新疆一体化 01508 网络系统管理与维护 网上在线形考作业[答案]

作者:奥鹏作业答案 字体:[增加减小] 来源:国家开放大学 时间:2022-11-17 16:46

1.对于防火墙不足之处,描述错误的是( ) 无法防护基于服务操作系统漏洞的攻击 无法防护端口反弹木马的攻击 无

新疆一体化 01508 网络系统管理与维护 网上在线形考作业[答案]

新疆一体化 01508 网络系统管理与维护 网上在线形考作业

1.对于防火墙不足之处,描述错误的是( )
无法防护基于服务操作系统漏洞的攻击 无法防护端口反弹木马的攻击 无法防护病毒的侵袭 无法进行带宽管理
D

2.在网络上监听别人口令通常采用( )
拒绝服务 IP欺骗 嗅探技术 蜜罐技术
C

正确答案:D

3.防火墙可以防范( )
恶意知情者的破坏 所有病毒 停电 外部黑客

4.网络安全不包括下列( )
网络设备、软件等的系统安全 网络的信息安全 网络内容的安全 网络管理的安全

5.病毒采用的触发方式中不包括( )
日期触发 鼠标触发 键盘触发 中断调用触发

6.一个坚实可靠的消息与协作平台应该具有以下哪些特性?()
安全性和可扩展性 稳定性与可靠性 可兼容性与连通性 开发性和可管理性

7.灾难备份设计思路及模型中将整体项目的设计与实施分为五个阶段,其中项目开始阶段的重点是()
确定对业务至关重要的系统、网络和用户 明确灾难备份和恢复计划的必要性 明确灾难备份计划的负责人和实施队伍 制定项目实施时间表

8.计算机病毒一般普遍具有以下五大特点##、##、##、##和激发性。
破坏性 隐蔽性 传染性 潜伏性

9.网络攻击的步骤可分为##、##和隐藏三个阶段。
探测 攻击

10.路由器能够比较路由表中的信息和数据的源 IP 地址,把到来的数据发送到正确的子网和主机。
对 错

11.按照监控的对象不同,性能管理有时也被细分为应用性能管理和网络性能管理。
对 错

12.简单网络管理协议,它是一个标准的用于管理 IP 网络上结点的协议。
对 错

13.WSUS 服务的部署方案主要有单服务器方案和链式方案。
对 错

14.防火墙客户端支持身份验证。
对 错

15.法律法规对网络运行管理具有怎样的重要性?
计算机网络不仅改变了人们的生活、工作的各个方面,也产生出许多现实世界中不曾预料的矛盾与纠纷,如网络黑客、网上侵权、域名抢注、商业保密、个人隐私的保护等,都亟待法律进一步规范和解释

16.软件派送的主要内容是什么?
可以通过软件派送技术,实现对操作系统、应用程序、硬件等补丁程序和驱动程序的分发更新

17.试简述网络设备管理的范畴是什么?
网络设备管理主要是针对网络设备进行全面管理,通过算法快速自动搜索网络设备、PC和Server等,并实时显示网络资源的链路关系和运行状态。

21.数据库系统的主要组成对象一般不包括( )
软件 数据库 服务器 数据管理员

19.一般来说,数据库的实际过程不包括( )
性能测试 需求分析 逻辑设计 验证设计

20.( )是根据影响程度和紧急程度而制定的处理故障的先后顺序。
影响度 优先级 服务范围 影响力

21.( )是一种操纵和管理数据库的大型软件,用于建立、使用和维护数据库。
数据库系统 数据库 数据库管理系统 数据库设计

22.下列属于故障管理的是( )
对所有的网络设备和网络信道的异常运行情况进行实时监视 负责监视整个网络的性能 负责完成整个网络系统的配置 负责对访问网络系统的操作人员进行安全检查

23.计算机病毒的传播途径有( )
存储介质 点对点通信系统 计算机网络 无线通道

24.下列关于病毒命名规则的叙述中,正确的有( )
病毒名前缀表示病毒类型 病毒名前缀表示病毒变种特征 病毒名后缀表示病毒类型 病毒名后缀表示病毒变种特征

25.网络故障管理主要包括##、##和纠正三方面。
故障检测 隔离

26.网络管理的功能包括##、##、##、安全管理和计费管理等五个方面
故障管理 性能管理 配置管理

27.数据库就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器中的数据集合。
对 错

28.入侵检测是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。
对 错

29.防火墙是位于两个(或多个)网络间,实施网络之间访问控制的一组组件集合。
对 错

30.恶性病毒有明确的破坏作用,他们的恶性破坏表现有破坏数据、删除文件和格式化硬盘等。
对 错

31.计算机病毒是一种具有破坏性的特殊细菌生物。
对 错

32.故障升级的处理流程是什么?
故障升级通常有两种方式,即功能性升级和结构性升级。一般来说,对于不同情况下的故障,可以提供的支持分为一线故障支持,指帮助台和服务台;二线故障支持,指管理部门;三线故障支持,指软件开发人员和架构设计师;四线故障支持,指第三方供应商。

