计算机网络考试试题答案

更新时间:2024-05-15 17:28:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

计算机网路 网络安全部分 一、填空

1:宏病毒是利用( )编写的具有复制传染能力的宏。 答案:宏命令

2:计算机病毒是有破坏性和不可控制的( )。 答案:计算机程序

3:代理服务的主要缺点是()。 答案:降低了服务速度

4:包过滤基于包的()地址及()端口 答案:源,源

5:防火墙工作原理是遵循()的网络通信安全机制。 答案:数据过滤

6:实现数字签名的主要方法有(),()和报文摘要。 答案:秘密密钥算法,公开密钥算法

7:认证分为( )认证和( )认证两个方面 。 答案:信息,用户

8:主要的网络安全的威胁来自( )、( )与( )三个方面。 答案:非授权访问,信息泄露,拒绝服务

9:密钥管理的主要办法是引进一个密码分发中心KDC,每个用户与KDC之间有一个共享的()密钥。 答案:秘密

10:RSA算法的主要优越性在于( ) 答案:安全方便

11:在公开密钥算法提出之前,所以密码系统的()密钥和()密钥都有很直接的联系。 答案:解密,加密

12:操作系统的体系结构的不安全因素主要体现在( ) 答案:创建进程机制

13: SNMP管理模型可分为成三大部分:( ),( )和( )。 答案:被管理系统,网络管理系统,管理协议

14:网络管理任务分为:_____________、配置管理、性能管理、故障管理、计费管理、安全管理和其他网络管理功能。 答案:性能管理

15:网络管理层次结构为:网络平台、网络管理协议、网络管理平台、网络管理工具、网络管理应用软件和( ) 答案:网络管理员 二、判断

1:在网络管理体系中,除了设备上的代理软件可以主动发出警告外,管理实体也可以向被管理设备进行轮询。( ) 答案:对

2:在使用公共密钥加密技术向对方发送一个数据的时候使用对方用户的公共密钥加密,对方用自己的私人密钥解密数据。( ) 答案:对

3:企业级CA申请证书有2种方法。一种是WEB申请,另一种是在证书管理单元中申请。

( ) 答案:对

4:在Windows NT中要审核某个文件夹或打印机的访问,必需启动审核对象的访问。( ) 答案:对

5:根据中国国家计算机安全规范,计算机安全大致可分为三类:实体安全,网络安全和应用安全。( ) 答案:对

6:计费管理的目标是衡量网络的利用率,以便使一个或一组网络用户可以更有规则的地利用网络资源。( ) 答案:对

7:数字证书是电子的凭证,它用来验证在线的个人、组织或计算机的合法身份。( ) 答案:对

8:网络安全主要解决数据保密和认证问题( ) 答案:对

9:网络管理平台和网络管理应用程序是一回事( ) 答案:错

10:防火墙只能对IP地址进行限制和过滤。( ) 答案:错

三、选择:

1:你配置UNIX下的Ipchains防火墙,你要添加一条规则到指定的chain后面,你应该使用参数:

A、—A B、—D C、—S D、—INPUT 答案:A

2:以下关于对称加密算法RC4的说法正确的是:

A、它的密钥长度可以从零到无限大

B、在美国一般密钥长度是128位,向外出口时限制到40位 C、RC4算法弥补了RC5算法的一些漏洞 D、最多可以支持40位的密钥 答案:B

3:以下不属于win2000中的ipsec过滤行为的是:

A、允许 B、阻塞 C、协商 D、证书 答案:D

4:你是一个公司的网络管理员,你经常在远程不同的地点管理你的网络(如家里),你公司使用win2000操作系统,你为了方便远程管理,在一台服务器上安装并启用了终端服务。最近,你发现你的服务器有被控制的迹象,经过你的检查,你发现你的服务器上多了一个不熟悉的帐户,你将其删除,但第二天却总是有同样的事发生,你应该如何解决这个问题?

A、停用终端服务

B、添加防火墙规则,除了你自己家里的IP地址,拒绝所有3389的端口连入 C、打安全补丁sp4

D、启用帐户审核事件,然后查其来源,予以追究 答案:C

5:在Linux下umask的八进制模式位6代表:

A、拒绝访问 B、写入

C、 读取和写入

D、读取、写入和执行 答案:C

6:Window2000域或默认的身份验证协议是:

A、 HTML

B、 Kerberos V5 C、TCP/IP D、 Apptalk 答案:B

7:SSL安全套接字协议所使用的端口是:

A、80 B、443 C、1433 D、3389 答案:B

8:你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?

