搜档网
当前位置:搜档网 › 网络安全与管理(第二版) 网络管理试题4

网络安全与管理(第二版) 网络管理试题4

网络安全与管理(第二版)  网络管理试题4
网络安全与管理(第二版)  网络管理试题4

网络管理综合

一.填空题(每空1分,共20分)

1.计算机网络系统由和组成。

2.网络管理功能包括五大方面,它们是、、、和。

3.网络管理业务内容包括三个方面,、和。

4.SNMP从被管理设备中收集数据有两种方法:和。

5.Cisco访问控制列表包括两种类型,是访问控制列表和访问控制列表。

6.TCP协议通过实现流量控制。

7.Traceroute是通过修改每次发出的ICMP包的域来达到测试源和目的地址之间的

路由器。

8.是网络管理五大基本功能之一,它的主要任务是记录网络资源的使用情况,按

用户对网络资源的使用情况收取费用,分担网络运行成本。目的是控制和监测网络操作的费用和代价。

9.基于WEB的网络管理实现的两种策略是和。

10.一个MIB描述了包含在数据库中的对象或表项,每一个对象或表项都有以下四个属性:

、、和。

二.单选题(每题1分,共40分)

1.下面描述的内容属于性能管理的是:()

A.监控网络和系统的配置信息

B.跟踪和管理不同版本的硬件和软件对网络的影响

C.收集网络管理员指定的性能变量数据

D.防止非授权用户访问机密信息

2.下面描述的内容属于安全管理的是:()

A.收集网络管理员指定的性能变量数据

B.监控网络和系统的配置信息

C.监控机密网络资源的访问点

D.跟踪和管理不同版本的硬件和软件对网络的影响

3.下面描述的内容属于失效管理的是:()

A.监控网络和系统的配置信息

B.测量所有重要网络资源的利用率

C.自动修复网络故障

D.防止非授权用户访问机密信息

4.SNMP从什么地方收集网络管理信息

A.网络设备

B.SNMP代理

C.网络管理工作站

D.网络管理数据库

5.SNMP trap的机制是:

A.轮询

B.中断

C.面向自陷的轮询

D.不间断轮询

6.在SNMP协议的不同版本中,首先进行安全性考虑并实现安全功能的是

A.SNMPv1

B.SNMPv2

C.SNMPv3

D.以上都没有

7.使用CiscoWorks能进行下列哪些管理功能

A.只能进行局域网管理

B.只能进行城域网管理

C.只能进行广域网管理

D.以上都可以

8.Nortel Optivity NMS9.0不能实现的网络管理功能是:

A.性能管理

B.安全管理

C.计费管理

D.配置管理

E.失效管理

9.Nortel Optivity NMS9.0实现A TM网络管理的部件是

A.FaultSummary

B.OmniView

C.CallView

D.ExpendedView

10.Nortel Optivity NMS9.0用来将新设备的配置软件集成到现行网管系统的工具是:

A.FaultSummary

B.OmniView

C.OIT

D.ExpendedView

11.在Optivity中关于用户访问权限的控制是在以下哪个部件中完成的:

A.OIT

B.ExpendedView

C.AccessControl

D.DeviceView

https://www.sodocs.net/doc/dd2591704.html,NArchitect是哪个网管系统的部件:

A.HP OpenView

B.Nortel Optivity

C.Cisco CiscoWorks

D.以上都不可以

13.下面的命令中用于检查域名服务的是:

A.ping

B.netstat

C.ifconfig

D.nslookup

14.用于显示HP-Unix系统中所有网络接口卡的相关信息的命令是

A.lanscan

B.ipconfig

C.nslookup

D.linkloop

15.下面的命令用于在HP-UNIX测试数据链路层连通性的是:

A.lanscan

B.linkloop

C.snoop

D.traceroute

16.在缺省状态下使用TCP端口80的服务是:

A.FTP

B.Telnet

C.WWW

D.SMTP

17.在缺省状态下使用TCP端口21的服务是:

A.FTP

B.Telnet

C.WWW

D.SMTP

18.在OSI七层结构模型中,处于数据链路层与运输层之间的是

A.物理层

B.网络层

C.会话层

D.表示层

19.下列功能中,属于表示层提供的是()

A.交互管理

B.透明传输

C.死锁处理

D.文本压缩

20.目前,在Internet上使用最为广泛的服务是()。

A.FTP服务

B.telnet 服务

C.Gopher服务

D.WWW 服务

21.在下面列出的UNIX命令中,()在远程主机上执行一条指定的命令?

A.ftp

B.rcp

C.rsh

D.telnet

22.一次拨号服务的记费中,认证过程是如何实现的:

A.用户通过电话线拨入到拨号服务器,服务器提示用户输入用户名和口令,并检验用户名和口令是否正确,从而实现身份认证。

B.用户通过电话线登录RADIUS服务器,RADIUS服务器提示用户输入用户名和口令,从而实现身份认证。

C.用户通过电话线拨入到拨号服务器,拨号服务器将用户口令加密后与其他用户请求信息一起,发给RADIUS服务器,RADIUS服务器根据有关配置信息对加

密信息解密,并检验用户名和口令是否正确,从而实现身份认证。

23.下面对NetFlow的描述中,不正确的是

A.NetFlow技术为用户提供了一种基于流量的计费策略,网络计费管理员可以通

过设定一组参数来定义IP数据流,系统根据管理员的定义对网络中的IP数据流量

进行统计。

B.NetFlow无需附加其他的监测设备就可以实现IP数据流的监测和分析。

C.NetFlow的计费办法是基于数据流的,通常情况下我们定义一个NetFlow数据流需要一个五元组,包括源地址、目的地址、源端口、目的地址和协议号,D.NetFlow流量收集器支持用户自定义的存储管理策略。

24.在下列日志管理命令中,我们如何将日志信息写入终端监视器:

A.Router(config)# logging on

B.Router(config)# logging buffered

C.Router(config)# terminal monitor

D.Router(config)# logging host

25.下列不属于系统日志管理目的的是:

A.发现试图攻击系统安全的重复举动(也就是一个攻击者试图冒充root登录)B.跟踪那些想要越权的用户(也就是那些使用su命令作为root执行命令的用户)C.跟踪异常的使用模式

D.实时跟踪侵入者

E.根据日志记费

26.随着Web/Java技术的成熟以及在Internet上的广泛应用,给网络管理技术和模式带来了

又一次革命。下面的叙述中,错误的是:

A.通过Web技术(如Web 服务器、HTTP协议、HTML语言、Java 语言和Web 浏览器)来集成网络管理系统,就能够获得可运行于各种平台的管理工具,

比起传统网络管理系统来说,费用相对增加。

B.基于Web的网络管理应用程序可以在各种环境下使用,包括不同的操作系统、结构和不同的网络协议,无需做任何系统移植。

C.就网络监控而言,Web技术特别适合于要求低成本、易于理解、平台独立和远程访问的网络运行环境。

D.基于Web的网络管理具有地理上和系统上的可移动性:

27.在专业版或者标准版的WinGate中,Log on to local machine命令的正确含义是什么

A.如果你选中这个选项,那么GateKeeper将登录到本机地WinGate引擎管理进程上。

B.如果你选中这个选项,你们GateKeeper将以你在Windows NT服务器上的用户名和口令自动地登录到WinGate引擎地管理进程上。

C.这个选项只有当服务器的操作系统是Windows NT的时候,并且使用NT的认证办法时才有效。

D.如果你选中了这个选项,那么下一次你再运行GateKeeper的时候,GateKeeper 将不会再提示你输入用户名和口令,它会自动以你的Windows NT的用户名和口

令进行登录操作,而GateKeeper并不会存储你的用户名和口令。

28.计费功能是WinGate中一个非常重要的功能,这也使它成为一个非常有使用价值的网络

软件。在WinGate的参数设置中,Bytes received for client的含义是什么?

