支持文件加密。 6.为了能够实现网络通信,管理员需要为计算机上的网卡等网络设备设置TCP/IP参数, 包括:ip地址、子网掩码和默认网关等。 7.在安装硬件设备时,一般需要同时安装这个设备的驱动程序,该程序一般由 硬件设备的开发厂商提供。 8.对于即插即用的硬件设备,Windows Server 2003能够自动检测并进行 安装。 9.对于非即插即用的硬件设备,只能由用户手工安装。 10.如果希望重新使用一个被禁用的设备,应该对该设备的执行启用的操作。 11.在工作组中,每台计算机均把自己的资源信息和安全信息存放在本地的SAM或安 全账户管理数据库中。 12.在工作组中的一台计算机上所创建的用户账户,被称为本地或本机用户账 户。 13.在网络中工作、使用网络资源的人被称为用户。 14.如果一个员工长时间不工作,那么为安全起见,管理员应该将他的用户帐户禁 用。 15.在一个工作组中,每台Windows计算机的内置管理员帐户能够在本地计算机的 SAM数据库中创建并管理本地用户帐户。 16.在Windows计算机上不能对文件实施共享,而只能对文件夹实施共享。 17.管理员在对文件夹实施共享之后,必须设置权限,这样才能保证用户访问 共享文件夹的安全。 18.当创建共享文件夹时,如果在它的共享名的后面附加一个$符号,那么当用 户通过网络访问这台计算机时将看不到这个共享文件夹。

2018年上半年网络管理员考试网络系统的设计与管理真题

2018年上半年网络管理员考试网络系统的设计与管理真题 (总分:75.00,做题时间:150分钟) 一、案例分析题(总题数:4,分数:75.00) 阅读以下说明,回答下列问题,将解答填入答题纸对应的解答栏内。 【说明】 某单位现有网络拓扑结构如图1-1所示,实现用户上网的功能。该网络使用的交换机均为三层设备,用户地址分配为手动指定。 (分数:20) (1).路由器AR2200的GE0/0/1接口地址为内网地址,为确保内部用户访问Internet,需要在该设备配置(1)。(分数:2) __________________________________________________________________________________________ 正确答案:( NAT ) 解析: (2).网络中增加三个摄像头,分别接入SwitchA、SwitchB、SwitchC。在调试时,测试网络线路可以使用(2)。 (2)备选答案: A.数字万用表 B.测线器 如果将计算机PC 3用于视频监控管理,并且视频监控系统与内网的其他计算机逻辑隔离,需要在内网交换机上配置(3)。内网用户的网关在交换机SwitchA上,网关地址需要设置在(4),最少需要配置(5)个网关地址。在不增加专用存储设备的情况下,可以将视频资料存储在(6)。 (4)备选答案: A.物理接口上 B.逻辑接口上(分数:10) __________________________________________________________________________________________ 正确答案:( (2)B (3)VLAN (4)B (5)2 (6)PC3 ) 解析: (3).若将内网用户IP地址的分配方式改为自动分配,在设备SwitchA上启用DHCP功能,首先配置的命令是(7)。

2014-2015-2《计算机网络管理》期末复习题

2014-2015-2《计算机网络管理》期末复习题 一、单项选择题 1、用户通过网络管理接口与_____________交互作用,监视和控制网络资源。()A.管理支持软件 B.管理专用软件 C.用户支持软件 D.用户专用软件 2.在OSI参考模型中,不同站点相同层之间通信的基本单位称为( )。 A. PDU B. PCI C. SDU D. ICI 3.令牌环网络中( A ) A.无冲突发生 B.有冲突发生 C.冲突可以减少,但冲突仍然存在 D.重载时冲突严重 4、________的目的是实时地监视网络通信资源的工作状态和互联模式,并且能够控制和修改通信资源的工作状态,改变它们之间的关系。() A.视图管理 B.拓扑管理 C.软件管理 D.事故报告管理 5、当路由器启动一条新的通信链路时发送() A.链路状态更新报文 B.数据库描述报文 C.链路状态应答 D.链路状态请求报文 6、面向连接的服务意味着_________的提交。 A.不保证可靠和顺序 B.不保证可靠,但保证顺序 C.保证可靠,但不保证顺序 D.可靠、顺序 7.国家军队部门的军网属于()。 A.以分组交换为基础的公用网络 B.以分组交换为基础的专用网络 C.以电路交换为基础的公用网络 D.以电路交换为基础的专用网络 8.网络协议主要由()组成 A.数据格式、编码、信号电平 B.数据格式、控制信息、速度匹配

C.语法、语义、同步 D.编码、控制信息、同步 9、MIB-2功能组中,___________提供了关于ECG路由器发送、接收的EGP报文的信息以及关于EGP邻居的详细信息等。() A.TCP组 B.传输组 C.UDP组 D.EGP组 10、SNMPv1的安全机制是() A.验证用户名 B.验IP地址 C.验证协议 D.验证团体名 11.DNS实现的是() A.域名与IP地址之间的映射 B.MAC地址与IP地址之间的映射 C.计算机名称与MAC地址之间的映射 D.工作组名称与IP地址之间的映射 12.以下IP地址,可以直接用于Internet通信的是() A.10.32.27.5 B.218.94.97.23 C.172.16.28.254 D.192.168.1.10 13、如果团体成员的访问模式为reAD-only,则具有同一团体形象的管理站对视阈中所有对角能以_________方式访问。 ( ) A.read-only B.read-write C.write-only D.not-ACCessiBle 14、Set命令中,"询问"使用的命令是() A.GetReust B.GetResponse C.GetNextRequest D.SetResquest 15.用HDLC进行通信时,如果要发送一组十六进制的数3F,则在发送(发送顺序先高位后低位)时,发送端需将它转换成以下哪一种形式后再发送()。 A. 001011111 B. 001111101 C. 001101111 D. 011111010 16.以下关于计算机局域网的说明,不正确的是( B ) A.共享介质的网络 B. 是一种广播类型的网络 C. 属于分组交换网络 D. 属于电路交换网络

