2022年网络管理与维护试卷大全 .pdf

上传人:Q****o 文档编号:30531775 上传时间:2022-08-06 格式:PDF 页数:10 大小:175.57KB
返回 下载 相关 举报
2022年网络管理与维护试卷大全 .pdf_第1页
第1页 / 共10页
2022年网络管理与维护试卷大全 .pdf_第2页
第2页 / 共10页
点击查看更多>>
资源描述

《2022年网络管理与维护试卷大全 .pdf》由会员分享,可在线阅读,更多相关《2022年网络管理与维护试卷大全 .pdf(10页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、一、填空题1. 按网络的地理位置分类,可以把各种网络类型划分为局域网城域网广域网和互联网四种。2. 利用DHCP 服务可以为网络中的计算机提供IP 地址分配,从而在大型网络中减轻管理员的工作负担。3. 利用多台计算机完成相同的网络可以提供负载均衡功能。4. ISO 定义了网络管理的五大功能,分别是:故障管理、计费管理、配置管理、性能管理、和安全管理。5. 常见的数据库产品如:Oracle、DB2 和 SQL Server 属于关系型数据库。6. 按网络的拓扑结构分类,网络可以分为总线型网络、星型网络和环型网络。7. 按照用途进行分类,服务器可以划分为通用型服务器和专用型服务器。8. 防火墙技术

2、经历了3 个阶段即包过滤技术、代理技术和状态监视技术。9. 计算机病毒一般普遍具有以下五大特点:破坏情、隐蔽性、传染性、潜伏性和激发性。10.不要求专门的服务器,每台客户机和可以和其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。这种组网方式是对等网。11.配置管理的成本分为三类:软件成本、硬件成本和人力成本。12. 影响度是衡量故障影响业务大小程度的指标,通常相当于故障影响服务质量的程度,一般是根据受影响的人或系统的数量来确定的。13.使用 SNMP 进行网络管理需要下面几个重要部分:管理基站、 管理代理、 管理信息库 和网络管理工具。14.ITIL ,简称为信息技术基

3、础架构库,它是一套针对IT 行业的服务管理标准库。15.服务器按照应用层次划分为入门级服务器、工作组级服务器、 部门级服务器和 企业级服务器四类。16. 知识库作用包括实现知识共享,实现知识转化,避免知识流失,提高运维响应速度和质量,以及挖掘与分析IT 应用信息。17.计算机网络的主要功能包括数据通信、资源共享、远程传输、集中管理、分布处理、负载平衡。18.硬件管理的对象主要有客户机、服务器、存储设备、交换机、磁带机、打印机等。19.服务器的管理内容主要包括部署、监控和变更管理等三个方面。20.所有配置项的重要信息都存放于配置管理数据库中。21.在 ISO/1EC 74984 文档中定义了网络

4、管理的五大功能是故障管理、计费管理、配置管理、性能管理和安全管理。二、单项选择1.用于建立、使用和维护数据库,并且可以操纵和管理数据库的大型软件是(C )A. 数据库B. 数据库系统C. 数据库管理系统D. 数据库应用程序2.病毒采用的触发方式中不包括(B )方式。A. 日期触发B. 鼠标触发C. 键盘触发D. 中断调用触发3.在网络的各级交换机上进行跨交换机的VLAN 划分,这种方式属于(A )措施。A. 物理隔离B. 逻辑隔离C. 交换隔离D. 路由隔离4.Microsoft 公司的ISA Server 2004 属于(D )产品。A.包过滤防火墙 B. 电路级防火墙 C. 状态检测防火墙

5、 D. 应用层防火墙名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 10 页 - - - - - - - - - 5. 下面各选项中, ( B )是一个实际可运行的存储、维护和应用系统提供数据的软件系统,是存储介质、处理对象和管理系统的集合体。 A. 数据库 B. 数据库系统 C. 数据库管理系统 D. 数据库应用程序6. 下面的攻击方式中, ( A )是黑客在攻击开始前必需的情报收集工作,攻击者通过这个过程需要尽可能多的了解攻击目标安全相关的方方面面信息,以便能够集中火