A.表示所有由WinGate代理服务器发给客户端计算机的数据量。

B.表示所有由客户端计算机发给WinGate代理服务器的数据量。

C.表示因为客户端计算机的请求,导致WinGate代理服务器从其他服务器接收到的数据量。

D.表示因为客户端计算机的请求,引起的WinGate代理服务器发给其他服务器的数据量。

29.在下面的描述中,不属于NNM(Network Node Manager)功能的是:

A.自动发现网络设备,并提供显示网络实际连接状况的视图;

B.能够持续地监控网络上新的设备和网络设备状态,并可以探测到位于广域网上的设备;

C.能够迅速找到网络故障的根源,并协助网络管理人员进行网络增长的计划和网络变化的设计;

D.能为流量排定优先级,为特定应用流量分配带宽,并通过RSVP管理动态请求的带宽,因此有助于控制带宽。

30.下列软件属于主机远程控制软件的是:

A.HP OpenView

B.PCAnywhere

C.Whatsup

D.Solarwinds

31.以下的描述是在说哪一种网络管理的功能__________

根据局部规则来控制对网络资源的访问,监控用户登录的网络资源,防止非授权用户访问机密信息,监控机密网络资源的访问点

A.机密管理

B.计费管理

C.安全管理

D.资源管理

32.管理网络时,你需要明确的第一件事情就是要知道什么时候网络出问题。为了判断网络

的状态,需要在一段时间内采集一些数据,这些数字反映出了一个“健康”的网络,我们把这些数字称为__________

A.基线

B.标准线

C.水平线

D.健康数字

33.以下网络管理平台中那个对主机系统提供最好的管理功能__________

A.OpenView

B.CiscoWorks2000

C.NetView

34.在SNMP术语中通常被称为管理信息库是__________

A.a) MIB

B.b) SQL server

C.c) Information Base

D.d) Oracle

35.以下产品中哪些是Nortel公司的网络管理平台__________

A.OpenView

B.CiscoWorks2000

C.NetView

D.Optivity NMS 9.x

36.请问CISCO公司的网络管理平台在NT上运行时缺省的访问端口号_______

A.80

B.1999

C.1741

D.1024

37.CISCO校园网管理器包含了三个独立的工具来对网络工程上位于第二层和第三层上的

Cisco设备进行管理和监测。这三个功能是:对网络工程上的第二层与第三层设备进行映射,并对VLAN、A TM、LANE进行管理;位于第二层和第三层上的路径分析,进行映射跟踪,并作表格输出;发现终端设备(PC或者打印机),登录用户名。以下哪些不属于这三个工具__________

A.a) IPM

B.b) Topology Services

C.c) Path Analysis

D.d) User Tracking

38.以下哪些属于PcAnywhere 的功能__________

A.a) 发现设备

B.b) 文件传输

C.c) 病毒防治

D.d) 更改路由器配置

39.写出正确的网络排错的顺序___________

1分析、确定故障

2观察故障现象

3排除故障

4列举可能的故障

A.1234

B.4312

C.2143

D.1432

40.以下哪些时wingate不具备的功能__________

A.a) 代理服务器

B.b) 防火墙

C.c) 远程管理

D.基于代理服务器的流量计费

三.多选题(每题2分,共30分)

1.现代计算机网络管理系统主要由四个要素组成,它们包括:

A.被管的代理

B.网络管理器

C.公共网络管理协议

D.管理信息库

2.选择网络管理软件的原则包括:

A.以业务为中心

B.为应用软件和服务提供环境

C.可用性、可扩展性、易用性的结合

D.性能价格比

3.关于RMONv1的描述正确的是:

A.只能监视LAN的流量

B.工作在MAC层

C.工作在网络层

D.可以对各个层次的数据进行解码

4.CiscoWorks的路径分析功能可以实现

A.只有数据链路层的路径分析

B.只有网络层的路径分析

C.同时在数据链路层和网络层的路径分析

D.显示捷径连接

5.HP OpenView Network Node Manager是系统管理的基础和平台,它具有以下特点:

A.自动发现和监控网络节点

B.自动生成网络拓扑结构

C.采用分布式结构,具有良好的可扩展性

D.易于使用的文本界面

6.Nortel Optivity可以运行在:

A.HP Unix

B.Linux

C.HP OpenView

D.IBM NetView

7.下面的命令用于在HP-UNIX测试数据链路层状况及其连通性的是:

A.lanscan

B.linkloop

C.snoop

D.traceroute

8.下面的命令输出中能够显示主机缺省网关的命令是:

A.ifconfig

B.netstat

C.traceroute

D.nslookup

9.下面的软件中能够显示网络拓扑结构的是

A.whatsup

B.pcAnyWhere

C.solarwinds

D.以上都不能

10.在OSI七个层次的基础上,将安全体系划分为下面那四个级别

A.网络级安全

B.会话安全

C.系统级安全

D.应用级安全

E.企业级安全管理

F.信息安全

11.TCP协议通过下面哪两个提供可靠性服务:

A.滑动窗口

B.序列号

C.确认号

D.端口号

12.我们目前常用的记费管理类型有:

A.基于网络流量记费

B.基于使用时间记费

C.基于网络服务记费

D.基于网络规模大小记费

13.请从下面的选项选出WinGate的功能:

A.代理服务器

B.防火墙

C.基于路由器的流量记费

D.基于代理服务器的流量计费

14.在选择网管软件的时候,我们一般要考虑下面那些因素:

A.管理规模的扩展能力

B.智能化监视能力

C.基于用户管理策略的可控制能力

D.网络管理软件的开放性

E.用户界面

F.开发工具

G.供应商的技术支持和价格

15.CORBA体系结构主要包括:

A.CORBA公共对象服务

B.CORBA公共设施和应用对象。

C.CORBA标准

D.对象请求代理ORB

四、问答题(10分)

