1、网络系统管理与维护试题一、选择题1.下面各种网络类型中,( )不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。A. 对等网B. 客户机服务器网络C. 总线型网络D. 令牌环网2.下列哪一项管理是 ITIL 的核心模块?( )A. 设备管理B. 系统和网络管理C. 软件管理D. 服务管理3.在如下网络拓朴结构中,具有一定集中控制功能的网络是( )A. 环形网络B. 总线型网络C. 星型网络D. 全连接型网络4.关于因特网,以下哪种说法是错误的?A从网络设计的角度考虑,因特网是一种计算机互联网B从使用者的角度考虑,因特网是一个信息资源网
2、C连接在因特网上的客户机和服务器被统称为主机D因特网利用集线器实现网络与网络的互联5.以下关于计算机网络拓扑的讨论中,哪一个观点是错误的?A计算机网络拓扑通过网中结点与通信线路之间的几何关系表示网络结构B计算机网络拓扑反映除了网络中各实体间的结构关系C拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础D计算机网络拓扑只反映出网络中客户 /服务器的结构关系6.在 windows 家族中,运行于客户端的通常是Awindow 2003 serverBwindow 2000/xpCwindows 2003 datacenter serverDwindows 2003 advanced ser
3、ver7包过滤防火墙通过()来确定数据包是否能通过A路由表BARP 表CNAT 表D过滤规则8.文件系统中,文件按名字存取是为了A方便操作系统对信息的管理B方便用户的使用C确定文件的存取权限D加强对文件内容的保密9.下面各项安全技术中()是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动A访问控制 B入侵检测 C动态扫描 D防火墙10.通过局域网连接到 Internet 时,计算机上必须有AMODEM B网络适配器 C电话 DUSB 接口11.()不能减少用户计算机被攻击的可能性A 选用比较长和复杂的用户登录口令B使用防病毒软件C尽
4、量避免开放过多的网络服务D定期扫描系统硬盘碎片12.当执行可执行文件时被载入内存,并可能进行传播的病毒类型是()A引导型病毒 A文件型病毒 A邮件型病毒 A蠕虫病毒13.目前在网络上流行的“熊猫烧香”病毒属于()类型的病毒A目录 B引导区 C蠕虫 DDOS14.病毒采用的触发方式中不包括A日期触发 B鼠标触发 C键盘触发 D中断调用触发15.下列的组件中, ()是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。A代理服务器 BVPN 服务器 C防火墙 D入侵检测系统16.下列术语中, ()是指采用一种或多种安全机制
5、以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务A安全攻击 B安全技术 C安全服务 D安全机制17.下列术语中, ()就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器中的数据集合A数据库 B数据库系统 C数据库管理系统 D数据库应用程序18.用于建立、使用和维护数据库,并且可以操纵和管理数据库的大型软件是A数据库 B数据库系统 C数据库管理系统 D数据库应用程序19.应用层网关防火墙的核心技术是A包过滤 B代理服务器技术 C状态检测 D流量检测20.在网络的各级交换机上进行跨交换机的 VLAN 划分,这种方式属于()措施A物理隔离 B逻辑隔离 C交换隔离 D
6、路由隔离21.Microsoft 公司的 ISA Server 2004 属于()产品A包过滤防火墙 B电路级防火墙 C状态检测防火墙 D应用层防火墙22.下面的攻击方式中, ()是黑客在攻击开始前必需的情报收集工作,攻击者通过这个过程需要尽可能多的了解攻击目标安全相关的方方面面信息,以便能够集中火力进行攻击。A探测 B攻击 C渗透 D上传木马程序23.下列各种管理任务中, ()指的是优化网络以及互联网的应用系统性能的活动,包括对网络以及应用的监测、及时发现网络堵塞或中断情况、全面的故障排除、基于事实的容量规划和有效地分配网络资源A配置管理 B故障管理 C性能管理 D安全管理24.下面列出的各
