《2022年网络系统与维护试题 .pdf》由会员分享,可在线阅读,更多相关《2022年网络系统与维护试题 .pdf(5页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、试卷代号: 2488 中央广播电视大学20082009 学年度第二学期“开放专科”期末考试网络系统管理与维护试题2009 年 7 月一、填空题 (每小题 2 分,共 10 分) 1计算机网络由计算机、传输介质以及应用软件四部分组成。2在系统和网络管理阶段的最大特点就是。3配置管理是由识别和确认系统的配置额、及变更请求、检验配置项正确性和完整性活动等构成的服务管理流程。4性能管理流程包括建立、评估、实施、监控和控制。5在实际运用中,网络故障管理流程一般包括故障检测、故障隔离、和记录结果等几部分。二、单项选择题(每小题 2 分,共 16 分 ) 1( )是评价故障危机程度的指标,是根据客户的业务需
2、求和故障影响度而制定的。A影响度B紧迫性C. 优先级D危机性2下列哪项不是防火墙具有的特征?( ) A是基于软件的B是基于硬件的C. 过滤数据流D第 2 层设备3在网络管理标准中,通常把( )层以上的协议都称为应用层协议。A应用B传输C. 网络D数据链路4下列叙述中不正确的是( ) A “黑客”是指黑色的病毒B计算机病毒是程序C. CIH 是一种病毒D防火墙是一种被动式防卫软件技术5不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。这种组网方式是( ) A. 对等网B客户机川艮务器网络C. 总线型网络D令牌环网6可以通过下面哪一项技术
3、,实现对操作系统、应用程序、硬件等补丁程序和驱动程序的分发更新 ?( ) A软件派送技术B代理技术C. 监视技术D防火墙技术7TCP 提供面向 ( )的传输服务。A. 连接B五连接C. 地址D端口8未经授权的入侵者访问了信息资源,这是( ) A. 中断B. 窃取C. 篡改D. 假冒三、多项选择题(多选、错选、漏选均不得分;每小题2 分,共 14 分 ) 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 5 页 - - - - - - - - - 1对服务器的监控包括以下哪几
4、个方面?( ) A. 密切关注系统的状态和健康;B当某个部分发生故障时收到通知;C. 远程监控和管理D服务器温度监控2目前,主流的磁带格式主要有下列哪几种?( ) ADAT BDLT CSDLT DLTO 和 AIT 3配置管理有以下哪几个目标?( ) A计量所有IT 资产B为其他服务管理流程提供准确的信息C. 作为事故管理、变更管理和发布管理的基础D验证基础架构记录的正确性并纠正发现的错误4按照用途进行分类,服务器可以划分为( ) A通用型服务器B客户型服务器C安全型服务器D专用型服务器5我国网络安全问题日益突出的主要标志是( ) A. 计算机系统遭受病毒感染和破坏的情况相当严重B. 电脑黑
5、客活动已形成重要威胁C. 信息基础设施面临网络安全的挑战D. 网络政治颠覆活动频繁6网管软件的发展历经了下面哪几个阶段?( ) A. 数据库系统管理B. 简单设备维护C企业经营管理D. 网络环境管理7桌面管理环境是由最终用户的电脑组成,桌面管理目前主要关注下面哪几个方面? ( ) A. 资产管理B. 系统防护C. 软件派送D远程协助四、判断题 (正确的划号,错误的划X 号,标记在括号中;每小题2 分,共 18 分) 1变更管理是指负责实施变更的管理流程,该流程旨在将有关变更对服务级别产生的冲突和偏离减小到最低程度。( ) 2数据库就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级
6、存储器中的数据集合。( ) 3 TCPIP 网络上的每个设备都必须有独一无二的IP 地址,以便访问网络及其资源。( ) 4DMI 是一种新型的系统管理规范,它利用BIOS 的程序自动检测系统各种资源如主板、显示卡、外设的工作状况,并能随时将工作状况报告给管理者。( ) 5计算机病毒是一种具有破坏性的特殊细菌生物。( ) 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 5 页 - - - - - - - - - 6引导型病毒将于操作系统启动后运行。( ) 7保留IP 地址的
7、特点是当局域网使用这些地址并接人Internet 时,他们不会与Internet 相连的其他使用相同IP 地址局域网发生地址冲突。( ) 8TCPIP 大致分为4 个层次: 应用层、 传输层、 互联网层和网络接口层。( ) 9网络设备管理可以实时显示网络资源的链路关系和运行状态。( ) 五、简答题 (共 34 分) 1衡量网络性能管理的基本衡量标准是什么?(8 分) 2提出变更请求的情况主要有哪几种?(8 分) 3详述探测技术、攻击技术和隐藏技术。(9 分) 4企业级系统管理软件的作用主要体现在哪些方面?(9 分) 六、连线题 (把左右两边相匹配的选项连起来;每项2 分,共 8 分) 试卷代号
8、: 2488 中央广播电视大学20082009 学年度第二学期“开放专科”期末考试网络系统管理与维护试题答案及评分标准(供参考 ) 2009 年 7 月一、填空题 (每小题 2 分,共 10 分) 1网络操作系统2分层管理3记录和报告配置项状态4投入软件开发名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 5 页 - - - - - - - - - 5故障修复二、单项选择题(每小题 2 分,共 16 分) 1B 2D 3C 4A 5A 6A 7A 8B 三、多项选择题(多选
9、、错选、漏选均不得分;每小题2 分,共 14 分) 1ABC 2ABCD 3ABCD 4AD 5ABCD 6BCD 7ACD 四、判断题 (每小题 2分,共 18 分) 12345X 6X 789五、简答题 (共 34 分) 1(全部答对给8 分,答错或漏答一项扣1 分) 基本衡量标准:(1)带宽(2)数据包传输速率(3)数据包延迟(4)往返时间变化(5)数据包损失(6)可达到性(7)电路性能2(每项 1 分) 提出变更请求的情况主要有以下几种:(1)要求解决事故或问题;(2)用户对 IT 管理和服务不满意;(3)引入或移除某个配置项;(4)升级基础架构组件;(5)业务需求改变;(6)出现新法
10、规或原有法规发生改变;(7)改变位置;(8)厂商或承包商提出改动产品或服务。3(1)探测技术探测是黑客在攻击开始前必需的情报收集工作,攻击者通过这个过程需要尽可能多的了解攻击目标安全相关的方方面面信息,以便能够集中火力进行攻击。(3 分)(答对基本含义即可 ) (2)攻击技术在攻击阶段,攻击者通过探测阶段掌握的有关攻击目标的安全情况会选择不同的攻击方法来达成其攻击目的。(3 分)(答对基本含义即可) (3)隐藏技术攻击者在完成其攻击目标(如获得 root 权限 )后, 通常会采取隐藏技术来消除攻击留下的蛛丝马迹, 避免被系统管理员发现,同时还会尽量保留隐蔽的通道,使其以后还能轻易的重新进入目标
11、系统。(3 分)(答对基本含义即可) 4(全部答对给9 分,答错或漏答一项扣2 分) 企业级系统管理软件的作用主要体现在:(1)准确地反应网络故障名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 5 页 - - - - - - - - - (2)系统与网络管理整合(3)支持 Web 网管(4)面向业务的网管(5)辅助实现 IT 服务管理六、连线题 (每项 2 分,共 8 分) 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 5 页 - - - - - - - - -