A、读取 B、写入 C、修改

D、完全控制 答案:A

9:以下关于window NT 4.0的服务包的说法正确的是?

A、sp5包含了sp6的所有内容 B、sp6包含了sp5的所有内容 C、sp6不包含sp5的某些内容 D、sp6不包含sp4的某些内容 答案:C

10:作为一个管理员,把系统资源分为三个级别是有必要的,以下关于级别1的说法正确的是?

A、 对于那些运行至关重要的系统,如,电子商务公司的用户帐号数据库 B、 对于那些必须的但对于日常工作不是至关重要的系统 C、 本地电脑即级别1 D、以上说法均不正确 答案:A

11:你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限?

A、当前用户读、写和执行,当前组读取和执行,其它用户和组只读 B、当前用户读、写,当前组读取,其它用户和组不能访问 C、当前用户读、写,当前组读取和执行,其它用户和组只读

D、当前用户读、写和执行,当前组读取和写入,其它用户和组只读 答案:A

12:你所使用的系统为win2000,所有的分区均是NTFS的分区,C区的权限为everyone读取和运行,D区的权限为everyone完全控制,现在你将一名为test的文件夹,由C区移动到D区之后,test文件夹的权限为?

A、everyone读取和运行 B、everyone完全控制

C、everyone读取、运行、写入 D、以上都不对 答案:B

13:你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办?

A、重设防火墙规则 B、检查入侵检测系统

C、运用杀毒软件,查杀病毒 D、 将NTLM的值改为0 答案:D

14:你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许192.168.0.2这台主机登陆到你的服务器,你应该怎么设置防火墙规则?

A、iptables—A input—p tcp—s 192.168.0.2—source—port 23—j DENY B、iptables—A input—p tcp—s 192.168.0.2—destination—port 23—j DENY C、iptables—A input—p tcp—d 192.168.0.2—source—port 23—j DENY D、iptables—A input—p tcp—d 192.168.0.2—destination—port 23—j DENY 答案:B

15:以下哪个不是属于window2000的漏洞?

A、unicode B、IIS hacker C、输入法漏洞 D、单用户登陆 答案:D

16:下列哪项不属于window2000的安全组件?

A、访问控制 B、强制登陆 C、审计

D、自动安全更新 答案:D

17:以下关于VPN的说法中的哪一项是正确的?

A、 VPN是虚拟专用网的简称,它只能只好ISP维护和实施 B、 VPN是只能在第二层数据链路层上实现加密 C、IPSEC是也是VPN的一种

D、VPN使用通道技术加密,但没有身份验证功能

答案:C

18:你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?

A、ping B、nslookup C、tracert D、ipconfig 答案:C

19:小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?

A、文件服务器 B、邮件服务器 C、WEB服务器 D、DNS服务器 答案:B

20:假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?

A、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击 答案:A

21:RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位?

A、64位 B、56位 C、40位 D、32位 答案:C

22:当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。

A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 答案:B

23:SNMP协议操作命令类型有 ( )

A. 读,写,移动,陷阱 B.读,写,修改,陷阱

C.读,写,删除,陷阱 D.读,写,增加,陷阱 答案:A

24:Windows NT( ) A.只提供对SNMPv1的支持 B.只提供对SNMPv2的支持

C.同时提供对SNMPv1和SNMPv2的支持 D.两者皆不提供支持 答案:A

25:下列关于SNMPv1的说法中错误的是( )

A.适合各种规划的数据检索

B.管理信息库的资源有限,不足以完成复杂的管理功能 C.只提供简单的认证机制

D.这完善的陷入机制有可能导制管理信息的丢失 答案:C

26:Internet的核心传输协议是( )

A.IPX/SPX B.TCP/IP C.NETBEUI D.SNMP 答案:A

27:下列网络管理工具中由IBM公司研制开发的是( )

A. NetView B. SNA

C. SunNet Manager D. OpenView 答案:A

28:下列叙述 ( ) 是正确的。

A.SNMP 不支持管理站改变管理信息库结构

B.SNMP 管理站不能增加删除管理信息库中的管理对象实例 C.SNMP 管理站不能一次性访问一个子树 D. 以上都正确 答案:C

29:计算机系统中的信息资源只能被授予权限的用户修改,这是网络安全的 ( ) 。 A. 保密性 B. 数据完整性 C. 可利用性 D. 可靠性 答案:B

30:互联网中所有端系统和路由器都必须实现 ( ) 协议。

A.SNMP B.SMTP C.TCP D.IP 答案:C

31:实体认证是通过识别通信对方的身份,防止假冒,可使用的方法是( )

