试卷代号:2488 座位■ 中央广播电视大学2008一2009学年度第二学期“开放专科”期末考试 网络系统管理与维护 试题 2009年7月 题 号 一 二 三 四 五 六 总分 分数 得分 评卷人 一、填空题(每小题2分,共10分) 1.计算机网络由计算机、 、传输介质以及应用软件四部分组成。 2.在系统和网络管理阶段的最大特点就是 3.配置管理是由识别和确认系统的配置额、 及 变更请求、检验配置项正确性和完整性活动等构成的服务管理流程。 4.性能管理流程包括建立、评估、 实施、监控和控制。 5。在实际运用中,网络故障管理流程一般包括故障检测、故障隔离、 和 记录结果等几部分。 得 分 评卷人 二、单项选择题(每小题2分,共16分) 1.( )是评价故障危机程度的指标,是根据客户的业务需求和故障影响度而制定的。 A.影响度 B.紧迫性 C.优先级 D.危机性 2173
试卷代号:2488 座位号巨口 中央广播电视大学2008-2009学年度第二学期“开放专科”期末考试 网络系统管理与维护 试题 2009年 7月 题 号 四 五 六 总 分 分 数 得 分 评卷人 一、填 空题 【每小题 2分,共 10分) 1.计算机网络 由计算机、 、传输介质以及应用软件 四部分组成 。 2,在系统和网络管理阶段的最大特点就是 3.配置管理是 由识别和确认系统 的配置额、 变更请求、检验配置项正确性和完整性活动等构成的服务管理流程 。 4.性能管理流程包括建立 、评估 、 、实施 、监控和控制。 5.在实际运用 中,网络故障管理流程一般包括故障检测 、故障隔离 、 记录结果等几部分。 得 分 评卷人 二、单项选择题(每小题 2分,共 16分) )是评价故障危机程度的指标 ,是根据客户的业务需求和故障影响度而制定的。 A.影响度 C.优先级 B.紧迫性 D.危机性 2173
2.下列哪项不是防火墙具有的特征?() A.是基于软件的 B.是基于硬件的 C.过滤数据流 D.第2层设备 3.在网络管理标准中,通常把( )层以上的协议都称为应用层协议。 A.应用 B.传输 C.网络 D.数据链路 4.下列叙述中不正确的是() A.“黑客”是指黑色的病毒 B.计算机病毒是程序 C.CIH是一种病毒 D.防火墙是一种被动式防卫软件技术 5.不要求专门的,服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和 硬件资源,组网的计算机一般类型相同。这种组网方式是() A.对等网 B.客户机/服务器网络 C.总线型网络 D.令牌环网 6.可以通过下面哪一项技术,实现对操作系统、应用程序、硬件等补丁程序和驱动程序的 分发更新?( ) A.软件派送技术 B.代理技术 C.监视技术 D.防火墙技术 7.TCP提供面向( )的传输服务。 A.连接 B.无连接 C.地址 D.端口 8.未经授权的入侵者访问了信息资源,这是( A.中断 B.窃取 C.篡改 D.假冒 2174
2.下列哪项不是防火墙具有的特征?( ) A.是基于软件的 B.是基于硬件的 C.过滤数据流 D.第2层设备 3。在网络管理标准中,通常把( )层以上的协议都称为应用层协议。 A.应用 C.网络 B.传输 D.数据链路 4.下列叙述中不正确的是( ) A.“黑客”是指黑色的病毒 B.计算机病毒是程序 C. CIH是一种病毒 D.防火墙是一种被动式防卫软件技术 5.不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和 硬件资源,组网的计算机一般类型相同。这种组网方式是( ) 对等网 总线型网络 B.客户机/服务器网络 D.令牌环 网 6。可以通过下面哪一项技术,实现对操作系统、应用程序、硬件等补丁程序和驱动程序的 分发更新?( ) A.软件派送技术 C.监视技术 B.代理技术 D.防火墙技术 7. TCP提供面向( )的传输服务。 .连接 地址 8.未经授权的入侵者访问了信息资源,这是( A.中断 C.篡改 2174 B.无连接 D.端 口 ) 窃取 假冒
