网络系统管理与维护模拟题一
2021年网络系统管理与维护知识考试试题及答案 (共三套)
2021年网络系统管理与维护知识考试试题及答案(共三套)2021年网络系统管理与维护知识考试试题及答案(一)一、填空题【每小题2分,共10分)1.ITIL主要包括六个模块,即业务管理、服务管理、ICT基础架构管理、IT服务管理规划与实施、应用管理和安全管理。
2.存储设备与服务器的连接方式通常有三种形式:直连式存储,__网络附加存储__和存储区域网络。
3.变更管理的对象是硬件、_通信设备和软件___、系统软件、应用软件及与运行、支持和维护系统有关的所有文档和规程。
4.故障管理的内容包括:故障监测、故障报警、---故障信息管理----- 、排错支持工具和检索/分析故障信息。
5.知识库作用包括:实现知识共享、实现知识转化、避免知识流失、----提高运维响应速度和质量,挖掘与分析IT应用信息。
二、单项选择题(每小题2分,共16分)1.在系统和网络管理阶段的最大特点就是( A )A.分层管理B.设备管理C.软件管理D.服务管理2.PC机通过网卡连接到交换机的普通接口,两个接口之间应该使用的电缆是?( B )A.交叉网线B.直通网线C.反转网线D.备份电缆3.以下预防计算机病毒的方法无效的是( A )A.尽量减少使用计算机B.不非法复制及使用软件C.定期用杀毒软件对计算机进行病毒检测D.禁止使用没有进行病毒检测的软盘4.( B )是IT服务提供方和服务接受方之间就服务提供中关键的服务目标及双方的责任等有关技术细节问题而签订的协议。
A.管理级别协议B.服务级别协议C.用户级别协议D.运营级别协议5.在环形拓朴中,如果某台设备发生故障,将带来什么后果?( A )A.整个网络都将瘫痪B.网络将自行恢复C.电缆另一端的设备将无法通信D.电缆另一端的设备仍能通信6.下述哪种特性不属于计算机病毒的特征?( C )A.传染性,隐蔽性B.侵略性,破坏性C.潜伏性,自灭性D.破坏性,传染性7.( C )病毒将其自身包围在主程序的四周,对原来的程序不作修改。
(精华版)国家开放大学电大专科《网络系统管理与维护》机考多项选择题题库及答案
(精华版)国家开放大学电大专科《网络系统管理与维护》机考多项选择题题库及答案盗传必究一、多项选择题题目11.按照计算机病毒的传播媒介进行分类,病毒可分为( )和( )类。
正确答案:单机病毒正确答案:网络病毒题目22.作为黑客攻击前的准备工作,探测技术可以分为( )、( )和( )等基本步骤。
正确答案:踩点到正确答案:扫描正确答案:查点题目33.数据库具有( )、( )和( )等特点。
正确答案:较小的冗余度正确答案:较高的数据独立性正确答案:共享性题目44.作为性能管理的重要组成部分,性能监控主要包括( )、( )和( )等方面。
正确答案:设备监控到正确答案:链路监控正确答案:应用监控题目55.使用SNMP进行网络管理需要( )、( )和( )等重要部分。
正确答案:管理基站正确答案:管理代理正确答案:管理信息库题目66.根据网络的地理位置进行分类,网络可以分为( )、( )和( )。
正确答案:局域网正确答案:城域网正确答案:广域网7.从网络安全的角度来看,地址欺骗属于TCP/IP模型中( )和( )的攻击方式。
正确答案:Internet层正确答案:传输层题目81.计算机网络是由下列哪几部分组成?( )正确答案:计算机正确答案:网络操作系统正确答案:传输介质正确答案:应用软件题目92.按网络的拓扑结构分类,网络可以分为( )正确答案:总线型网络正确答案:星型网络正确答案:环型网络题目103.网络管理与维护的发展大致经历了下列哪些阶段?( )正确答案:设备管理正确答案:系统和网络管理正确答案:服务管理题目114.考核QoS的关键指标主要有( )正确答案:可用性正确答案:吞吐量正确答案:时延正确答案:时延变化和丢包题目125.一个坚实可靠的消息与协作平台应该具有以下哪些特性?(正确答案:安全性和可扩展性正确答案:稳定性与可靠性正确答案:可兼容性与连通性正确答案:开发性和可管理性6. 简单网络管理协议包括了监视和控制变量集以及用于监视设备的有下列哪两个数据格式?( ) 正确答案:SMl正确答案:MIB题目147.防火墙的技术已经经历了下列哪几个阶段?( )正确答案:包过滤技术正确答案:代理技术正确答案:状态监视技术题目151.病毒采用的触发方式中包括( )正确答案:日期触发正确答案:键盘触发正确答案:中断调用触发题目162.网络安全构成被划分成下面哪些子系统?(正确答案:身份认证子系统、加密子系统正确答案:安全备份与恢复子系统正确答案:监控子系统、授权子系统正确答案:安全防御与响应子系统题目173.计算机病毒具有以下哪些特点?( )正确答案:传染性正确答案:隐蔽性正确答案:破坏性正确答案:可激发性和潜伏性题目184.网络设备管理的内容包括( )正确答案:主动管理与基本功能正确答案:实时监测与网络管理正确答案:故障报警与故障管理正确答案:性能统计和报表报告5.数据库管理系统通常由下列哪些所组成?( )正确答案:软件正确答案:数据库正确答案:数据管理员题目206.按照防火墙实现技术的不同,防火墙主要分为下列哪几种类型?( )正确答案:包过滤防火墙正确答案:应用代理防火墙正确答案:状态检测防火墙题目217.性能监控主要监控下面哪些方面?( )正确答案:设备监控正确答案:链路监控正确答案:应用监控题目221.故障管理知识库的主要作用包括( )、( )和( )。
《网络系统管理与维护》网上考试题库附答案
题库来源本次网络系统治理与维护题库来源如下:第一章〔网络系统治理与维护〕这一章属于非重点,选择题1-6 来自课本,多项选择1-4 重命题,推断题1-4 来自网络。
其次章〔用户工作环境治理〕这一章属于重点,选择题1-11 来自课本和网络,多项选择1-4 重命题,推断题1-24 局部来自网络局部重命题。
