网络系统管理与维护考试样题
(精华版)国家开放大学电大专科《网络系统管理与维护》机考单项选择题题库及答案
(精华版)国家开放大学电大专科《网络系统管理与维护》机考单项选择题题库及答案(精华版)国家开放大学电大专科《网络系统管理与维护》机考单项选择题题库及答案盗传必究一、单项选择题题目1网络管理包括五大功能:故障管理、配置管理、计费管理、()和安全管理。
选择一项:正确答案:性能管理题目2ISO的网络安全体系结构中定义了五类安全服务:鉴别服务、访问控制服务、()、数据完整性服务、抗抵赖性服务。
选择一项:正确答案:数据保密性服务题目3安全管理的主要功能包括:身份验证、密钥管理、()、访问控制。
选择一项:正确答案:安全控制题目4Windows操作系统内置的()组帐户的成员就属于标准帐户。
选择一项:正确答案:Users题目5网络系统管理人员应该针对不同()对不同资源分配不同的访问权选择一项:正确答案:用户题目6密码策略可以定义()。
选择一项或多项:正确答案:密码必须符合复杂性要求题目7ISO的网络安全体系结构中定义了五类安全服务,包括:认证服务、访问控制服务、数据完整性服务、抗抵赖性服务和()。
选择一项:正确答案:数据保密性服务题目8计算机病毒的特征为:隐蔽性、()、潜伏性、破坏性、针对性。
选择一项:正确答案:传染性题目9代理服务器通常设置在企业内部网络中客户端与()之间。
选择一项:正确答案:外部网络中服务器题目10()通常适用于数据量大,对备份设备的性能和可靠性要求很高的场景。
选择一项:正确答案:硬盘题目11每年99.9%的服务可用性意味着数据和服务每年的计划外停机时间不得超过()。
选择一项:正确答案:0.1%题目12如果企业将RPO设置为3小时,则必须每3小时至少执行()备份。
选择一项:正确答案:一次题目13网络测量的功能按照测量对象,可分为三大类:网络性能测量、业务性能测量、()。
选择一项:正确答案:网络流量测量题目14如果向网络发送数据包并不断提高发送速度直至网络饱和,就可以测量网络的最大负载能力,这种测量方式属于()。
网络系统管理与维护(电大)考试卷
网络系统管理与维护(电大)考试卷1.网络管理包括五大功能:故障管理、配置管理、计费管理、性能管理和服务管理,简写为FCAPS。
[判断题]*对错(正确答案)2.故障管理(Fault Management)的主要任务是当网络运行出现异常(故障)时,能够迅速找到故障的位置和原因,对故障进行检测、诊断、隔离和纠正,以恢复网络的正常运行。
[判断题]*对(正确答案)错3.标准帐户通常分配给最终用户使用,适用于日常工作,对操作系统拥有一些基本的权限和权利。
[判断题]*对(正确答案)错4.密码策略用来设置帐户密码的安全性要求,如用户名的使用期限、长度和复杂性。
[判断题]*对错(正确答案)5.物理层安全是指对网络与信息系统的运行状态的保护,主要关注的是信息系统的安全。
[判断题]*对错(正确答案)6.如果没有预先经过同意就擅自使用网络或计算机资源,则被看作非授权访问。
[判断题]*对(正确答案)错7."黑客"一词是由英语单词"Cracker"音译而来的,是指专门研究、搜寻计算机漏洞和网络漏洞的计算机爱好者。
[判断题]*对错(正确答案)8.计算机病毒的整个生命周期一般由四个阶段组成,即:潜伏阶段、传播阶段、发作阶段和破坏阶段。
[判断题]*对错(正确答案)9.防火墙不能完全消除来自内部网络的威胁,但防火墙能够防止被病毒感染过的程序和文件进出网络。
[判断题]*对错(正确答案)10.入侵检测就是对各种入侵行为的发现与报警,是一种通过观察通信行为,根据安全日志或审计数据来检测入侵的技术。
[判断题]*对(正确答案)错11.Rivest、Shamir和Adleman 对Diffe-Hellman的公钥加密算法进行了改进,于1977年发明了RSA 算法。
[判断题]*对(正确答案)错12.DES 算法比RSA 算法至少慢100倍。
[判断题]*对错(正确答案)13.Windows Server Backup是单服务器备份解决方案。
(精华版)国家开放大学电大《网络系统管理与维护》机考3套真题题库及答案
(精华版)国家开放大学电大《网络系统管理与维护》机考3套真题题库及答案国家开放大学电大《网络系统管理与维护》机考3套真题题库及答案盗传必究题库一试卷总分:100 答题时间:60分钟客观题一、单项选择题 1. Windows备份工具支持的备份类型主要有:正常备份、备份、增量备份、每日备份等。
A 差别 2. 是一系列网络管理规范的集合,包括:协议、数据结构的定义和一些相关概念,目前已成为网络管理领域中事实上的工业标准。
C SNMP 3. 允许用户在指定的时间段内以数据包为单位查看指定协议的数据,对这些数据包的原始数据位和字节解码,并能依据其对该数据包所用协议的理解提供综合信息。
A 协议分析仪 4. 在制定组策略时,可以把组策略对象链接到上。
C 组织单位 5. 在活动目录中,所有被管理的资源信息,例如:用户账户、组账户、计算机账户、甚至是域、域树、域森林等,统称为。
A 活动目录对象 6. 常见的备份工具有。
A Ghost 7. 在事件查看器中,日志用来记录与网络安全有关的事情。
例如:用户登录成功或失败、用户访问NTFS资源成功或失败等。
C 安全性 8. 防火墙客户端不能安装在操作系统上。
D UNIX 9. 是最简单实用的服务器监视工具。
利用它,管理员可以迅速获得简要的系统信息,例如:应用程序、进程、性能、联网和用户等。
