计算机网络管理模拟试题(三)及答案

上传人:wm****3 文档编号:46868778 上传时间:2018-06-28 格式:PDF 页数:6 大小:170.79KB
返回 下载 相关 举报
计算机网络管理模拟试题(三)及答案_第1页
第1页 / 共6页
计算机网络管理模拟试题(三)及答案_第2页
第2页 / 共6页
计算机网络管理模拟试题(三)及答案_第3页
第3页 / 共6页
计算机网络管理模拟试题(三)及答案_第4页
第4页 / 共6页
计算机网络管理模拟试题(三)及答案_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《计算机网络管理模拟试题(三)及答案》由会员分享,可在线阅读,更多相关《计算机网络管理模拟试题(三)及答案(6页珍藏版)》请在金锄头文库上搜索。

1、更多优质自考资料尽在百度贴吧自考乐园自考乐园俱乐部 (http:/ 俱乐部 id:5346389534638953463895346389(请牢记它哦在百度贴吧的搜索框中输入俱乐部 id,可以直接进入俱乐部计算机网络管理模拟试题(三)及答案第一部分第一部分 选择题选择题一、单项选择题一、单项选择题1、NMA 提供用户接口,根据用户的命令显示管理信息,通过网络向_发出请求或指令,以获取有关设备的管理信息或改变设备配置( )A、网络接口 B、网络视图 C、网络管理实体 D、网络管理应用2、当无法对 OSI 七个层实施统一管理时,可利用( )A、层管理 B、系统管理 C、配置管理 D、直接管理3、I

2、SO 定义的系统管理功能域中,_包括视图管理、拓扑管理、软件管理、网络规划和资源管理。 ( )A、配置管理 B、故障管理 C、性能管理 D、安全管理4、互联网中所有端系统和路由器都必须实现_协议。 ( )A、SNMPB、SMTP C、TCP D、IP5、UDP 提供面向_的传输服务。 ( )A、端口 B、地址 C、连接 D、无连接6、MIB-2的结构中,Internet_节点,是为 OSI 的目录(X.500)使用的( )A、DireCtiry(1) B、Mgmt(2) C、ExperrimentAl(3) D、PrivAte(4)7、MIB 中,_定义了一组合法的宏实例,说明了有关的语法。

3、( )A、宏定义 B、宏实例 C、宏实例的值 D、SYNTAX8、SNMP 实体可对 MIB-2中的对象执行的操作有 ( )A、Set,TrAp,GetNext B、Get,Set,GetNext C、Get,GetNext,TrAp D、Get,Set,TrAp9、_控制多个管理站对代理的管理信息库的访问。 ( )A、代理 B、管理站 C、认证 D、TrAp 陷入10、接收 GetRequest 的 SNMP 实体以请求标识相同的_响应。A、GetRequest B、GetResponse C、GetNextRequest D、TrAp11、管理站主要靠_收集信息。A、轮询 B、专用陷入 C

4、、代理 D、委托代理更多优质自考资料尽在百度贴吧自考乐园自考乐园俱乐部 (http:/ 俱乐部 id:5346389534638953463895346389(请牢记它哦在百度贴吧的搜索框中输入俱乐部 id,可以直接进入俱乐部12、通常用于监视整个网络_情况的设备称为网络监视器或网络分析器、探测器等。 ()A、通信 B、差错率 C、传输率 D、管理13、属于有关以太网的 RMON MIB 的是( )A、环站组 B、警报组 C、过滤组 D、统计组14、提供每个协议产生的通信统计数据的是( )A、协议目录组 B、协议分布组 C、地址映像组 D、网络层主机组15、RMON2监视器配置组中,存储与管理

5、站建立 SLIP 连接参数的是( )A、串行配置表 B、网络配置表 C、陷入定义表 D、串行连接表16、未经授权的入侵者访问了信息资源,这是( )A、中断 B、窃取 C、篡改 D、假冒17、 SNMPv2管理结构中, 在对象的定义里, 5种访问级别由小大排列是 not-ACCessiBle、 ()A、reAD-CreAte, reAD-only ,reAD-write,ACCessiBle-for-notifyB、ACCessiBle-for-notify, reAD-only, read-CreAte, read-writeC、ACCrddiBle-for-notify, reAD-only

6、, read-write, reAD-CreAteD、ACCessiBle-for-notify, reAD-write, reAD-only, reAD-CreAte18、SNMPv2规范定义的传输服务有( )A、4种 B、5种 C、6种 D、7种19、Windows95包含的 SNMP 服务程序是( )A、Snmp.ext B、ASN.1 C、BER D、SNMPTRAP.EXE20、Microsoft SNMP扩展 API 函数中,从扩展代理收集 TrAp 数据的是( )A、SnmpExtensionInit B、SnmpExtensionInitEXB、SnmpExtensionQue

7、ty D、SnmpExtensionTrAp第二部分第二部分 非选择题非选择题二、填空题二、填空题1、OSI 标准的模型中,一个子类有多个超类是指_。更多优质自考资料尽在百度贴吧自考乐园自考乐园俱乐部 (http:/ 俱乐部 id:5346389534638953463895346389(请牢记它哦在百度贴吧的搜索框中输入俱乐部 id,可以直接进入俱乐部2、在 Internet 中,用于联接网络的设备称为_或 IP 路由器。3、SNMP 由两部分组成:一部分是管理信息库结构的定义,另一部分是访问管理信息库的_。4、SNMP 验证团体名时,团体名以_的形式传输。5、团体形象不仅适用于代理服务,而