企业网络系统的设计与实现

企业网络系统的设计与实现 09秋计算机黄树森 目录 一、工程概况 (2) 1、工程详述 (2) 二、需求分析 (2) 1、网络要求 (2) 2、系统要求 (3) 3、用户要求 (3) 4、设备要求 (4) 三、网络系统设计规划 (5) 1、网络设计指导原则 (5) 2、网络设计总体目标 (6) 3、网络通信联网协议 (6) 4、网络IP 地址规划 (7) 5、网络技术方案设计 (7) 6、网络应用系统选择 (11) 7、网络安全系统设计 (12) 8、网络管理维护设计 (13) 四、网络布线系统设计 (13) 1、布线系统总体结构设计 (13) 2、工作区子系统设计 (14) 3、水平子系统设计 (14) 4、管理子系统设计 (14) 5、干线子系统设计 (15) 6、设备间子系统设计 (15) 7、建筑群子系统设计 (15)

一、工程概况 1、工程详述 集团总部公司有 1000 台 PC;公司共有多个部门,不同部门的相互访问要有限制,公司有自己的内部网页与外部网站;公司有自己的 OA 系统;公司中的台机能上互联网;核心技术采用VPN;集团包括六家子公司,包括集团总部在内共有2000多名员工;集团网内部覆盖7栋建筑物,分别是集团总部和子公司的办公和生产经营场所,每栋建筑高7层,都具有一样的内部物理结构。一层设有本建筑的机房,少量的信息点,供未来可能的需求使用,目前并不使用(不包括集团总部所在的楼)。二层和三层,每层楼布有96个信息点。四层到七层,每层楼布有48个信息点,共3024个信息点。。每层楼有一个设备间。楼内综合布线的垂直子系统采用多模光纤,每层楼到一层机房有两条12芯室内多模光纤。每栋建筑和集团总部之间通过两条12芯的室外单模光纤连接。要求将除一层以外的全部信息点接入网络,但目前不用的信息点关闭。 二、需求分析 1、网络要求 满足集团信息化的要求,为各类应用系统提供方便、快捷的信息通路;具有良好的性能,能够支持大容量和实时性的各类应用;能够

中小型网络系统总体规划与设计方法

第2章中小型网络系统总体规划与设计方法 2.1、网络用户调查与网络工程需求分析 (1)在用户单位制定项目建设任务书,并且确定网络信息系统建设任务之后,项目承担单位的首要任务就是网络用户调查和网络工程需求分析。 (2)对网络节点地理位置分布情况调查的主要内容包括用户数量及分布的位置调查、建筑物内部结构情况调查和建筑物群分布情况调查。 (3)网络需求详细分析主要包括:网络总体需求分析、综合布线需求分析、网络可用性和可靠性分析、网络安全性需求分析以及网络工程造价估算等。 2.2、网络总体结构设计基本方法 2.2.1 网络结构与拓扑构型设计 (1)网络系统方案设计阶段要完成以下任务:网络建设总体目标、网络系统方案设计原则、网络总体设计、网络拓扑结结构、网络设备选型和网络系统安全设计。 (2)网络工程建设总体目标是,明确用户的实际需求,统一规划,分期建设,选择适合的技术,确保网络工程建设的先进性、可用性、可靠性、可扩展性与安全性。 (3)网络系统设计的原则是实用性、开放性、高可靠性、安全性、先进性与可扩展性。 (4)通常,核心层设备之间、核心层设备与汇聚层设备直接使用具有冗余链路的光纤连接; 汇聚层设备与接入层设备之间、接入层设备与用户计算机之间可以根据具体情况选择价格低廉的非屏蔽双绞线(UTP)、多模光纤连接。 2.2.2 各逻辑层次网络结构设计 (1) 通常,核心层网络要承担整个网络流量的40%~60%。 (2) 提高服务器集群可用性的连接方案之一是,采取链路冗余的方法直接连接两台核心路由 器(或核心三层交换机)。其优点是直接利用了核心路由器的带宽,但是占用比较多的核心路由器端口,提高了核心路由器设备的成本。 (3) 提高服务器集群可用性的连接方案之一是,采取专用服务器交换机,同时采用链路冗余 的办法,间接地连接到两台核心路由器(或核心三层交换机)。其优点是可以分担核心路由器的带宽,缺点是容易形成带宽瓶颈,且存在单点故障的潜在危险。 (4) 网络系统分层设计中,层次之间的上连带宽与下一级带宽之比一般控制在1:20。 2.3、网络关键设备选型 2.3.1 网络关键设备选型的基本原则 (1)关键网络设备一定要选择成熟的主流产品,且最好是同一个厂家的产品;主干设备要