B 任务管理器 10. 在一个Windows域中,成员服务器的数量为D 可有可无二、多项选择题 1. 在ISO的网络安全体系结构中定义的安全服务有:、和。
A 访问控制服务 C 数据机密性服务 D 数据完整性服务 2. 网络系统管理与维护的基本功能有:、、。
A 故障管理B 配置管理C 性能管理三、判断题 1. 在一个组织单位中可以包含多个域。
F × 2. 防火墙客户端不支持身份验证。
F × 3. 目录服务恢复模式只能在域控制器上使用。
T √ 4. 管理员审批补丁的方式有:手动审批和自动审批。
网络系统运维与管理技能测试
网络系统运维与管理技能测试(答案见尾页)一、选择题1. 网络系统运维与管理的核心任务是什么?A. 网络设备升级与维护B. 网络性能优化C. 网络安全防护D. 故障排除与恢复2. 在进行网络故障排查时,以下哪个步骤是错误的?A. 识别故障现象B. 收集故障信息C. 制定解决方案D. 验证解决方案并记录3. 网络设备配置的基本原则包括哪些?A. 使用默认配置B. 遵循安全策略C. 确保配置的一致性D. 简化配置过程4. 以下哪个命令可以用来查看路由表?A. show ip routeB. show ip forwardingC. show interfaceD. show memory5. 在网络系统中,为了防止数据包在传输过程中被篡改,通常采用哪种加密技术?A. 对称加密B. 非对称加密C. 散列算法D. 数字签名6. 在网络设备中,以下哪个功能用于实现网络地址转换(NAT)?A. 隧道技术B. 负载均衡C. 端口转发D. NAT7. 在网络监控中,以下哪个工具或命令用于实时显示网络流量?A. pingB. tracerouteC. netstatD. tcpdump8. 在网络管理中,为了确保网络的正常运行,需要对网络设备进行定期检查和维护。
这个过程通常被称为什么?A. 网络监控B. 网络审计C. 网络巡检D. 网络评估9. 在网络规划中,以下哪个因素通常决定了网络设备的配置和布局?A. 用户需求B. 数据流量C. 成本预算D. 地理位置10. 在网络优化中,为了提高网络性能,可以通过以下哪种方式来实现?A. 增加带宽B. 优化网络拓扑结构C. 减少网络延迟D. 提高设备效率11. 在网络系统中,以下哪个选项是用于确保数据包在网络中传输的安全性的设备?A. 防火墙B. 路由器C. 交换机D. 中继器12. 在网络管理中,以下哪个命令用于查看路由表?A. display ip routeB. show ip routeC. get routeD. route show13. 在网络监控中,以下哪个工具或命令用于实时显示网络设备的状态和性能?A. pingB. tracerouteC. netstatD. iostat14. 在网络故障排查中,以下哪个步骤是首先进行的?A. 分析故障现象B. 制定解决方案C. 收集故障信息D. 实施解决方案15. 在网络优化中,以下哪个选项是提高网络带宽利用率的方法?A. 采用QoS技术B. 增加网络设备C. 使用更快的网络设备D. 减少网络延迟16. 在网络存储中,以下哪种技术通常用于实现数据的备份和恢复?A. NAS(网络附加存储)B. SAN(存储区域网络)C. IP SAN(基于IP的存储网络)D. DAS(直接附加存储)17. 在网络规划中,以下哪个选项是评估网络生命周期成本的重要因素?A. 初始投资成本B. 运营成本C. 维护成本D. 扩展成本18. 在网络调试中,以下哪个命令用于显示数据包的详细信息?A. tcpdumpB. wiresharkC. netstatD. ifconfig19. 在网络配置中,以下哪个命令用于设置网络设备的参数?A. enableB. configure terminalC. writeD. interface range20. 在网络安全管理中,以下哪个策略是防止未经授权的访问和数据泄露?A. 入侵检测系统(IDS)B. 入侵防御系统(IPS)C. 防火墙D. 安全审计21. 网络系统运维与管理的核心任务包括哪些?A. 网络设备监控与维护B. 网络性能优化C. 安全风险防范与应急响应D. 数据备份与恢复22. 在进行网络设备升级时,以下哪个步骤是正确的?A. 先进行设备断电,再进行升级操作B. 升级前确保现有网络配置信息备份C. 直接使用网线将新设备与旧设备连接D. 在升级过程中,监控网络流量和设备状态23. 网络拓扑结构中,以下哪种拓扑结构具有较高的可靠性?A. 星型拓扑结构B. 环型拓扑结构C. 网状拓扑结构D. 树状拓扑结构24. 在网络故障排查中,以下哪个命令可以用来查看路由表?A. pingB. tracertC. ipconfigD. nslookup25. 以下哪个选项是网络设备日志的作用?A. 记录设备运行状态B. 提供网络故障诊断依据C. 保存历史操作记录D. 限制非法访问26. 在网络系统中,以下哪个设备负责数据的传输和转发?A. 路由器B. 交换机C. 集线器D. 中继器27. 网络安全策略中,以下哪个策略可以防止未经授权的访问?A. 访问控制列表(ACL)B. 防火墙C. 加密技术D. 安全审计28. 在网络性能优化中,以下哪个方法可以提高网络吞吐量?A. 增加带宽B. 优化网络拓扑结构C. 减少网络延迟D. 流量整形29. 在网络系统中,以下哪个设备负责与其他网络设备进行通信?A. 