计算机网络 专业《网络系统管理与维护》.docx
- 文档编号:18544317
- 上传时间:2023-08-19
- 格式:DOCX
- 页数:16
- 大小:79.33KB
计算机网络 专业《网络系统管理与维护》.docx
《计算机网络 专业《网络系统管理与维护》.docx》由会员分享,可在线阅读,更多相关《计算机网络 专业《网络系统管理与维护》.docx(16页珍藏版)》请在冰点文库上搜索。
计算机网络专业《网络系统管理与维护》
计算机网络专业《网络系统管理与维护》
作业一
(第1章-第4章)
一、填空题(每空1分,共40分)
1、计算机网络的组成包括、、和四部分。
2、计算机网络具有、、、、、
____________的功能。
3、IT管理与维护的发展经历了、、三个阶段。
4、在系统和网络管理阶段,IT管理别于设备管理阶段的最大特点就是。
共分成、、、和五个层次。
5、硬件管理,也称为设备管理,管理对象主要包括、、、
_______、________、________等。
6、是指专门提供服务的高性能计算机或专用设备,用于数据的存放、检索和运算;_______则是向服务器发送请求并获得服务的用户计算机,用于数据的输入和输出。
7、针对服务器,要实现的管理内容主要包括、和管理三个方面。
8、在配置管理中,最基本的信息单元是。
9、配置管理的实施是由一系列经过规划的管理活动所组成的逻辑流程,这些活动一般分为以下3步:
、、。
10、配置管理的成本分为三类:
、和。
11、一个理想的性能管理机制必须是一个、并可以提供_
的平台。
二、简答题(每小题10分,共60分)
1、ITIL的核心模块是哪个模块?
描述构成该模块的核心流程和管理职能。
2、简述网络性能管理的基本内容。
3、什么是性能管理?
其主要功能有哪些?
4、有效的变更管理可以产生哪些效益?
可能会遇到哪些问题和困难?
5、配置管理数据库主要包括哪些内容?
6、存储设备与服务器有几种连接方式?
计算机网络专业《网络系统管理与维护》
作业二
(第5章-第10章)
1、填空题(每空1分,共52分)
1、网络故障管理包括、、三方面。
2、故障管理的内容包、、、
、。
3、故障管理中是衡量故障影响业务大小的标准;是评价故障危机程度的指标;优先级是。
4、网络故障管理流程一般包括、、、等几部分。
5、数据库系统通常由、、组成。
6、数据库的设计过程大致可以分为、、、
、这5个步骤。
7、ExchangeServer管理的主要内容有、两方面。
8、为了满足安全计算机网络的需求,规避信息安全风险,可以在、
、、、4个层次上建立相应的安全体系。
9、网络安全构成划分为6个子系统、、
、、、。
10、计算机病毒的特点有、、、、。
11、防火墙技术经历了3个阶段,即包过滤技术、和状态监视技术。
12、可以通过实现对操作系统、应用程序、硬件等补丁程序和驱动程序的分发更新。
13、SNMP中定义了5种消息类型:
、、、、。
14、目前市场上比较流行的桌面管理系统有、、。
15、目前被市场广泛认可的企业级软件防火墙主要有、。
16、网络软件的发展经历了、、三个阶段。
二、简答题(每小题6分,共48分)
1、描述知识库的作用。
2、数据库管理成熟度模型分为哪五个级别?
3、数据库生命周期中的任务主要包括哪些?
4、防火墙需具备哪些基本特性?
5、网络设备管理的内容是什么?
6、有一台WindowsServer2003现在正作为文件服务器,而且用户开始抱怨访问服务器的文件越来越慢,在服务器上的用户数没有增加,并且没有任何附加应用程序在服务器上运行,应该怎样做来帮助提高访问文件的性能?
7、某公司将现有网络进行升级改造,原有设备如下图所示,随着公司互联网设备增多,整个网络性能下降的越来越快,在尽量节省资金的前提下,同时保证原有设备的充分利用,应如何改善网络性能?
增加什么设备?
并说出理由。
8、如何选择一个网管系统?