第三章〔网络病毒防范〕这一章属于重点,选择题1-15 来自课本和网络,多项选择1-10 重命题,推断题1-10 来自网络。
第四章〔防火墙与入侵检测〕这一章属于重点,选择题1-20 来自课本和网络,多项选择1-7 重命题,推断题1-11 来自网络。
第五章〔系统容错与灾难恢复〕这一章属于次重点,选择题1-10 来自课本和网络,多项选择1-12 重命题,推断题1-4 来自网络。
第六章〔补丁治理〕这一章属于非重点,选择题1-3 来自课本,多项选择1-2 重命题,推断题只有一题来自课本。
第七章〔性能监视〕这一章属于非重点,选择题1-7 来自课本,多项选择1-4 重命题,推断题1-8 来自网络。
第八章〔网络故障诊断与排解〕这一章属于次重点,选择题1-15 来自课本和网络,多项选择1-2 重命题,推断题1-15 来自网络。
统计共有单项选择题87 道,多项选择题55 道,推断题77 道。
约50%来自网络,30%来自重命题,20%来自课本。
《网络系统治理与维护》课程网上考试题库第一章〔网络系统治理与维护概述〕一、单项选择题1、在网络治理标准中,通常把层以上的协议都称为应用层协议。
A.应用B.传输C.网络D.数据链路答案:C2、在网络的各级交换机上进展跨交换机的 VLAN 划分,这种方式属于措施。
A.物理隔离B.规律隔离C.交换隔离D.路由隔离答案:A3、下面各种治理任务中,指的是优化网络以及联网的应用系统性能的活动,包括对网络以及应用的监测、准时觉察网络堵塞或中断状况。
全面的故障排解、基于事实的容量规划和有效地安排网络资源。
维修网络系统试题及答案
维修网络系统试题及答案一、选择题1. 下列哪种网络线材是最常见的有线网络连接方式?- A、光纤- B、同轴电缆- C、双绞线- D、无线信号2. 以下哪项是维修网络系统时的常见故障?- A、电源故障- B、内存故障- C、硬盘故障- D、显示器故障3. 什么是IP地址?- A、设备的唯一标识符- B、互联网服务提供商的名称- C、网络的物理地址- D、设备的序列号二、填空题1. 在一个IP地址中,两个冒号"::"表示未知的几个连续零。
2. ICMP是Internet控制消息协议的缩写。
三、简答题1. 请简要解释什么是网络拓扑结构。
网络拓扑结构是指计算机网络的物理或逻辑布局方式。
它描述了网络中各个节点(计算机、服务器、路由器等设备)之间的连接方式和关系。
常见的网络拓扑结构有星型拓扑、总线拓扑和环形拓扑等。
2. 请简要描述如何解决网络连接问题。
解决网络连接问题的步骤包括:- 检查网络物理连接是否正常,确保各个网络设备的电源、线缆等都没有故障。
- 检查网络设置是否正确,包括IP地址、子网掩码、网关等设置是否与网络环境相符。
- 运行网络故障排除工具,例如ping命令对目标设备进行连通性测试,traceroute命令排查网络路径等。
- 检查网络设备的配置,确保路由器、交换机等设备的设置正确无误。
- 如果以上步骤都没有排除问题,可以尝试重新启动网络设备或者咨询专业人员进行进一步排查。
四、编程题请编写一段Python代码,实现将一个字符串反转的功能。
def reverse_string(s:str) -> str:return s[::-1]测试样例print(reverse_string("Hello World")) # 输出:dlroW olleH。
网络系统管理与维护考试样题
网络系统管理与维护考试样题一、填空题(10分)1. 按网络的拓扑结构分类,网络可以分为总线型网络、(星型网络)和环型网络。
2. 按照用途进行分类,服务器可以划分为通用型服务器和(专用)型服务器。
3. 防火墙技术经历了3个阶段,即包过滤技术、(代理技术)和状态监视技术。
4. 计算机病毒一般普遍具有以下五大特点:破坏性、隐蔽性、(传染性)、潜伏性和激发性。
5. 不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。
这种组网方式是(对等网)。
6应用级网关防火墙的核心技术是___代理服务器技术1.按网络的地理位置分类,可以把各种网络类型划分为局域网、—城域网—、广域网和互联网四种。
2.利用DHCP服务可以为网络中的计算机提供IP地址分配,从而在大型网络中减轻管理员的工作负担。
3.利用多台计算机完成相同的网络服务可以提供负载均衡- 功能。
4.IS0定义了网络管理的五大功能,分别是:故障管理、计费管理、配置管理、性能管理和安全管理5.常见的数据库产品如0racle、DB2和SQL Server属于关系型数据库。
二、单项选择题(16分)1. 下面各种网络类型中,()不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。
A.对等网2. 当执行可执行文件时被载入内存,并可能进行传播的病毒类型是()。
B.文件型病毒3. 下面的组件中,()是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。
C.防火墙4. 下列术语中,()是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。
C.安全服务5. 下列术语中,()就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器中的数据集合。
A.数据库6. )病毒采用的触发方式中不包括()。
网络系统管理与维护(练习题)
网络系统管理与维护(2010-2011学年第一学期)试题一、选择题1.下面各种网络类型中,( )不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。
