第一范文网 - 专业文章范例文档资料分享平台

网络系统与维护 试题 2488

来源:用户分享 时间:2025/7/24 23:57:03 本文由loading 分享 下载这篇文档手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:xxxxxxx或QQ:xxxxxx 处理(尽可能给您提供完整文档),感谢您的支持与谅解。

试卷代号:2488

中央广播电视大学2008—2009学年度第二学期“开放专科”期末考试

网络系统管理与维护 试题

2009年7月

一、填空题(每小题2分,共10分)

1.计算机网络由计算机、——、传输介质以及应用软件四部分组成。 2.在系统和网络管理阶段的最大特点就是——。

3.配置管理是由识别和确认系统的配置额、—————————————————及 变更请求、检验配置项正确性和完整性活动等构成的服务管理流程。 4.性能管理流程包括建立、评估、——、实施、监控和控制。

5.在实际运用中,网络故障管理流程一般包括故障检测、故障隔离、——和 记录结果等几部分。

二、单项选择题(每小题2分,共16分)

1.( )是评价故障危机程度的指标,是根据客户的业务需求和故障影响度而制定的。 A.影响度 B.紧迫性

C. 优先级 D.危机性

2.下列哪项不是防火墙具有的特征?( ) A.是基于软件的 B.是基于硬件的 C. 过滤数据流 D.第2层设备

3.在网络管理标准中,通常把( )层以上的协议都称为应用层协议。 A.应用 B.传输 C. 网络 D.数据链路 4.下列叙述中不正确的是( ) A.“黑客”是指黑色的病毒 B.计算机病毒是程序 C. CIH是一种病毒

D.防火墙是一种被动式防卫软件技术

5.不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和 硬件资源,组网的计算机一般类型相同。这种组网方式是( ) A. 对等网 B.客户机川艮务器网络 C. 总线型网络 D.令牌环网

6.可以通过下面哪一项技术,实现对操作系统、应用程序、硬件等补丁程序和驱动程序的分发更新?( )

A.软件派送技术 B.代理技术 C. 监视技术 D.防火墙技术

7.TCP提供面向( )的传输服务。 A. 连接 B.五连接 C. 地址 D.端口

8.未经授权的入侵者访问了信息资源,这是( ) A. 中断 B. 窃取

C. 篡改 D. 假冒

三、多项选择题(多选、错选、漏选均不得分;每小题2分,共14分)

1.对服务器的监控包括以下哪几个方面?( ) A. 密切关注系统的状态和健康;

B.当某个部分发生故障时收到通知; C. 远程监控和管理 D.服务器温度监控

2.目前,主流的磁带格式主要有下列哪几种?( ) A.DAT B.DLT C.SDLT

D.LTO和AIT

3.配置管理有以下哪几个目标?( ) A.计量所有IT资产

B.为其他服务管理流程提供准确的信息

C. 作为事故管理、变更管理和发布管理的基础 D.验证基础架构记录的正确性并纠正发现的错误 4.按照用途进行分类,服务器可以划分为( ) A.通用型服务器 B.客户型服务器 C.安全型服务器 D.专用型服务器

5.我国网络安全问题日益突出的主要标志是( ) A. 计算机系统遭受病毒感染和破坏的情况相当严重 B. 电脑黑客活动已形成重要威胁 C. 信息基础设施面临网络安全的挑战

D. 网络政治颠覆活动频繁

6.网管软件的发展历经了下面哪几个阶段?( ) A. 数据库系统管理 B. 简单设备维护 C.企业经营管理 D. 网络环境管理

7.桌面管理环境是由最终用户的电脑组成,桌面管理目前主要关注下面哪几个方面? ( )

A. 资产管理 B. 系统防护 C. 软件派送 D.远程协助

四、判断题(正确的划√号,错误的划X号,标记在括号中;每小题2 分,共18分) 1.变更管理是指负责实施变更的管理流程,该流程旨在将有关变更对服务级别产生的冲突和偏离减小到最低程度。( )