网络系统管理答案B期末考试卷

2013 ~2014学年第一学期期末考试 《网络系统管理》试题(B) (适用班级:计网1231、计网1232、计网1233) 一、填空题(每空1分,共10分) 1、服务器(物理计算机)配置、虚拟机配置 2、NTFS 3、169.254.0.1~169.254.255.254 4、虚拟目录 5、PPTP(点到点隧道协议)、L2TP(第二层隧道协议) 二、名词术语(每题2分,共10分) NAT:网络地址转换 URL:统一资源定位器 DC:域控制器 MMC:控制台 HTTP:超文本传输协议 三、选择题(每题1.5分,共30分) 四、判断题(每题1分,共10分) 五、简答题(每题5分,共15分) 1、列出5种常见的DNS资源记录的类型。 答:答出一个得1分。 A 主机资源记录 PTR 指针资源记录 SOA 起始授权机构 NS 名称服务器 CNAME 别名资源记录 MX 邮件交换资源记录 SRV 服务位置资源记录 2、列举Windows Server 2008的动态卷5种类型,并简述每种类型的特点。

答: 非磁盘阵列:简单卷、跨区卷; 磁盘阵列:带区卷、镜像卷、RAID-5卷,提高数据读写速度,容错功能强,数据恢复快,多用于服务器。 简单卷:一块磁盘,能扩展,空间利用率100%。 跨区卷:两块或两块以上磁盘,每块磁盘提供的空间可不同,空间利用率100%,读写速度一般,格式化一块磁盘分区,另一块磁盘分区也同时被格式化。 带区卷:两块或两块以上磁盘组成,每块磁盘提供同样大小的空间,数据读写时在两块磁盘上进行,读写速度最快。磁盘利用率100%,格式化时同跨区卷。 镜像卷:两块磁盘组成,读写速度一般,一块存储数据,另一块做备份,当一块磁盘或磁盘内数据丢失或损坏时,可用另一块磁盘,空间利用率50%。 RAID-5卷:三块或三块以上磁盘组成,读写速度较快,一块磁盘坏损或数据丢失,可以恢复全部数据。磁盘利用率n-1/n。 评分标准:指出磁盘阵列、非磁盘阵列得1分,正确列出五种卷得2分,能够说出五种卷的特点得3分。 3、标准NTFS权限有几种?哪几种? 答:文件夹的NTFS权限有六种:完全控制、修改、写入、读取、读取及运行、列出文件夹目录 评分标准:答对1个给1分,全对给5分 六、案例题(共25分) 案例1 DNS服务器配置(10分) 答:1、B 反向搜索区域(2分) 2、test,192.168.0.6(2分) 3、A ping https://www.sodocs.net/doc/9d57878.html,(1分) 4、B 别名资源记录(2分) 5、D 配置转发器,C 上一级域名服务器(3分) 案例2:NAT服务器配置及工作过程(15分) 1、(192.168.0.2~192.168.0.254范围中的一个均可), 192.168.0.1,192.168.0.1 2、(10分) (以下答案仅供参考,只要说出四个阶段即可)

《网络系统管理与维护》课程教学大纲.doc

《网络系统管理与维护》课程教学大纲 一、课程概述 (一)课程性质 《网络系统管理与维护》是中央电大计算机网络技术专业(网络管理方.向)的一门核心课程。(二)教学目标 本课程的li的,使学生通过该课程的学习,深入理解网络系统管理与维护的基础知识, 熟练掌握网络系统管理与维护的基本技能和常用工具,初少具备管理和维护计算机网络的能力。 (三)适用专业与年级 《建筑结构》适用于高等院校计算机网络技术专业教学。特别应作为我院教师组织工程本课程一般在第二年级第一学期开设。 (四)使用教材及参考资料 网络系统管理与维护,中国广播电视大学出版社,边宇枢主编 本教学大纲由衡阳广电《网络系统管理与维护》课程组全体授课教师反复认真讨论修订, 最后由学院学术委员会审杏定稿。 (五)课程学时、学分 本门课程每周2学时,总课时30课时。 (六)课程主要内容 本课程共分十章:第一章网络管理与维护概述,第二章用户工作环境,第三章网络病毒防范,第四章防火墙与入侵检测,第五章系统容错与灾难恢复,第六章补丁管理, 第七章性能临视,第八章网络故障诊断与排除。 (七)预修课程 计算机网络,Windows网络操作系统管理,网络应用服务管理 (八)课程教学结构 1.课前准备: (1)阅读教学计划相关问题; (2)阅读教材中相关章节及补充材料; (3)复习上一次课程讲授内容。 2.授课阶段: 讲授基本原理与方法; 讨论重点、难点问题; 习题与案例解析 3.课后复习 (九)成绩与考试 广播电视大学组织全国统一考试 (十)案例设计 根据具体教学环节的要求,设置网络系统管理与维护的案例设计 网络系统管理与维护设计原理是计算机网络专业的一门专业核心课。教学目的是通过该门课程的学习,学生能够掌握网络系统性能,进行各类网络系统管理方案的设计;掌握网络系统安全管理方法。