A. 对等网B. 客户机/服务器网络C. 总线型网络D. 令牌环网2.下列哪一项管理是ITIL的核心模块?( )A. 设备管理B. 系统和网络管理C. 软件管理D. 服务管理3.在如下网络拓朴结构中,具有一定集中控制功能的网络是( )A. 环形网络B. 总线型网络C. 星型网络D. 全连接型网络4.关于因特网,以下哪种说法是错误的?A.从网络设计的角度考虑,因特网是一种计算机互联网B.从使用者的角度考虑,因特网是一个信息资源网C.连接在因特网上的客户机和服务器被统称为主机D.因特网利用集线器实现网络与网络的互联5.以下关于计算机网络拓扑的讨论中,哪一个观点是错误的?A.计算机网络拓扑通过网中结点与通信线路之间的几何关系表示网络结构B.计算机网络拓扑反映除了网络中各实体间的结构关系C.拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础D.计算机网络拓扑只反映出网络中客户/服务器的结构关系6.在windows家族中,运行于客户端的通常是A.window 2003 serverB.window 2000/xpC.windows 2003 datacenter serverD.windows 2003 advanced server7..包过滤防火墙通过()来确定数据包是否能通过A.路由表B.ARP表C.NAT表D.过滤规则8.文件系统中,文件按名字存取是为了A.方便操作系统对信息的管理B.方便用户的使用C.确定文件的存取权限D.加强对文件内容的保密9.下面各项安全技术中()是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动A.访问控制B.入侵检测C.动态扫描D.防火墙10.通过局域网连接到Internet时,计算机上必须有A.MODEM B.网络适配器C.电话D.USB接口11.()不能减少用户计算机被攻击的可能性A.选用比较长和复杂的用户登录口令B.使用防病毒软件C.尽量避免开放过多的网络服务D.定期扫描系统硬盘碎片12.当执行可执行文件时被载入内存,并可能进行传播的病毒类型是()A.引导型病毒A.文件型病毒A.邮件型病毒A.蠕虫病毒13.目前在网络上流行的“熊猫烧香”病毒属于()类型的病毒A.目录B.引导区C.蠕虫D.DOS14.病毒采用的触发方式中不包括A.日期触发B.鼠标触发C.键盘触发D.中断调用触发15.下列的组件中,()是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。
局域网组建、管理与维护试题一及答案
局域网组建、管理与维护试题一及答案一、选择题(每题1.5分,共15分)1.第二代计算机网络的主要特点是()。
A.主机与终端通过通信线路传递数据B.网络通信的双方都是计算机C.各计算机制造厂商网络结构标准化D.产生了网络体系结构的国际化标准2.城域网的英文缩写是()。
A.LAN B.WAN C.MEN D.MAN3.管理计算机通信的规则称为()。
A.协议B.介质C.服务D.网络操作系统4.在以文件数据共享为目标的应用中,需要将供计算机共享的文件存放于一台被称为()的计算机中。
A.文件服务器B.路由器C.网桥D.网关5.建立计算机网络的主要目的是()。
A.实现资源共享B.增强计算机处理能力C.浏览新闻D.提高计算机运行能力6.下面不是Windows Server 2003版本的是()。
A.Standard Edition B.Home EditionC.Enterprise Edition D.DatacEnter Edition7.安装完Windows Server 2003后第一次启动时,桌面的图标有(),A.回收站和我的文档B.我的电脑和语言栏C.回收站和语言栏D.我的电脑和我的文档8.下面各组中,()是最安全的组。
A.Administrators B.GuestsC.Users D.Power Users9.下面组件中,()是Windows Server 2003默认安装的。
A.IE浏览器增强的安全设置B.DHCP服务C.DNS服务器D.IIS服务10.下列不是网络服务器操作系统的是()。
A.Windows 2000 Server B.Windows Server 2003C.Windows NT Server D.Windows NT Workstation二、填空题(每空1分,共30分)1.计算机网络按其工作模式可以划分为、和。
2.为了便于用户阅读和理解IP地址,Internet管理委员会采用了一种方法表示IP地址。
2019电大职业技能实训试题:网络系统管理与维护 完整版
判断题:第1题: WWW是基于客户机/服务器(Client/Server)模式的服务系统。
答案:对第2题: DNS是基于对等模式的服务系统。
答案:不对第3题: DHCP是基于对等模式的服务系统。
答案:不对第4题: 服务器日志文件记录了服务器的运行状态、访问量等信息。
答案:对第5题: 作为服务器运行的动力,服务器的电源要有较高的稳定性。
答案:对第6题: 服务器电源功率与PC的电源功率一样。
答案:不对第7题: PCI总线完全可以满足3D显卡的数据传输要求。
答案:不对第8题: 主频指的是CPU的时钟频率,也就是CPU的工作频率。
答案:对第9题: 在其他硬件性能不变时,计算机主频越高,计算机的性能越好。
答案:对第10题: 在其他硬件性能不变时,计算机外频越高,计算机的性能越好。
答案:对第11题: 计算机倍频越高,计算机的性能越好。
答案:不对第12题: CPU的制造工艺越高,CPU的工作电压就越低。
答案:对第13题: CPU工作电压的高低对CPU的正常工作没有影响。
答案:不对第14题: 制造工艺是指在硅材料上生产CPU时其内部各元器件连接线的宽度,宽度越低表示CPU的制造工艺越高。
答案:对第15题: CPU中的高速缓冲存储器(Cache)使用的是静态随机存储器。