33.Exchange Server管理的主要内容有哪些?
Exchange Server的管理包括邮件系统的规划、邮件系统的部署、日常管理和高级管理。

34.数据库管理成熟度模型分为哪五个级别?
初步、可重复、定义、管理、优化

35.各站点通过点到点的链路与中心站相连的网络拓扑结构是( )
环形结构 星型结构 总线型结构 对等网

36.( )是在一定时间内对网上流量(或带宽)的度量
可用性 丢包 吞吐量 时延

37.Internet上其QoS需求高的应用是( )
电子邮件 telnet 流媒体 WWW

38.下列( )利用有线电视网络接入Internet。
ADSL接入 局域网接入 拨号接入 Cable Modem

正确答案:A

39.下列属于配置管理的是( )。
对所有的网络设备和网络信道的异常运行情况进行实时监视 负责监视整个网络的性能 负责完成整个网络系统的配置 负责对访问网络系统的操作人员进行安全检查

40.计算机网络是由下列哪几部分组成?()
计算机 网络操作系统 传输介质 应用软件

41.根据网络的地理位置进行分类,网络可以分为()、()和()
局域网 城域网 广域网 互联网

42.按照监控对象不同,性能管理可细分为##性能管理和##性能管理。
应用 网络

43.性能管理的主要流程有##。
建立→评估→投入软件开发→实施→监控→控制

44.在一个组织单位中可以包含多个域。
对 错

45.如果网络中的计算机采用工作组的管理方式,那么这些计算机就属于对等网模式。
对 错

46.如果网络中的计算机采用域的管理方式,那么这些计算机就属于客户机/服务器模式。
对 错

47.保留 IP 地址的特点是当局域网使用这些地址并接人 Internet 时,他们不会与Internet 相连的其他使用相同 IP 地址局域网发生地址冲突。
对 错

48.TCP/IP 大致分为 4 个层次应用层、传输层、互联网层和网络接口层。
对 错

49.简述性能管理的重要性?
性能管理与配置管理一样,也是网络系统管理与维护的重要功能之一 主要是对网络系统资源的吞吐量、使用率、时延、堵塞等系统性能进行分析,实现网络性能的监控和优化。

50.网络性能管理的基本衡量标准是什么?
带宽、数据包传输速率、数据包延迟、往返时间变化、数据包损失、可达到性和电路性能

51.提出变更请求的情况主要有那几种?
要求解决事故或问题;用户对IT管理和服务不满意;引入或移除某个配置项;升级基础架构组件;业务需求改变;出现新法规或原有法规发生改变;改变位置,厂商或承包商提出改动产品或服务。