2.数据库就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器中的数据集合。( )

3.TCP/IP网络上的每个设备都必须有独一无二的IP地址,以便访问网络及其资源。 ( )

4.DMI是一种新型的系统管理规范,它利用BIOS的程序自动检测系统各种资源如主板、显示卡、外设的工作状况,并能随时将工作状况报告给管理者。( )

5.计算机病毒是一种具有破坏性的特殊细菌生物。( )

6.引导型病毒将于操作系统启动后运行。( )

7.保留IP地址的特点是当局域网使用这些地址并接人Internet时,他们不会与Internet相连的其他使用相同IP地址局域网发生地址冲突。( )

8.TCP/IP大致分为4个层次:应用层、传输层、互联网层和网络接口层。( ) 9.网络设备管理可以实时显示网络资源的链路关系和运行状态。( ) 五、简答题(共34分)

1.衡量网络性能管理的基本衡量标准是什么?(8分) 2.提出变更请求的情况主要有哪几种?(8分) 3.详述探测技术、攻击技术和隐藏技术。(9分)

4.企业级系统管理软件的作用主要体现在哪些方面?(9分)

六、连线题(把左右两边相匹配的选项连起来;每项2分,共8分)

试卷代号:2488

中央广播电视大学2008—2009学年度第二学期“开放专科”期末考试 网络系统管理与维护 试题答案及评分标准 (供参考) 2009年7月

一、填空题(每小题2分,共10分) 1.网络操作系统 2.分层管理

3.记录和报告配置项状态 4.投入软件开发

5.故障修复

二、单项选择题(每小题2分,共16分)

1.B 2.D 3.C 4.A 5.A 6.A 7.A 8.B

三、多项选择题(多选、错选、漏选均不得分;每小题2分,共14分) 1.ABC 2.ABCD 3.ABCD 4.AD 5. ABCD 6.BCD 7.ACD

四、判断题(每小题2分,共18分)

1.√ 2.√ 3.√ 4.√ 5.X 6.X 7.√ 8.√ 9.√ 五、简答题(共34分)

1.(全部答对给8分,答错或漏答一项扣1分) 基本衡量标准: (1)带宽

(2)数据包传输速率 (3)数据包延迟 (4)往返时间变化 (5)数据包损失 (6)可达到性 (7)电路性能 2.(每项1分)

提出变更请求的情况主要有以下几种: (1)要求解决事故或问题;

(2)用户对IT管理和服务不满意; (3)引入或移除某个配置项; (4)升级基础架构组件; (5)业务需求改变;

(6)出现新法规或原有法规发生改变; (7)改变位置;

(8)厂商或承包商提出改动产品或服务。 3.(1)探测技术

探测是黑客在攻击开始前必需的情报收集工作,攻击者通过这个过程需要尽可能多的了解攻击目标安全相关的方方面面信息,以便能够集中火力进行攻击。(3分)(答对基本含义即可)

(2)攻击技术

在攻击阶段,攻击者通过探测阶段掌握的有关攻击目标的安全情况会选择不同的攻击方法来达成其攻击目的。(3分)(答对基本含义即可)

(3)隐藏技术

攻击者在完成其攻击目标(如获得root权限)后,通常会采取隐藏技术来消除攻击留下的蛛丝马迹,避免被系统管理员发现,同时还会尽量保留隐蔽的通道,使其以后还能轻易的重新进入目标系统。(3分)(答对基本含义即可)

4.(全部答对给9分,答错或漏答一项扣2分) 企业级系统管理软件的作用主要体现在: (1)准确地反应网络故障

搜索更多关于: 网络系统与维护 试题 2488 的文档
网络系统与维护 试题 2488.doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.diyifanwen.net/c0y4rb132679epjx24qwd4i6jo0x1tb0127s_1.html(转载请注明文章来源)
热门推荐
Copyright © 2012-2023 第一范文网 版权所有 免责声明 | 联系我们
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:xxxxxx 邮箱:xxxxxx@qq.com
渝ICP备2023013149号
Top