网络管理资料

上传人:油条 文档编号:117132722 上传时间:2019-11-18 格式:DOC 页数:5 大小:56.50KB
返回 下载 相关 举报
网络管理资料_第1页
第1页 / 共5页
网络管理资料_第2页
第2页 / 共5页
网络管理资料_第3页
第3页 / 共5页
网络管理资料_第4页
第4页 / 共5页
网络管理资料_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《网络管理资料》由会员分享,可在线阅读,更多相关《网络管理资料(5页珍藏版)》请在金锄头文库上搜索。

1、<p>&lt;p&gt;一、填空题:1、一个典型的网络管理系统包括_管理员_、_管理代理_、_管理信息数据库_、_代理服务设备_。2、网络管理五大基本功能包括_配置管理_、_故障管理_、_性能管理_、_安全管理_、_计费管理_。3、在实际使用中,要让一个网站可以访问多个目录的内容,一种方法可以将其他目录的内容复制到主目录中,另一种方法就是_创建虚拟目录_,将不在主目录下的物理目录映射到主目录中。4、TCP/IP协议的四层结构分别是_应用层_、_传输层_、. _互联网络层_、 _网络端口层_。5、从攻击者的角度出发,攻击的步骤可分为_、_和_。网络攻击技术分类方法据此

2、分为_、_和_三大类(5. 探测、攻击和隐藏 探测技术、攻击技术和隐藏技术)6、判断主机是否连通使用_ping_命令。7、查看IP 地址配置情况使用_ipconfig_命令。8、查看网络连接状态使用_netstat_命令。9、进行网络操作使用_net_命令。10、进行定时器操作使用_at_命令。11、网络反病毒技术主要有:预防病毒技术、_检测_病毒技术和消除病毒技术。12、DES使用的密钥长度是_56_位。 13、有一种攻击针对网络低层协议而不针对某项特定的应用服务,这种攻击称为_非服务攻击_。14、 网络监听的目的是_截获通信的内容_。15、 目前,典型的网络结构通常是由一个主干网和若干段子

3、网组成,主干网与子网之间通常选用_vlan_进行连接。17. 中华人民共和国计算机信息安全保护条例中定义的“编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机命令或者程序代码”是指_计算机病毒_。18. 因特网的许多事故的起源是因为使用了薄弱的、静态的口令。因特网上的口令可以通过许多方法破译,其中最常用的两种方法是把加密的口令解密和_通过监视信道窃取口令_。19. _网络监听_技术本来是为了管理网络,监视网络的状态和数据流动情况,但是由于它能有效地截获网上的数据,因此也成了网上黑客使用得最多的方法。20. 对一个用户的认证,其认证方式可分为三类:用

4、生物识别技术进行鉴别、用所知道的事进行鉴别和_使用用户拥有的物品进行鉴别_。二、单选题:1、启动OSPF动态路由协议的格式( D ) (A) rip ospf (B) rip ospf 10 (C) router ospf (D) router ospf 进程号2、一般来说,在计算机开机后立刻按下( A )键,就可以进入BIOS的设置界面。(A) Delete (B) Alt(C) Ctrl (D) Enter3、封装LCHD在什么模式下操作( D ) (A) 普通用户模式 (B) 特权模式 (C) 配置模式 (D) 端口模式4、 在Windows系统的“命令提示符”下,使用( D )命令可以

5、查看本机上开放的端口。(A) ifconfig (B) regedit(C) msconfig (D) netstat an 5、下面的组件中,( C)是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。(A) 代理服务器 (B) VPN服务器 (C) 防火墙 (D) 入侵检测系统6、当执行可执行文件时被载入内存,并可能进行传播的病毒类型是( A )。(A) 文件型病毒 (B) 引导型病毒(C) 邮件型病毒 (D) 蠕虫病毒7、在OSI参考模型中,数据链路层处理的数据单位是( B )。 (A) 比特 (B) 帧 (C

6、) 分组 (D)报文8、下列哪个设备可以分离广播域和冲突域( B )。(A)交换机(B) HUB(C)路由器(D) 网桥9、下列哪一项是使用ARP的目的( A)?(A) IP地址到MAC地址的解析(B) MAC地址到IP地址的解析(C) 主机名到MAC地址的解析(D) IP地址到主机名的解析10、Internet的网络层含有四个重要的协议,分别是( C )。(A) IP,ICMP,ARP,UDP (B) TCP,ICMP,UDP,ARP(C) IP,ICMP,ARP,RARP(D) UDP,IP,ICMP,RARP11、 在公钥密码体制中,不公开的是( B ).公钥 .私钥 .加密算法(A)