得分 评卷人 三、多项选择题(多选、错选、漏选均不得分:每小题2分,共14分) 1.对服务器的监控包括以下哪几个方面?( A.密切关注系统的状态和健康; B.当某个部分发生故障时收到通知; C.远程监控和管理 D.服务器温度监控 2.目前,主流的磁带格式主要有下列哪几种?( A.DAT B.DLT C.SDLT D.LTO和AIT 3.配置管理有以下哪几个目标?( A.计量所有IT资产 B.为其他服务管理流程提供准确的信息 C.作为事故管理、变更管理和发布管理的基础 D.验证基础架构记录的正确性并纠正发现的错误 4.按照用途进行分类,服务器可以划分为( A.通用型服务器 B.客户型服务器 C.安全型服务器 D.专用型服务器 5.我国网络安全问题日益突出的主要标志是( A.计算机系统遭受病毒感染和破环的情况相当严重 B.电脑黑客活动已形成重要威胁 C.信息基础设施面临网络安全的挑战 D.网络政治颠覆活动频繁 2175
得 分 评卷人 三、多项选择题(多选、错选、漏选均不得分;每小题 2分,共 14分) 1.对服务器的监控包括 以下哪几个方面?( A.密切关注系统的状态和健康; B.当某个部分发生故障时收到通知; C.远程监控和管理 D.服务器温度监控 2.目前 ,主流的磁带格式主要有下列哪几种?( A. DAT B. DLT C. SDLT D. LTO 和 AIT 3.配置管理有以下哪几个 目标?( ) A.计量所有 IT资产 B.为其他服务管理流程提供准确的信息 C.作为事故管理 、变更管理和发布管理 的基础 D.验证基础架构记录的正确性并纠正发现的错误 4.按照用途进行分类,服务器可以划分为( ) A.通用型服务器 B。客户型服务器 C.安全型服务器 D.专用型服务器 5.我国网络安全问题 日益突出的主要标志是 ( A.计算机系统遭受病毒感染和破坏的情况相当严重 B.电脑黑客活动已形成重要威胁 C.信息基础设施面临网络安全的挑战 D.网络政治颠覆活动频繁 2175
6.网管软件的发展历经了下面哪几个阶段?() A,数据库系统管理 B.简单设备维护 C.企业经营管理 D.网络环境管理 7.桌面管理环境是由最终用户的电脑组成,桌面管理目前主要关注下面哪几个方面? A.资产管理 B.系统防护 C.软件派送 D.远程协助 得 分 评卷人 四、判断题(正确的划√号,错误的划X号,标记在括号中;每小题2 分,共18分) 1,变更管理是指负责实施变更的管理流程,该流程旨在将有关变更对服务级别产生的冲 突和偏离诚小到最低程度。() 2.数据库就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储 器中的数据集合。() 3.TCP/IP网络上的每个设备都必须有独一无二的P地址,以便访问网络及其资源。 () 4,DMI是一种新型的系统管理规范,它利用BIOS的程序自动检测系统各种资源如主板、 显示卡、外设的工作状况,并能随时将工作状况报告给管理者。() 5.计算机病毒是-种具有破坏性的特殊细菌生物。() 6.引导型病毒将于操作系统启动后运行。() 7.保留IP地址的特点是当局域网使用这些地址并接入Internet时,他们不会与Internet 相连的其他使用相同P地址局域网发生地址冲突。() 8.TCP/IP大致分为4个层次:应用层、传输层、互联网层和网络接口层。() 9.网络设备管理可以实时显示网络资源的链路关系和运行状态。() 2176