7、种模型中, ()是一种先进的数据库管理模型,用于描述数据库管理员在开发阶段和维护产品阶段应该执行的管理任务A数据库成熟度模型 B数据库应用成熟度模型 C数据库管理成熟度模型 D数据成熟度模型25. 不对称加密算法是:A. 凯撒密码 B. DES 算法 C. 三重 DES 算法 D. RSA 算法26. 通过诱骗某人说出一些信息来帮助攻击的黑客技术称为:A. 社会工程 B. 人类智慧 C.欺诈 D. 非法软件 27. Internet 最常见的威胁是:A.拍卖欺骗 B. 黑客 C. 计算机病毒 D.非法软件28. 最常见的计算机系统攻击方式是:A.非授权使用 B. 计算机病毒 C. 木马程序 D
8、. 红客29. 比较常见的计算机系统攻击方式是:A.非授权使用 B.红客 C.非法软件 D.木马程序30. 红客是:A. 通过假冒的合法密码攻击系统的人 B. 成熟的黑客C. 为了测试脆弱性而攻击系统的人 D. 不小心攻击了系统的人31. 下面哪个不是病毒传播的主要途径:A. 通过网络邻居的漏洞传播 B. 通过操作系统传播C. 通过电子邮件传播 D. 通过网站传播32. 下列哪项原因使 Microsoft Outlook 经常成为病毒攻击的对象:A.许多黑客不喜欢微软 B. OutLook 比其他电子邮件系统更常见C. Outlook 复制病毒比较快 D. 利用 Outlook 内部机制编写程
9、序很简单33. 下列哪种方法可以防病毒:A.安装防火墙 B. 使用加密传输C.使用安全的电子邮件软件 D. 永远不要打开未知的电子邮件附件34. 以下哪种方法不可以杀病毒:A. 利用操作系统自身清理病毒 B.及时更新杀毒软件C.手工清除病毒 D. 定期杀毒35. 下列哪种方法发送电子邮件附件最安全:A.使用暗号表明附件的正当性 B.只发送电子表格附件C. 在打开附件前用病毒扫描器扫描 D. 使用加密36. 下列哪种方法接收电子邮件附件最安全:A.使用暗号表明附件的正当性 B. 在打开附件前用病毒扫描器扫描C. 只发送电子表格附件 D. 使用加密37. 使用防火墙如何帮助防护病毒攻击:A.在防火
10、墙上不能停止病毒攻击 B.关闭所有不需要的端口C.关闭所有传入的数据端口 D.以上都不是38. 下列哪种方法是所有计算机用户用来防止病毒攻击的?A.购买和配置一个防火墙 B.关闭所有传入的端口C. 安装并使用防病毒软件 D. 使用非标准的电子邮件客户端39. 病毒扫描的主要工作方式是:A. 阻止所有未知文件 B.阻止文件自我复制C. 将文件与已知的病毒特征列表进行对比 D.搜寻类似病毒行为的文件40. 键盘记录器是哪种恶意软件:A.病毒 B. 特洛伊木马 C. 间谍软件 D.缓冲区溢出41. 假如现在找到一个目标 Web 服务器运行在 Windows NT 4.0 系统,能从这里得到有关系统的
11、哪些信息?A.这是一个不经常更新的稳定系统,可能非常安全B.系统管理员可能已经在这里工作了很长时间了,因此可能比较安全C. 这是一个未验证的 Windows 版本,因此也许不安全D. 系统不经常更新,也许不怎么安全42. 下列哪种工具可以跟踪 IP 地址:A.tracert B.ipconfig C.NetCop 使用加密 D.NetStat43. 什么是端口扫描?A.扫描目标系统看运行了什么操作系统 B. 得到目标系统的开放端口C. 扫描目标系统看运行了什么 Web 服务 D.得到电子邮件服务器的 IP 地址44. 系统管理员发现系统弱点后不应该采取什么措施A. 改变软件以防止威胁 B. 联
12、系上级领导并讨论如何修正C. 记录文档 D. 进行修正45. 要显示本机路由表信息,执行如下哪一条命令A. netstat e -s B. nbtstat -c C. netstat -r D. nbtstat S 546. 若向目标主机发送超过 32 个字节的数据包以检测数据的丢包情况和线路的传输状况可以使用命令。A. winipcfg B. tracert C. netstat D. ping47. 默认情况下 Windows 的 ping 发送的数据包大小为A. 32B B. 64B C. 128B D. 256B48. 关于网卡与 IP 地址的关系说法,正确的是:A. 网卡和 IP 地