计算机网络专业《网络系统管理与维护》
作业三
(模拟试卷)
一、填空题(10分)
1.按网络的拓扑结构分类,网络可以分为总线型网络、()和环型网络。
2.按照用途进行分类,服务器可以划分为通用型服务器和()型服务器。
3.防火墙技术经历了3个阶段,即包过滤技术、()和状态监视技术。
4.计算机病毒一般普遍具有以下五大特点:
破坏性、隐蔽性、()、潜伏性和激发性。
5.不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。
这种组网方式是()。
二、单项选择题(16分)
1.下面各种网络类型中,()不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。
A.对等网B.客户机/服务器网络C.总线型网络D.令牌环网
2.当执行可执行文件时被载入内存,并可能进行传播的病毒类型是()。
A.引导型病毒B.文件型病毒C.邮件型病毒D.蠕虫病毒
3.下面的组件中,()是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。
A.代理服务器B.VPN服务器C.防火墙D.入侵检测系统
4.下列术语中,()是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。
A.安全攻击B.安全技术C.安全服务D.安全机制
5.下列术语中,()就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器中的数据集合。
A.数据库B.数据库系统C.数据库管理系统D.数据库应用程序
6.病毒采用的触发方式中不包括()。
A.日期触发B.鼠标触发C.键盘触发D.中断调用触发
7.应用层网关防火墙的核心技术是()。
A.包过滤B.代理服务器技术C.状态检测D.流量检测
8.下面各项安全技术中,()是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。
A.访问控制B.入侵检测C.动态扫描D.防火墙
三、多项选项题(多选、错选、漏选均不得分)(14分)
1.故障管理知识库的主要作用包括()。
A.实现知识共享B.实现知识转化C.避免知识流失D.提高运维响应速度和质量
2.网络故障管理包括()等方面内容。
A.性能监测B.故障检测C.隔离D.纠正
3.桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。
桌面管理目前主要关注()方面。
A.资产管理B.软件管理C.软件派送D.远程协助
4.包过滤防火墙可以根据()条件进行数据包过滤。
A.用户SIDB.目标IP地址C.源IP地址D.端口号
5.为了实现网络安全,可以在()层次上建立相应的安全体系。
A.物理层安全B.基础平台层安全C.应用层安全D.管理层安全
6.数据库管理的主要内容包括()。
A.数据库的建立B.数据库的调整
C.数据库的安全控制D.数据的完整性控制
7.从网络安全的角度来看,DOS(拒绝服务攻击)属于TCP/IP模型中()的攻击方式。
A.网络接口层B.Internet层C.传输层D.应用层
四、判断题(正确的划号,错误的划号,标记在括号中)(18分)
1.如果网络中的计算机采用域的管理方式,那么这些计算机就属于客户机/服务器模式。
()
2.计算机病毒是一种具有破坏性的特殊程序或代码。
()
3.星型网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络的整体瘫痪。
()
4.计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因。
()
5.恶性病毒有明确的破坏作用,他们的恶性破坏表现有破坏数据、删除文件和格式化硬盘等。
()
6.代理服务器防火墙(应用层网关)不具备入侵检测功能。
()
7.地址欺骗是通过修改IP的报头信息,使其看起来像是从某个合法的源地址发出的消息。
()
8.TCP协议的三次握手机制可以实现数据的可靠传输,所以TCP协议本身是没有安全隐患的。
()
9.引导型病毒将先于操作系统启动运行。
()
五、连线题(把左右两边相匹配的选项连起来)(10分)
进入系统之后不立即发作,而是隐藏在合法文件中,对其它系统进行秘密感染;一旦时机成熟,就四处繁殖、扩散,有的则会进行格式化磁盘、删除磁盘文件、对数据文件进行加密等使系统死锁的操作。
传染性
隐藏性
对正常程序和数据的增、删、改、移,以致造成局部功能的残缺,或者系统的瘫痪、崩溃。
破坏性
贴附取代、乘隙、驻留、加密、反跟踪
可激发性
病毒从一个程序体复制到另一个程序体的过程
是病毒设计者预设定的,可以是日期、时间、文件名、人名、密级等,或者一旦侵入即行发作。
潜伏性
六、简答题(32分)
1.试简述对等网和客户机/服务器网络的特点。
2.试简述防火墙的基本特性。
3.试列举四项网络中目前常见的安全威胁,并说明。
4.简述什么是数据库(DB)?
