网络系统管理与维护课程形考作业

上传人:工**** 文档编号:503087884 上传时间:2023-02-08 格式:DOC 页数:22 大小:71KB
返回 下载 相关 举报
网络系统管理与维护课程形考作业_第1页
第1页 / 共22页
网络系统管理与维护课程形考作业_第2页
第2页 / 共22页
网络系统管理与维护课程形考作业_第3页
第3页 / 共22页
网络系统管理与维护课程形考作业_第4页
第4页 / 共22页
网络系统管理与维护课程形考作业_第5页
第5页 / 共22页
点击查看更多>>
资源描述

《网络系统管理与维护课程形考作业》由会员分享,可在线阅读,更多相关《网络系统管理与维护课程形考作业(22页珍藏版)》请在金锄头文库上搜索。

1、邮箱,邮件标题请注明专业,、学号和姓名,谢谢!网络系统管理与维护形成性考核册 形成性考核总成绩 学生姓名: 学 号: 所属电大: 安徽广播电视大学得 分: 教师签名: 网络系统管理与维护作业1一.填空题1 按网络的拓扑结构分类,网络可以分为总线型网络、 和环型网络。2 按网络的服务方式分类,网络可以分为 和 3 ITTL主要包括六个模块,分别是 4 按照用途进行分类,服务器可以划分为通用型服务器和 型服务器。5 存储设备与服务器的连接方式通常有 二.选择题1. 下面各种网络类型中,( )不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同

2、。A对等网 B客户机/服务器网络 C总线型网络 D令牌环网 2. 存储器的读写速度排列顺序正确的是( )。A、RAMCache硬盘软盘 B、CacheRAM硬盘软盘C、Cache硬盘RAM软盘 D、RAM硬盘软盘Cache3. 下列( )利用有线电视网络接入Internet。A、ADSL接入B、局域网接入C、拨号接入D、Cable Modem4. 各站点通过点到点的链路与中心站相连的网络拓扑结构是( )。A、环形结构B、星型结构C、总线型结构D、对等网5. 将各种存储设备集中起来形成个存储网络,这种网络一般称为( )。A、DASB、NASC、SAND、Raid三.问答题1、 试简述对等网和客户

3、机/服务器网络的特点?2、 简述什么是计算机网络,计算机网络的功能是什么。3、 ITIL的核心模块是那个模块?描述构成该模块的核心流程和管理职能?4、 描述在系统和网络管理阶段,计算机网络管理的特点?5、 按照应用层次划分,服务器一般可分为哪几类?6、 存储设备与服务器有几种连接方式,其各自特点是什么?7、 对服务器的监控,主要有那些方面的内容?得 分: 教师签名: 网络系统管理与维护作业2一填空题1 配置管理中最基本的信息单元是 ,主要包括 。2 配置管理的成本主要有三类,分别是 。3 按照监控对象不同,性能管理可细分为 性能管理和 性能管理。 4 是网络的一种安全机制,用来解决网络延迟和阻

4、塞等问题的一种技术,用于衡量服务的满意程度。5 性能管理的主要流程有 二.选择题 1. 下列属于配置管理的是( )。A、对所有的网络设备和网络通道的异常运行情况进行实时监视 B、负责监视整个网络的性能 C、负责完成整个网络系统的配置D、负责对访问网络系统的操作人员进行安全检查2. 下列属于性能管理的是( )。A、对所有的网络设备和网络通道的异常运行情况进行实时监视 B、负责监视整个网络的性能 C、负责完成整个网络系统的配置D、负责对访问网络系统的操作人员进行安全检查3. Internet上其QoS需求高的应用是( )。A、电子邮件B、telnetC、流媒体D、WWW4. ( )提供一种简单粗略

5、的方法对各种服务加以分类来实现QoS。A、RSVPB、MPLSC、SBMD、DiffServ5. ( )是在一定时间内对网上流量(或带宽)的度量。A、可用性 B、丢包 C、吞吐量D、时延三.问答题1、 试简述配置管理的目标?2、 提出变更请求的情况主要有那几种?3、 有效的变更管理可以产生哪些效益?4、 网络性能管理的基本衡量标准是什么?5、 试简述性能管理的重要性?6、 性能监控的主要对象包括那些?7、 试简述QoS的各关键指标?得 分: 教师签名: 网络系统管理与维护作业一填空题1 网络管理的功能包括 、性能管理、 、安全管理和计费管理等五个方面。2 网络故障管理主要包括 三方面。 3 数

6、据库的设计过程可分为 等五个步骤。4 故障管理的内容主要有 5 一个坚实可靠的消息协作平台应该具有的特性是: 。二.选择题1. 下列属于故障管理的是( )。A、对所有的网络设备和网络通道的异常运行情况进行实时监视 B、负责监视整个网络的性能 C、负责完成整个网络系统的配置D、负责对访问网络系统的操作人员进行安全检查 2. ( )是一种操纵和管理数据库的大型软件,用于建立、使用和维护数据库。A、数据库系统B、数据库C、数据库管理系统D、数据库设计3. ( )是根据影响程度和紧急程度而制定的处理故障的先后顺序。A、影响度B、优先级C、服务范围D、优先级4. 一般来说,数据库的实际过程不包括( )。

7、A、性能测试B、需求分析C、逻辑设计D、验证设计5. 数据库系统的主要组成对象一般不包括( )A、软件B、数据库C、服务器D、数据管理员三.问答题1、 描述故障管理与ITIL的关系?2、 故障升级的处理流程是什么?3、 试描述知识库的作用?4、 数据库管理成熟度模型分为哪五个级别?5、 数据库生命周期中的任务主要包括那些?6、 Exchange Server管理的主要内容有哪些?7、 简述什么是数据库(DB)?什么是数据库系统(DBS)?得 分: 教师签名: 网络系统管理与维护作业4一填空题1 计算机病毒一般普遍具有以下五大特点:破坏性、 、 、潜伏性和激发性。2 防火墙技术经历了3个阶段,即

8、包过滤技术、 和状态监视技术。3 网络安全包括网络设备与软件等的系统安全, 安全, 等方面的安全。4 网络攻击的步骤可分为 三个阶段。5 计算机病毒的防治技术可分成 四个方面。 二.选择题 1. 病毒采用的触发方式中不包括( )。A日期触发 B鼠标触发 C键盘触发 D中断调用触发2. 网络安全不包括下列( )。 A、网络设备、软件等的系统安全 B、网络的信息安全 C、网络内容的安全D、网络管理的安全3. 防火墙可以防范( )。 A、恶意知情者的破坏 B、所有病毒 C、停电D、外部黑客4. 在网络上监听别人口令通常采用( )。A、拒绝服务B、IP欺骗C、嗅探技术D、蜜罐技术5. 对于防火墙不足之处,描述错误的是( )。A、无法防护基于服务操作系统漏洞的攻击B、无法防护端口反弹木马的攻击C、无法防护病毒的侵袭D、无法进行带宽管理三.问答题1、 试简述防火墙的基本特性。2、 简述针对网络安全主要有三个方面的威胁。3、 简述病毒的主要特征,并说明如何清除及防御病毒。4、 简述网络安全防范体系的设计原则?5、 什么是ARP欺骗,应如何进行防护?

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号