答案:对第16题: 同步动态随机存储器的工作频率可以与CPU的主频同步。
答案:不对第17题: 服务器上安装多块网卡,就可以把这些网卡及其网络链路聚集起来,使它成为一条快速的虚拟链路。
答案:对第18题: 在网络中,解决带宽问题的最廉价的办法是将网络分割成许多半自治的区域。
答案:对第19题: WWW (World Wide Web),是一种基于HTTP协议的网络信息检索工具。
答案:对第20题: HTTP协议传输文件的速度和稳定性都优于FTP。
答案:不对第21题: “ping”命令是用来显示系统的TCP/IP配置参数的简单工具。
答案:不对第22题: “netstat”命令可以显示活动的TCP连接。
2021年网络系统管理与维护知识考试试题及答案 (共四套)
2021年网络系统管理与维护知识考试试题及答案(共四套)2021年网络系统管理与维护知识考试试题及答案(一)一、填空题(每小题2分。
共10分)1.计算机网络由计算机、—网络操作系统—、传输介质以及应用软件四部分组成。
2.在系统和网络管理阶段的最大特点就是----分层管理-----3.配置管理是由识别和确认系统的配置额、-----记录和报告配置项状态及变更请求、检验配置项正确性和完整性活动等构成的服务管理流程。
4.性能管理流程包括建立、评估、投入软件开发、实施、监控和控制。
5.在实际运用中,网络故障管理流程一般包括故障检测、故障隔离、故障修复和记录结果等几部分。
二、单项选择题(每小题2分,共16分)1.( B )是评价故障危机程度的指标,是根据客户的业务需求和故障影响度而制定的A.影响度B.紧迫性C.优先级D.危机性2.下列哪项不是防火墙具有的特征?( D )A.是基于软件的B.是基于硬件的C.过滤数据流D.第2层设备3.在网络管理标准中,通常把( C )层以上的协议都称为应用层协议。
A.应用B.传输C.网络D.数据链路4.下列叙述中不正确的是( A )A.“黑客”是指黑色的病毒B.计算机病毒是程序C.CIH是一种病毒D.防火墙是一种被动式防卫软件技术5.不要求专门曲国艮务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。
这种组网方式是( A )·A.对等网B.客户机/服务器网络C.总线型网络D.令牌环网6.可以通过下面哪一项技术,实现对操作系统、应用程序、硬件等补丁程序和驱动程序的分发更新?( A )A.软件派送技术B.代理技术C.监视技术D.防火墙技术7.TCP提供面向( A )的传输服务。
A.连接B.无连接C.地址D.端口8.未经授权的入侵者访问了信息资源,这是( B )A.中断B.窃取C.篡改D.假冒三、多项选择题(多选、错选、漏选均不得分;每小题2分。
网络系统管理与维护期末模拟试卷及答案
读书破万卷下笔如有神2、Web代理客户端不支持DNS转发功能。
()3、CIH病毒是一种危害性很小的病毒。
()4、在一个域上可以同时链接多个GPO。
()5、基本的网络测试命令有:Ping命令、Tracert命令、Show命令和Debug命令等。
()6、管理员审批补丁的方式有:手动审批和自动审批。
()7、WSUS服务的部署方案主要有:单服务器方案和链式方案。
()8、SecureNAT客户端支持身份验证。
()9、Windows自带的备份工具既可以备份本机的系统状态也可以备份远程计算机的系统状态。
()10、网络故障诊断是以网络原理、网络配置和网络运行的知识为基础,从故障现象入手,以网络诊断工具为手段获取诊断信息,确定网络故障点,查找问题的根源并排除故障,恢复网络正常运行的过程。
()四、问答题(每题5分,共20分)1、简述一个Windows域中计算机的角色有几种?各有什么特点和用途?2、简述“三向防火墙”方案的特点。
3、简述计算机病毒的特征和危害。
4、简述入侵检测系统的主要功能。
5、简述不间断电源的用处。
五、操作题(每题5分,共10分)1、修改“Default Domain Controllers Policy”GPO中的组策略,使得Domain Users组中的所有成员都具有在域控制器上登录到域的权利。
要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。
【操作步骤】:步骤1:单击“开始”→“程序”→“管理工具”→“组策略管理”。
步骤2:步骤3:步骤4:步骤5:在域控制器上,运行“gpupdate”命令,使这条组策略立即生效。
:【答案选项】。
国开机考《网络系统管理与维护》复习资料1
如果前五题和你的题顺序一样,那这套题就是你需要,不用怀疑!!单选题(共10题,共40分)1.()负责向被管理对象发出管理操作指令,并接收来自代理的通告信息。
A管理站B代理C管理信息库DSNMP参考答案:A2.帐户锁定策略用来设置锁定用户帐户的方式,如()、帐户锁定的持续时间以及解锁帐户的方法。
A帐户密码历史B帐户禁用期限C帐户激活次数D帐户锁定阈值参考答案:D3.网络故障排查流程:描述网络故障现象、收集可能的网络故障原因信息、()、网络故障分析、事后记录和总结。
A联系网络管理员B建立诊断计划C立即修改当前配置D查看日志参考答案:B4.住宅的宽带接入服务,当用户订购服务之后,可以按月或按年支付费用,并随意访问Internet。
这种计费方式属于()的计费。
A基于时间B基于服务C统一费用D基于网络流量参考答案:C5.经典的加密方法,主要包括:替换加密、换位加密和()。
A一次性填充B散列值C奇偶校验D报文摘要参考答案:A6.入侵者试图通过将数据包的源IP伪装成为一个受信任计算机的IP地址,并借此访问企业内部网络中的资源。
此种入侵手段被称为()。
AIP欺骗BARP欺骗C泛洪攻击D拒绝服务攻击参考答案:A7.在一些大型的备份管理系统中,备份服务管理服务器通常由备份服务器和()组成。