路由器B. 交换机C. 集线器D. 中继器30. 网络系统运维与管理的核心任务是什么?A. 网络设备升级与维护B. 网络性能优化C. 网络安全防护D. 故障排查与恢复31. 在进行网络系统设计时,以下哪个因素不是需要考虑的主要因素?A. 网络拓扑结构B. 硬件设备的兼容性C. 成本预算D. 用户需求32. 网络设备升级与维护的工作流程中,第一个步骤是?A. 分析现有网络状况B. 制定升级计划C. 获取设备信息D. 实施升级操作33. 以下哪个命令可以用来查看路由表?A. show ip routeB. show ip interface briefC. show firewall ruleD. show memory34. 在网络安全管理中,以下哪种策略是用于预防未经授权的访问?A. 入侵检测系统(IDS)B. 防火墙C. 反病毒软件D. 强制访问控制(MAC)策略35. 在进行网络故障排查时,以下哪个工具可以帮助定位问题所在?A. Ping命令B. tracerouteC. MTRD. Netstat36. 网络性能优化的常用方法有哪些?A. 调整TCP窗口大小B. 使用压缩技术C. 优化网络设备配置D. 增加带宽37. 在网络安全管理中,以下哪种攻击属于被动攻击?A. SQL注入攻击B. 中间人攻击C. DDoS攻击D. 暴力破解攻击38. 网络系统运维与管理中,对于重要数据的备份与恢复,以下哪个策略是最佳实践?A. 定期手动备份B. 增量备份与差异备份C. 快照备份D. 同步备份与异地备份39. 网络系统运维与管理中,以下哪个不是故障排除的常用命令?A. pingB. tracerouteC. netstatD. ipconfig40. 在网络系统中,为了确保数据的可靠传输,通常会使用哪种协议?A. TCPB. UDPC. IPD. ARP41. 在网络设备配置中,以下哪个命令用于查看设备的配置信息?A. display current-configurationB. show running-configC. get configurationD. set configuration42. 在网络监控中,以下哪个工具或命令用于实时显示网络设备的状态和性能?A. NagiosB. ZabbixC. PRTG Network MonitorD. All of the above43. 在网络优化中,以下哪种技术可以用来提高网络的带宽利用率?A. VLANB. QoS (Quality of Service)C. CDN (Content Delivery Network)D. Load Balancing44. 在网络规划中,以下哪个是评估网络性能的关键指标?A. 带宽B. 延迟C. 丢包率D. 错误率45. 在网络安全管理中,以下哪种策略可以用来防止未经授权的访问?A. 防火墙B. 双因素认证C. 安全审计D. 入侵检测系统46. 在网络存储中,以下哪种技术用于在多个物理磁盘之间共享数据?A. NAS (Network Attached Storage)B. SAN (Storage Area Network)C. DAS (Direct Attached Storage)D. CIFS (Common Internet File System)47. 在网络应用性能优化中,以下哪种方法可以用来提高Web服务器的性能?A. 使用CDN加速静态内容B. 对数据库进行索引优化C. 使用缓存技术减少数据库查询D. 使用负载均衡器分发请求二、问答题1. 什么是网络系统的可用性?如何衡量?2. 什么是网络中的负载均衡?它的作用是什么?3. 什么是防火墙?它是如何工作的?4. 什么是VPN?它在网络通信中的作用是什么?5. 什么是网络拓扑?如何选择合适的网络拓扑?6. 什么是DNS?它的作用是什么?7. 什么是网络安全?为什么网络安全很重要?8. 什么是网络故障排除?如何进行网络故障排除?参考答案选择题:1. D2. A3. B4. A5. C6. D7. D8. C9. B 10. ABCD11. A 12. B 13. C 14. C 15. A 16. A 17. C 18. B 19. B 20. C21. ABCD 22. BAD 23. C 24. B 25. B 26. A 27. ABC 28. ABCD 29. A 30. ABCD31. C 32. A 33. A 34. B 35. ABCD 36. ABC 37. B 38. D 39. D 40. A41. B 42. D 43. B 44. ABCD 45. C 46. B 47. ACD问答题:1. 什么是网络系统的可用性?如何衡量?网络系统的可用性是指网络服务在需要时能够持续正常运行的时间比例。
2021年网络系统管理与维护知识考试试题及答案 (共三套)
2021年网络系统管理与维护知识考试试题及答案(共三套)2021年网络系统管理与维护知识考试试题及答案(一)一、填空题【每小题2分,共10分)1.ITIL主要包括六个模块,即业务管理、服务管理、ICT基础架构管理、IT服务管理规划与实施、应用管理和安全管理。
2.存储设备与服务器的连接方式通常有三种形式:直连式存储,__网络附加存储__和存储区域网络。
3.变更管理的对象是硬件、_通信设备和软件___、系统软件、应用软件及与运行、支持和维护系统有关的所有文档和规程。