7、(B) (C)和 (D)和12、 从网络高层协议角度,网络攻击可以分为( B )(A)主动攻击与被动攻击 (B)服务攻击与非服务攻击(C)病毒攻击与主机攻击 (D)浸入攻击与植入攻击13、 保证数据的完整性就是( B )。(A)保证因特网上传送的数据信息不被第三方监视和窃取(B)保证因特网上传送的数据信息不被篡改(C)保证电子商务交易各方的真实身份(D)保证发送方不能抵赖曾经发送过某数据信息14、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( C )漏洞(A)拒绝服务 (B)文件共享 (C)BIND漏洞 (D)远程过程调用15、 以下哪种特点是代理服务所

8、具备的( D )。(A)代理服务允许用户“直接”访问因特网,对用户来讲是透明的(B)代理服务能够弥补协议本身的缺陷(C)所有服务都可以进行代理(D)代理服务不适合于做日志16、下列口令维护措施中,不合理的是:( B )(A)限制登录次数;(B)怕把口令忘记,将其记录在本子上;(C)去掉guest(客人)账号;(D)第一次进入系统就修改系统指定的口令。17、不属于操作系统脆弱性的是( D )。(A)体系结构 (B)可以创建进程(C)文件传输服务 (D)远程过程调用服务18、在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对( C )。(A)可用性的攻击(B)完整性的攻击(C)保密性的攻

9、击(D)真实性的攻击19、在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对( D )的攻击。(A)可用性(B)保密性 (C)完整性 (D)真实性20. 下面的( C )加密算法属于对称加密算法。 (A)RSA (B)DS(A) (C)DES(D)RAS 三、简答题1、网络故障排除的一般性步骤有哪些?l 当分析网络故障时,应清楚故障现象;l 收集需要的用于帮助隔离可能故障的故障原因;l 更具收集到的情况考虑可能故障的原因;l 根据最后的可能故障原因,建立一个诊断计划;l 选择诊断计划,认真做好每一步测试和计划和观察,直到故障消失;l 没改变一个参数都要确定其结果。(1、在排除故障

10、之前,需要完成以下的准备工作:(1)了解网络的物理结构。(2)了解网络中所使用的协议以及协议的相关配置。(3)了解网络操作系统的配置情况。2、网络故障诊断和排除应该实现三方面的目的:(1)确定网络的故障点,恢复网络的正常运行。(2)发现网络规划和配置中欠佳之处,改善和优化网络的性能。(3)观察网络的运行状况,及时预测网络通信质量。3.具体步骤为:a) 识别故障现象在识别故障现象时,应该带着这些疑问来了解问题,才能对症下药成功排除故障。b) 描述故障现象收集相关故障现象的信息内容并对故障现象进行详细描述,在过程当中要注意细节;把所有的问题都记录下来;不要匆忙下定论。c) 对可能导致错误的原因进行

11、列举当进行完故障的描述后,管理员可以列出可能导致故障发生的原因。 d) 缩小搜索的范围耐心地检查可能导致错误的原因。通过检查设备各种指示灯的状态来帮助缩小故障范围。e) 对查找出来的错误进行隔离检查当对故障有了大体的定位后,可以通过隔离检查的手段来对错误进行一一确认。然后剩下的事情就是排除故障了。f) 分析故障原因,积累处理经验)2、试简述防火墙的基本特性。(1) 内部网络和外部网络之间的所有网络数据流都必须经过防火墙&amp;#160; 防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。(2) 只有符合安全策略的数据

12、流才能通过防火墙&amp;#160; 在防火墙根据事先定义好的过滤规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。(3) 防火墙自身应具有非常强的抗攻击免疫力&amp;#160; 由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。3、事件查看器根据来源将事件日志分为哪几类?ipconfig 具有什么功能?它可以是程序、系统组件或大型程序的单个组件的名称。显示当前所有的TCP/IP网络配置值,刷新DHCP 和DNS。4、试列举四项网络中目前常见的安全威胁,并说明。(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信

13、息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失(3)破坏数据完整性 以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。(4)拒绝服务攻击 不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。(5)利用网络传播病毒 通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。5、什么是防火墙?简述防火墙的功能及不足之处。防火墙是一种非常有效的网络安全系统,通过它可以隔离 风险区域与安全区域的连接,同时不会妨碍安全区 域对风险区域的访问。(1)可以限制未授权的用户进入内部网络,过滤掉不安全的服务和非法用户; (2)防止入侵者接近网络防御设施; (3)限制内部用户访问特殊站点。防火墙的局限性 :存在着一些防火墙不能防范的安全威胁,如防火墙不能防范不经过防火墙的攻击。例如,如果允许从受保护的网络内部向外拨号,&lt;/p&gt;</p>

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 其它中学文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号