A.消息认证 B.数字签名

C.消息摘要 D.单向Hash变换 答案:A

32:假设有一个LAN,每15min轮询所有被管理设备一次,管理报文的处理时间是50ms,网络延迟为1ms,单个轮询需要的时间为0.202s,则管理站最多可支持的设备数是( )

A.300 B.4500 C.18000 D.150000 答案:A

33:网络管理软件包括管理专用软件,管理支持软件和( ) A.用户专用软件 B.用户支持软件

C.用户管理软件 D.用户接口软件 答案:B

34:ISO定义的系统管理功能域中,测试管理功能属于( )

A.配置管理 B.故障管理 C.性能管理 D.安全管理 答案:D

35:下述各功能中,属于性能管理范畴的功能是( )

A.网络规划和资源管理功能 B.工作负载监视功能 C.运行日志控制功能 D.测试管理功能 答案:B

36:防止数据源被假冒,最有效的加密机制是( )

A.消息认证 B.消息摘要 C.数字签名 D.替换加密 答案:C

37:篡改是破坏了数据的( )

A.完整性 B.一致性 C.保密性 D.可利用性 答案:A

38:对一个网络管理员来说,网络管理的目标不是( )

A.提高设备的利用率

B.为用户提供更丰富的服务 C.降低整个网络的运行费用 D.提高安全性 答案:B

39:SNMP协议的直接下层协议是( ) A.UDP B.ICMP C.TCP D.IP 答案:A

40:在Internet网络管理的体系结构中,SNMP协议定义在( )

A.链路层 B.网络层 C.传输层 D.应用层 答案:D 四、简答

1:网络管理的五大功能是什么? 答案: ① 性能管理(Performance Management); ② 配置管理(Configuration Management);

③ 记账(计费)管理(Accounting Management); ④ 故障管理(Fault Management); ⑤ 安全管理(Security Management)。

2:网络病毒可以通过哪些网络服务入侵你的计算机? 答案: 在局域网环境下病毒入侵网络的主要途径是通过工作站传播到服务器硬盘,再由服务器的共享目录传播到其它工作站。 用户直接从文件服务器复制已感染的文件到本地并执行它时,病毒就会感染本机器上的其它文件。

在因特网环境下,网络病毒也可以通过因特网毫无困难地发送,几乎所有的网络服务都可能有病毒入侵的可能,例如HTTP,FTP,MAIL等服务。 3:简述防火墙的工作原理。 答案:

防火墙(Firewall)是在两个网络之间执行访问控制策略的硬件或软件系统,目的是保护网络不被他人侵扰。本质上,它遵循的是一种数据进行过滤的网络通信安全机制,只允许授权的通信,而禁止非授权的通信。通常,防火墙就是位于内部网或Web站点与因特网之间的一台路由器或计算机。

通常,部署防火墙的理由包括:防止入侵者干扰内部网络的正常运行;防止入侵者删除或修改存储再内部网络中的信息;防止入侵者偷窃内部的秘密信息。

部署防火墙应该满足以下规则:有进出网络的通信流都应该通过防火墙;所有穿过防火墙的通信流都必须有安全策略和计划的确认和授权。

理论上说,防火墙是不会被攻破的。防火墙不是万能的,它不能防范恶意的知情者和不通过它的连接,不能防止内部人员的攻击,也不能防范病毒。

五、综合 1:已知明文为RETRIEVE,所对应的64位明文代码为67 5A 69 67 5E 5A 6B 5A(十六进制数,下同)。密钥是FEBRUARY,所对应的64位密钥代码为5B 5A 57 67 6A 56 67 6E。利用DES算法,计算出密文。

答案:

试验证最后得到的密文代码是97 4A FF BF 86 02 2D 1F

2:已知RSA公开密钥密码体制的公开密钥e = 7,n = 55,明文M =10。试求其密文C。

答案:

C=Me(mod n)=107(mod 55)=10

第八章 网络设备 一、选择

1:在星型局域网结构中,连接文件服务器与工作站的设备是( )。 A.网卡 B.集线器 C.收发器 D.网关 答案:B 2:设有下面4条路由:170.18.129.0/24、170.18.130.0/24、170.18.132.0/24和170.18.133.0/24,如果进行路由汇聚,能覆盖这4条路由的地址是( )。