什么是数据库系统(DBS)?
答案:
计算机网络专业《网络系统管理与维护》
作业一
参考答案及评分标准
一、填空题(每空1分,共40分)
1、计算机、网络操作系统、传输介质、应用软件
2、数据通信、资源共享、远程传输、集中管理、分布处理、负载平衡
3、设备管理、系统和网络管理、服务管理
4、分层管理、硬件层、操作系统层、网络层、数据库层、应用程序层
5、客户机、服务器、存储设备、交换机、磁带机、打印机
6、服务器、客户机
7、部署、监控、变更管理
8、配置项
9、定义配置管理的流程、定义配置管理角色和职责、定义配置项对象
10、软件成本、硬件成本、人力成本
11、独立的、可扩展的、综合完整的网络覆盖能力
二、简答题(每小题10分,共60分)
1、ITIL的核心模块是哪个模块?
描述构成该模块的核心流程和管理职能。
答:
ITIL的核心模块是“服务管理”
构成该模块的核心流程服务级别管理、IT服务财务管理、能力管理、IT服务持续性管理、可用性管理、配置管理、变更管理、发布管理、事故管理、问题管理。
管理职能是:
服务台。
2、简述网络性能管理的基本内容。
答:
1、性能监控
(1)设备监控
(2)链路监控
(3)应用控制
2、阈值控制
3、性能数据管理与分析
4、可视化性能报告
5、实时性能监控检测
6、网络对象性能查询
7、基于策略的性能管理
3、什么是性能管理?
其主要功能有哪些?
答:
性能管理是指优化网络以及互联网的应用系统的活动,包括对网络以及应用的监测、及时发现网络都市或中断情况、全面的故障排除基于事实的容量规划和有效地分配网络资源。
其主要功能有:
收集统计信息;维护并检查系统状态日志;确定自然和人工状况下系统的性能;改变系统操作模式以进行系统性能管理的操作。
4、有效的变更管理可以产生哪些效益?
可能会遇到哪些问题和困难?
答:
有效的变更管理可以产生效益有:
1、有效的IT组件管理
2、高质量的管理和服务
3、更好的遵守法规
4、帮助制定和财务计划
5、更快的实施变更
6、通过控制所使用的配置项的版本提高了安全性
7、支持和改进了发布管理
8、其他方面
可能会遇到问题和困难有:
(1)手工记录方式难于适应现代复杂的IT环境;
(2)缺乏必要的知识、技能和经验;
(3)员工的抵触情绪;
(4)缺乏高层的支持;
(5)缺乏对紧急变更的控制和管理;
(6)配置管理数据库的信息不够准确;
(7)缺少相关服务流程;
(8)没有得到第三方供应商的的支持和配合。
5、配置管理数据库主要包括哪些内容?
答:
配置管理数据库主要包括:
(1)发布内容,包括每个配置项及版本号。
(2)经批准的变更可能会影响到的配置项。
(3)与某个配置项有关的所有变更请求;
(4)配置项变更轨迹
(5)特定的设备和软件
(6)计划升级、替换或弃用的配置项;
(7)与配置项有关的变更或问题
(8)来自于特定时期供应商的配置项
(9)受问题影响的所有配置项。
6、存储设备与服务器有几种连接方式?