请写出ISO(国际标准化组织)定义的五个网络管理的功能,并简要地描述每一项含义。

网络管理综合试题二答案

一.填空题答案

1.通信子网资源子网

2.性能管理安全管理配置管理计费管理失效管理。

3.网络建设网络维护网络服务

4.轮询中断

5.标准型扩展型

6.滑动窗口

7.TTL

8.记费管理

9.嵌入方式基于代理的三级解决方案

10.对象类型语法存取状态

二.选择题答案

1. C

2. C

3. C

4. B

5. C

6. C

7. D

8. C

9. C

10.C

11.C

12.A

13.D

14.A

15.B

16.C

17.A

18.B

19.D

20.D

21.C

22.C

23.C

24.C

25.E

26.A

27.A

28.C

29.D

30.B

31.C

32.A

33.A

34.A

35.D

36.C

37.A

38.B

39.C

40.C

三.多选题答案

1.ABCD

2.ABCD

3.AB

4.CD

5.ABC

6.ACD

7.AB

8.BC

9.AC

10.ACDE

11.BC

12.ABC

13.ABD

14.ABCDEFG

15.ABD

四.问答题:

【参考答案】

故障管理-发现、孤立、纠正网络故障,恢复网络功能;

配置管理-从网络中获取信息,根据该信息设置设备;

计费管理-测量网络资源的利用率,检查配额,决定投资;

性能管理-分析并控制网络数据流,给用户提供连续可靠的服务;

安全管理-严格控制对网络资源和敏感信息的访问。

计算机网络管理员考试试题库和答案

计算机网络管理员考试试题和答案 一、单项选择题(每题1分,共40分) 1系统以( )为单位给磁盘文件分配磁盘空间。 ( D ) A.二进制位 B.字节 C.扇区 D.簇2.用 98系统安装光盘引导系统后,假设光盘盘符为E,光盘E的当前目录为E:\98,并且在当前目录下含有外部命令,下列命令行( )可以完成C盘格式化并且生成根目录。 ( D ) :> :>\ :\ C:\ C: 3.能直接执行的文件,扩展名必须是( )。 ( B ) 、、、、 、、、、 4.电子计算机可直接执行的指令,一般包含( )两个部分。 ( B ) A.数字和文字 B.操作码和地址码 C.数字和运算符号 D.源操作数和目的操作数 5.分页显示当前文件目录的命令是( )。 ( A ) C: 6.操作系统中,文件系统的主要目标是( )。 ( B ) A.实现虚拟存储 B.实现对文件的按名存取 C.实现对文件的内容存取 D.实现对文件的高速输入和输出 7.国际标准化协会()的网络参考模型有( )层协议。 ( C ) A.5 B.6 C.7 D.8 8.能将高级语言源程序转换成目标程序的是: ( C ) A.调试程序 B.解释程序 C.编译程序 D.编辑程序 9. 计算机病毒传染的可能途径是: ( A ) A.使用外来软盘 B.磁盘驱动器故障 C.使用表面被污染的盘面 D.键入了错误命令 10. 在内存中,每个基本单位都被赋予一个唯一的序号,这个序号称为: ( D ) A.字节 B.编号 C.容量 D.地址11.下列诸因素中,对微型计算机工作影响最小的是: ( B ) A.尘土 B.噪声 C.温度 D.湿度 12.下列存储设备中断电后信息完全丢失的是: ( C ) A.光盘 B.硬盘 13.在地理上分散布置的多台独立计算机通过通信线路互联构成的系统称为( ),它使信息传输与处理功能相结合,使多个用户能共享软、硬件资源,提高信息处理的能力。 ( C ) A.数据库 B.电话网 C.计算机网络 D.智能计算机 14.下列四项内容中,不属于(因特网)基本功能是: ( D )

《网络安全与管理(第二版)》 网络管理试题2

网络管理试题 一.单选题(每题1分,共52分) 1.下面描述的内容属于性能管理的是:() A.监控网络和系统的配置信息 B.跟踪和管理不同版本的硬件和软件对网络的影响 C.收集网络管理员指定的性能变量数据 D.防止非授权用户访问机密信息 2.下面描述的内容属于配置管理的是:() A.监控网络和系统的配置信息 B.测量所有重要网络资源的利用率 C.收集网络管理员指定的性能变量数据 D.防止非授权用户访问机密信息 3.下面描述的内容属于安全管理的是:() A.收集网络管理员指定的性能变量数据 B.监控网络和系统的配置信息 C.监控机密网络资源的访问点 D.跟踪和管理不同版本的硬件和软件对网络的影响 4.下面描述的内容属于计费管理的是:() A.收集网络管理员指定的性能变量数据 B.测量所有重要网络资源的利用率 C.监控机密网络资源的访问点 D.跟踪和管理不同版本的硬件和软件对网络的影响 5.下面描述的内容属于故障管理的是:() A.监控网络和系统的配置信息 B.测量所有重要网络资源的利用率 C.自动修复网络故障 D.防止非授权用户访问机密信息 6.SNMP协议可以在什么环境下使用 A.TCP/IP B.IPX C.AppleTalk D.以上都可以 7.网络管理工作站直接从什么地方收集网络管理信息 A.网络设备 B.SNMP代理 C.网络管理数据库 8.SNMPv1实现的请求/响应原语包括: A.get、set、trap B.get、getNext、set、trap C.get-request、set-request、get-next-request、get-response、trap D.get-request、set-request、get-next-request、get-response

网络管理与应用期末试题及答案

福建师范大学网络教育学院 《网络管理与应用》期末考试B卷及答案 一、选择题(从备选答案中选出下列问题的解决办法,有的题目的答案 并不是唯一的。并对选择的理由做简要的说明,每题6分,共30分) 1.公司的发展已由原来的小企业,发展为中型企业,出于网络性能的考虑, 在各子公司之间使用路由器来连接,为了保证各公司之间的通信正常,应 该如何去设置路由器? 公司网络设置是: 第一子公司的服务器IP地址为192.168.0.2,路由器的IP是192.168.0.1 和192.168.1.1;第二子公司的服务器IP地址为192.168.1.2,路由器的IP 是192.168.1.1和192.168.2.1;第三子公司的服务器IP地址为192.168.2.2, 路由器的IP是192.168.2.1; A.如果第一子公司要访问第二子公司,那么在第一子公司的默认网关 中应填入192.168.1.1 B.如果第二子公司要访问第三子公司,那么在第二子公司的默认网关 中应填入192.168.2.2 C.如果第一子公司要访问第三子公司,那么在第一子公司的默认网关 中应填入192.168.2.1 D.如果第一子公司要访问第三子公司,那么在第一子公司的默认网关 中应填入192.168.1.1 答:选D 如果第一子公司要访问第三子公司,需要通过第二个公司的路由器, 那么在第一子公司的默认网关中应填入和第二个公司有相同地址的192.168.1.1 2.有一IT公司为了提高工作效率,使用了Windows2000的脱机文件夹功 能,使得用户可以在网络断开时仍然可以访问本地缓存。但有一些敏感性 文件,要求用户只能在网络连通时才可以访问,而不允许用户在脱机时仍 可使用,这时应该如何满足公司需要求? A.选择脱机文件夹,禁止该文件夹共享