4.故障管理的内容包括:故障监测、故障报警、---故障信息管理----- 、排错支持工具和检索/分析故障信息。
5.知识库作用包括:实现知识共享、实现知识转化、避免知识流失、----提高运维响应速度和质量,挖掘与分析IT应用信息。
二、单项选择题(每小题2分,共16分)1.在系统和网络管理阶段的最大特点就是( A )A.分层管理B.设备管理C.软件管理D.服务管理2.PC机通过网卡连接到交换机的普通接口,两个接口之间应该使用的电缆是?( B )A.交叉网线B.直通网线C.反转网线D.备份电缆3.以下预防计算机病毒的方法无效的是( A )A.尽量减少使用计算机B.不非法复制及使用软件C.定期用杀毒软件对计算机进行病毒检测D.禁止使用没有进行病毒检测的软盘4.( B )是IT服务提供方和服务接受方之间就服务提供中关键的服务目标及双方的责任等有关技术细节问题而签订的协议。
A.管理级别协议B.服务级别协议C.用户级别协议D.运营级别协议5.在环形拓朴中,如果某台设备发生故障,将带来什么后果?( A )A.整个网络都将瘫痪B.网络将自行恢复C.电缆另一端的设备将无法通信D.电缆另一端的设备仍能通信6.下述哪种特性不属于计算机病毒的特征?( C )A.传染性,隐蔽性B.侵略性,破坏性C.潜伏性,自灭性D.破坏性,传染性7.( C )病毒将其自身包围在主程序的四周,对原来的程序不作修改。
网络系统管理与维护试题[5篇范例]
网络系统管理与维护试题[5篇范例]第一篇:网络系统管理与维护试题一、填空题1.为了保证活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活中法律法规相似的各种管理策略,这些管理策略被称为(组)策略。
2.在设置组策略时,当父容器的组策略设置与子容器的组策略设置发生冲突时,(子)容器的组策略设置最终生效。
3.在ISA Server中,防火墙的常见部署方案有:(边缘)防火墙、(三向)防火墙和(背对背)防火墙等。
4.ISA Server支持三种客户端:(web代理)客户端、(防火墙)客户端和(SecureNAT)客户端。
5.(不间断)电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电源供应的重要外部设备。
6.一旦对父容器的某个GPO设置了(强制),那么,当父容器的这个GPO的组策略设置与子容器的GPO的组策略设置发生冲突时,父容器的这个GPO的组策略设置最终生效。
7.软件限制规则有:(哈希)规则、(证书)规则、(路径)规则和(Intent区域)规则。
8.在ISA Server上配置发布规则时,内部网络中希望被发布的计算机必须为(SecureNAT)客户端。
9.(逻辑)类故障一般是指由于安装错误、配置错误、病毒、恶意攻击等原因而导致的各种软件或服务的工作异常和故障。
10.在活动目录中,计算机账户用来代表域中的(计算机)。
11.一旦对某个容器设置了(组织继承),那么它将不会继承由父容器传递下来的GPO设置,而是仅使用那些链接到本级容器的GPO 设置。
12.在ISA Server中,为了控制内部用户访问Internet,管理员需要创建(访问)规则。
13.如果计算机策略与用户策略发生冲突时,以(计算机)策略优先。
14.(复合)型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。
15.(正常)备份是最完整的备份方式,所有被选定的文件和文件夹都会被备份(无论此时其“存档”属性是否被设置)。
(2021春)国家开放大学电大专科《网络系统管理与维护》单项选择题题库及答案
(更新版)国家开放大学电大专科《网络系统管理与维护》单项选择题题库及答案盗传必究一、单项选择题题目1网络管理包括五大功能:故障管理、配置管理、计费管理、()和安全管理。
选择一项:A.服务管理B.性能管理C.品质管理D.质量管理题目2ISO的网络安全体系结构中定义了五类安全服务:鉴别服务、访问控制服务、()、数据完整性服务、抗抵赖性服务。
选择一项:A.数据检测服务B.数据保密性服务C.数据安全服务D.验证服务题目3安全管理的主要功能包括:身份验证、密钥管理、()、访问控制。
选择一项:A.质量控制B.服务管理C.检验控制D.安全控制题目4Windows操作系统内置的()组帐户的成员就属于标准帐户。
选择一项:A.Power UsersB.AdministratorsC.Guests题目5网络系统管理人员应该针对不同()对不同资源分配不同的访问权选择一项:A.用户B.路由器C.交换机D.协议题目6密码策略可以定义()o选择一项或多项:A.密码长度最小值B.密码最短使用期限C.密码最长使用期限D.密码必须符合复杂性要求题目7ISO的网络安全体系结构中定义了五类安全服务,包括:认证服务、访问控制服务、数据完整性服务、抗抵赖性服务和()o选择一项:A.数据签名服务B.统一性服务C.路由控制服务D.数据保密性服务题目8计算机病毒的特征为:隐蔽性、()、潜伏性、破坏性、针对性。
选择一项:A.传染性B.不稳定性C.交互性D.合法性代理服务器通常设置在企业内部网络中客户端与()之间。
选择一项:A.外部网络中服务器B.外部网络中路由器C.企业内部网络中交换机D.其他客户端题目10()通常适用于数据量大,对备份设备的性能和可靠性要求很高的场景。
选择一项:A.光盘B.磁带C.硬盘D.U盘题目11每年99.9%的服务可用性意味着数据和服务每年的计划外停机时间不得超过()。