13、址没关系 B. 网卡和 IP 地址一一对应C. 一块网卡可以绑定多个 IP 地址 D. Windows 9x 不能绑定多个 IP 地址49. 下面不属于网络协议检查的是A. 检查网络中的协议等项设置是否正确(不管用哪种协议,必须保证网内的机器使用的协议一只) ;网络中是否有重名的计算机名B. 检查网路通信方式,如是否为全双工等C. TCP/IP 协议的实用程序 ping 命令,可用来检查网络的工作情况。这需要维修人员了解 TCP/IP 协议的相关知识(顺序:ping 127.0.0.1,本机 IP,本网段 IP,网关,DNS 等)D. 通过执行 tracert 命令,检查 IP 包在哪个网段出
14、错50. 下面哪一种用户没有关机的权限A. 普通用户 B. 一般用户 C. 管理员 D. 超级管理员51. 为了确保无盘工作站能访问 is.sys 和 msdos.sys 文件需要执行下面哪个命令?A. attrib +a +h io.sys B. attrib +a +h io.sysattrib +a +h msdos.sys attrib -a -h msdos.sysC. attrib -a -h io.sys D. attrib -a +h io.sysattrib -a -h msdos.sys attrib +a -h msdos.sys52. 下列哪个命令能查出路由器的内存大小
15、A. show ip B. show version C. show interface D. show ip route53. 在一个原先运行良好的网络中,有一台路由器突然不通。有一个以太网口状态灯不亮,最有可能的情况是:A. 端口已坏 B. 协议不正确 C. 有病毒 D. 都正确54. 下面哪个命令是进入配置路由器的状态:A. en B. show int f0/0 C. config t D. ?55. 下面哪个命令是需要进入配置路由器状态才可以完成的命令A. show ip int f0/0 B. logout C. copy running-config startup-config
16、D. hostname mainroute56. 不属于网络上计算机安全程度的级别是A. 极度危险 B. 中等危险 C. 相当安全 D. 一般安全57. Windows Server 2003 系统自带的 IP 安全策略不包括的是A. 安全服务器 B. 客户端 C. 服务器 D. 安全客户端58. 进行故障诊断时,每次只改变一个变量,这可以得到什么好处?(请选择下面所有正确的选项)A. 只进行一个变量的修改可使撤消修改的工作更加容易进行。B. 这有助于将问题隔离出来。C. 它延长了解决问题所需要的时间。D. 它使你能够排除产生问题的单个原因。59. 当你解决了一个网络问题时,你怎么会知道问题已
17、经解决了呢?A. 问一下用户故障的表现是否仍然存在。B. 运行原先确定问题的性质时使用的测试程序。C. 使用 ping 命令查询远程站点。 D. 显示 Run 命令的结果。60. 当你进行了修改,但是网络仍然不能工作时,你应该执行故障诊断过程中的哪个步骤?A. 设计一个操作计划。 B. 对结果进行评估。C. 重复执行原来的操作,直到问题得到解决为止。D. 对结果进行评估。61. 故障诊断过程中的哪个步骤需要询问用户,以便了解解决问题所需要的信息?A. 定义问题的性质。 B. 收集有关的情况,并且对问题进行分析。C. 确定问题的原因。 D. 设计一个操作计划。62. 故障诊断过程中的哪个步骤需要
18、进行测试以便了解所做的修改是否起作用?A. 实施操作计划。 B. 对结果进行评估。C. 重复执行操作,直到问题得到解决为止。 D. 将解决方案记入文档。63. 情况收集到之后,应该执行故障诊断过程中的哪个步骤?A. 设计一个操作计划。 B. 对结果进行评估。C. 确定产生问题的原因。 D. 确定问题的性质。64. Cisco 公司的解决问题的模型中, “确定问题的性质”这个步骤的主要目的是什么?A. 它使我们能够直接进入第 4 步的操作。B. 它使我们能够形成一个关于问题表现的简明扼要的概念。C. 它使我们能够找到问题的真正原因。D. 它使用户能够找到存在的问题,而不必通过中间步骤。65. O