网络维护方案

网络维护方案 第一部分网络安全概述 现代计算机系统功能日渐复杂,网络功能日渐强大,正在对社会的各行各业产生巨大深远的影响,但同时由于其开放性特点,使得安全问题越来越突出。然而,随着人们对计算机网络依赖程度的日渐加深,网络安全也表现得越来越重要。由于网络的互联共享,来自企业内部和全世界各个地方不怀好意的计算机专业人士和黑客都有可能对其实施攻击。我们几乎每天都可以听到黑客对某某企业信息资源进行入侵、篡改和破坏的报道,所以分析和研究黑客入侵技术,研究安全漏洞并修补之,增强网络和信息的安全性能,抵抗黑客入侵破坏,构建一个安全的企业网络系统是非常重要的。 为了应对日益增长的信息安全事件及其相关的资金损失,在过去几年中已经出现了多种信息安全技术,其中包括防火墙、入侵系统检测(IDS)、虚拟专用网(VPN) 以及公钥基础结构(PKI)。对信息安全解决方案的迫切需求已经促成了开发三类可满足一个安全计算环境基本需求的信息安全技术:防火墙(入侵阻止);IDS(入侵检测),及VPN(通过数据加密进行安全通讯)。在过去几年中,这些解决方案的全球市场平均年增长率约为20%-30%,且已构成信息安全的基本要素。 自网络问世以来,资源共享和信息安全一直作为一对矛盾体而存在着,计算机网络资源共享的进一步加强随之而来的信息安全问题也日益突出,各种计算机病毒和黑客(Hackers)对网络的攻击越来越激烈,许多企业遭受破坏的事例不胜枚举。 目前网络存在的漏洞: l 现有网络系统具有内在安全的脆弱性。 l 对网络的管理思想麻痹,没有重视黑客攻击所造成的严重后果,没有投入必要的人力、财力、物力来加强网络安全性。 l 没有采取正确的安全策略和安全机制。 l 缺乏先进的网络安全技术、工具、手段和产品。 l 缺乏先进的系统恢复、备份技术和工具。 网络攻击 这个领域主要是对网络基础设施的攻击为主(例如,有线、无线、语音、远程接入等)。网络攻击的例子包括: 通过发动"拒绝服务"(DoS)攻击,破坏公司的网络,是网络的合法用户无法正常接入网络。侵入使用宽带互联网连接的"永远在线"远程工作台位(例如,通过"后门"入侵),暴露公司的IP,使其面临受到进一步攻击的风险。 在网络上插入一个未经授权的设备,并将其伪装成网络上的一个合法设备。

中小企业网络规划与设计的方案

一个中小企业网络规划与设计的方案 网络工程设计方案需要一个中小企业网络规划与设计的方案 (1) 公司有 1000 台 PC (2) 公司共有多个部门,不同部门的相互访问要求有限制,公司有若干个跨省的分公司 (3) 公司有自己的内部网页与外部网站 (4) 公司有自己的 OA 系统 (5) 公司中的每台机能上互联网 (6)核心技术采用VPN 根据以上 6 个方面的要求说明提出一个网络设计方案 目录 前言 一、项目概述 二、需求概述 三、网络需求 1.布线结构需求 2.网络设备需求 3.IP地址规划 四、系统需求 1.系统要求 2.网络和应用服务 五、存储备份系统需求 1.总体要求 2.存储备份系统建设目标

3.存储系统需求 4.备份系统需求 六、网络安全需求 1.网络安全体系要求 2.网络安全设计模型 前言 根据项目招标书的招标要求来细化为可执行的详细需求分析说明书,主要为针对项目需求进行深入的分析,确定详细的需求状况以及需求模型,作为制定技术设计方案、技术实施方案、技术测试方案、技术验收方案的技术指导和依据 一、项目概述 1. 网络部分的总体要求: 满足集团信息化的要求,为各类应用系统提供方便、快捷的信息通路。 良好的性能,能够支持大容量和实时性的各类应用。 能够可靠的运行,较低的故障率和维护要求。 提供安全机制,满足保护集团信息安全的要求。 具有较高的性价比。 未来升级扩展容易,保护用户投资。 用户使用简单、维护容易。 良好的售后服务支持。 2. 系统部分的总体要求: 易于配置:所有的客户端和服务器系统应该是易于配置和管理的,并保障客户端的方便使用; 更广泛的设备支持:所有操作系统及选择的服务应尽量广泛的支持各种硬件设备; 稳定性及可靠性:系统的运行应具有高稳定性,保障7*24的高性能无故障运行。 可管理性:系统中应提供尽量多的管理方式和管理工具,便于系统管理员在任何位置方便的对整个系统进行管理;

网络系统管理与维护期末练习题

网络系统管理与维护期 末练习题 文稿归稿存档编号:[KKUY-KKIO69-OTM243-OLUI129-G00I-FDQS58-

一、填空题 1.为了保证活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活中法律法规相似的各种管理策略,这些管理策略被称为(组)策略。 2.在设置组策略时,当父容器的组策略设置与子容器的组策略设置发生冲突时,(子)容器的组策略设置最终生效。 3.在ISA Server中,防火墙的常见部署方案有:(边缘)防火墙、(三向)防火墙和(背对背)防火墙等。 4.ISA Server支持三种客户端:(Web代理客户端)客户端、(防火墙客户 端)客户端和(SecureNAT )客户端。 5.(UPS )电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电源供应的重要外部设备。 6.一旦对父容器的某个GPO设置了(强制),那么,当父容器的这个GPO的组策略设置与子容器的GPO的组策略设置发生冲突时,父容器的这个GPO的组策略设置最终生效。 7.软件限制规则有:(哈希)规则、(证书)规则、(路径)规则和(Internet区域)规则。 8.在ISA Server上配置发布规则时,内部网络中希望被发布的计算机必须为(ISAServer )客户端。 9.()类故障一般是指由于安装错误、配置错误、病毒、恶意攻击等原因而导致的各种软件或服务的工作异常和故障。 10.在活动目录中,计算机账户用来代表域中的()。