6、力进行攻击。 A.探测 B. 攻击 C. 渗透 D. 上传木马程序7. 下面各种管理任务中, ( C )指的是优化网络以及联网的应用系统性能的活动,包括对网络以及应用的监测、及时发现网络堵塞或中断情况、全面的故障排除、基于事实的容量规划和有效地分配网络资源。 A.配置管理 B. 故障管理 C. 性能管理 D. 安全管理8. 下面列出的各种模型中, ( C )是一种先进的数据库管理模型,用于描述数据库管理员在开发阶段和维护产品阶段应该执行的管理任务。 A.数据库成熟度模型 B. 数据库应用成熟度模型 C. 数据库管理成熟度模型 D. 数据成熟度模型9. 下面各种网络类型中, ( A ) 不要求专

7、门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。 A.对等网 B. 客户机 / 服务器 C. 总线型网络 D. 令牌环网10. 当执行可执行文件时被载入内存,并可能进行传播的病毒类型是( B ) A.引导型病毒 B. 文件型病毒 C. 邮件型病毒 D. 蠕虫病毒11. 下面的组件中, ( C )是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。 A.代理服务器 B.VPN 服务器 C. 防火墙 D. 入侵检测系统12. 下列术语中, ( C )是指采用一种或多种

8、安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。 A.安全攻击 B. 安全技术 C. 安全服务 D. 安全机制13. 下列术语中, ( A )就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器中的数据集合。 A.数据库 B. 数据库系统 C. 数据库管理系统 D. 数据库应用程序14. 病毒采用的触发方式中不包括( B ) 。 A.日期触发 B. 鼠标触发 C. 键盘触发 D. 中断调用触发15. 应用层网关防火墙的核心技术是( B ) 。 A.包过滤 B. 代理服务器技术 C. 状态检测 D. 流量检测16. 下面各项安全技术中, ( B )是集检

9、测、记录、报警、响应与一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。 A.访问控制 B. 入侵检测 C. 动态扫描 D. 防火墙17. 下列哪一项管理是1TIL 的核心模块?( D ) A.设备管理 B. 系统和网络管理 C. 软件管理 D. 服务管理18.( A )是衡量故障影响业务大小程度的指标,通常相当于故障影响服务质量的程度,一般是根据受影响的人或系统的数量来确定的。 A.影响度 B. 紧迫性 C. 优先级 D. 反映度19. 在如下网络拓扑结构中,具有一定集中控制功能的网络是( B ) A.总线型网络 B. 星型网络 C. 环形网络 D. 全连

10、接型网络20. 计算机病毒的主要危害是( C ) A.破坏信息,损坏CPU B.干扰电网,破坏信息 C. 占用资源,破坏信息 D. 更改 Cache名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 10 页 - - - - - - - - - 芯片中的内容21. 当前最流行的网络管理协议是( B ) A.TCP/IP B.SNMP C.SMTP D.UDP 22. 数据库管理成熟度型分为五个级别,那么下列哪一个不是其级别范畴?( B ) A.初步 B. 服务 C. 定义 D

11、. 优化23. 计算机系统中的信息资源只能被授予权限的用户修改,这是网络安全的( B ) A.保密性 B. 数据完整性 C. 可利用性 D. 可靠性24. 在总线拓扑中,如果主干电缆发生故障,将带来什么后果?( A ) A.整个网络都将瘫痪 B. 网络将自行恢复 C. 电缆另一端的设备将无法通信D.电缆另一端的设备仍能通信25. 关于因特网,以下哪种说法是错误的?( D )A.从网络设计都角度考虑,因特网是一种计算机互联网 B. 从使用者角度考虑,因特网是一个信息资源网C.连接在因特网上的客户机和服务器被统称为主机D.因特网利用集线器实现网络与网络的互联26. 以下关于计算机网络拓扑的讨论中,

12、哪一个观点是错误的?( C )A.计算机网络拓扑通过网中结点与通信线路之间的几何关系表示网络结构B.计算机网络拓扑反映出网络中各实体间的结构关系C.拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础D.计算机网络拓扑只反映出网络中客户/ 服务器的结构关系27. 在 Windows 2003 家族中,运行于客户端的通常是( B )A. Windows 2003 Sever B. Windows 200XP C. Windows 2003 Datacenter Server D. Windows 2003 Advanced Server 28. 包过滤防火墙通过( D )来确定数据包是否

13、能通过。A.路由表 B.ARP 表 C.NAT 表 D. 过滤规则29. 文件系统中,文件按名字存取是为了( A ) 。A.方便操作系统对信息的管理 B. 方便用户的使用 C. 确定文件的存取权限D.加强对文件内容的保密30. 目前在网络上流行的“熊猫烧香”病毒属于( C )类型的病毒。A.目录 B. 引导区 C. 蠕虫 D.DOS 31. 下面各项安全技术中, ( D )是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的人侵行为,同时也可以监督内部用户的未授权活动。A.访问控制 B. 入侵检测 C. 动态扫描 D. 防火墙32. 通过局域网连接到Internet时,计算机上