6.网管软件 的发展历经了下面哪几个阶段?( ) A.数据库系统管理 B.简单设备维护 C.企业经营管理 D.网络环境管理 7.桌面管理环境是由最终用户的电脑组成,桌面管理目前主要关注下面哪几个方面? ( ) A.资产管理 C.软件派送 系统防护 远程协助 得 分 评卷人 四、判断题 (正确的划V号 ,错误的划X号,标记在括号中;每小题 2 分 .共 18分 ) 1.变更管理是指负责实施变更的管理流程,该流程 旨在将有关变更对服务级别产生的冲 突和偏离减小到最低程度。( ) 2.数据库就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储 器中的数据集合 。( ) 3. TCP/IP网络上的每个设备都必须有独一无二的IP地址,以便访问网络及其资源。 ( ) 4. DMI是一种新型的系统管理规范,它利用BIOS的程序自动检测系统各种资源如主板、 显示卡、外设的工作状况,并能随时将工作状况报告给管理者。( ) 5.计算机病毒是一种具有破坏性的特殊细菌生物。( ) 6.引导型病毒将于操作系统启动后运行。( ) 7.保留IP地址的特点是当局域网使用这些地址并接人 Internet时,他们不会与 Internet 相连的其他使用相同IP地址局域网发生地址冲突。( ) 8. TCP/IP大致分为 4个层次:应用层、传输层、互联网层和网络接口层。( ) 9.网络设备管理可以实时显示网络资源的链路关系和运行状态。( ) 2176
得分 评卷人 五、简答题(共34分) 1.衡量网络性能管理的基本衡量标准是什么?(8分) 2.提出变更请求的情况主要有哪几种?(8分) 3.详述探测技术、攻击技术和隐藏技术。(9分) 4.企业级系统管理软件的作用主要体现在哪些方面?(9分) 得分 评卷人 六、连线题(把左右两边相匹配的选项连起来;每项2分,共8分) 一线故障支持 软件开发人员和架构设计师 二线故障支持 帮助台和服务台 三线故障支持 管理部门 四线故障支持 第三方供应商 2177
得 分 评卷人 五、简答题(共 34分) 1.衡量网络性能管理的基本衡量标准是什么?(8分) 2.提出变更请求的情况主要有哪几种?(8分) 3.详述探测技术、攻击技术和隐藏技术。(9分) 4.企业级系统管理软件的作用主要体现在哪些方面?(9分) 得 分 评卷人 六、连线题(把左右两边相匹配的选项连起来;每项 2分.共 8分 ) 一线故障支持 软件开发人员和架构设计师 二线故障支持 帮助台和服务 台 三线故障支持 管理部 门 四线故障支持 第三方供应商 2177
试卷代号:2488 中央广播电视大学2008一2009学年度第二学期“开放专科”期末考试 网络系统管理与维护试题答案及评分标准 (供参考) 2009年7月 一、填空题(每小题2分,共10分) 1.网络操作系统 2.分层管理 3.记录和报告配置项状态 4.投入软件开发 5.故障修复 二、单项选择题(每小题2分,共16分) 1.B 2.D 3.C 4.A 5.A 6.A 7.A 8.B 三、多项选择题(多选、错选、漏选均不得分:每小题2分,共14分) 1.ABC 2.ABCD 3.ABCD 4.AD 5.ABCD 6.BCD 7.ACD 四、判断题(每小题2分,共18分) 1./ 2./ 3./ 4./ 5.X 6.X 7.√ 8./ 9./ 五、简答题(共34分) 1.(全部答对给8分,答错或漏答一项扣1分) 基本衡量标准: (1)带宽 (2)数据包传输速率 (3)数据包延迟 2178