11.一旦对某个容器设置了(阻此继承),那么它将不会继承由父容器传递下来的GPO设置,而是仅使用那些链接到本级容器的GPO设置。 12.在ISA Server中,为了控制内部用户访问Internet,管理员需要创建(访问规则)规则。 13.如果计算机策略与用户策略发生冲突时,以(计算机)策略优先。 14.(增量)备份是最完整的备份方式,所有被选定的文件和文件夹都会被备份(无论此时其“存档”属性是否被设置)。 二、单项选择题 1.在制定组策略时,可以把组策略对象链接到(C )上。 A.文件夹B.文件C.组织单位D.权限列表 2.(A)允许用户在指定的时间段内以数据包为单位查看指定协议的数据,对这些数据包的原始数据位和字节解码,并能依据其对该数据包所用协议的理解提供综合信息。 A.协议分析仪B.示波器C.数字电压表D.电缆测试仪 3.Windows备份工具支持的备份类型主要有:正常备份、(A )备份、增量备份、每日备份等。 A.差别B.限量C.完整D.部分 4.在活动目录中,所有被管理的资源信息,例如:用户账户、组账户、计算机账户、甚至是域、域树、域森林等,统称为(A ) A.活动目录对象B.打印机对象C.文件夹对象D.管理对象 5.在安装防火墙客户端时,需要安装(A )软件。 A.防火墙客户端B.远程访问C.路由器D.拨号 6.在事件查看器中,(C)日志用来记录与网络安全有关的事情。例如:用户登录成功或失败、用户访问NTFS资源成功或失败等。

2018年上半年网络管理员考试网络系统的设计与管理真题

年上半年网络管理员考试网络系统的设计与管理真题2018) 分钟,做题时间:150(总分:75.0075.00) 4,分数:一、案例分析题(总题数:阅读以下说明,回答下列问题,将解答填入答题纸对应的解答栏内。【说明】所示,实现用户上网的功能。该网络使用的交换机均为三层设备,用户某单位现有网络拓扑结构如图1-1 地址分配为手动指定。 (分数:20) (1).路由器AR2200的GE0/0/1接口地址为内网地址,为确保内部用户访问Internet,需要在该设备配置(1)。(分数:2) __________________________________________________________________________________________ 正确答案:( NAT ) 解析: (2).网络中增加三个摄像头,分别接入SwitchA、SwitchB、SwitchC。在调试时,测试网络线路可以使用(2)。 (2)备选答案: A.数字万用表 B.测线器 如果将计算机PC 3用于视频监控管理,并且视频监控系统与内网的其他计算机逻辑隔离,需要在内网交换机上配置(3)。内网用户的网关在交换机SwitchA上,网关地址需要设置在(4),最少需要配置(5)个网关地址。在不增加专用存储设备的情况下,可以将视频资料存储在(6)。 (4)备选答案: A.物理接口上 B.逻辑接口上(分数:10) __________________________________________________________________________________________ 正确答案:( (2)B (3)VLAN (4)B (5)2 (6)PC3 ) 解析: (3).若将内网用户IP地址的分配方式改为自动分配,在设备SwitchA上启用DHCP功能,首先配置的命令)。7是(.)备选答案:(7 )(分数:2A.dhcp select relay B.dhcp enable__________________________________________________________________________________________ ( 正确答案:B ) 解析:),)部署(9(4).为防止网络攻击,需要增加安全设备,配置安全策略,进行网络边界防护等,需在(8 10)策略。且在该设备上配置( 8)备选答案:( B.SwitchA与服务器之间 SwitchAA.AR2200与之间 9)备选答案:()B.IDS(入侵检测系统)(分数:6 A.FW(防火墙) __________________________________________________________________________________________ ( 正确答案:A )(8A )(9ACL )(10)