选择一项:A.0. 1%B.1%C.0. 1小时D.1小时题目12如果企业将RP0设置为3小时,则必须每3小时至少执行()备份。
网络系统管理与维护 试题
网络系统管理与维护试题一、单项选择题(将答案填写在题目的括号中,否则无效)(每题2分,共20分)1.在制定组策略时,可以把组策略对象链接到(D )上.A.文件夹 B.文件C.权限列表 D.域2.在安装防火墙客户端时,需要安装( A )软件。
A.防火墙客户端 B.远程访问C.路由器 D.拨号3.在活动目录中,所有被管理的资源信息,例如:用户账户、组账户、计算机账户、甚至是域、域树、域森林等,统称为( A )A.活动目录对象 B.打印机对象C.文件夹对象 D.管理对象4.常见的备份工具有( A )A.Windows备份工具 B.IEC.防火墙 D.RAS服务器5.如果安装了错误的调制解调器驱动程序,Windows操作系统无法正常启动,那么应该进入( D )进行恢复。
A.启用VGA模式 B.目录服务恢复模式C.调试模式 D.安全模式6.( D )是针对OSI模型的第1层设计的,它只能用来测试电缆而不能测试网络的其它设备。
A.协议分析仪 B.示波器C.数字电压表 D.电缆测试仪7.在事件查看器中,(B )日志记录应用程序所产生的错误、警告或者提示.例如:如果应用程序执行非法操作,系统会停止运行该应用程序,并把相应的事件记录到应用程序日志中。
A.系统 B.应用程序C.安全性 D.活动目录8.Windows备份工具支持的备份类型主要有( A )备份、差别备份、增量备份、每日备份等。
A.正常 B.限量C.完整 D.部分9.在一个Windows域中,域控制器的数量为(A )A.至少1台 B.至少2台C.至少3台 D.可有可无10。
在一个Windows域中,更新组策略的命令为( A )A。
Gpupdate。
exe B。
Nbtstat。
exeC。
Ipconfig. exe D.Ping。
exe二、判断题(判断下列叙述是否正确,正确的划√号,错误的划×号,标记在括号中)(每题2分,共16分)11.在一个域中不能包含组织单位.(错)12。
(2021春)国家开放大学电大专科《网络系统管理与维护》多项选择题题库及答案
(更新版)国家开放大学电大专科《网络系统管理与维护》多项选择题题库及答案盗传必究一、多项选择题题目11.按照计算机病毒的传播媒介进行分类,病毒可分为()和()类。
A.单机病毒B.操作系统型病毒C.网络病毒D.蠕虫病毒题目22.作为黑客攻击前的准备工作,探测技术可以分为()、()和()等基本步骤。
A.踩点到B.渗透C.扫描D.查点题目33.数据库具有()、()和()等特点。
A.较小的冗余度B.较高的数据独立性C.共享性D.安全性题目44.作为性能管理的重要组成部分,性能监控主要包括()、()和()等方而。
A.设备监控到B.链路监控C.QoS监控D.应用监控题目55.使用SNMP进行网络管理需要()、()和()等重要部分。
A.管理基站B.管理代理C.管理信息库D.网络监视工具题目66.根据网络的地理位置进行分类,网络可以分为()、()和()oA.局域网B.城域网C.广域网D.互联网题目77.从网络安全的角度来看,地址欺骗属于TCP / IP模型中()和()的攻击方式。
A.网络接口层B.Internet 层C.传输层D.应用层题目81 .计算机网络是由下列哪几部分组成?()A.计算机B.网络操作系统C.传输介质D.应用软件题目92.按网络的拓扑结构分类,网络可以分为()A.总线型网络B.圆形网络C.星型网络D.环型网络题目103.网络管理与维护的发展大致经历了下列哪些阶段?()A.设备管理B.系统和网络管理C.软件管理D•服务管理题目114.考核QoS的关键指标主要有()A.可用性B.吞吐量C.时延D.时延变化和丢包题目125.一个坚实可靠的消息与协作平台应该具有以下哪些特性?(A.安全性和可扩展性B.稳定性与可靠性C.可兼容性与连通性D.开发性和可管理性题目136.简单网络管理协议包括了监视和控制变量集以及用于监视设备的有下列哪两个数据格式?()A.SM1B.SUNC.MIBD.MBA题目147.防火墙的技术已经经历了下列哪几个阶段?()A.包过滤技术B.代理技术C.硬件技术D.状态监视技术题目151.病毒采用的触发方式中包括()A.日期触发B.鼠标触发C.键盘触发D.中断调用触发题目162.网络安全构成被划分成下面哪些子系统?(A.身份认证子系统、加密子系统B.安全备份与恢复子系统C.监控子系统、授权子系统D.安全防御与响应子系统题目173.计算机病毒具有以下哪些特点?()A.传染性B.隐蔽性C.破坏性D.可激发性和潜伏性题目184.网络设备管理的内容包括()A.主动管理与基本功能B.实时监测与网络管理C.故障报警与故障管理D.性能统计和报表报告题目195.数据库管理系统通常由下列哪些所组成?()A.软件B.硬件C.数据库D.数据管理员题目206.按照防火墙实现技术的不同,防火墙主要分为下列哪几种类型?()A.包过滤防火墙B.木马防火墙C.应用代理防火墙D.状态检测防火墙题目217.性能监控主要监控下而哪些方面?()A.设备监控B.链路监控C.应用监控D.速度监控题目221.故障管理知识库的主要作用包括()、()和()oA.实现知识共享B.实现知识转化C.避免知识流失D.提高网管人员素质题目232.网络故障管理包括()、()和()等方面内容。