试卷代号:2488 中央广播电视大学2008-2009学年度第二学期“开放专科”期末考试 网络系统管理与维护 试题答案及评分标准 (供参考) 2009年 7月 一、填空题(每小题 2分,共 10分) 1.网络操作系统 2.分层管理 3.记录和报告配置项状态 4.投人软件开发 5.故障修复 二、单项选择题(每小题 2分,共 16分) 1. $ 2. D 3. C 4. A 6. A 7. A 8.B 三、多项选择题(多选、错选、漏选均不得分;每小题 2分,共 14分) 1. ABC 2. ABCD 3. ABCD 4. AD 6. BCD 7. ACD 四、判断题(每小题 2分,共 18分) 5. A 5. ABCD l.了 6.X 2.汀 7.召 3.丫 8.窃 4.丫 9.了 5. X 五、简答题(共 34分) 1.(全部答对给 8分,答错或漏答一项扣 1分) 基本衡量标准 : (1)带宽 (2)数据包传输速率 (3)数据包延迟 2178
(4)往返时间变化 (5)数据包损失 (6)可达到性 (7)电路性能 2.(每项1分) 提出变更请求的情况主要有以下几种: (1)要求解决事故或问题; (2)用户对T管理和服务不满意; (3)引入或移除某个配置项; (4)升级基础架构组件; (5)业务需求改变: (6)出现新法规或原有法规发生改变; (7)改变位置; (8)厂商或承包商提出改动产品或服务。 3.(1)探测技术 探测是黑客在攻击开始前必需的情报收集工作,攻击者通过这个过程需要尽可能多的了 解攻击目标安全相关的方方面面信息,以便能够集中火力进行攻击。(3分)(答对基本含义 即可) (2)攻击技术 在攻击阶段,攻击者通过探测阶段掌握的有关攻击目标的安全情况会选择不同的攻击方 法来达成其攻击目的。(3分)(答对基本含义即可) (3)隐藏技术 攻击者在完成其攻击目标(如获得root权限)后,通常会采取隐藏技术来消除攻击留下的 蛛丝马迹,避免被系统管理员发现,同时还会尽量保留隐蔽的通道,使其以后还能轻易的重新 进人目标系统。(3分)(答对基本含义即可) 4.(全部答对给9分,答错或漏答一项扣2分) 企业级系统管理软件的作用主要体现在: (1)准确地反应网络故障 2179
(4)往返时间变化 (5)数据包损失 (6)可达到性 (7)电路性能 2.(每项 1分) 提出变更请求的情况主要有以下几种: (1)要求解决事故或问题; <2)用户对 IT管理和服务不满意; (3)引人或移除某个配置项 ; <4)升级基础架构组件; (5)业务需求改变; (6)出现新法规或原有法规发生改变; (7)改变位置; <8)厂商或承包商提出改动产品或服务。 3. (1)探测技术 探测是黑客在攻击开始前必需的情报收集工作,攻击者通过这个过程需要尽可能多的了 解攻击目标安全相关的方方面面信息,以便能够集中火力进行攻击。<3分)(答对基本含义 即可) (2)攻击技术 在攻击阶段,攻击者通过探测阶段掌握的有关攻击目标的安全情况会选择不同的攻击方 法来达成其攻击目的。(3分)(答对基本含义即可) (3)隐藏技术 攻击者在完成其攻击目标(如获得 root权限)后,通常会采取隐藏技术来消除攻击留下的 蛛丝马迹,避免被系统管理员发现,同时还会尽量保留隐蔽的通道,使其以后还能轻易的重新 进人 目标系统 。(3分)(答对基本含义即可) 4.(全部答对给 9分,答错或漏答一项扣 2分) 企业级系统管理软件的作用主要体现在: (1)准确地反应网络故障 2179
(2)系统与网络管理整合 (3)支持Web网管 (4)面向业务的网管 (5)辅助实现IT服务管理 六、连线题(每项2分,共8分) 一线故障支持 软件开发人员和架构设计师 二线故障支持 帮助台和服务台 三线故障支持 管理部门 四线故障支持 第三方供应商 2180
(2)系统与网络管理整合 (3)支持 Web网管 (4)面向业务的网管 (5)辅助实现 IT服务管理 六、连线题 (每项 2分 .共 8分 ) 一线故障支持 软件开发人员和架构设计师 二线故障支持 帮助 台和服务台 三线故障支持 管理部门 四线故障支持 第三方供应商 2180