计算机网络安全与维护

一、网络安全的基本概念 计算机网络系统的安全性主要是指内部安全与外部安全,内部安全是在系统的软件、硬件及周围的设施中实现的,外部安全主要是人事安全,是对某人参与计算机网络系统工作和工作人员接触到的敏感信息是否值得信赖的一种舍差过程。计算机网络的保密性是对传输过程中的数据进行保护的重要方法,又是对存储在各种媒体上的数据加以保护的一种有效措施。系统安全是我们的最终目标,而加密时实现这一目标的有效措施段。计算机系统的完整性是保护计算机网络系统内软件(程序)与数据不被非法删改的一种技术手段,它可以分为数据完整性和软件完整性。 (一)网络安全威胁的类型: 网络威胁是对网络安全缺陷的潜在利用,这些缺陷可能导致非授权访问、信息泄露、资源耗尽、资源被盗或者被破坏等。网络安全所面临的威胁可以来自很多方面,并且随着时间的变化而变化。网络安全威胁的种类有:窃听、假冒、重放、流量分析、数据完整性破坏、拒绝服务、资源的非授权使用等。 (二) 网络安全机制应具有的功能: 采取措施对网络信息加以保护,以使受到攻击的威胁减到最小是必须的。一个网络安全系统应有如下的功能:身份识别、存取权限控制、数字签名、保护数据完整性、审计追踪、密钥管理等。 二、计算机网络受攻击的主要形式 由于计算机网络的开放性、互连性等特征,致使网络为病毒、黑客和其他不轨的攻击提供机会,所以研究计算机网络的安全以及防范措施是必要的,这样才能确保网络信息的保密性、安全性、完整性和可用性。计算机网络应用中常见的安全问题主要有以下六种形式。 (一)威胁系统漏洞: 由于任何一个操作系统和网络软件在设计上存在缺陷和错误,这就成为一种不安全的隐患,让不法者利用,一些恶意代码会通过漏洞很容易进入计算机系统对主机进行攻击或控制电脑。所以在使用电脑时,要及时安装网络安全扫描工具,及时下载系统补丁来修复系统漏洞。 (二)欺骗技术攻击: 通过欺骗路由条目、IP地址、DNS解析地址,使服务器无法正常响应这些请求或无法辨别这些请求来攻击服务器,从而造成缓冲区资源阻塞或死机;或者通过将局域网中的某台计算机设置为网关IP地址,导致网络中数据包转发异常而使某一网段无法访问。例如局域网中ARP攻击包问题。 (三)“黑客”的侵犯: “黑客”就是一种在网络中具有破坏性、隐蔽性和非授权性的特性,通过网络利用系统漏洞等方式非法植入对方计算机系统,一旦进入计算机中,用户的主机就被黑客完全利用,成为黑客的超级用户,黑客程序可以被用来窃取密码、口令、帐号、阻塞用户、电子邮件骚扰、篡改网页、破坏程序等行为,对用户主机安全构成严重威胁。因此,从某种意义上讲,

网络系统结构与设计的基本原则

一、网络系统结构与设计的基本原则 1.1局域网(Local Area Network, LAN )按照采用的技术、应用的范围和协议标准不同分为共享局域网与交换局域网 1.2局域网特点: 1. 覆盖有限的地理范围 2. 提供高数据传输速率(10Mbps-10Gbps)、低误码率的高质量数据传输环境 3. 成本低,易于建立、维护和扩展 1.3计算机网络从逻辑功能上分为:资源子网和通信子网 1.4主机(host)包括用户终端设备(个人计算机、数字设备)、服务器,是资源子网的主要组成单元 1.5资源子网: 组成:主计算机系统、终端、终端控制器、连网外部设备、各种软件资源、网络服务 功能:负责全网的数据处理业务、向网络用户提供各种网络资源和网络服务 1.6通信子网: 组成:通信控制处理机、通信线路、其他通信设备功能:完成网络数据传输、转发等通信处理任务 1.7通信控制处理机:在网络拓扑结构中成为网络结点 1?作为与资源子网的主机、终端的连接接口,将主机和终端连入网络 2. 作为通信子网中的分组存储转发结点,完成分组的接收、校验、存储、转发等功能,实现将源主机报文准确发送到目的主机的作用 1.8通信线路:通信控制处理机与通信控制处理机、通信控制处理机与主机之间提供通信信道,计算机网路采用多种通信线路,如电话线、双绞线、同轴电缆、光纤、无线通信信道、微波与卫星通信信道等 1.9局域网与城域网(Metropolitan Area Network,MAN )、城域网与广域网(Wide Area Network,WAN )、广域网与广域网的互联是通过路由来实现的 1.10介入城域网方式:局域网、电话交换网(PSTN)、有线电视网(CATV )、无线城域网(WMAN )、无线局域网(WLAN ) 1.11广域网的基本概念: 1. 广域网建设投资大、管理困难,一般由电信运营商负责组建与维护 2. 电信运营商提供接入广域网的服务与技术,为用户提供高质量的数据传输服务,因此广域网是一种公共数据网络( Public Date Network,PDN 3. 用户可以在公共数据网络商开发各种网络服务系统,用户使用广域网的服务必须向广域网运营商购买服务 1.12广域网技术主要研究的是远距离、宽带、高服务质量的核心交换技术 1.13广域网发展: 1. 早期,人们利用电话交换网PSTN的模拟信道,使用调制解调器完成计算机与计算机之间的低速数据通信 2.1974年X . 25分组交换网出现 3. 随着光纤开始应用,一种简化的X . 25协议的网络:帧中继(Frame Replay, FR)网得到广泛应用