19、SI 模型中的哪一层用于确定是使用 Ethernet_II 还是使用 SNAP?A. 物理层 B. 数据链路层 C. 网络层 D. 传输层E. 会话层 F. 表示层 G. 应用层66. OSI 模型中的哪一层用于处理 ASCII 与 EBCDIC 之间的转换?A. 物理层 B. 数据链路层 C. 网络层 D. 传输层E. 会话层 F. 表示层 G. 应用层67. 大多数故障发生在 OSI 模型的哪一层?A. 物理层 B. 数据链路层 C. 网络层 D. 传输层E. 会话层 F. 表示层 G. 应用层68. 哪一层负责将二进制信息转换成帧?A. 物理层 B. 数据链路层 C. 网络层 D. 传输
20、层E. 会话层 F. 表示层 G. 应用层69. TCP 驻留在 O S I 模型的哪一层?A. 物理层 B. 数据链路层 C. 网络层 D. 传输层E. 会话层 F. 表示层 G. 应用层70. IP 驻留在 O S I 模型的哪一层?A. 物理层 B. 数据链路层 C. 网络层 D. 传输层E. 会话层 F. 表示层 G. 应用层71. OSI 模型的哪一层负责确定通信伙伴的可用性?A. 物理层 B. 数据链路层 C. 网络层 D. 传输层E. 会话层 F. 表示层 G. 应用层二、判断题1.如果网络中的计算机采用工作组的管理方式,那么这些计算机就属于对等网模式。2.引导型病毒感染硬盘时将
21、驻留在硬盘的主引导扇区或引导扇区3.计算机病毒是一种具有破坏性的特殊程序或代码。4.从数据存储的角度来说,磁带库和磁盘阵列都属于在线存储设备5.计算机病毒仅存在 Windows 系列操作系统平台中。6.星型网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络的整体瘫痪。7.总线网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络的整体瘫痪。8.计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因。9.恶性病毒有明确的破坏作用,他们的恶性破坏表现有破坏数据、删除文件和格式硬盘等。10.代理服务器防火墙(应用层网关)不具备内容过滤功能。11.数据库的核心任务是数据收集和数
22、据组织12.入侵检测是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。13.地址欺骗是通过修改 IP 的报头信息,使其看起来像是从某个合法的源地址发出的消息。14.TCP 协议的三次握手机制可以实现数据的可靠传输,所以 TCP 协议本身是没有安全隐患的。15.与单机版病毒相比,网络病毒具有传播速度快、触发条件多和破坏性更强的特点。16.引导型病毒将先于操作系统启动运行。三、填空题1. 按网络的地理位置分类,可以把各种网络类型划分为局域网、_城域网_、广域网和互联网四种。2. 利用_DHCP_服务可以为网络中的计算机提供 IP 地址
23、分配,从而在大型网络中减轻管理员的工作负担3. 利用多台计算机完成相同的网络服务可以提供_负载均衡_功能。4. ISO 定义了网络管理五大功能,分别是:_故障管理_、_计费管理_、_配置管理_、_性能管理_和_安全管理_。5. 常见的数据库产品如 Oracle、DB2 和 SQL Server 属于 _关系_型数据库6. 按网络拓扑结构分类,网络可以分为总线型网络、_星型网络_和环形网络。7. 按照用途进行分类,服务器可以划分为通用型服务器和_专用_型服务器。8. 防火墙技术经历了 3 个阶段,即_包过滤技术_、_代理技术_和_状态监视技术_9. 计算机病毒一般普遍具有以下五大特点:_破坏性_