14、必须有( B )A.MODEM B. 网络适配器 C. 电话 D.USB 接口33. 在防火墙系统中,防火墙解决不了网络( C )的安全问题。A.外部 B.DMZ C. 内部 D. 中间件34. ( D )不能减少用户计算机被攻击的可能性。A.选用比较长和复杂的用户登录口令 B. 使用防病毒软件C.尽量避免开放过多的网络服务 D. 定期扫描系统硬盘碎片名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 10 页 - - - - - - - - - 三、多项选择题1. 按照计算

15、机病毒的传播媒介进行分类,病毒可分为( A )和( C )类。 A.单机病毒 B. 操作系统型病毒 C. 网络病毒 D. 蠕虫病毒2. 作为黑客攻击前的准备工作,探测技术可以分为( A ) 、 ( C )和( D )等基本步骤。 A.踩点到 B. 渗透 C. 扫描 D. 查点3. 数据库具有( A ) 、 ( B )和( C )等特点。 A.较小的冗余度 B. 较高的数据独立性 C. 共享性 D. 安全性4. 作为性能管理的重要组成部分,性能监控主要包括( A ) 、 ( B )和( D )等方面。 A.设备监控到 B. 链路监控 C.QoS 监控 D. 应用监控5. 使用 SNMP 进行网络

16、管理需要( A ) 、 ( B )和( C )等重要部分。 A.管理基站 B. 管理代理 C. 管理信息库 D. 网络监视工具6. 根据网络的地理位置进行分类,网络可以分为( A ) 、 ( B )和( C ) 。 A.局域网 B. 城域网 C. 广域网 D. 互联网7. 从网络安全的角度来看,地址欺骗属于TCP/IP 模型中( B )和( C )的攻击方式。 A.网络接口层 B.Internet层 C. 传输层 D. 应用层8. 故障管理知识库的主要作用包括( A ) 、 ( B )和( C ) 。 A.实现知识共享 B. 实现知识转化 C. 避免知识流失 D. 提高网管人员素质9. 网络故

17、障管理包括( B ) 、 ( C )和( D )等方面内容。 A.性能监测 B. 故障检测 C. 隔离 D. 纠正10. 桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。桌面管理目前主要关注( A ) 、 ( C )和( D )方面。 A.资产管理 B. 软件管理 C. 软件派送 D. 远程协助11. 包过虑防火墙可以根据( B ) 、 ( C )和( D )条件进行数据包过滤。 A.用户 SID B. 目标 IP 地址 C. 源 IP 地址 D. 端口号12. 为了实现网络安全,可以在( A ) 、 ( B )和( C )层次上建立相应的安全体系。 A.物理层安全 B. 基础平

18、台层安全 C. 应用层安全 D. 代理层安全13. 数据库管理的主要内容包括( A ) 、 ( C )和( D ) 。 A.数据库的建立 B. 数据库的使用 C. 数据库的安全控制 D. 数据库的完整性控制14. 从网络安全的角度来看,DOS (拒绝服务攻击)属于TCP/IP 模型中( B )和( C )的攻击方式。 A.网络接口层 B.Internet层 C. 传输层 D. 应用层15. 计算机网络是由下列哪几部分组成?( ABCD ) A.计算机 B. 网络操作系统 C. 传输介质 D. 应用软件16. 按网络的拓扑结构分类,网络可以分为( ACD ) A.总线型网络 B. 圆形网络 C.

19、 星型网络 D. 环形网络17. 网络管理与维护的发展大致经历了下列哪些阶段?( ABD ) A.设备管理 B. 系统和网络管理 C. 软件管理 D. 服务管理18. 考核 QoS的关键指标主要有( ABCD ) A.可用性 B. 吞吐量 C. 时延 D. 时延变化和丢包19. 一个坚实可靠的消息与协作平台应该具有以下哪些特性?( ABCD ) A.安全性和可扩展性 B. 稳定性与可靠性 C. 可兼容性与连通性 D. 开发性和可管理性20. 简单网络管理协议包括了监视和控制变量集以及用于监视设备的有下列哪两个数据格式?( AC ) A.SMI B.SUN C.M1B D.MBA 名师资料总结

20、- - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 10 页 - - - - - - - - - 21. 防火墙的技术已经经历了下列哪几个阶段?( ABD ) A.包过滤技术 B. 代理技术 C. 硬件技术 D. 状态监视技术22. 计算机安全的内容包括( ABC ) 。 A.硬件的安全性 B. 软件和数据的安全性 C. 计算机运行的安全性 D. 网络的安全性23. 网络故障管理包括( B )、 ( C )和( D )等方面内容。 A.性能监测 B. 故障检测 C. 隔离 D. 纠正24.

