国开机考《网络系统管理与维护》复习资料3.pdfVIP

国开机考《网络系统管理与维护》复习资料3.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

国开机考《网络系统管理与维护》复习资

料3

单选题(共10题,共40分)

1.被管理对象可以是计算机、网络设备、应用程序等,位

于被管理对象中的是()。

A.管理站

B.代理

C.管理信息库

D.SNMP

参考答案:B

2.在工作组环境中的Windows操作系统,可以使用()

管理器来配置本地计算机的安全策略。

A.本地安全策略

B.安全策略

C.系统安全策略

D.本地策略

参考答案:A

3.电缆测试仪是针对OSI模型的第()层设计的。

A.四层

B.三层

C.二层

D.一层

参考答案:D

4.计费管理可以用来确定网络中每一种服务的价值,包括

()类服务、软件类服务和人工服务。

A.硬件

B.设备

C.人工

D.协议

参考答案:C

5.()是一种基于票据(Ticket)的认证方式,其设计目

标是通过使用一台中央服务器提供“票据”,而网络中提供资源

的服务器和访问资源的客户端之间使用这个“票据”相互识别。

A.AAA

B.PPP

C.802.1X

D.XXX

参考答案:D

6.PPP协议使用LCP来建立和维护数据链路连接。借助()

在同一条点到点连接上使用多种网络层协议。

A.UDP

B.TCP

C.NCP

D.ICMP

参考答案:C

7.()可以通过软件或硬件来实现,它把存储的文件切成

小块,再比较每个小块的区别,然后对重复的数据块只保留一

个副本。

A.重复数据删除

B.差异数据删除

C.副本数据删除

D.增量数据删除

参考答案:A

8.国际标准Share78对灾难恢复解决方案从低到高分为()

种不同层次。

A.三

B.五

C.七

D.九

参考答案:C

9.在Windows操作系统的计算机上运行的ping命令会发

送4个ICMP回送请求数据包,每个数据包为()。

A.32比特

B.32字节

C.16字节

D.16比特

参考答案:B

10.按照网络测量点的位置,可以分为端系统测量和()。

A.被动测量

B.主动测量

C.单点测量

D.中间系统测量

参考答案:D

多选题(共2题,共10分)

1.提供认证、授权和计账功能的标准,包括:()。

A.RADIUS

B.ICMP

C.EAP

D.EIGRP

E.TACACS

参考答案:A,E

2.网络测量的功能按照测量对象,可分为三大类:()。

A.网络性能测量

B.业务性能测量

C.应用可靠性测量

D.数据库性能测量

E.网络流量测量

参考答案:A,B,C

网络安全是指利用各种安全技术和措施,保护网络不受未

经授权的访问、窃听、篡改、破坏等威胁,确保网络系统的机

密性、完整性、可用性和可控性。网络安全涉及的范围很广,

包括网络硬件设备、网络操作系统、网络应用软件、网络协议

等方面。目前,网络安全已成为信息化建设中的重点和难点之

一。

网络安全技术包括许多方面,如防火墙技术、入侵检测技

术、加密技术、访问控制技术、身份认证技术等。防火墙技术

是指在网络与外部网络之间设置的一种安全防护设备,可以控

制网络流量,防范网络攻击和入侵。入侵检测技术是指通过监

控网络流量和系统日志等方式,检测网络中的入侵行为,并及

时报警和处理。加密技术的基本思想是对信息进行加密处理,

使未授权者无法理解其真实含义。访问控制技术是指通过设置

访问权限和访问规则,控制用户对网络资源的访问和使用。身

份认证技术是指通过验证用户的身份信息,确保用户的合法性

和真实性。

网络安全的实现需要综合运用各种安全技术和措施,同时

也需要加强安全意识和管理,建立完善的安

文档评论(0)

138****7909 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档