A介质服务器B备份介质C文件服务器D备份文件参考答案:A8.()是以最近一次备份为基准,对最近一次备份后到进行此种备份的这段时间内,发生变化的数据进行备份。
A完全备份B差异备份C副本备份D增量备份参考答案:D9.主动测量方法可以利用TCP/IP协议中的()、TCP、UDP等协议来发送探测数据包进行测量。
AICMPBARPCIPXDAppleTalk参考答案:A10.()会向网络中发送特定的探测数据包,网络系统管理员通过对探测数据包所受网络影响而发生特性变化的分析,得到网络状态和性能参数。
A被动测量B主动测量C单点测量D协作式测量参考答案:B多选题(共2题,共10分)1.PPP身份验证方法包括()。
网络系统管理与维护(练习题)
试题一、选择题1.下面各种网络类型中,( A)不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。
A. 对等网B. 客户机/服务器网络C. 总线型网络D. 令牌环网2.下列哪一项管理是ITIL的核心模块?(D )A. 设备管理B. 系统和网络管理C. 软件管理D. 服务管理3.在如下网络拓朴结构中,具有一定集中控制功能的网络是(C )A. 环形网络B. 总线型网络C. 星型网络D. 全连接型网络4.关于因特网,以下哪种说法是错误的?DA.从网络设计的角度考虑,因特网是一种计算机互联网B.从使用者的角度考虑,因特网是一个信息资源网C.连接在因特网上的客户机和服务器被统称为主机D.因特网利用集线器实现网络与网络的互联5.以下关于计算机网络拓扑的讨论中,哪一个观点是错误的?DA.计算机网络拓扑通过网中结点与通信线路之间的几何关系表示网络结构B.计算机网络拓扑反映除了网络中各实体间的结构关系C.拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础D.计算机网络拓扑只反映出网络中客户/服务器的结构关系6.在windows家族中,运行于客户端的通常是BA.window 2003 serverB.window 2000/xpC.windows 2003 datacenter serverD.windows 2003 advanced server7..包过滤防火墙通过(D)来确定数据包是否能通过A.路由表B.ARP表C.NAT表D.过滤规则8.文件系统中,文件按名字存取是为了BA.方便操作系统对信息的管理B.方便用户的使用C.确定文件的存取权限D.加强对文件内容的保密9.下面各项安全技术中(B)是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动A.访问控制B.入侵检测C.动态扫描D.防火墙10.通过局域网连接到Internet时,计算机上必须有BA.MODEM B.网络适配器C.电话D.USB接口11.()不能减少用户计算机被攻击的可能性DA.选用比较长和复杂的用户登录口令B.使用防病毒软件C.尽量避免开放过多的网络服务D.定期扫描系统硬盘碎片12.当执行可执行文件时被载入内存,并可能进行传播的病毒类型是(B)A.引导型病毒A.文件型病毒A.邮件型病毒A.蠕虫病毒13.目前在网络上流行的“熊猫烧香”病毒属于(C)类型的病毒A.目录B.引导区C.蠕虫D.DOS14.病毒采用的触发方式中不包括BA.日期触发B.鼠标触发C.键盘触发D.中断调用触发15.下列的组件中,(C)是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。
(精华版)XX开放大学电大专科《网络系统管理与维护》机考单项选择题题库及答案
(精华版)XX开放大学电大专科《网络系统管理与维护》机考单项选择题题库及答案(精华版)国家开放大学电大专科《网络系统管理与维护》机考单项选择题题库及答案盗传必究一、单项选择题题目1 网络管理包括五大功能:故障管理、配置管理、计费管理、()和平安管理。
选择一项:正确答案:性能管理题目2 ISO的网络平安体系结构中定义了五类平安效劳:鉴别效劳、访问控制效劳、()、数据完整性效劳、抗抵赖性效劳。
选择一项:正确答案:数据保密性效劳题目3 平安管理的主要功能包括:身份验证、密钥管理、()、访问控制。
选择一项:正确答案:平安控制题目4 Windows操作系统内置的()组帐户的成员就属于标准帐户。
选择一项:正确答案:Users 题目5 网络系统管理人员应该针对不同()对不同资源分配不同的访问权选择一项:正确答案:用户题目6 密码策略可以定义()。
选择一项或多项:正确答案:密码必须符合复杂性要求题目7 ISO的网络平安体系结构中定义了五类平安效劳,包括:认证效劳、访问控制效劳、数据完整性效劳、抗抵赖性效劳和()。
选择一项:正确答案:数据保密性效劳题目8 计算机病毒的特征为:隐蔽性、( )、潜伏性、破坏性、针对性。
选择一项:正确答案:传染性题目9 代理效劳器通常设置在企业内部网络中客户端与()之间。
选择一项:正确答案:外部网络中效劳器题目10 ()通常适用于数据量大,对备份设备的性能和可靠性要求很高的场景。
选择一项:正确答案:硬盘题目11 每年99.9%的效劳可用性意味着数据和效劳每年的方案外停机时间不得超过()。
选择一项:正确答案:0.1% 题目12 如果企业将RPO设置为3小时,那么必须每3小时至少执行()备份。
选择一项:正确答案:一次题目13 网络测量的功能按照测量对象,可分为三大类:网络性能测量、业务性能测量、()。
选择一项:正确答案:网络流量测量题目14 如果向网络发送数据包并不断提高发送速度直至网络饱和,就可以测量网络的最大负载能力,这种测量方式属于()。
网络系统软件应用与维护模拟题