计算机网络管理模拟试题

计算机网络管理模拟试题(二) 第一部分选择题 一、单项选择题(本大题共20小题,每小题2分,共40分) 1、除NME外,管理站还有一组软件,称为() A、网络接口 B、网络视图 C、网络管理技术 D、网络管理应用 2、层管理只涉及某一层的管理对象,并利用______的通信协议传递管理信息。() A、上一层 B、下一层 C、本层 D、所有层 3、网络管理工作于() A、应用层 B、表示层 C、会话层 D、传输层 4、______是端系统之间的协议。() A、TCP B、IP C、ICMP D、UDP 5、TCP提供面向_____的传输服务。() A、连接 B、无连接 C、地址 D、端口 6、SNMP环境中的所有管理对象组织成() A、分层的树结构 B、网状结构 C、二叉树 D、星型结构 7、SNMP的对象的定义是用_____表示。() A、ICMP B、UDP C、TCP D、ASN.1 8、_____给出了SNMPv1规范。() A、RFC1157 B、RFC1155 C、RFC1212 D、RFC1213

9、_____控制代理的管理信息库。() A、管理站 B、代理 C、认证 D、TrAp陷入 10、检索简单的标量对象值可以用_____操作。() A、Get B、GetNext C、Set D、TrAp 11、如果管理站不知道表的行数,而想检索整个表,则() A、无法做到 B、连续使用GetRequest C、连续使用GetNextRequest D、连续使用GetResp onse 12、RMON扩充了SNMP的管理信息库() A、SNMPv1 B、ASN.1 C、MIB-1 D、MIB-2 13、定义了一组网络性能的门限值的是RMON() A、过滤组 B、警报组 C、统计组 D、历史组 14、提供表示各种网络协议的标准化方法的是() A、协议目录组 B、协议分布组 C、地址映像组 D、网络层主机组 15、RMON2监视器配置组中,定义陷入目标地址的是() A、串行配置表 B、网络配置表 C、陷入定义表 D、串行连接表 16、计算机系统中的信息资源只能被授予权限的用户修改,这是网络安全的() A、保密性 B、数据完整性 C、可利用性 D、可靠性 17、SNMPv2管理信息结构中,在对象的定义里,其定义的访问类型中去掉了() A、Write-only B、ReAD-Create C、ACCessiBle-for-notify D、ReAD-CreAte 18、SNMPv2的管理站数据库不包括的表是()

网络管理试题及答案

网络管理试卷及答案 一、单选题(本大题共小题,每小题分,共分) 1.对一个网络管理员来说,网络管理的目标不是()B A.提高设备的利用率 B.为用户提供更丰富的服务 C.降低整个网络的运行费用 D.提高安全性 2.网络管理中的安全管理是指保护管理站和代理之间下列哪项的安全?( )A A.信息交换 B.信息存储 C.信息索引 D.完整信息 3.下述各功能中,属于性能管理范畴的功能是()B A.网络规划和资源管理功能 B.工作负载监视功能 C.运行日志控制功能 D.测试管理功能 4.下述各功能中,属于配置管理的范畴的功能是()D A.测试管理功能 B.数据收集功能 C.工作负载监视功能 D.定义和修改网络元素间的互联关系 5.不属于网络故障管理功能的是()C A.判断故障原因 B.检测和报警 C.设置对象参数 D.诊断功能 6.信息资源在计算机网络中只能由被授予权限的用户修改,这种安全需求称为 ()B A.保密性 B.数据完整性 C.可用性 D.一致性 7.篡改是破坏了数据的()A A.完整性 B.一致性 C.保密性 D.可利用性 8.防止数据源被假冒,最有效的加密机制是()C A.消息认证 B.消息摘要 C.数字签名 D.替换加密 9.在OSI管理的面向对象模型中,把一个子类有多个超类的特性称为()B A.继承性 B.多继承性 C.多态性 D.同质异晶性 10.在OSI管理的面向对象模型中,把可以导致同一超类下的不同子类对所继承 的同一操作做出不同的响应的特性称为()C A.继承性 B.多继承性 C.多态性 D.同质异晶性 11.在OSI管理的面向对象模型中,把一个对象可以是多个对象类的实例的特性 称为()D A.继承性 B.多继承性 C.多态性 D.同质异晶性 12.互联网中的所有端系统和路由器都必须实现的协议是()A A.IP协议 B.ICMP协议 C.UDP协议 D.TCP协议 13.在TCP/IP协议簇中,保证端系统之间可靠地发送和接收数据,并给应用进 程提供访问端口的协议是()B A.IP协议 B.TCP协议 C.UDP协议 D.ICMP协议 14.在TCP/IP协议簇中用于在主机、路由器之间传递控制消息的协议是()D A.IP协议 B.TCP协议 C.UDP协议 D.ICMP协议 15.在Internet网络管理的体系结构中,SNMP协议定义在()D A.网络访问层 B.网际层巳传输层D.应用层

《网络安全与管理(第二版)》网络管理试题3

网络管理试题 一.单选题(每题1分,共50分) 1、下面描述的内容属于性能管理的是:() A、监控网络和系统的配置信息 B、跟踪和管理不同版本的硬件和软件对网络的影响 C、收集网络管理员指定的性能变量数据 D、防止非授权用户访问机密信息 2、下面描述的内容属于配置管理的是:() A、监控网络和系统的配置信息 B、测量所有重要网络资源的利用率 C、收集网络管理员指定的性能变量数据 D、防止非授权用户访问机密信息 3、下面描述的内容属于安全管理的是:() A、收集网络管理员指定的性能变量数据 B、监控网络和系统的配置信息 C、监控机密网络资源的访问点 D、跟踪和管理不同版本的硬件和软件对网络的影响 4、下面描述的内容属于计费管理的是:() A、收集网络管理员指定的性能变量数据 B、测量所有重要网络资源的利用率 C、监控机密网络资源的访问点 D、跟踪和管理不同版本的硬件和软件对网络的影响 5、下面描述的内容属于故障管理的是:() A、监控网络和系统的配置信息 B、测量所有重要网络资源的利用率 C、自动修复网络故障 D、防止非授权用户访问机密信息 6、SNMP协议可以在什么环境下使用 A、TCP/IP B、IPX C、AppleTalk D、以上都可以 7、网络管理工作站直接从什么地方收集网络管理信息 A、网络设备 B、SNMP代理 C、网络管理数据库 8、SNMP trap的机制是: A、轮询 B、中断 C、面向自陷的轮询 D、不间断轮询 9、在SNMP协议的不同版本中,首先进行安全性考虑并实现安全功能的是

B、SNMPv2 C、SNMPv3 D、以上都没有 10、使用CiscoWorks能进行下列哪些管理功能 A、只能进行局域网管理 B、只能进行城域网管理 C、只能进行广域网管理 D、以上都可以 11、如何通过CiscoWorks获取新的IOS文件: A、TFTP B、TELNET C、CCO D、FTP 12、管理网络时,你需要明确的第一件事情就是要知道什么时候网络出问题。为了判断网络的状态,需要在一段时间内采集一些数据,这些数字反映出了一个“健康”的网络,我们把这些数字称为__________ A、基线 B、标准线 C、水平线 D、健康数字 13、以下产品中哪些是CISCO公司的网络管理平台__________ A、OpenView B、CiscoWorks2000 C、NetView 14、__________保证了不同的网络设备之间可以相互通信, 它又是一组规则和标准,保证了网络中的计算机能够相互通信 A、语言 B、IP 地址 C、网络协议 D、路由器 15、在SNMP术语中通常被称为管理信息库是__________ A、MIB B、SQL server C、Information Base D、Oracle 16、如果有一个用户抱怨无法通过浏览器去浏览法制日报的主页,但你发现当在浏览器中直接输入法制日报的主页的IP地址时可以实现主页的浏览,请你判断问题应该出在哪里___________ A、用户的PC机网卡有故障 B、用户的网关(gateway)地址设置有问题 C、法制日报的WWW服务器停机了 D、用户的DNS服务器设置有问题 17、以下哪个协议是网管协议__________