网络系统管理与维护样题及各章节总结

网络系统管理与维护考试样题 一、填空题(10分) 1. 按网络的拓扑结构分类,网络可以分为总线型网络、()和环型网络。 2. 按照用途进行分类,服务器可以划分为通用型服务器和()型服务器。 3. 防火墙技术经历了3个阶段,即包过滤技术、()和状态监视技术。 4. 计算机病毒一般普遍具有以下五大特点:破坏性、隐蔽性、()、潜伏性和激发性。 5. 不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。这种组网方式是()。 二、单项选择题(16分) 1. 下面各种网络类型中,()不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。 A.对等网 B.客户机/服务器网络C.总线型网络 D.令牌环网 2. 当执行可执行文件时被载入内存,并可能进行传播的病毒类型是()。 A.引导型病毒B.文件型病毒C.邮件型病毒D.蠕虫病毒 3. 下面的组件中,()是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。 A.代理服务器B.VPN服务器C.防火墙D.入侵检测系统 4. 下列术语中,()是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。 A.安全攻击B.安全技术C.安全服务D.安全机制 5. 下列术语中,()就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器中的数据集合。 A.数据库B.数据库系统C.数据库管理系统D.数据库应用程序 6. )病毒采用的触发方式中不包括()。 A.日期触发B.鼠标触发C.键盘触发D.中断调用触发 7. 应用层网关防火墙的核心技术是()。 A.包过滤 B.代理服务器技术C.状态检测D.流量检测 8. 下面各项安全技术中,()是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。

网络系统管理与维护复习指导

步骤5:在域控制器上,运行“ gpupdate ”命令,使这条组策略立即生效。 考题中无主观题,样题如下: 、单项选择题(共 40 分) 1.在制定组策略时,可以把组策略对象链接到( A.文件夹 B.文件 C.组织单位 D.权限列表 答案为:C 二、多项选择题(共 10分) 1.活动目录的主要特点有: 动态的组织形式 资源访问的分级管理 三、判断题(共20 分) 1.在设置组策略时,当父容器的组策略设置与子容器的组策略设置没有冲突时,子容 器会继承父容器的组策略 设置。 () 答案:正确(T ) 如果判断答案错误则填 F 四、操作题(共20 分) 1.修改“ Default Domain Controllers Policy ” GPO 中的组策略,使得 Domain Users 组中 的所有成 员都具有在域控制器上登录到域的权利。 要求:从答案选项中选择正确的选项, 将其对应的字母填写在空白的操作步骤中, 把步骤补充完整。 【操作步骤】: 1 :单击“开始”7“程序”7“管理工具”7“组策略管理”。 )上。 等。 B. 集中管理与分散管理相结合 D. 方便的电子邮件 答案为:A B C 顺序不限 从而 步骤 步骤 2: 步骤 3: 步骤 4:

网络系统管理与维护考试样题 国家开放大学工学院刘小星 一、 填空题(10分) 1 .按网络的拓扑结构分类,网络可以分为总线型网络、( 2 .按照用途进行分类,服务器可以划分为通用型服务器和( 3 .防火墙技术经历了 3个阶段,即包过滤技术、( )和状 态监视技术。 4 .计算机病毒一般普遍具有以下五大特点:破坏性、隐蔽性、( )、潜伏性和激发性。 5 .不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和 硬件资源,组网的计算 机一般类型相同。这种组网方式是( 二、 单项选择题(16分) 1 .下面各种网络类型中,( )不要求专门的服务器,每台客户机都可以与其他客户机 【答案选项】: A.在弹出的窗口中,单击【添加用户或组】按钮,选择该域的 单击【确 定】。 Domain Users 组,然后 B.在弹出的窗口中, 右击"Default Domain Controllers Policy ” f 在快捷菜单中单击 辑”,打开 “组策略编辑器”。 “编 地策略” C.在弹出的窗口中,单击“计算机配置”7“ Windows 设置”7“安全设置” “用户权限分配” f 双击“允许本地登录”组策略。 “本 答案为:B C A (顺序不得错误) 五、配伍题(请将与名词① ⑤匹配的描述a e 填写到相应位置,10分) ①: ②: ③: ④: ⑤: 答案为: ①:b ②:a ③:e ④:C ⑤:d )和环型网络。 )型服务器。 )。

网上购物系统设计与实现

网上购物系统设计与实现 1、绪论 纵观当前网上购物系统发展的状况,B2C、C2C将迎来发展高峰,支付工具更加多样化,而且可用性和安全性进一步增强,随着互联网、物流业的高速发展,网上购物成为一种购物时尚,也正逐渐成为一种趋势,这种新的运营模式给企业和个体商户带来了新的商机、新的销售渠道,同时也给消费者带了实惠和便利,受到了企业和消费者青睐。网上购物系统是建立在企业与消费者或个体商户与消费者之间的商品交易系统,使消费者通过浏览商品详细信息、网上下单、在线支付、在线查询、打印订单和查看公告等功能购买自己所需的商品。网上购物突破了传统商务模式的障碍,或许,未来的网上购物,可以称为“网络逛街”。 在Inter net飞速发展的今天,互联网成为人们快速获取、发布和传递信息 的重要渠道,它在人们政治、经济、生活等各个方面发挥着重要的作用。Inter net 上发布信息主要是通过网站来实现的,获取信息也是要在Inter net“海洋”中按 照一定的检索方式将所需要的信息从网站上下载下来。因此网上购物系统应运而 生,网上购物弥补了传统购物的一些局限性,成为传统购物的补充。通过网上购 物,无论你在哪里都可以轻松地买到心仪的物品,只要那里有一台接入了 Inter net的电脑,通过网上购物可以很清楚的了解各个商品的信息,从而对它 们进行比较,最后买到自己称心的物品。对于管理人员来说,利用购物系统能轻 松地管理大量的商品,而且可以通过系统查看各种商品的销售状况,通过各种数 据能够及时地知道那种商品正在热卖,而那些商品属于冷门地,从而在运营上进 行调整,更好地管理好商店。 我设计的是基于网上的购物系统。用户可以根据自己的喜好浏览自己喜欢 的东西,但要想购买商品,就必须通过注册成为会员才能进行购买,登陆后就可 以购物了。商店的各种商品都进行了详细地分类,可以轻松地找到想要地商品, 同时查找系统能很容易地找到相关的商品。同时买到自己喜欢的东西后就可以去 结算,通过下订单你可以填写自己的相关信息,而完成购物的流程。 2、系统分析 系统分析是平台开发的一个不可缺少的环节,为了能够使本系统更好、更完 善地被设计出来,就必须先进行调查研究。在系统调查的基础上,对新系统的功 能进行细致的分析,从而才能够开发出完整的系统设计。本平台利用现在比较 广泛的ASP+access数据库的架构实现的,进行系统分析,为将来进一步的实施 打下一个坚实的技术基础。从而实现信息化,规范化,系统化,网络化的平台, 具有较好的适应性和推广性。