网络系统软件应用与维护模拟题一、单选题(120道)1. 下面哪个linux命令可以分页显示文件的内容? ()A.pauseB.catC.more[正确]D.grep2. 更改一个文件的权限设置,使用什么命令?()A.attribB.chmod[正确]C.changeD.file3. 假如当前系统是在文本模式下运行,如何可以转换到图形界面下运行?()A.init 5[正确]B.telinit 5C.run 5D.Ctrl+Alt+F54. 下面哪个命令可以列出定义在以后特定时间运行一次的所有任务? ()A.atq[正确]B.cronC.batchD.at5. 创建新用户的时候会将这个目录下的文件自动复制到新用户的主目录下,这个目录是。
()A./etc/skel/[正确]B./etc/default/C./etc/defaults/D./etc/profile.d/6. 在bash中,export命令的作用是: ()A.在子shell中运行条命令B.使在子shell中可以使用命令历史记录C.为其它应用程序设置环境变量[正确]D.提供nfs分区给网络中的其它系统使用7. 下面哪个命令,可以在删除一个用户的同时删除用户的主目录?()A.rmuser -rB.deluser -rC.userdel -r[正确]D.usermgr –r8. 有一个备份程序mybak.sh在/usr/bin目录下,需要在周一至周五下午1点和晚上8点各运行一次,下面哪条crontab的项可以完成这项工作?()A.0 13,20 1,5 /usr/bin/mybak.shB.0 13,20 1,2,3,4,5 /usr/bin/mybak.sh[正确]C. 13,20 1,2,3,4,5 /usr/bin/mybak.shD.0 13,20 1,5 /usr/bin/mybak.Sh9. 从当前系统中卸载一个已装载的文件系统,用哪个方法比较好()A.umount命令[正确]B.dismount命令C.mount -u命令D.从 /etc/fstab 中删除这个文件系统项10. 如果你的umask设置为022,缺省的,你创建的文件的权限为:()A.----w--w-B.-w--w----C.r-xr-x---D.rw-r--r—[正确]11. 在Linux中如何用命令查找一个二进制命令 xcmd 的路径?()A.apropos xcmdB.find xcmdC.where xcmdD.which xcmd[正确]12. 下面哪一条命令用来装载所有在 /etc/fstab 中定义的文件系统?()A.amountB.mount -a[正确]C.fmountD.mount –f13. 在linux中,如何标识接在ide0上的slave硬盘的第2个逻辑分区?()A./dev/hdb2B./dev/hd1b2D./dev/hd1b614. 在应用程序起动时,如何设置进程的优先级?()A.priorityB.nice[正确]C.reniceD.setpri15. 下面哪条命令可以把f1.txt复制为f2.txt? ()A.cp f1.txt | f2.txtB.cat f1.txt | f2.txtC.cat f1.txt > f2.txt[正确]D.copy f1.txt | f2.Txt16. 显示一个文件最后几行的命令是:()A.tacB.tail[正确]C.rearD.last17. 如何快速切换到登录用户的主目录下? ()A.cd[正确]B.cd#homeC.cd /homeD.cd ~home18. 如何装载(mount),在 /etc/fstab 文件中定义的所有文件系统? ()B.mount /mnt/C.mountD.cat /etc/fstab | mount19. 如果使用ln命令生成了一个指向文件old的符号链接new,如果你将文件old 删除,是否还能够访问new文件中的数据? ()A.不可能再访问[正确]B.仍然可以访问C.能否访问取决于new的所有者D.能否访问取决于old的权限20. 在大多数linux发行版本中,图形方式的运行级定义为? ()A.1B.2C.3D.5[正确]21. 如何在文件中查找显示所有以“”开头的行? ()A.find \ fileB.wc -lC.grep -n fileD.grep \ file[正确]22. 在ps命令什么参数是用来显示所有用户的进程的? ()A.a[正确]B.bC.uD.x23. 在一行结束位置加上什么符号,表示未结束,下一行继续? ()A./B.\[正确]C.;D.|24. 命令 kill 9 的含义是: ()A.结束pid是9的进程[正确]B.杀死所有uid为9的用户进程C.发送kill信号给pid是9的进程D.发送term型号给pid是9的进程25. 如何删除一个非空子目录/tmp? ()A.del /tmp/B.rm -rf /tmp[正确]C.rm -ra /tmp/D.rm -rf /tmp/26. 对所有用户的变量设置,应当放在哪个文件下? ()A./etc/bashrcB./etc/profile[正确]C.~/.bash_profileD./etc/skel/.Bashrc27. 下面哪种写法表示如果cmd1成功执行,则执行cmd2命令? ()A.cmd1&&cmd2[正确]B.cmd1|cmd2C.cmd1;cmd2D.cmd1||cmd228. 在vi中退出不保存的命令是? ()A.:qB.:wC.:wqD.:q![正确]29. 使用什么命令检测基本网络连接? ()A.ping[正确]B.routeC.netstatD.ifconfig30. 下面哪个协议使用了二个以上的端口? ()A.telnetB.ftp[正确]C.rshD.http31. 在activedirectory中,按照组的作用域不同,可以为分三种组,以下不正确的是( )A.本地组B.全局组C.通信组[正确]D.通用组32. 