21、 包过滤防火墙可以根据( B ) 、 ( C )和( D )条件进行数据包过滤。 A.用户 SID B. 目标 IP 地址 C. 源 IP 地址 D. 端口号25. 从网络安全的角度来看,DOS (拒绝服务攻击)属于TCP/IP 模型中( B )和( D )的攻击方式。 A.网络接口层 B.Internet层 C. 传输层 D. 应用层26. 桌面管理环境是由最终用户的电脑组成,桌面管理目前主要关注在( A ) 、( B ) 和 ( D )三个方面。 A.软件派送 B. 远程协助 C. 传输管理 D. 资产管理四、判断题1. 如果网络中的计算机采用工作组的管理方式,那么这些计算机就属于对等网模

22、式。( Y )2. 从数据存储的角度来说,磁带库和磁盘阵列都属于在线存储设备。( N )3. 计算机病毒仅存在Windows系列操作系统平台中。 ( N )4. 代理服务器防火墙(应用层网关)不具备内容过滤功能。( N )5. 入侵检测是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。( Y )6. 与单机版病毒相比,网络病毒具有传播速度快、触发条件多和破坏性更强的特点。( Y )7. 总线型网络安装简单,易于实现, 但是安全性低,监控比较困难,而且增加新站点不如星型网容易。( Y )8. 数据库的核心任务是数据收集和数据组织。(

23、 N )9. 引导型病毒感染硬盘时将驻留在硬盘的主引导扇区或引导扇区。( Y )10. 如果网络中的计算机采用域的管理方式,那么这些计算机就属于客户机/ 服务器模式。( Y )11. 计算机病毒是一种具有破坏性的特殊程序或代码。( Y )12. 星型网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络的整体瘫痪。( N )13. 计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因。( N )14. 恶性病毒有明确的破坏作用,他们的恶性破坏表现有破坏数据、删除文件和格式化硬盘等( Y )15. 代理服务器防火墙(应用层网关)不具备入侵检测功能。( Y )16. 地址欺骗是通过修

24、改IP的报头信息,使其看起来像是从某个合法的源地址发出的消息.( Y ) 17.TCP 协议的三次握手机制可以实现数据的可靠传输,所以TCP协议本身是没有安全隐患的。 ( N )18. 引导型病毒将先于操作系统启动运行。( Y )19.OpenManager 是微软公司开发的用于管理戴尔服务器、存储设备、网络、打印机和客户端等产品的软件。 ( N )20. 简单网络管理协议,它是一个标准的用于管理IP 网络上结点的协议。 ( Y )21 按照监控的对象不同,性能管理有时也被细分为应用性能管理和网络性能管理。( Y )名师资料总结 - - -精品资料欢迎下载 - - - - - - - - -

25、- - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 10 页 - - - - - - - - - 22. 服务级别管理是指为制定运营级别协议而进行的计划、协调、草拟、协商、 监控和报告,以及签订服务级别协议后对服务绩效的评审和报告等以系列活动所组成的管理流程。( N )23. 一种安全服务可以通过某种安全机制单独提供,也可以通过多种安全机制联合提供;一种安全机制可用于提供一种安全服务。( N )24 防火墙是位于两个(或多个)网络间,实施网络之间访问控制的一组组件集合。( Y )25 如果网络中的计算机采用域的管理方式,那么这些计算机就不属于客户机/

26、服务器模式。( N )26. 代理服务器防火墙(应用层网关)具备入侵检测功能。( N )27. 屏幕的刷新率越低,显示器输出的图像就越不易产生闪烁感。( Y )28. 如果网络中的计算机采用域的管理方式,那么这些计算机就属于客户机/ 服务器模式。( Y )29. 计算机病毒是一种具有破坏性的特殊程序或代码。( Y )30. 总线型网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络的整体瘫痪。 ( N )31.计算机软、硬件产品的脆弱是计算机病毒产生和流行的技术原因。( Y )32. 地址欺骗是通过修改IP 的报头信息,使其看起来像是从某个合法的源地址发出的消息。( Y )五、简答题