24、、_隐蔽性_、_传染性_、_潜伏性_和_激发性_。10. 不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。这种组网方式是_对等网_。11. 配置管理的成本分为三类:_软件成本_、_硬件成本_和_人力成本_。12. _影响度_是衡量故障影响业务大小程度的指标,通常相当于故障影响服务质量的程度,一般是根据受影响的人或系统的数量来确定的。13. 使用 SNMP 进行网络管理需要下面几个重要部分: _管理站_、_管理代理_、_管理信息库_和网络管理工具。14. ITIL,简称_信息技术基础架构库_,它是一套针对 IT 行业的服务管理标准库。
25、15. 服务器按照应用层次划分为入门级服务器、_工作组级服务器_、_部门级服务器_和_企业级服务器_四类。16. _知识库_作用包括实现知识共享、实现知识转化、避免知识流失、提高运维响应速度和质量,以及挖掘与分析 IT 应用信息。17. 一个网络协议主要由三个要素组成,它们分别是_语法_、_语义_、_同步_。四、连线题关于病毒的连线题传染性 进入系统之后不立即发作,而是隐藏在合法文件中,对其他系统进行秘密感染;一旦时机成熟,就四处繁殖、扩散,有的则会进行格式化磁盘、删除磁盘文件、对数据文件进行加密等使系统死锁的操作。隐蔽性 对正常程序和数据的增、删、改移,以致造成局部功能的残缺,或者系统的瘫痪
26、、崩溃。破坏性 贴附取代、乘隙、驻留、加密、反跟踪。可激发性 病毒从一个程序体复制到另一个程序体的过程。潜伏性 是病毒设计者预设定的,可以是日前、时间、文件名、人名、密级等,或者一旦侵入即行发作。关于网络管理概念的连线题故障管理 将网络中各设备的功能、设备之间的连接关系和工作参数进行有效配置。性能管理 记录用户使用网络的情况和统计不同线路、不同资源的利用情况。计费管理 能够实时监测网络中的故障,并能对故障原因作出快速诊断和定位,从而能够对故障进行排除或能偶对网络故障进行快速隔离。配置管理 防止网络用户和网络资源不被破坏或非法使用,确保网络管理系统本身不被非法访问。安全管理 保证在使用最少的网络
27、资源和具有最小网络延时的前提下,网络提供可靠、连续的通信能力。五、简答题1. 试比较均工作在三层的路由器和交换机的各自特点。1.路由器是在 OSI 七层网络模型中的第三层,路由器内部有路由表,路由器冲某个端口收到数据包,根据路由表的指示将它转发到另一个端口或丢弃,表面上看来和二层交换没有什么区别,但是二层是链路层上的转发,而路由表可以决定下一跳在什么地方。路由器之间可以相互通信,二层交换机无法做到这一点。三层交换机是具有二层交换功能和三层路由功能的网络设备,它是二层交换机和路由器的有机结合,不是简单的把路由设备的硬件及软件叠加在局域网交换机上。2.路由器的密码有几种,他们的区别在什么地方?路由
28、器密码有两类,一类是 enable 密码,用于验证用户是否有配置路由器的权限,对应的是 enable 命令密码。另一类是配置线路上的密码,用于验证用户是否有通过该线路登录的权限,对应的是 password 命令密码。3.什么是交换机的 MAC 地址学习功能?交换机是一种基于 MAC 地址识别,能完成封装并转发数据帧的网络设备。Mac 地址表实际上是一张存放在 CAM 中的列表,在启动初级它是空白的,当交换机与其他的主机交互访问后,才会在主机 MAC 地址与交换机接口之间产生映射,当映射关系完成后形成主机与交换机接口的一一对应关系。4.RAID1 和 RAID5 各有什么特点?RAID1 是用一
29、半的硬盘做备份磁盘冗余空间大,RAID5 是使用校验方法保护数据并减少冗余。5.简述路由器配置文件的备份和恢复方法。登录到路由上,使用 copy running-config startup-config 可以将命令写到 NVRAM 中;使用 copy startup-config running-config 可以将配置写到内存中;使用 TFTP 服务器可以使用下面的命令将配置放在计算机上保存。Copy running-config TFTPCopy startup-config TFTPCopy flash TFTP也可以将计算机备份的配置传到路由上Copy TFTP running-co
