网络管理与维护试卷大全 .pdfVIP

  1. 1、本文档共10页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

一、填空题

1.按网络的地理位置分类,可以把各种网络类型划分为局域网城域网广域网和互联网四种。

2.利用DHCP服务可以为网络中的计算机提供IP地址分配,从而在大型网络中减轻管理员

的工作负担。

3.利用多台计算机完成相同的网络可以提供负载均衡功能。

4.ISO定义了网络管理的五大功能,分别是:故障管理、计费管理、配置管理、性能管理、

和安全管理。

5.常见的数据库产品如:Oracle、DB2和SQLServer属于关系型数据库。

6.按网络的拓扑结构分类,网络可以分为总线型网络、星型网络和环型网络。

7.按照用途进行分类,服务器可以划分为通用型服务器和专用型服务器。

8.防火墙技术经历了3个阶段即包过滤技术、代理技术和状态监视技术。

9.计算机病毒一般普遍具有以下五大特点:破坏情、隐蔽性、传染性、潜伏性和激发性。

10.不要求专门的服务器,每台客户机和可以和其他客户机对话,共享彼此的信息资源和硬

件资源,组网的计算机一般类型相同。这种组网方式是对等网。

11.配置管理的成本分为三类:软件成本、硬件成本和人力成本。

12.影响度是衡量故障影响业务大小程度的指标,通常相当于故障影响服务质量的程度,

一般是根据受影响的人或系统的数量来确定的。

13.使用SNMP进行网络管理需要下面几个重要部分:管理基站、管理代理、管理信息库

和网络管理工具。

14.ITIL,简称为信息技术基础架构库,它是一套针对IT行业的服务管理标准库。

15.服务器按照应用层次划分为入门级服务器、工作组级服务器、部门级服务器和企业

级服务器四类。

16.知识库作用包括实现知识共享,实现知识转化,避免知识流失,提高运维响应速度和

质量,以及挖掘与分析IT应用信息。

17.计算机网络的主要功能包括数据通信、资源共享、远程传输、集中管理、分布处理、负

载平衡。

18.硬件管理的对象主要有客户机、服务器、存储设备、交换机、磁带机、打印机等。

19.服务器的管理内容主要包括部署、监控和变更管理等三个方面。

20.所有配置项的重要信息都存放于配置管理数据库中。

21.在ISO/1EC7498—4文档中定义了网络管理的五大功能是故障管理、计费管理、配置管理、

性能管理和安全管理。

二、单项选择

1.用于建立、使用和维护数据库,并且可以操纵和管理数据库的大型软件是(C)

A.数据库B.数据库系统C.数据库管理系统D.数据库应用程序

2.病毒采用的触发方式中不包括(B)方式。

A.日期触发B.鼠标触发C.键盘触发D.中断调用触发

3.在网络的各级交换机上进行跨交换机的VLAN划分,这种方式属于(A)措施。

A.物理隔离B.逻辑隔离C.交换隔离D.路由隔离

4.Microsoft公司的ISAServer2004属于(D)产品。

A.包过滤防火墙B.电路级防火墙C.状态检测防火墙D.应用层防火墙

5.下面各选项中,(B)是一个实际可运行的存储、维护和应用系统提供数据的软件系统,

是存储介质、处理对象和管理系统的集合体。

A.数据库B.数据库系统C.数据库管理系统D.数据库应用程序

6.下面的攻击方式中,(A)是黑客在攻击开始前必需的情报收集工作,攻击者通过这个过

程需要尽可能多的了解攻击目标安全相关的方方面面信息,以便能够集中火力进行攻击。

A.探测B.攻击C.渗透D.上传木马程序

7.下面各种管理任务中,(C)指的是优化网络以及联网的应用系统性能的活动,包括对网

络以及应用的监测、及时发现网络堵塞或中断情况、全面的故障排除、基于事实的容量规划

和有效地分配网络资源。

A.配置管理B.故障管理C.性能管理D.安全管理

8.下面列出的各种模型中,(C)是一种先进的数据库管理模型,用于描述数据库管理员在

开发阶段和维护产品阶段应该执行的管理任务。

A.数据库成熟度模型B.数据库应用成熟度模型C.数据库管理成熟度模型D.数据成熟

度模型

9.下面各种网络类型中,(A)不要求专门的服务器,每台客户机都可以与其他客户机对话,

共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。

A.对等网B.客户机/服务器C.总线型网

文档评论(0)

***** + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档