(精华版)国家开放大学电大专科《网络系统管理与维护》机考网考形考题库及答案
(精华版)国家开放大学电大专科《网络系统管理与维护》机考网考形考题库及答案盗传必究试题题型包括:单选题、多选题、判断题、操作题和配伍题。
一、单项选择题题目1网络管理包括五大功能:故障管理、配置管理、计费管理、()和安全管理。
选择一项:正确答案:性能管理题目2ISO的网络安全体系结构中定义了五类安全服务:鉴别服务、访问控制服务、()、数据完整性服务、抗抵赖性服务。
选择一项:正确答案:数据保密性服务题目3安全管理的主要功能包括:身份验证、密钥管理、()、访问控制。
选择一项:正确答案:安全控制题目4Windows操作系统内置的()组帐户的成员就属于标准帐户。
选择一项:正确答案:Users题目5网络系统管理人员应该针对不同()对不同资源分配不同的访问权选择一项:正确答案:用户题目6密码策略可以定义()。
选择一项或多项:正确答案:密码必须符合复杂性要求题目7ISO的网络安全体系结构中定义了五类安全服务,包括:认证服务、访问控制服务、数据完整性服务、抗抵赖性服务和()。
选择一项:正确答案:数据保密性服务题目8计算机病毒的特征为:隐蔽性、( )、潜伏性、破坏性、针对性。
选择一项:正确答案:传染性题目9代理服务器通常设置在企业内部网络中客户端与()之间。
选择一项:正确答案:外部网络中服务器题目10()通常适用于数据量大,对备份设备的性能和可靠性要求很高的场景。
选择一项:正确答案:硬盘题目11每年99.9%的服务可用性意味着数据和服务每年的计划外停机时间不得超过()。
选择一项:正确答案:0.1%题目12如果企业将RPO设置为3小时,则必须每3小时至少执行()备份。
选择一项:正确答案:一次题目13网络测量的功能按照测量对象,可分为三大类:网络性能测量、业务性能测量、()。
选择一项:正确答案:网络流量测量题目14如果向网络发送数据包并不断提高发送速度直至网络饱和,就可以测量网络的最大负载能力,这种测量方式属于()。
选择一项:正确答案:主动测量有效性、高速测量、准确性和()是对网络测量技术的基本要求选择一项:正确答案:实时性题目16大部分的网络是基于()构建的,网络系统管理员在网络故障排除时,可以参考它的分层思想。
计算机网络系统管理与维护考试试题库
填空题1. 按网络的拓扑结构分类,网络可以分为总线型网络、星型网络和环形网络。
2. 按照用途进行分类,服务器可以划分为通用性服务器和专用型服务器。
3. 防火墙技术经历了3个阶段,即包过滤技术、代理技术和状态监视技术。
4. 计算机病毒一般普遍具有以下五大特点:破坏性,隐蔽性、传染性、潜伏性和激发性。
5. 不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。
这种组网方式是对等网。
6. 为了保证活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活中法律法规相似的各种管理策略。
这些管理策略被称为组策略。
7. 默认时,当父容器的组策略设置与子容器的组策略发生冲突时,子容器的组策略设置最终失效。
8. 在ISA Server中,防火墙的常见部署方案有:边缘防火墙,三向防火墙和背对背防火墙等。
9. ISA Server支持三种客户端“Web代理客户端、防火墙客户端和SecureNAT客户端。
10. 入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未经授权或异常现象的技术,是一种用于检查计算机网络中违反安全策略行为的技术。
11. 不间断电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电源供应的重要外部设备。
12. 物理类故障一般是指线路活着设备出现的物理性问题。
13. 在域中,用户使用域用户账户登录到域。
14. 一旦对父容器的某个GPO设置了强制,那么,当父容器的这个GPO的组策略设置与子容器的GPO的组策略发生冲突时,父容器的这个GPO的组策略设置最终生效。
15. 软件限制规则有:路径规则、哈希规则、证书规则和Internet区域规则。
16. 在ISA Servet中为了控制外部用户访问内部网络资源,管理员需要创建访问规则。
17. 在ISA Servet中,为了控制内部用户访问Internet,管理员需要创建访问规则。
(完整版)网络系统管理与维护考试样题
网络系统管理与维护考试样题一、填空题(10分)1. 按网络的拓扑结构分类,网络可以分为总线型网络、()和环型网络。
2. 按照用途进行分类,服务器可以划分为通用型服务器和()型服务器。
3. 防火墙技术经历了3个阶段,即包过滤技术、()和状态监视技术。
4. 计算机病毒一般普遍具有以下五大特点:破坏性、隐蔽性、()、潜伏性和激发性。
5. 不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。
这种组网方式是()。
二、单项选择题(16分)1. 下面各种网络类型中,()不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。
A.对等网 B.客户机/服务器网络C.总线型网络 D.令牌环网2. 当执行可执行文件时被载入内存,并可能进行传播的病毒类型是()。