计算机网络系统安全维护

计算机网络系统安全维护 摘要 学习目的 一、理解计算机网络系统安全的涵义 二、掌握影响计算机网络系统安全的因素 三、掌握计算机网络系统安全维护策略 四、掌握常见问题的原因及解决办法 五、了解计算机系统安全保护常识 学习任务 一、计算机网络系统安全的涵义是什么,包括哪些内容? 二、影响计算机网络系统安全的因素有哪些? 三、计算机网络系统安全维护策略有哪些? 四、常见问题的原因是什么及如何解决? 五、计算机系统安全保护常识有哪些? 意义:随着时代的发展,Internet日益普及,网络已经成为信息资源的海洋,给人们带来了极大的方便。但由于Internet是一个开放的,无控制机构的网络,经常会受到计算机病毒、黑客的侵袭。它可使计算机和计算机网络数据和文件丢失,系统瘫痪。因此,计算机网络系统安全问题必须放在首位。本专题介绍了计算机系统安全的内容及其维护措施,并总结归纳出常见的问题,分析其原因并给出解决办法,并使用户了解计算机系统安全保护常识,给计算机网络工作人员及普通用户一定的帮助。 学习内容 一、计算机网络系统安全概述 二、影响计算机网络系统安全的因素 三、计算机网络系统安全维护策略 四、常见问题的原因及解决办法 五、11个计算机系统安全保护常识 案例 一名“黑客”入侵到某大公司的电脑网络,对其重要财务资料进行修改,将该公司董事长到中、高层管理人员共19人的某月份工资盗走。 深圳某公司天津分公司负责人肖某的太太到银行取丈夫当月的工资,但银行显示钱并没有到账。肖太太于是打电话回公司查询,财务人员到银行查询后得知该公司从董事长到中、高层管理人员共19人的7月份工资,一共28万余元,全都无影无踪了。 接报后,梅林派出所在深圳市公安局有关部门、福田分局刑警大队协助下迅速组成专案组开展侦破工作。综合各方面的线索判定,犯罪嫌疑人极有可能是该公司内部员工,至少也是熟悉该公司内部运作情况的人,并且有很高的电脑网络水平。最后,警方将曾在该公司工作过的、一名叫杜某的男子锁定为重大嫌疑人。此人今年26岁,毕业于某重点大学计算机系,电脑水平高超,获得过美国微软公司的特别认证。原来在该公司负责局域网的管理、维护工作,今年5月份由于违反规定,侵入到该公司高层领导邮箱,偷阅有关信息,被公司辞退。

企业网络系统规划与设计

网络集成实训
《网络集成实训》课程设计
某 网 大 络 型 规 连 划 锁 与 商 设 企 计
班级: 姓名:
1

网络集成实训
目录
摘要 .................................................................................................................................................. 3 1 需求分析 ........................................................................................................................................ 4 1.1 某大型连锁商业企业网络系统规划与设计背景与需求 ................................................. 4 1.2 某大型连锁商业企业网络的建设目标 ............................................................................. 4 2 总体设计 ........................................................................................................................................ 5 2.1 方案构想 ............................................................................................................................. 5 2.2 方案说明 ............................................................................................................................. 6 2.2.1 网络总体设计规划分析 .......................................................................................... 6 2.2.2.网络中心规划设计 .................................................................................................. 7 2.2.3 分部网络规划与设计 .............................................................................................. 8 2.2.4 IP 地址规划与 VLAN 划分..................................................................................... 8 2.2.5 网络设备选型 .......................................................................................................... 9 3 运用技术及配置 .......................................................................................................................... 18 3.1 端口汇聚 ........................................................................................................................... 18 3.2.创建 VLAN....................................................................................................................... 18 3.3.启用 GVRP ....................................................................................................................... 19 3.4.划分 VLAN....................................................................................................................... 19 3.5.启动 RSTP 生成树 ........................................................................................................... 20 3.6.VRRP 配置 ....................................................................................................................... 20 3.7.配置缺省路由................................................................................................................... 23 3.8.启用 OSPF 协议 ............................................................................................................... 23 3.9.ACL................................................................................................................................... 24 3.10.ISDN 的配置................................................................................................................... 24 3.11PPP chap 双向验证 .......................................................................................................... 24 3. 12 帧中继............................................................................................................................ 25
2

相关主题