网络管理与维护试题与答案精选范文

计算机网络管理与维护A卷 一、判断题(每小题1分,共30分) 1.计算机网络通常分为广域计算机网络和局域计算机网络两种。() 2.网络的连接可以采用总线连接、星形连接或环形连接。() 3.网络上计算机系统的机型、型号必须一致。() 4.计算机网络由网络硬件和网络软件组成。() 5.工作站上的计算机可单独运行程序。() 6.一个计算机网络由通讯子网和资源子网组成。() 7.Internet网是一种网际网,通过通信线路及设备,将世界各地的计算机或网络连接起来,采用相同 的通讯协议,实现资源共享、相互通信的目的。() 8.Internet主要采用TCP/IP协议。() 9.Internet主要功能包括远程登陆、文件传输、信息查询、电子邮件和全球信息浏览等。 () 10.组成计算机网络的除了计算机外,还须配备通信线路、通信设备、网络协议和网络软件等。 () 11.计算机网络主要是为了实现资源共享。() 12.任何用户的计算机与Internet连接,都必须从ISP(网络服务商)取得一个固定的IP地址。() 13.目前,E-mail已广泛用于通信,但在Internet上只能实现两个人之间的通信。() 14.文件下载是指从网络(如Internet)上将文件复制到用户计算机上。() 15.()由于计算机内部处理的是二进制位,因而网络通信线路上传输的也一定是二进制位。 16.工作站是网络的必备设备。() 17.服务器是网络的信息与管理中心。() 18.Modem的作用是对信号进行放大和整形。() 19.局域网是将较少区域内的计算、通信设备连在一起的通信网络。() 20.WWW是World Wide Windows的缩写。() 21.给软件加密可以保护计算机系统安全。() 22.计算机网络可以传播病毒。() 23.计算机病毒是借助于一定的载体而存在,并在一定条件下实现其破坏作用的指令集合。() 24.病毒的破坏能力主要取决于病毒程序的长短。() 25.使用非法拷贝的软件容易感染病毒。() 26.使用他人盗版的软件也是不道德的。() 27.制造计算机病毒也是一种计算机犯罪行为。() 28.计算机道德规范只是要求一般用户的准则。() 29.系统板上的CMOS参数掉失,会导致计算机无法正常工作。() 30.网络协议也是计算机网络的重要组成部分。() 二、单项选择(每小题1分,共15分) 31.Internet(因特网)属于()。 A、内部网 B、局域网 C、分用电话网 D、国际互连网 32.Internet使用的基本网络协议是()

2015年_2016年_2《计算机网络管理》期末复习试题

2014-2015-2《计算机网络管理》期末复习题 一、单项选择题 1、用户通过网络管理接口与_____________交互作用,监视和控制网络资源。()A.管理支持软件 B.管理专用软件 C.用户支持软件 D.用户专用软件 2.在OSI参考模型中,不同站点相同层之间通信的基本单位称为( )。 A. PDU B. PCI C. SDU D. ICI 3.令牌环网络中( A ) A.无冲突发生 B.有冲突发生 C.冲突可以减少,但冲突仍然存在 D.重载时冲突严重 4、________的目的是实时地监视网络通信资源的工作状态和互联模式,并且能够控制和修改通信资源的工作状态,改变它们之间的关系。() A.视图管理 B.拓扑管理 C.软件管理 D.事故报告管理 5、当路由器启动一条新的通信链路时发送() A.链路状态更新报文 B.数据库描述报文 C.链路状态应答 D.链路状态请求报文 6、面向连接的服务意味着_________的提交。 A.不保证可靠和顺序 B.不保证可靠,但保证顺序 C.保证可靠,但不保证顺序 D.可靠、顺序 7.国家军队部门的军网属于()。 A.以分组交换为基础的公用网络 B.以分组交换为基础的专用网络 C.以电路交换为基础的公用网络 D.以电路交换为基础的专用网络 8.网络协议主要由()组成 A.数据格式、编码、信号电平 B.数据格式、控制信息、速度匹配

C.语法、语义、同步 D.编码、控制信息、同步 9、MIB-2功能组中,___________提供了关于ECG路由器发送、接收的EGP报文的信息以及关于EGP邻居的详细信息等。() A.TCP组 B.传输组 C.UDP组 D.EGP组 10、SNMPv1的安全机制是() A.验证用户名 B.验IP地址 C.验证协议 D.验证团体名 11.DNS实现的是() A.域名与IP地址之间的映射 B.MAC地址与IP地址之间的映射 C.计算机名称与MAC地址之间的映射 D.工作组名称与IP地址之间的映射 12.以下IP地址,可以直接用于Internet通信的是() A.10.32.27.5 B.218.94.97.23 C.172.16.28.254 D.192.168.1.10 13、如果团体成员的访问模式为reAD-only,则具有同一团体形象的管理站对视阈中所有对角能以_________方式访问。( ) A.read-only B.read-write C.write-only D.not-ACCessiBle 14、Set命令中,"询问"使用的命令是() A.GetReust B.GetResponse C.GetNextRequest D.SetResquest 15.用HDLC进行通信时,如果要发送一组十六进制的数3F,则在发送(发送顺序先高位后低位)时,发送端需将它转换成以下哪一种形式后再发送()。 A. 001011111 B. 001111101 C. 001101111 D. 011111010 16.以下关于计算机局域网的说明,不正确的是( B ) A.共享介质的网络 B. 是一种广播类型的网络 C. 属于分组交换网络 D. 属于电路交换网络

网络管理员试题及答案

网络管理员试题 1.请写出568A与568B的线序 在水晶头朝上、金属接触点朝向人时,从左到右: A类为: 1白绿、2绿,3白橙、4兰、5白兰、6橙、7白棕、8棕。 B类为: 1白橙、2橙,3白绿、4兰、5白兰、6绿,7白棕、8棕。 2.按照数据访问速度排序:硬盘、CPU、光驱、内存 CPU 内存硬盘光驱 3.请写出下列服务使用的默认端口POP3、SMTP、FTP、telnet、DHCP、DNS、HTTP ftp:21 telnet:23 DHCP:67,68 SMTP:25 110 143 pop3:110 109 smtp:25 DNS:53 http:80 4.网卡MAC是由6组什么组成的 由16进制数据组成,前三组表示厂商,有IEEE来分配,并可以在细分,后三组表示该制造商所制造的某个网络产品(如网卡)的系列号。 5.ISO/OSI 7层模型是什么 OSI网络分层参考模型 第一层:物理层第二层:数据链路层第三层:网络层第四层:传输层第五层:会话层第六层:表示层第七层:应用层 6.C/S、B/S结构的全称是什么? C/S结构,即Client/Server(客户机/服务器)结构 B/S结构,即Browser/Server(浏览器/服务器)结构 7.综合布线包括什么 综合布线包括六大子系统: 建筑群连接子系统 设备连接子系统 干线(垂直)子系统 管理子系统 水平子系统 工作区子系统 含网络布线系统,监控系统,闭路电视系统 8.路由器和交换机属于几层设备 路由器属于三层设备,交换机(通常所指的)属于二层设备