A.引导型病毒B.文件型病毒C.邮件型病毒D.蠕虫病毒3. 下面的组件中,()是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。
A.代理服务器B.VPN服务器C.防火墙D.入侵检测系统4. 下列术语中,()是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。
A.安全攻击B.安全技术C.安全服务D.安全机制5. 下列术语中,()就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器中的数据集合。
A.数据库B.数据库系统C.数据库管理系统D.数据库应用程序6. )病毒采用的触发方式中不包括()。
A.日期触发B.鼠标触发C.键盘触发D.中断调用触发7. 应用层网关防火墙的核心技术是()。
A.包过滤 B.代理服务器技术C.状态检测D.流量检测8. 下面各项安全技术中,()是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。
计算机网络系统管理与维护试题库
填空题1.按网络的拓扑结构分类,网络可以分为总线型网络、星型网络和环形网络;2.按照用途进行分类,服务器可以划分为通用性服务器和专用型服务器;3.防火墙技术经历了3个阶段,即包过滤技术、代理技术和状态监视技术;4.计算机病毒一般普遍具有以下五大特点:破坏性,隐蔽性、传染性、潜伏性和激发性;5.不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同;这种组网方式是对等网;6.为了保证活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活中法律法规相似的各种管理策略;这些管理策略被称为组策略;7.默认时,当父容器的组策略设置与子容器的组策略发生冲突时,子容器的组策略设置最终失效;8.在ISAServer中,防火墙的常见部署方案有:边缘防火墙,三向防火墙和背对背防火墙等;9.ISAServer支持三种客户端“Web代理客户端、防火墙客户端和SecureNAT客户端;10.入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未经授权或异常现象的技术,是一种用于检查计算机网络中违反安全策略行为的技术;11.不间断电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电源供应的重要外部设备;12.物理类故障一般是指线路活着设备出现的物理性问题;13.在域中,用户使用域用户账户登录到域;14.一旦对父容器的某个GPO设置了强制,那么,当父容器的这个GPO的组策略设置与子容器的GPO的组策略发生冲突时,父容器的这个GPO的组策略设置最终生效;15.软件限制规则有:路径规则、哈希规则、证书规则和Internet区域规则;16.在ISAServet中为了控制外部用户访问内部网络资源,管理员需要创建访问规则;17.在ISAServet中,为了控制内部用户访问Internet,管理员需要创建访问规则;18.利用组策略部署软件的方式有两种:指派和发布;19.网络型病毒通过网络进行传播,其传染能力强、破坏力大;20.正常备份时最完备的备份方式,所有被选定的文件和文件夹都会被备份;21.正常备份时最完备的备份方式,所有被选定的文件和文件夹都会被备份无论此时其“存档”属性是否被设置;22.当以安全模式启动计算机时,只加载了最基本的系统模块和驱动程序,例如:鼠标、监视器、键盘、大容量存储器、基本视频、默认系统服务等;23.NortonAntiVirus是杀防病毒软件;24.逻辑类故障一般是指由于安装错误,配置错误、病毒、恶意攻击等原因而导致的各种软件或服务的工作异常和故障;25.在活动目录环境中,对计算机账户的行为进行管理的组策略被称为计算机策略;26.在活动目录中,用户账户用来代表域中的用户;27.如果计算机策略与用户策略发生冲突时,以计算机策略优先;28.复合型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒;多选题1.故障管理知识库的主要作用包括A,实现知识共享B,实现知识转化和C,避免知识流失;2.网络故障管理包括B,故障检测C隔离和D,纠正等方面内容;3.桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理;桌面管理目前主要关注A,资产管理C软件派送和D远程协助方面;4.包过滤防火墙可以根据B目标IP地址源IP地址和端口号条件进行数据包过滤;5.为了实现网络安全,可以在A物理层安全B基础平台层安全和应用层安全层次上建立相应的安全体系;6.数据库管理的主要内容包括A,数据库的建立C,数据库的安全控制和D,数据库的完整性控制;7.从网络安全的角度来看,DOS拒绝服务攻击术语TCP/IP模型中B,Internet层和C,传输层的攻击方式;单选题1.在制定组策略时,可以把组策略对象链接到C,组织单位上;2.在制定组策略时,可以把组策略对象连接到D,域上;3.在安装防火墙客户端时,需要安装A,防火墙客户端软件;4.防火墙客户端不能安装在D,UNIX操作系统上;5.常见的备份工具有A,Ghost;6.常见的备份工具有A,Windows备份工具;7.A,协议分析仪允许用户在指定的时间段内以数据包为单位查看指定协议的数据,对这些数据包的原始数据位和字节解码,并能依据其对该数据包所有协议的理解提供综合信息;8.