8、且同样适用于_。6、RMON 探测器也称为_。7、RMON MIB 分为_功能组。8、计算机和网络安全性中,具有访问权限的用户在需要时可以利用计算机系统中的资源,这是指_。9、SNMP 报文中,要代表 SNMPv2,版本号取值为_。10、Microsoft 为 SNMP 协议开发的应用程序接口,并且是一组用于构造 SNMP 服务、扩展代理和 SNMP 管理系统的库函数,称为_。三、简述题三、简述题1、网络管理实体完成的哪些?2、简述对不支持 TCP/IP 的设备如何进行 SNMP管理。3、SNMP 协议实体接收报文的过程。4、RMON 功能组实现时的联带关系有哪些?5、信息流被危害的情况有哪些

9、?6、设计网络管理应用程序时,行为规则有哪些?四、综合题四、综合题1.图3.1是 MIB-2ip 组。写出如下 SNMPv1的操作过程。(1)用 get 检索图3.1的4个值。(2)用 get-next 检索图3.1的4个值。(3) 如果代理不支持管理站对 ipNetToMeDiAPhysADDress 的访问时, 用 get-next 检索图3.1的4个值。更多优质自考资料尽在百度贴吧自考乐园自考乐园俱乐部 (http:/ 俱乐部 id:5346389534638953463895346389(请牢记它哦在百度贴吧的搜索框中输入俱乐部 id,可以直接进入俱乐部2.SNMP 管理信息库的概念及

10、其特点。计算机网络管理模拟试题(三)参考答案一、单项选择题一、单项选择题1.C 2.A3.A 4.D 5.D6.A7.A8.D 9.A10.B11.A12.A13.D 14.B 15.D 16.B 17.C 18.B 19.A 20.D二、填空题二、填空题1多继承性 2网关 3协议规范 4明文 5委托代理服务6RMON 代理 710 8可利用性 91 10SNMPAPI三、简述题三、简述题1网络管理实体完成任务有:(1)收集有关通信和网络活动方面的统计信息。(2)对本地设备进行测试,记录其状态信息。(3)在本地存储有关信息。(4)响应网络控制中心的请求,传送统计信息或设备状态信息。(5)根据网

11、络控制中心的指令,设置或改变设备参数。2SNMP 要求所有的代理设备和管理站都必须实现 TCP/IP。这样,对于不支持 TCP/IP 的设备,就不能直接用 SNMPP 进行管理。为此,提出了委托代理的概念,一个委托代理设备可以管理若干台非 TCP/IP 设备, 并代表这些设备接收管理站的查询, 实际上委托代理起到了协议转换的作用,委托代理和管理站之间按 SNMP协议通信,而与被管理设备之间则按专用的协议通信。3SNMP 协议实体文的过程:更多优质自考资料尽在百度贴吧自考乐园自考乐园俱乐部 (http:/ 俱乐部 id:5346389534638953463895346389(请牢记它哦在百度贴

12、吧的搜索框中输入俱乐部 id,可以直接进入俱乐部首先是按照 BER 编码恢复 ASN.1报文, 然后对报文进行语法分析、 验证版本号和认证信息等。如果通过分析和验证,则分离出协议数据单元,并进行语法分析,必要时经过适当处理后返回应答报文,在认证检验失败时可以生成一个陷入报文,向发送站报报告通信异常情况。无论何种检验失败,都丢弃报文。4RMON 规范定义了管理信息库 RMON MIB,它是 MIB-2下面的第16个子树,RMON MIB分为10组。存储在每一组中的监视器从一个或几个子网中统计和收集的数据。这10个功能组都是任选的,但实现时有下列联带关系:(1)实现警报组时必须实现事件组。(2)实

13、现最高 N 台主机组时必须实现主机组。(3)实现捕获时必须实现过滤组。5信息流被危害的情况有:(1)中断:通信被中断,信息变得无用或者无法利用,这是对可利用性的威胁。(2)窃取:未经授权利的入侵者访问了信息资源,这是对保密性的威胁。(3)篡改:未经授权的入侵者不仅访问了信息资源,而且篡改了信息,这是对数据完整性的威胁。(4)假冒:未经授权的入侵者在系统中加伪的内容,这也是对数据完整性的威胁。6设计管理应用程序时要遵守一些行为规则,才能实现高效而有用的软件,下面的规则对提高软件的效率很有用。(1)报文的大小:可以使用协议分析器确定报文撮佳大小,一般每个请求不超过16个变量绑定对,请求报文总长度不超过1000字节。(2)简单的代理:管理应用程序要完成尽可能多的工作,代理软件要尽量简单。(3)轮询的间隔:要精心确定轮询的时间间隔,一般要在运行时可改变的。(4)有目的的陷入:管理主机必须准备好招收陷入,如果代理程序无目的地发送陷入,只会浪费系统资源。四、综合题四、综合题1、 (1)发出请求:GetNextRequest(ipNetToMeDiAIfInDex,ipNetToMeDiAPhysADDress,ipNetToMeDiANetADDress,ipNetToMeDiAType)预期得到的响应:更多优质自考资料尽在百度贴吧自考乐园自考乐园俱乐部 (http:/

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 生活休闲 > 社会民生

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号