9.计算机中的端口共有多少个 TCP:0-65535,UDP:0-65535也就是共有65536*2=131072个端口 10. 什么是MBR ? 如何恢复MBR? MBR为硬盘引导扇区,可以98启动盘启动计算机并输入sfdisk /mbr可恢复 11. 你在局域网内想获得IP 192.168.1.2 的MAC,在XP系统的命令提示符中如何操作? 方法是先ping 192.168.1.2 在用ARP -a命令查看arp列表即可获得 12. 查看编辑本地策略,可以在开始/运行中输入什么 gpedit.ms 13. 将FAT32转换为NTFS分区的命令是什么 convert x: /fs:ntfs x:表示要转换的分区 14. 手动更新DHCP分配的IP地址是什么 ipconfig /renew 15. XP每个分区下都有个System Volume Information名的隐藏目录是做什么的?还有pagefile.sys文件? System Volume Information中文名称可以翻译为“系统卷标信息”,它存储着系统还原的备份信息。关闭系统还原功能就可以让该文件夹容量变小,并不会增长。如果非要删除需使用Administrator账户登录,然后再进行删除。这是WinXP自动生成的文件夹,您的计算机的每个分区上都有一个 System Volume Information 文件夹。 pagefile.sys是Windows下的一个虚拟内存,它的作用与物理内存基本相似,但它是作为物理内存的“后备力量”而存在的. 16. 默认时XP的文件共享是没办法设置用户权限的,只有一个是否允许网络用户更改我的文件选项,但要需要对此共享文件夹设置不同的用户权限,该怎么做? 打开资源管理器---工具---文件夹选项---查看---使用简单文件共享(推荐)把前面的勾勾去掉,或者打开组策略编辑器---计算机配置----windows设置---本地策略---安全选项---网络访问:本地帐户的共享安全模式,把该属性修改为“经典”模式也可以。 17. 刚刚装好的XP系统C盘下只显示哪几个文件夹? 只有 windows,program files ,documents and settings,System Volume Information(有隐藏属性),RECYCLER(有隐藏属性)。 18. Windows XP系统盘C 盘根目录下都有哪几个重要的文件(隐藏文件) ntldr ,https://www.sodocs.net/doc/dd2591704.html,,boot.ini 19. 简述计算机从加电到启动系统时主板的工作流程,按照屏幕显示顺序描述 电--[自检]---BIOS信息---显卡的参数--CPU的参数--内存的参数--硬盘的参数---光驱的参数---显示PCI等主板的其他的I/O等参数----(如果有RAID卡这步应该会显示)----BIOS将更新ESCD最后给出(Verifying DMI Poll DATA...........Update Success)字样---读取MBR记录-----调用NTLDR做一系列操作(这时的控制权从BIOS移交到硬盘/OS)---读取boot.ini文件(显示操作系统选择菜单)进入给定的操作---等等一系列操作都属于操作系统的部分了,不在这个问题的范围---最终看到桌面

《网络安全与管理》试题及答案(一)(已做)..

《网络安全与管理》试题一 一.单项选择题 1.在以下人为的恶意攻击行为中,属于主动攻击的是( A ) A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 2.数据完整性指的是( C ) A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D.确保数据数据是由合法实体发出的 3.以下算法中属于非对称算法的是( B ) A.DES B.RSA算法 C.IDEA D.三重DES 4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B ) A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA中心的公钥 5.以下不属于代理服务技术优点的是( D ) A.可以实现身份认证 B.内部地址的屏蔽和转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭 6.包过滤技术与代理服务技术相比较( B ) A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用和用户是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用和用户透明度也很高 7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为 密码的长度?" ( B ) A.56位 B.64位 C.112位 D.128位 8.黑客利用IP地址进行攻击的方法有:(A ) A.IP欺骗 B.解密 C.窃取口令 D.发送病毒 9.防止用户被冒名所欺骗的方法是:(A ) A.对信息源发方进行身份验证

网络管理试题及答案

网络管理试题及答难 选择题 1、目前比较流行的网络管理协议不含下列哪项。(B) A.SNMP B.SMTP C.CMIS/CMIP D.LMMP 2、关于网络管理模式与管理体系的叙述中,错误的是。(B) A.现代网络发展使得中心式的网络管理机构不能独自管理覆盖广大区域的网络 B.在分层网络管理模式中,网络只是被简单的划分为互不重叠的部分 C.在分层网络管理模式中,每一层的网络管理中心只管理下一层从属于它的管理中心或网络用户 D.在分层网络管理模式中,每一层的网络管理中心只接受它从属的上一级管理中心的管理 3、SNMP是INTERNET上的网络管理协议,下列不属于其优点的是。(B) A.管理信息结构以及MIB十分简单 B.管理信息结构及MIB相当复杂 C.提供支持一个最小网络管理方案所需要的功能 D.建立在SGMP的基础上,人们已积累了大量的操作经验 4、在OSI网络管理标准中,应用层与网络管理应用有关的褓称为系统管理应用实体,其组成元素不含。(C) A.ACSE B.ROSE C.CMIP D.CMISE 5、在简单网络管理中,如果将管理者/代理模型看作Client/Server结构,那么在原始版本SNMP中,下面的说法正确的是。(B) A.管理者是Server,代理是Client B.管理者是Client,代理是Server C.管理者既可以是Client也可以是Server D.以上都不对 6、SNMP是一组协议标准,下列哪项不在其中。(A) A.TCP/IP B.管理信息结构SMI C.管理通信协议SNMP D.管理信息库MIB 7、下面叙述是不正确的。(B) A.Get-Request、Get-NextRequest、Set-Request这三种操作具有原子特性 B.SNMP要求传送层协议提供面向连接的服务 C.SNMP采用“请示—响应”的操作方式 D.对于传输具有突发性和简短性的管理信息来说,SNMP是比较合适的 8、在计算机网络组成结构中,负责完成网络数据的传输、转发等任务的是(C) A.资源子网B.局域网 C.通信子网D.广域网 9、在D构型中,结点通过点到点通信线路与中心结点连接。(D) A.环型拓扑B.网状拓扑 C.树型拓扑D.星型拓扑 10、目前,实际存在与使用的广域网基本都是采用?(B) A.树型拓扑B.网状拓扑 C.星型拓扑D.环型拓扑 11、如要在一个建筑物中的几个办公室进行连网,一般采用的技术方案是(C) A.广域网B.城域网 C.局域网D.互联网 12、计算机网络的拓扑结构主要取决于。(C) A.路由器B.资源子网 C.通信子网D.FDDI网