什么命令用来只更新已经安装过的rpm软件包? ()A.rpm - U .rpm[正确]B.rpm -f .rpmC.rpm -e .rpmD.rpm -q .Rpm33. 下面哪个命令可以压缩部分文件: ()A.tar -dzvf filename.tar.gzB.tar -tzvf filename.tar.gzC.tar -czvf filename.tar.gz [正确]D.tar -xzvf filename.tar.gz34. 对于apache服务器,能够编辑httpd.conf的用户是: ()A.root[正确]B.apacheC.httpdD.nobody35. apache的主配置文件是:()A.httpd.conf[正确]B.httpd.cfgC.access.cfgD.apache.conf36. 在 bash shell 环境下,当一命令正在执行时,按下 ctrl+z 会:()A.中止前台任务B.给当前文件加上 eof.C.将前台任务转入后台[正确]D.注销当前用户37. 什么命令解压缩tar.gz文件? ()A.tar -czvf filename.tar.gzB.tar -xzvf filename.tar.gz[正确]C.tar -tzvf filename.tar.gzD.tar -dzvf filename.tar.gz38. ping使用的协议是: ()A.tcpB.udpC.smbD.icmp[正确]39. tcp/ip中,哪个协议是用来进行ip自动分配的? ()A.arpB.nfsC.dhcp[正确]D.ddns40. 缺省的,用户邮件放在: ()A.~/mail/B./var/mail/C./var/mail/spool/D./var/spool/mail/[正确]41. 下面哪个文件包含了供 nfs daemon 使用的目录列表? ()A./etc/nfsB./etc/nfs.confC./etc/exports[正确]D./etc/netdir42. samba服务的的配置文件是()A./etc/exportsB./etc/samba/smb.conf[正确]C./etc/samba/configD./usr/local/sambA.cfg43. 关于shell命令的输入输出以下说法正确的是()A.只能从键盘输入B.命令执行结果必须输出到屏幕C.命令执行错误,结果也可以输出到文件[正确]D.命令执行错误,不能输出到文件44. CentOS 8.3 默认文件系统是()A.vfatB.ext4C.ext3D.xfs[正确]45. 改变一个文件的拥有者,用()命令来实现。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《网络系统管理与维护》模拟题一
一、填空题(每题2分,共 10分)
1.按网络的拓扑结构分类,网络可以分为总结型网络、和环型网络。
2.按照用途进行分类,服务器可以划分为通用型服务器和
型服务器。
3.防火墙技术经历了3个阶段,即包过滤技术、和状态监视技术。
4.计算机病毒一般普遍具有以下五大特点:破坏性、隐蔽
性、、潜伏性和激发性。
5.不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。
这种组网方式是。
二、单项选择题{每小题2分,共 16分)
1.下面各种网络类型中, ()不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资掘和硬件资源,组网的计算机一般类型相同。
A.对等网
B.客户机/服务器网络
C.总线型网络
D.令牌环网
2.当执行可执行文件时被载入内存,并可能进行传播的病毒类型是( )。
A.引导型病毒
B.文件型病毒
C.邮件型病毒
D.蠕虫病毒
3.下面的组件中,( )是臵于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。
A.代理服务器
B. VPN服务器
C.防火墙
D.入侵检测系统
4.下列术语中, ( )是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。
A.安全攻击
B.安全技术
C.安全服务
D.安全机制
5.下列术语中, ( )就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器中的数据集合。
A.数据库
B.数据库系统
c.数据库管理系统 D.数据库应用程序
6.病毒采用的触发方式中不包括 ( )。
A.日期触发
B.鼠标触发
C.键盘触发
D.中断调用触发
7.应用层网关防火墙的核心技术是 ( )。
A.包过滤
B.代理服务器技术
c.状态检测 D.流量检测
8.下面各项安全技术中,( )是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。
A.访问控制
B.入侵检测
C.动态扫描
D.防火墙
三、多项选择题(错选、漏选均不得分。
每小题2分,共 14分)
1.故障管理知识库的主要作用包括( )、( )和( )。
A.实现知识共享
B.实现知识转化
C.避免知识流失
D.提高网管人员素质
2.网络故障管理包括 ( )、( )和( )等方面内容。
A.性能监测
B.故障检测
C.隔离
D.纠正
3.桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。
桌面管理目前主要关注( )、( )和( )方面。
A.资产管理
B.软件管理
C.软件派送
D.远程协助
4.包过滤防火墙可以根据 ( )、( )和( )条件进行数据包过滤。
A.用户 SID
B.目标IP地址
c.源 lP地址
D.端口号
5.为了实现网络安全,可以在 ( )、( )和( )层次上建立相应的安全体系。
A.物理层安全
B.基础平台层安全 .