答:
直连式存储、网络附加存储、存储区域网络三种方式。
计算机网络专业《网络系统管理与维护》
作业二
参考答案及评分标准
一、填空题(每空1分,共52分)
1、故障监测、隔离、纠正
2、故障监测、故障报警、故障信息管理、排错支持工具、检索/分析故障信息
3、影响度、紧迫性、根据影响程度和紧急程度而制定的处理故障的先后顺序。
4、故障监测、故障隔离、故障修复、记录结果
5、软件、数据库、数据库管理员
6、需求分析、概念设计、逻辑设计、物理设计、验证设计
7、日常管理、高级管理
8、物理层安全、基础平台层安全、应用层安全、管理层安全
9、身份认证子系统、加密子系统、安全防御与响应子系统、安全备份与恢复子系统、监控子系统、授权子系统。
10、传染性、隐蔽性、破坏性、可激发性、潜伏性
11、代理技术
12、软件派送技术
13、Get-Request、Get-Response、Get-Next-Request、Set-Request、Trap
14、LANDesk、SystemManagementServer、Altiris
15、CheckPointFirewall-1、ISAServer
16、面向简单设备维护、网络环境管理、企业经营管理
二、简答题(每小题6分,共48分)
1、描述知识库的作用。
答:
实现知识共享;实现知识转化;避免知识流失;提高运维响应速度和质量;挖掘、分析和应用信息。
2、数据库管理成熟度模型分为哪五个级别?
答:
初步、可重复、定义、管理、优化五个级别。
3、数据库生命周期中的任务主要包括哪些?
答:
(1)决策、分析:
表设计,安全设计;
(2)设计,建造:
安装生成数据文件;
(3)幼年:
物理重组,性能调优;
(4)成熟:
异常情况监控性能监测;
(5)小变更:
表修改;(6)大变更;建表。
4、防火墙需具备哪些基本特性?
答:
(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙
(2)只有符合安全策略的数据流才能通过防火墙
(3)防火墙自身应具有非常强的抗攻击免疫力
5、网络设备管理的内容是什么?
答:
主动管理与基本功能、实时监测与网络管理、故障报警与故障管理、性能统计和报表报告。
6、答:
整理卷碎片
7、答:
将Hub换成交换机,Hub连到交换机的一个端口上,下连多个计算机。
Hub是共享设备,交换机将网络分成多个共享段,多个网段间可以进行信息交换。
8、如何选择一个网管系统?
答:
(1)以业务为中心,把握网管需求;
(2)为应用软件和服务提供环境;
(3)可扩展性、易用性和集成性的结合;
(4)性能价格比;
(5)标准支持和协议的独立性;
(6)长远规划和二次开发
计算机网络专业《网络系统管理与维护》
作业三
(模拟试卷)
参考答案及评分标准
一、填空题(每小题2分,共10分)
1.星型网络2.专用3.代理技术4.传染性5.对等网
二、单项选择题(每小题2分,共16分)
1.A2.B3.C4.C5.A6.B7.B8.B
三、多项选择题(多选、错选、漏选均不得分)(每小题2分,共14分)
1.ABCD2.BCD3.ACD4.BCD5.ABCD6.ABCD7.BC
四、判断题(每小题2分,共18分)
1.√2.√3.4.5.√6.√7.√8.9.√
五、连线题(每项2分,共10分)
六、简答题(每小题8分,共32分)
1.
对等网(PeertoPeer)4分
通常是由很少几台计算机组成的工作组。
对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。
客户机/服务器网(Client/Server)4分
网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它可以验证用户名和密码的信息,处理客户机的请求。
而网络中其余的计算机则不需要进行管理,而是将请求通过转发器发给服务器。
2.
(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙3分
防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。
(2)只有符合安全策略的数据流才能通过防火墙3分
在防火墙根据事先定义好的过滤规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。
(3)防火墙自身应具有非常强的抗攻击免疫力2分
由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。
3.(每项2分,列出4项即可。
如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。
)
(1)非授权访问
没有预先经过同意,就使用网络或计算机资源被看作非授权访问。
(2)信息泄漏或丢失
敏感数据在有意或无意中被泄漏出去或丢失
(3)破坏数据完整性
以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。
(4)拒绝服务攻击
不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。
(5)利用网络传播病毒
通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。
4.
数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。
4分(答对基本含义即可)
数据库系统(DBS)是实现有组织地、动态地存储和管理大量关联的数据,支持多用户访问的由软、硬件资源构成和相关技术人员参与实施和管理的系统。
数据库系统包括数据库和数据库管理系统。
4分(答对基本含义即可)
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络系统管理与维护 计算机网络 专业网络系统管理与维护 专业 网络 系统管理 维护
![提示](https://static.bingdoc.com/images/bang_tan.gif)