30、nfigCopy TFTP startup-configCopy TFTP flash6.在解释域名服务器中,配置的 MX 记录、A 记录和 CNAME 记录分别指什么含义?在 DNS 中,MX 表示邮件交换记录; A 表示主机记录;CNAME 表示别名记录。7.简述 SNMP 代理和管理机之间传送的信息类型。SNMP 的消息类型有五种:getRequest:发送 get 请求,方向是从 SNMP 管理者到 SNMP 代理者。setRequest:发送 set 请求,方向是从 SNMP 管理者到 SNMP 代理者。getResponse:发出响应信息,方向是从 SNMP 代理者到 SNMP 管
31、理者。getNextRequest:发送 get 下一条记录的请求,方向是从 SNMP 管理者到 SNMP 代理者。Trap:当发生故障时,发出自陷信息,方向是从 SNMP 代理者到 SNMP 管理者。8.简述网络故障主要的几种检测方法。诊断的几种方法:试错法通过推测得出故障原因,出现了网络故障后,可以通过一系列的测试来发现故障的原因。必须满足的前提:测试不对设备的正常工作有影响;需要配置设备,这些配置可以还原;根据工作经验已经推测出一个可能的原因,通过简单的测试验证这个原因;其他故障排除法不太好用的情况下。参照法通过比较得出故障原因,出现问题时,找一个工作正常的设备与之作参照。必须满足的前提
32、:必须存在这样一个工作正常的设备,并且功能和配置相近;对其配置了解,确保不做出任何导致冲突的配置修改;保证配置和修改可以还原。替换法直接替换一个没有故障的设备,必须满足的前提:有可以替换的空闲设备;故障发生的设备是独立的;如果先前替换时,没有解决问题,必须还原替换,在进行下一次替换9. 什么是计算机病毒?计算机病毒指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码10. 简述防火墙的类型。防火墙的类型主要有下面几种:网络级防火墙 网络级防火墙是基于源地址和目的地址、应用或协议以及每个 IP 包的端口来作出通过与否的判断。应用级网
33、关防火墙 它的别名是代理服务器,这种防火墙有较好的访问控制,是目前最安全的防火墙技术,但它对用户是不透明的,用户在受信任的网络上通过防火墙访问 Internet时,经常会发现存在延迟并且必须进行多次登录(Login)才能访问 Internet 或 Intranet。电路级网关 用来监控受信任的客户或服务器与不受信任的主机间的 TCP 握手信息,这样来决定该会话(Session)是否合法,电路级网关是在 OSI 模型中会话层上来过滤数据包,这样比包过滤防火墙要高二层。 规则检查防火墙 结合了包过滤防火墙、电路级网关和应用级网关的特点。它同包过滤防火墙一样,规则检查防火墙能够在 OSI 网络层上通
34、过 IP 地址和端口号,过滤进出的数据包。状态防火墙 其安全特性是非常好的,它采用了一个在网关上执行网络安全策略的软件引擎,称之为检测模块。案例分析题(答案略)1. 吴先生负责为某公司选择合适的加密算法,该公司是销售保险的,发送的数据是很敏感的,但是并没有达到军方或国家机密的级别。吴先生找了许多算法,最后选定了商用算法 RSA,这是最好的选择吗?为什么?2. Chiao Chien 管理着一个学校的 IT 安全设施,校园里有大量用户,很难防范病毒攻击,Chien 有个合理的预算来为每台计算机装上了防毒软件,同时用防火墙屏蔽了所有不必要的端口,还制定了一个策略禁止从 Internet 下载一切软件,现在思考下列问题:1)你认为如何防护 Chien 的网络免受病毒攻击?2)哪方面 Chien 还没有做防护?3)你有哪些建议?小王在一家中等规模的公司当管理员,负责网络安全。公司已经有了防火墙,公司网络用路由器分成多个网段,并且已经在所有计算机上更新了病毒扫描程序,小王现在采取一些其他措施防止 DoS 攻击,她做了如下两项工作:1)调整了防火墙禁止所有 ICMP 数据包进入2)改变了 Web 服务器并利用 Syn Cookie(一种防御 TCP SYN DoS 攻击的方法) 。现在考虑下面的问题1)还有什么要注意的问题吗?假如有,是什么?2)你推荐小王还采取哪些措施?