C应用层安全
D.代理层安全
6.数据库管理的主要内容包括 ( )、( )和( )。
A.数据库的建立
B.数据库的使用
C.数据库的安全控制
D.数据的完整性控制
7.从网络安全的角度来看,DOS(拒绝服务攻击 )属于TCP/IP模型中( )和( )的攻击方式。
A.网络接口层
B. Internet层
C.传输层
D.应用层
四、判断题(正确的划√号,错误的划×号,标记在括号中。
每小题 2 分,共 18分)
1.如果网络中的计算机采用域的管理方式,那么这些计算机就属于客
户机/服务器模式。
()
2.计算机病毒是一种具有破坏性的特殊程序或代码。
()
3.星型网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络的整体瘫痪。
()
4.计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因。
()
5.恶性病毒有明确的破坏作用,他们的恶性破坏表现有破坏数据、删除文件和格式化硬盘等。
()
6.代理服务器防火墙 (应用层网关 )不具备入侵检测功能。
()
7.地址欺骗是通过修改 IP的报头信息,使其看起来像是从某个合法的源地址发出的消息。
()
8. TCP协议的三次握手机制可以实现数据的可靠传输,所以TCP协议本身是没有安全隐患的。
()
9.引导型病毒将先于操作系统启动运行。
()
五、简答题{每题8分,共32分)
1.试简述对等网和客户机/服务器网络的特点。
2.试简述防火墙的基本特性。
3.试列举四项网络中目前常见的安全威胁,并说明。
4.简述什么是数据库(DB)?什么是数据库系统(DBS)?
六、连线题{把左右两边相E 配的选项连起来。
每项 2分,共 1 0分 )
传染性
隐藏性
破坏性
可激发性
潜伏性
《网络系统管理与维护》模拟题一参考答案
一、填空题(每小题2分,共 10分)
1.星型网络
2.专用
3.代理技术
4.传染性
5.对等网
二、单项选择题(每小题2分,共 16分)
1.A
2.B
3.C
4.C
5.A
6.B
7.B
8.B
三、多项选择题(错选、漏选均不得分。
每小题2分,共 14分)
1. ABC
2. BCD
3.ACD
4.BCD
5. ABC
6.ACb
7. BC
四、判断题{每小题2分,共 18分}
1.√
2. √
3.×
4. ×
5. √
6. √
7. √
8. ×
9. √
五、简答题{每小题8分,共 32分}
1.对等网( Peer to Peer) (4分 )
通常是由很少几台计算机组成的工作组。
对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资摞。
客户机/服务器网 (Cl ient/Server ) (4分 )
网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它可以验证用户名和密码的信息,处理客户机的请求。
而网络中其余的计算机则不需要进行管理,而是将请求通过转发器发给服务器。
2.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。
(3分〉
防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外
的直接连接,所有网络数据流都必须经过防火墙的检查。
(2)只有符合安全策略的数据流才能通过防火墙。
(3分 )
在防火墙根据事先定义好的过搪规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。
(3)防火墙自身应具有非常强的抗攻击免疫力。
(2分〉由于防火墙处于网络边缘,
因此要求防火墙自身要具有非常强的抗击入侵功能。
3.(每项2分,列出4项即可。
如果学生所列的项不在下面的参考答案中,只要符
合题意要求,并说明清楚也可。
(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。
(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。
(3)数据完整性
以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以
取得有益于攻击者的响应z恶意添加,修改数据,以干扰用户的正常使用。
(4)拒绝服务攻击
不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算
机网络系统或不能得到相应的服务。
(5)利用网络传播病毒
通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。
4.数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数
据集合。
(4分〉(答对基本含义即可)
数据库系统( DBS)是实现有组织地、动态地存储和管理大量关联的数据,支持多用户访问的由软、硬件资源构成和相关技术人员参与实施和管理的系统。
数据库系统包括数据库和数据库管理系统。
(4分)(答对基本含义即可)
六、连线题(每项2分,共 10分 )
发性。