27、1、包过滤防火墙有哪些缺陷?答: (1)不能防范黑客攻击。包过滤防火墙工作的前提是要知道哪些IP 是可信网络,哪些IP 是不可信网络。但是目前随着新的网络应用的出现,网管不可能区分出可信网络与不可信网络的界限。 因此对于黑客来说, 只需将源IP 包改成合法IP 即可轻松通过包过滤防火墻,进入内网。(2)不支持应用层协议。;包过滤防火墙工作在网络层,因此不能识别高层协议,也就无法实现对高层协议的过滤。(3)不能处理新的安全威胁。由于包过滤防火墙不能跟踪TCP状态,所以对TCP层的控制有漏洞。2、分别简述总线型、星型和环型网络的特点。答:总线型:网络中所有的站点共享一条数据通道。总线型网络安装简单

28、方便,需要铺设的电缆最短, 成本低,某个站点的故障一般不会影响整个网络。但介质的故障会导致网络瘫痪,总线网安全性低,监控比较困难,增加新站点也不如星型网容易。星型:所有计算机通过缆线连到一个集线器上。在这种拓扑形式下,Hub 就像是一个信息的中转站,信号从一台计算机通过Hub传到其他计算机。其优点就是提供了集中的资源管理,并且易于扩展, 一台计算机失效不影响网络的其余部分,不会造成广播风暴。其缺点就是它需要较多的缆线,并且当Hub出现问题时,整个网络将陷入瘫痪。环型: 各站点通过通信介质连成一个封闭的环型。环型网容易安装和监控,但容量有限,网络建成后,难以增加新的站点。而且任何一台计算机的故障

29、都会影响整个网络。3、说明下面各种病毒类型的特点。答: (1)源码型病毒: 该病毒攻击高级语言编写的程序,该病毒在高级语言所编写的程序编译前插入到原程序中,经编译成为合法程序的一部分。( 2)嵌入型病毒:这种病毒是将自身嵌入到现有程序中,把计算机病毒的主体程序与其攻击的对象以插入的方式连接。( 3)外壳型病毒:该病毒将其自身包围在主程序的四周,对原来的程序不作修改。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 10 页 - - - - - - - - - ( 4)操作系

30、统型病毒:这种病毒在运行时,用自己的逻辑部分取代操作系统的合法程序模块,根据病毒自身的特点和被替代的操作系统中合法程序模块在操作系统中运行的地位与作用以及病毒取代操作系统的取代方式等,对操作系统进行破坏。4、简述什么是数据库管理系统(DBMS )?数据库管理系统的功能是什么?答:数据库管理系统是数据库建立、使用、维护和配置的软件系统,是位于操作系统和数据应用系统之间的数据库管理软件,是数据库系统的基础。其功能有: 1. 数据库描述功能:定义数据库的全局逻辑结构,局部逻辑结构和其他各种数据库对象。 2. 数据库管理功能:包括系统配置与管理,数据存取与更新管理,数据完整性管理和数据安全性管理。3.

31、 数据库的查询和操纵功能:该功能包括数据库检索和修改。4. 数据库维护功能:包括数据引入引出管理,数据库结构维护,数据恢复功能和性能监测。5、试简述对等网和客户机/ 服务器网络的特点。答: (1)对等网:通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的没台计算机即作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。 (2)客户机 / 服务器网:网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行, 这台计算机被成为服务器,它可以验证用户名和密码的信息,处理客户机的请求。而网络中其余的计算机则不需要进行管理,而是将请求通过转发器发给服务器。6、试简述

32、防火墙的基本特性。答: (1) 内部网路和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。 (2)只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定义好的过滤规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。(3)防火墙自身应具有非常强的抗攻击免疫力。由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗攻击入侵功能。7、试列举四项网络中目前常见的安全威胁,并说明。答: (1)非授权访问: 没有预先经过同意,就使用网络或计算机资源被看作非授权访问。( 2

33、)信息泄漏或丢失:敏感数据在有意或无意中被泄漏出去或丢失。(3)破坏数据完整性:以非法手段窃得对数据的使用权,删除、修改、 插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。(4)拒绝服务攻击:不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。(5)利用网络传播病毒:通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。8、简述什么是数据库(DB)?什么是数据库系统(DBS )?答:数据库( DB )是指长期存储在计算