A.170.18.128.0/21 B.170.18.128.0/22 C.170.18.130.0/22 D.170.18.132.0/23 答案:

3:IP地址中的网络号部分用来识别( )。

A.路由器 B.主机 C.网卡 D.网段 答案:D

4:IP路由器设计的重点是提高接收,处理和转发分组速度,其传统IP路由转发功能主要由( )

A) 软件实现 B) 硬件实现 C)专用ASIC实现 D)操作系统实现 答案:A

5:在计算机网络中,一方面连接局域网中的计算机,另一方面连接局域网中的传输介质的部件是( )。

A.双绞线 B.网卡 C.终结器 D.路由器 答案:B

6:如果要组建一个快速以太网,那么需要使用以下哪些基本的硬件设备与材料?( )

Ⅰ. 100 BASE-T交换机Ⅱ. 100 BASE-T网卡Ⅲ. 双绞线或光缆Ⅳ. 路由器 A)Ⅰ、Ⅱ和Ⅳ B)Ⅰ、Ⅲ和Ⅳ C)Ⅰ、Ⅱ和Ⅲ D)Ⅱ、Ⅲ和Ⅳ 答案:C

7:针对不同的传输介质,网卡提供了相应的接口。适用于非屏蔽双绞线的网卡应提供( )

A)AUI接口 B)光纤F/O接口 C)RJ-45接口 D)BNC接口 答案:C

8:在交换式局域网中,如果交换机采用直接交换方式,那么帧出错检测任务由( )

A) 结点主机完成 B)交换机完成C)交换机与结点主机共同完成 D)高层协议完成 答案:A

9:以下哪个地址是Ethernet的物理地址?

A)10.254.1.220 B)00-60-08-00-A6-38C)10-65-08 D)10.0.0.1 答案:B

10:通过局域网连接到Internet时,计算机上必须有( )。

A)MODEM B)网络适配器 C)电话 D)USB接口 答案:B

11:路由器转发分组是根据报文分组的( )

A) 端口号 B) MAC地址 C) IP地址 D) 域名 答案:C

12:符合802.1标准的网桥是由各网桥自己决定路由选择,局域网上的各站点不负责路由选择,这类网桥被称为( )

A) 第2层交换 B) 网关 C) 源路由网桥 D) 透明网桥 答案:D

13:实现网络层互连的设备是( )

A) repeater B) bridge C) router D) gateway 答案:C

14:按传输介质类型,以太网卡主要分为粗缆网卡、细缆网卡、双绞线网卡与( )

A) RJ-11网卡 B) 光纤网卡 C) CATV网卡 D) ADSL网卡 答案:B 15:点—点式网络与广播式网络在技术上有重要区别。点—点式网络需要采用分组存储转发与( )

A) 路由选择 B) 交换 C) 层次结构 D) 地址分配 答案:A

16:局域网与广域网、广域网与广域网的互联是通过( )网络设备实现的。

A) 服务器 B) 网桥 C) 路由器 D) 交换机 答案:C

17:主机A运行Unix操作系统,IP地址为202.113.224.35,子网屏蔽码为255.255.255.240;主机B运行Linux操作系统,IP地址为202.113.224.38,子网屏蔽码为255.255.255.240。它们分别连接在同一台局域交换机上,但处于不同的VLAN中。主机A通过ping命令去ping主机B时,发现接收不到正确的响应。请问可能的原因是( ):

A) 主机A和主机B的IP地址不同

B) 主机A和主机B处于不同的VLAN中 C) 主机A和主机B使用了不同操作系统 D) 主机A和主机B处于不同的子网中 答案:B

18:一个校园网与城域网互联,它应该选用的互联设备为( ) A)交换机 B)网桥 C)路由器 D)网关

答案:C

19:网桥互联的两个局域网可以采用不同的( ) Ⅰ.物理层协议 Ⅱ.数据链路层协议 Ⅲ.网络层协议 Ⅳ.传输层协议 A) Ⅰ和Ⅱ B) Ⅰ、Ⅱ和Ⅲ C) Ⅱ和Ⅲ D) Ⅱ、Ⅲ和Ⅳ 答案:A

20:局域网交换机首先完整地接收数据帧,并进行差错检测。如果正确,则根据帧目的地址确定输出端口号再转发出去。这种交换方式为( )