计算机软考网络管理员试题及答案汇总

计算机软考网络管理员试题及答案汇总

计算机软考网络管理员试题及答案1 1.IP地址中,B类地址的范围(C) A.63到127 B. 64到128 C. 128到191 D. 127到192 2.ATM(异步传输模式)的参考模型包含三个平面,它们是(A) A.用户平面控制平面管理平面 B.用户平面操作平面控制平面 C.操作平面控制平面管理平面 D.用户平面操作平面管理平面 3.决定网络使用性能的关键因素是(C) A.网络拓扑结构 B.网络传输介质 C.网络操作系统

D.网络软件 4.授予专利权的创造和实用新弄应当具备条件是(C) A.新颖性 B.实用性 C.其它三项都应具备 D.具有创造性 5.PCI总路线可用于32位或64位系统,采用总线时钟能够是33MHz和66MHz,当采用66MHz总线时钟工作于64位系统时,其数据传输速率为(A)Mb/s. A.528 B.264 C.1056 D.132 6.一条SCSI总线最多能够连接(A)台设备 A.8

B.4 C.2 D.1 7.采用时分多路复用技术时,输入到多路复用器的信号一般是(D) A.数字模拟混合信号 B.数字信号或模拟信号 C.模拟信号 D.数字信号 8.局域网中两种主要的介质访问方式是(B) A.直接方式和间接方式 B.竞争方式和C令牌方式 C.数据报和虚电路 D.数据报和包方式 9.下列IP中,(C)不是InterNIC保留的PrivateIP A.172.16.0.0

B.10.0.0.0 C.202.102.128.68 D.192.168.0.0 10.一般IP地址10.0.0.0对应的子网掩码为(D) A.126.19.0.12 B.255.255.0.0 C.255.240.0.0 D.255.0.0.0 11.IP地址为131.107.16.200的主机处于 (A)类网络中 A.B类 B.C类 C.A类 D.D类

网络管理员(基础知识)习题及答案

第一章信息技术原理概述 信息是指用某些符号传送的报道,而报道的内容是接受符号者预先不知道的。可以把声音、图形、文字、数字、光电信号等看做各种各样的符号,通过它们所传送、表达的内容就是具在实际意义的信息。 1、信息的表示与传播有哪些形式? 答:1、传统形式的媒体。2、模拟形式的媒体。3、数字形式的媒体。 2、信息有何基本特征? 答:1、普遍性和无限性。2、可传递性、共享性。3、载体、方式的可变性。 3、什么是计算机?它的发展经历了哪些阶段? 答:计算机是一种能够按照人们编写民的程序连续、自动地工作,对输入的数据信息进行加工、存储、传送,由电子、机械部件组成的电子设备。 代次年代所用电子无器件数据处理方式运算速度应用领域 1 46-57 电子管机器语言汇编语言0.5-3万次/秒国防及高科技 2 58-64 晶体管高级程序设计语言数十万-几百万工程设计、数据处理 3 65-70 中、小规模集成电路结构化、模块化程序设计实时处理数百万-几千万工业控制、数据处理) 4 71至今大规模、超大规模集成电路分时、实时数据处理、计算机网络上亿条指令工业、生活等各方面 4、计算机是如何分类的?有哪些方面的应用? 答:分类:1、超级计算机或称巨型机。2、小超级机或称小巨型机3、大型主机4、小型机5、工作站6、个人计算机或称微型机 应用:1、科学计算2、数据处理、3、过程控制(或称实时控制)4、云计算机辅助系统5、人工智能6、网络应用5、什么是二进制?在计算机中,字符、数字是如何编码的? 答:二进制由0、1两个数码组成,即基数为2。逢2进1。二进制并不符合人们的计数习惯,但是计算机内部仍采用二进制表示信息,其主要原因有以下4点:1、电路简单2、工作可靠3、运算简单4、逻辑性强。计算机内所有的信息都要转为二进制才能被机器识别,这种二进制代码或者机器指令,也称为低级语言。 信息编码就是把不同的媒体信息转换为机器能够识别的代码。目前计算机中使用最广泛的西文字符集及其编码是ASCII码,即美国标准信息交换代码,已被国际化标准组织批准为国际标准,称为ISO646标准。ASCII码是用一个字节的七位二进制数表字一个字符,最高位置空,从0000000到1111111共有128种编码,可以用来表示128个不同的字符。ASCII编码包括4类最常用的字符:数字0~9、26个英文字母、专用字符、控制符号。 6、什么是存储程序设计思想?计算机系统由哪几部分组成? 答:存储程序设计思想是由美国数学家1946年提出的关于计算机组成和工作方式的基本设想。可以简要的概括为以下三点:1、计算机应包括运算器、存储器、控制器、输入和输出设备五大基本部件。2、计算机内部应采用二进制来表示指令和数据。3、将编好的程序送入内存联储器中,然后启动计算机,计算机无须人员干预,能逐条取出指令和执行指令。 7、简述计算机五大组成部件及其功能。 答:1、运算器,主要功能是对数据进行各种运算。2、控制器是整个计算机系统控制中心,它指挥计算机各部分协

计算机网络管理试题及答案01

计算机网络管理试题及答案01 《答案尽供参考》 一、单项选择题(本大题共20小题,每小题2分,共40分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.在Internet网络管理的体系结构中,SNMP协议定义在( D ) A.网络接口层 B.网际层 C.传输层 D.应用层 2.假定由网络管理站向代理发送下面命令: SetRequest (ipRouteDest.10.1.2.3=10.1.2.3, ipRouteMetric.10.1.2.3=2, ipRouteNextHop.10.1.2.3=10.5.4.3) 由于对象标识符ipRouteDest.10.1.2.3不存在,所以代理拒绝执行这个命 令,这时网络管理站接收到的返回信息应为 ( B ) A.tooBig B.noSuchName C.badValue D.genError 3.RMON中定义的下列哪项警报机制,可以避免加重网络负担,( D ) A.Polling机制 B.Heartbeats机制 C.Trap机制 D.Hysteresis机制 4.提供监视器可以观察接口上的分组手段的是 ( B ) A.通道 B.过滤组 C.事件组 D.捕获组 5.SNMPv2增加的管理站之间的通信机制是什么网络管理所需要的功能特 征?( D ) A.独立式 B.集中式 C.分散式 D.分布式 6.set命令用于设置或更新变量的值,若变量的值不能设置,则返回的错误条 件为( C ) A.tooBig B.genError C.badValue D.noSuchName 7.MAX-ACCESS句子 类似于SNMPv1的ACCESS子句, SNMPv2定义表示可读、可写、可生成的访问类型是