34、机硬件平台上的有组织的、可共享的数据集合。数据库系统( DBS )是实现有组织地、动态地存储和管理大量并联的数据,支持多用户访问的由软、 硬件资源构成和相关技术人员参与实施和管理的系统。数据库系统包括数据库和数据库管理系统。9、ITIL的核心模块是哪个模块?描述构成该模块的核心流程和管理职能。答: ITIL 的核心模块是“服务管理”。这个模块一共包括了十个核心流程和一项管理职能,这十个核心流程分别为服务级别管理、IT 服务财务管理、能力管理、IT 服务持续性管理、可用性管理、配置管理、变更管理、发布管理、事故管理、问题管理,一项管理职能为服务台。10、有效的变更管理可以产生哪些效益?可能会遇到

35、哪些问题和困难?答:有效的变更管理可以产生以下效益:有效的整合IT 服务和业务需求;增加了变更的透名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 10 页 - - - - - - - - - 明度,促进了业务方和服务支持方之间的沟通;减少了变更对服务质量和SLA的负面影响;更好的预算变更成本;通过提供有价值的变更管理信息改进了问题管理和可用性管理;提高了用户的工作效率;提高了IT 人员的工作效率;提高了实施大规模变更的能力。进行有效的变更管理会碰到一些问题和困难,包括:手

36、工记录方式管理变更难于适应现代复杂的 IT 环境,除非它的组织规模非常小;缺乏必要的知识、技能和经验;员工的抵触情绪;缺乏高层管理的认可和支持,使变更管理流程难于推行;缺乏对紧急变更的控制和管理;配置管理数据库的信息不够准确;缺少相关服务流程,如配置管理的配合,使变更管理的效果不明显;没有得到第三方服务提供商或其代表的支持和配合。11、我国网络安全面临怎样日益突出的问题?答:我国网络安全问题日益突出的主要标志是:(1)计算机系统遭遇受病毒感染和破坏的情况相当的严重。( 2)电脑黑客活动已形成重要威胁。(3)信息基础设施面临网络安全的挑战。(4)网络政治颠覆活动频繁。12、软件派送的主要内容是什

37、么?答: (1)可计划的任务分发(2)支持基于快照的程序安装包生成(3)支持可编程的程序安装包生成( 4)有目标的多址分发(5)支持字节级的断点续传技术(6)带宽检测和动态调整技术( 7)补丁分发13、简述故障处理流程。答: (1)故障检测和记录; (2)初步归类和支持: (3)故障调查和分析: (4)解决故障和恢复服务( 5)故障终止; (6)故障处理过程的跟踪和监督。14、木马的主要传播途径有哪些?答:邮件传播、QQ传播、下载传播、移动存储介质传播、恶意网页传播。15、常见的网络入侵手段有哪些?答:窃听报文、IP 地址欺骗、源路由攻击、断口扫描、拒绝服务攻击、应用层攻击。六、连线题1. 数

38、据库建立、存储、修改和存取数据库中信息的技术数据库系统一个实际可运行的存储、维护和应用系统提供数据的软件系统,是存储介质、 处理对象和管理系统的集合体。数据库管理系统是一种操纵和管理数据库的大型软件,用于建立使用和维护数据库。数据库管理根据用户的需求, 在某一具体的数据库管理系统上,规划数据库的结构和建立数据库的过程。数据库设计存放数据的仓库, 它是依照某种数据模型描述、组织起来并存放二级存储器中的数据集合。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 10 页 - -

39、 - - - - - - - 2. 传染性进入系统之后不立即发,作而是隐藏在合法文件中,对其它系统进行秘密感染;一旦时机成熟,就四处繁殖、扩散,有的则会进行格式化磁盘、删除磁盘文件、对数据文件进行加密等使系统死锁的操作隐藏性对正常程序和数据的增、删、改、移,以致造成局部功能的残缺,或者系统的瘫痪、崩溃。破坏性贴附取代、乘隙、驻留、加密、反跟踪。可激发性病毒从一个程序体复制到另一个程序体的过程。潜伏性是病毒设计者预定的,可以是日期、时间、文件名、人名、密级等,或者一旦侵入即行发作。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 9 页,共 10 页 - - - - - - - - - 3. 计算机网络按地理范围划分客户机 / 服务器网路和对等网计算机网络按传输介质划分星型网络、环型网络和总线型网络计算机网络按拓扑结构划分有线网、无线网和光纤网计算机网络按通信方式划分点对点传输网络和广播式传输网络计算机网络按服务方式划分局域网、城域网、广域网和互联网名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 10 页,共 10 页 - - - - - - - - -

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 技术总结

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