A)直接交换 B)改进直接交换 C)存储转发交换 D)查询交换 答案:C 21:虚拟网络中逻辑工作组的结点组成不受物理位置的限制,逻辑工作组的划分与管理是通过( )方式实现的。 A) 硬件方式 B) 存储转发方式 C) 改变接口连接方式 D) 软件方式 答案:D

22:VLAN在现代组网技术中占有重要地位,同一个VLAN中的两台主机( )

A)必须连接在同一交换机上 B)可以跨越多台交换机 C)必须连接在同一集线器上 D)可以跨业多台路由器 答案:B

23:有一种互连设备工作于网络层,它既可以用于相同(或相似)网络间的互连,也可以用于异构网络间的互连,这种设备是( )

A)集线器 B)交换机 C)路由器 D)网关 答案:C

24:某路由器的路由表如下所示。如果它收到一个目的地址为192.168.10.23的IP数据报,那么它为该数据报选择的下一路由器地址为( )

要达到的网络 192. 168. 1. 0 192. 168. 2. 0 192. 168. 3. 0 0. 0. 0. 0 下一路由器 直接投递 直接投递 192. 168. 1. 35 192. 168. 2. 66 A) 192.168.10.1 B) 192.168.2.66 C) 192.168.1.35 D) 直接投递

答案:B

25:某路由器收到了一个IP数据报,在对其首部进行校验后发现该数据报存在错误,路由器最有可能采取的动作是( ) A) 纠正该IP数据报的错误 B) 将该IP数据报返给源主机 C) 抛弃该IP数据报 D) 通知目的主机数据报出错 答案:C

26:虚拟局域网通常采用交换机端口号、MAC地址、网络层地址或( ) A) 物理网段定义 B) 操作系统定义 C) IP广播组地址定义 D) 网桥定义 答案:C

27:交换式局域网从根本上改变了“共享介质”的工作方式,它可以通过局域网交换机支持端口之间的多个并发连接。因此,交换式局域网可以增加网络带宽,改善局域网性能与( ) A) 服务质量 B) 网络监控 C) 存储管理 D) 网络拓扑 答案:A

连接交换机与工作站的传输介质是什么?介质需要做成直通线还是交叉线?最大长度限制为多少? 【问题2】

交换机1与交换机2之间相距20米,采用交换机堆叠方式还是交换机级联方式? 【问题3】

在工作站A的网络配置中,网关地址是什么? 【问题4】

从以下备选答案中选择两种能够充当网关的网络设备。备选答案:A 路由器 B集线器 C代理服务器 D网桥 【问题5】

若工作站A访问外部Web 服务器,发往Internet 的IP包经由(1)和(2)处时源IP 地址分别是什么?

答案:

(1)双绞线,直通,100m (2)级联方式 (3)192.168.0.254 (4)AC

(5)192.168.0.34、202.117.112.20

第九章 网络操作系统 一、选择

1.:以下那项功能不属于网络操作系统的基本服务? A. 文件服务 B. 打印服务

C. 邮件服务 D. 目录服务 答案:C

2:以下那个操作系统基本不支持“即插即用”? A. Windows ME B. Windows NT 4.0

C. Redhat Linux 7.0 D. Windows XP 答案:B

3:在UNIX系统中,用于更新文件操作权限的命令是:__________? A. chown B. chmod C. chwho D. chpms

答案:B

4:在UNIX系统中,下列的那种文件权限是不存在的? A. 读(read) B. 写(write) C. 附加(append) D. 执行(execute) 答案:C

5:在Windows NT网络操作系统中,不同域之间可以建立___________关系。

A. 抚养 B. 信任 C. 合作 D. 授权 答案:B

6:下列那一项不是对等网的优点?

A. 有功能强大的服务器提供服务 B. 实施简单 C. 易于使用、维护 D. 价格便宜 答案:A

7:下列那一项不是对等网的优点?

A. 有功能强大的服务器提供服务 B. 实施简单 C. 易于使用、维护 D. 价格便宜 答案:A

8:下列那个不是客户机/服务器模式?