1月全国自学考试计算机网络管理试题及答案解析

全国2018年1月自学考试计算机网络管理试题 课程代码:02379 一、单项选择题(本大题共20小题,每小题2分,共40分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.以下信息保存在管理信息库的动态数据库中的是() A.网络连接的状态 B.路由器的端口数 C.吞吐率 D.事件传感器 2.下面属于网络控制功能的是() A.性能管理 B.故障管理 C.计费管理 D.配置管理 3.十进制数256的编码为() A.02 02 01 00 B.02 01 01 00 C.01 02 01 00 D.02 02 11 11 4.以下对ASN.1的数据类型描述正确的是() A.每个数据类型(包括CHOICE和ANY)都有标签 B.分别用SEQUENCE和SEQUENCE OF表示相同类型和不同类型元素的序列 C.分别用SET和SET OF表示不同类型和相同类型元素的集合 D.隐含标签的语义是在一个基本类型上加上新标签,从而导出一个新类型 5.互联网中的所有端系统和路由器都必须实现的协议是() A.IP协议 B.ICMP协议 C.UDP协议 D.TCP协议 6.MIB-2对象类型定义的STA TUS子句中,表示当前必须支持这种对象,但在将来的标准中可能被取消的 是() A.mandatory B.optional C.obsolete D.deprecated 7.MIB-2系统组对象中用于故障管理的是() A.sysUpTime B.sysContact C.sysName D.sysLocation 8.MIB-2接口组中的对象ifAdminStatus和ifOperStatus分别取值up(1)和down(2)的含义是 ()A.正常 B.故障 C.停机 D.测试

2016年网络管理员考试试题练习加答案(三)

2016年网络管理员考试试题练习加答案(三)对于想参加网络管理员考试的考生来说,多做试题是一个很好的巩固知识的方法,希赛小编为大家整理了几套网络管理员试题练习,希望对大家有所帮助。 41、接口是主机与外设通信的桥梁,接口接收主机送来的(1)(C)控制设备工作,接口反映设备的(2)(C),以便主机随时查询,决定下一步执行什么操作。 (1)A.地址 B.数据 C.控制命令 D.应答信号 (2)A.速度 B.型号 C.工作状态 D.地址编号 【解析】接口是主机与外设通信的桥梁,接口的主要功能是接收主机发来的控制命令来控制外设工作,如启动外设传送数据、停止外设工作等。接口还要反映外设目前的状态,监视设备的工作情况,以便主机检测设备状态,根据设备不同的工作状态,发出不同的控制命令,决定下一步设备执行什么操作。当然接口中还包括数据缓冲寄存器和中断逻辑电路等。 42、计算机存储器的最大容量决定于(C)。 A.指令中地址码位数 B.指令字长

C.寻址方式决定的储器有效地址位数 D.存储单元的位数 【解析】关于主存容量问题。 主存的容量大小直接影响用户的应用范围,特别是操作系统、系统软件功能越完善,主机运行时占用的主存的空间越大,因此主存的容量直接影响用户能否使用该计算机。 计算机的主存容量决定于主存的地址位数,但主存的地址位数再多,CPU 的访问指令提供的地址位数较少也是没用的,因此主存最大可以使用的容量决定于访存指令访问地址的位数。 在只有直接寻址的指令中,主存容量直接决定于指令中地址码位数。由于指令字长的限制,指令地址码的位数不可能太多,为了扩充CPU可访问的主存空间,现在都使用变址寻址、基地寻址等,以增加操作数的地址位数。因此主存储器的最大容量决定于由指令寻址方式形成的操作数有效地址的位数。 43、计算机存储系统中通常采用三级结构,其主要目的是(D)。 A.提高存储器读写速度 B.扩大存储器的容量 C.便于系统升级 D.解决存储器速度、容量、价格的矛盾 【解析】计算机对存储器的要求是速度快、容量大、价格低,这3个要求是互相矛盾的,实现起来非常困难。一般高速半导体存储器速度快,但容量小、价格贵;磁盘等磁表面存储器容量大、价格低,但速度较慢也不能作为主存使用。

计算机网络安全试题-《网络安全与管理(第二版)》网络安全试题

网络安全试题 一.单项选择题(每题1分,共60分) 1.在以下人为的恶意攻击行为中,属于主动攻击的是() 2.A、数据篡改及破坏 3.B、数据窃听 4.C、数据流分析 5.D、非法访问 6.数据完整性指的是() 7.A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 8.B、提供连接实体身份的鉴别 9.C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 10.D、确保数据数据是由合法实体发出的 11.以下算法中属于非对称算法的是() 12.A、DES 13. B RSA算法 14.C、IDEA 15.D、三重DES 16.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是() 17.A、非对称算法的公钥 18.B、对称算法的密钥 19.C、非对称算法的私钥 20.D、CA中心的公钥 21."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?" ()

A 56位 B 64位 C 112位 D 128位 10.黑客利用IP地址进行攻击的方法有:() A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 11.防止用户被冒名所欺骗的方法是:() A. 对信息源发方进行身份验证 B. 进行数据加密 C. 对访问网络的流量进行过滤和保护 D. 采用防火墙 A.安全通道协议 23.以下关于计算机病毒的特征说法正确的是:() A.计算机病毒只具有破坏性,没有其他特征 B.计算机病毒具有破坏性,不具有传染性 C.破坏性和传染性是计算机病毒的两大主要特征 D.计算机病毒只具有传染性,不具有破坏性 29.加密技术不能实现:() A.数据信息的完整性 B.基于密码技术的身份认证 C.机密文件加密 D.基于IP头信息的包过滤 30.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。

Windowsserver2012网络管理考试试题及答案(可编辑修改word版)

专业:网络科目:Windows server 2012 网络管理 一、单项选择题 1.引导过程中如何访问Windows 2012 中高级启动选项() A.按F10 键 B.按spacebar 键 C.按F6 键 D.按F8 键 答案:D 2.使用()命令可以将FAT 分区转换为NTFS 分区 A.FDISK B.LABEL C.FORMAT D.CONVERT 答案:D 3.Windows 2012 的NTFS 文件系统具有对文件和文件夹加密的特性。域用户user1 加密了自己的一个文本文件myfile.txt。他没有给域用户user2 授权访问该文件。下列叙述正确的是() https://www.sodocs.net/doc/dd2591704.html,er1 需要解密文件myfile.txt 才能读取 https://www.sodocs.net/doc/dd2591704.html,er2 如果对文件myfile.txt 具有NTFS 完全控制权限,就可以读取该文件 C.如果user1 将文件myfile.txt 拷贝到FAT32 分区上,加密特性不会丢失 D.对文件加密后可以防止非授权用户访问,所以user2 不能读取该文件 答案:D 4.下面哪个不属于NTFS 权限() A.创建 B.读取 C.修改 D.写入 答案:C 5.通过使用()可以更改显示器属性。 A.控制面板 B.MMC C.事件查看器 D.计算机管理 答案:A 6.计算机上有两个NTFS 分区:C 和D,在C 分区上有一个文件夹:Folder1,内有一个文件:myfile.bmp,为了节约磁盘空间,对该文件和文件夹都进行了压缩,在D 分区上有一个文件夹:Folder2,没有进行压缩,现在将文件:myfile.bmp 移动到Folder2 中,则该文件的压缩状态为() A.不压缩 B.不确定 C.以上都不对 D.压缩 答案:A 7.如果想要限制用户过多的占用磁盘空间,应当()

相关主题