52.( )是一系列网络管理规范的集合,包括协议、数据结构的定义和一些相关概念,目前已成为网络管理领域中事实上的工业标准
TCP UDP SNMP HTTP

正确答案:B

53.当前最流行的网络管理协议是( )
TCP/IP SNMP SMTP UDP

正确答案:C

54.下列哪一项管理是 ITIL 的核心模块?( )
设备管理 系统和网络管理 软件管理 服务管理

55.在网络的各级交换机上进行跨交换机的 VLAN 划分,这种方式属于( )措施。
物理隔离 逻辑隔离 交换隔离 路由隔离

56.在网络管理标准中,通常把( )层以上的协议都称为应用层协议。
应用 传输 网络 数据链路

57.使用 SNMP 进行网络管理需要()、()和()等重要部分。
管理基站 管理代理 管理信息库 网络监视工具

58.网管软件的发展历经了下面哪几个阶段?( )
数据库系统管理 简单设备维护 企业经营管理 网络环境管理

59.按照用途进行分类,服务器可以划分为通用型服务器和##型服务器。
专用

60.按网络的拓扑结构分类,网络可以分为总线型网络、##和环型网络。
星型网络

61.TCP/IP 网络上的每个设备都必须有独一无二的 IP 地址,以便访问网络及其资源。
对 错

62.管理员审批补丁的方式有手动审批和自动审批。
对 错

63.网络设备管理可以实时显示网络资源的链路关系和运行状态。
对 错

64.DMl 是一种新型的系统管理规范,它利用 BIOS 的程序自动检测系统各种资源如主板、显示卡、外设的工作状况,并能随时将工作状况报告给管理者。
对 错

正确答案:D

65.变更管理是指负责实施变更的管理流程,该流程旨在将有关变更对服务级别产生的冲突和偏离减小到最低程度。
对 错

66.简述入侵检测与防火墙的区别。
防火墙对迸出的数据按照预先设定的规则进行检查,符合规则的就予以放行,起着访问控制的作用,是网络安全的第一道屏障。但是,防火墙的功能也有局限性。它只能对进出网络的数据进行分析,对网络内部发生的事件就无能为力。 入侵检测系统通过监听的方式实时监控网络中的流量,判断其中是否含有攻击的企图,并通过各种手段向管理员报警。它不但可以发现外部的攻击,也可以发现内部的恶意行为。因此,入侵检测系统是网络安全的第二道屏障,是防火墙的必要补充,与防火墙一起可构成更为完整的网络安全解决方案。

67.简述”背对背防火墙”的特点。
在这种方案中,部署了两层防火墙。其中,前端防火墙连接了外国网络与 Internet,而后端防火墙连接了外围网络与内部网络。在外围网络中,仍然放置了希望被外部用户访问的资源,并且通过前端防火墙进行适当的保护。内部网络资源则会受到两层防火墙的保护,因此更为安全。当然,可能也需要在前端防火墙与后端防火墙上允许内部网络用户访问 Internet资源。背对背防火墙是非常安全的部署方案,但是部署工作相对复杂。

68.简述什么是计算机网络,计算机网络的功能是什么。
利用通信设备和线路,将分布在地理位置不同的、功能独立的多个计算机系统连接起来,以功能完善的网络软件实现网络中资源共享和信息传递的系统,称为计算机网络。 其主要功能是数据交换和通信,资源共享,提高系统的可靠性,分布式网络处理和负载均衡。

69.因为网卡多装在主机内,依靠主机完成配置和通信,所以()故障也归为主机物理故障。
显卡 内存 网卡 CPU

70.在网络中提供了某种服务“服务”就意味着在网络中提供了某些“ ”
功能 智能 能力 权利

71.如果计算机策略与用户策略发生冲突时,以用户策略优先。
对 错

72.指派给计算机账户的软件,只能选择“强制升级”
对 错

73.备份数据可以存储的物理媒体有哪些 ?
硬盘 磁带 光盘 硬件

74.软件部署通常包括以下4个阶段
软件准备阶段 软件部署阶段 软件维护阶段 软件删除阶段

75.属于管理工具的特点的是
严密性 及时性 持续性 秘密性

76.网络安全管理的主要功能有
身份验证 密钥管理 安全控制 访问控制

新疆一体化 01508 网络系统管理与维护 网上在线形考作业国开电大历年参考题目如下:




新疆一体化 01508 网络系统管理与维护 网上在线形考作业[答案]相关练习题:
通过调查、了解客观存在的各种风险,寻找可能的风险事故的过程属于( )。

敏感性缺口是指某一具体时期内( )

Does the scheme ________ with the new policies?

肝昏迷、尿毒症、肾病综合征均应限制或严禁蛋白质饮食。( )

s2=s2+a[i][j];

招聘工作的目标是成功地选拔( )。

被许可方使用商标的形式,归纳起来有如下几种常见方式:( )

企业的战略策划主要分为四个层次:公司层、____、业务层和____。

无权代理产生的情形有( )

20、战略性计划的首要内容是远景陈述和使命陈述。( )

Freundlich吸附等温方程式是假定吸附热是随着表面覆盖度的增加而随幂数关系减少的。( )

对于中小学德育的常规教育来说,有些教育活动是年复一年地进行,它们是具有规律性、系统

自然教育最重要的原则是( )

电厂热力系统中所指的压力与物理学中所说的压力具有相同的单位。()

下列属于风险管理办法的有( )。

作业咨询:
点击这里给我发消息

论文咨询:
点击这里给我发消息

合作加盟:
点击这里给我发消息

服务时间:
8:30-24:00(工作日)

Baidu
map