A. 一个无盘工作站访问文件服务器 B. 一个工作站通过打印服务器打印文件 C. 一个工作站访问服务器上的一个数据库 D. 一个终端访问主机上的数据库 答案:D

9:对等网适合于:

A. 多于100台计算机的大网络 B. 10台左右计算机的局域网 C. 大量服务器少量客户机的网络 D. 以上都不适合 答案:B

10:在对等网上,PC机能够同时作为:

A. 文件服务器 B. 打印服务器 C. 工作站 D. 以上都可 答案:D 二、填空

1:为了使得相关用户可以列出目录中的文件名,需要给目录赋予_________的权限。 答案:读(read)

2.操作系统的安全性包括:_______________, __________________, ________________。 答案:登录安全性,资源访问权限控制,服务器安全性

3.大型门户网站,需要构建______________来应付大容量的访问。 答案:服务器集群(cluster)

4.为了在UNIX系统可以为每个用户开辟一个个人网页发布的空间,其默认的目录名是在用户登录主目录下的_________________, 在UNIX指令中可以用__________________表示。 答案:public_html, ~/public_html

5.在UNIX中,系统将访问资源的用户划分成三类,分别是:__________, ___________, ____________。

答案:资源属主(u),同组者(g),其他(o)

6.在Windows 2000的活动目录中,对用户进行管理的主要逻辑单位包括:_______,______,_____,_____。 答案:域,组织单元,树,森林

7.在UNIX中对文件进行更名的指令为_______________________。 答案:mv

8.普通的双机备份技术的切换时间为__________________。 答案:10秒-30秒

9.可以实现MS Windows和UNIX类操作系统互联和资源共享的软件为____________。 答案:Samba

10.在对等式网络中,所有的计算机安装的都是同一系统,即是___________,又是________,提供__________________两种功能。 答案:服务器,客户机,客户机/服务器

11.在客户机/ 服务器网络中,网络操作系统实际上由两部分组成,一部分是__________,另一部分是__________________,其中________________是网络操作系统中主要组成部分,而________________要简单得多,主要提供用户访问网络的接口。 答案:服务器软件,客户机软件,服务器软件,客户端

12.在集中式网络中,网络操作系统______________,终端________________________。 答案:仅用于主机,不需要安装系统

13.可以看成简单网络连接的对等网操作系统产品包括:_______________________和__________________________、__________________________。

答案:Novell的NetWare Lite,Microsoft的Windows for Workgroup,Windows 9 14.网络操作系统有三种类型,它们是____________________。 答案:集中式、服务器/客户端模式和对等式

15.网络操作系统有三种类型,它们是____________________。 答案:简单网络连接,分布式计算 三、简答

1.请归纳出MS Windows操作系统与UNIX类操作系统的差别。 答案:

1. 操作界面的不同,Windows着重于图形用户界面(GUI),UNIX着重于字符用户界面(CUI);

2. 对操作命令和文件名的大小写敏感性,Windows无所谓,UNIX敏感;

3. 对文件系统的定义方法:Windows按逻辑盘符划分文件系统,UNIX只有一棵倒置的目录树;

4. 应用场合:Windows适用于办公环境,作为桌面系统,UNIX适用于服务器主机,作为后台系统;

5. 开发厂商:Windows为单一厂商开发,技术封闭,UNIX存在多方开发,并存在行业标准,可以在开放的环境中开发和应用; 2.网络操作系统的容错能力表现在那些方面? 答案:

一方面通过系统硬件备份来提高系统的容错能力,措施如:磁盘镜像、磁盘双工和双机备份;另一方面,在设计理念上,提供系统的容错能力,例如,Windows NT所设计域控制服务器的备份,使得用户注册服务器的服务,不会因为该服务器的失效而导致网络失败。 3.“即插即用”设备使用的必要条件有哪些? 答案:

支持PnP的硬件设备、操作系统、BIOS和该设备的驱动程序。 4.请简述网络操作系统中“目录服务”的概念,并举例说明。 答案:

这是一种以单一逻辑的方式访问可能位于全球范围内的所有网络服务和资源的技术。无论用户在何处,也无论资源位于什么地方,用户只需通过一次登录就可访问网络服务和资源。如Novell 的NetWare提供的NDS(Novell Directory Service)、微软公司Windows 2000中的活动目录(Active Directory)和Sun的NIS+等。

5.网络操作系统有哪些类型?各自应用在什么场合? 答案:

网络操作系统有三种类型:集中式、客户/服务器模式和对等式。其中集中式网络操作多用于大中型主机和金融、运输和社会服务行业;客户/服务器模式大量应用在中小型企事业单位;对等式用于工作组内几台计算机之间仅需提供简单的通信和资源共享。

本文来源:https://www.bwwdw.com/article/q2s7.html

Top