在事件查看器中,C,安全性日志用来记录与网络安全有关的事情;例如:用户登录成功或失败,用户访问NTFS资源成功或失败等;9.在事件查看器中,A,系统日志用来记录Windows操作系统自身产生的错误、警告或者提示;例如:当驱动程序发生错误时,这些事件将被记录到系统日志中;10.在事件查看器中,B,应用程序日志记录应用程序所产生的错误,警告或者提示;例如:如果应用程序执行非法操作,系统会停止运行该应用程序,并把相应的时间记录到应用程序日志中;11.B,任务管理器是最简单实用的服务器监视工具;利用它,管理员可以迅速获得简要的系统信息,例如:应用程序,进程,性能,联网和用户等;12.C,SNMP是一系列网络管理规范的集合,包括:协议、数据结构的定义和一些先关概念,目前已经成为网络管理领域中事实上的工业标准;13.Windows备份工具支持的备份类型主要有:正常备份、A,差别备份、增量备份、每日备份等;14.Windows备份工具支持的备份类型主要有:A,正常备份、差别备份、增量备份、每日备份等;15.在活动目录中,所有被管理的资源信息,例如:用户账户,组账户,计算机账户,甚至是域,域树,域森林等,统称为A,活动目录对象;16.在组策略中,计算机策略仅对D,计算机账户生效;17.在一个Windows域中,成员服务器的数量为D,可有可无;18.在一个Windows域中,域控制器的数量为A,至少1台;19.在一个Windows域中,至少需要A,1台域控制器;20.在一个Windows域中,更新组策略的命令为A,;21.一旦把内部网络中的计算机配置成为Web代理客户端,它们将只能够把本地用户访问Internet的A,HTTP对象的请求提交给ISAServer,由ISAServer代为转发;22.B,示波器是一种电子设备,用来测量并连续现实信号的电压及信号的波形;23.域管理员可以使用B,组织单位对域中的某一部分对象进行单独的管理;24.A,引导型病毒是一种寄生在磁盘引导区的计算机病毒,它用病毒的全部或部分取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其他地方;25.如果安装了错误的调制调节器驱动程序,Windows操作系统无法正常启动,那么应该进入D,安全模式进行恢复;26.D,电缆测试仪是针对OSI模型的第1层设计的,他只能用来测试电缆而不能测试网络的其他设备;27.下面各种网络类型中,A,对等网不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同;28.当执行可执行文件时被载入内存,并可能进行传播的病毒类型是B,文件型病毒;29.下面的组件中,C,防火墙是治愈不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为;30.下列术语中,C,安全服务是指采用一种或多种安全机制以抵御安全攻击,提高机构的数据处理系统安全和信息传输安全的服务;31.下列术语中,A,数据库就是存放数据的仓库,他是依照某种数据模型描述、组织起来并存放二级存贮器中的数据集合;32.病毒采用的处罚方式中不包括B,鼠标触发;A日期触发,B,鼠标触发,C,键盘触发,D,中断调用触发33.应用层网关防火墙的核心技术是B,代理服务器技术34.下面各项安全技术中;B,入侵检测是集检测,记录,报警,响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动;判断题1.如果网络中的计算机采用域的管理方式,那么这些计算机就属于客户机/服务器模式;正确;2.计算机病毒是一种具有破坏性的特殊程序或代码;正确3.星型网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络的整体瘫痪;错误4.计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因;错误5.恶性病毒有明确的破坏作用,他们的恶性破坏表现有破坏数据、删除文件和格式化硬盘等;正确6.代理服务器防火墙应用层网关不具备入侵检测功能;正确7.地址欺骗是通过修改IP的报头信息,使其看起来像是从某个合法的源地址发出的消息;正确8.TCP协议的三次握制可以实现数据的可靠传输,所以TCP协议本身是没有安全隐患的;错误9.引导型病毒将先于操作系统启动运行;正确10.在一个组织单位中可以包括多个域错误11.防火墙客户端不支持身份验证错误12.Web代理客户端不支持DNS转发功能错误13.在一个域上可以同时链接多个GPO正确14.如果由于安装了错误的显卡驱动程序或设置了错误的分辨率而导致无法正常显示的话,则可以选择“启用VGA模式”进行修复正确15.管理员审批补丁的方式有:手动审批和自动审批正确16.网络故障诊断室以网络原理、网络配置和网络运行的知识为基础,从故障现象入手,以网络诊断工具为手段获取诊断信息,确定网络故障点,查找问题的根源并排除故障,恢复网络正常运行的过程;正确17.目录服务恢复模式只能在域控制器上使用正确18.一个GPO可以同时被链接多个组织单位上正确19.默认时,当父容器的组策略设置与子容器的组策略设置发生了冲突时,父容器的组策略设置最终生效错误20.Web代理客服端支持身份验证正确21.windows自带的备份工具既可以备份本机的系统状态也可以备份远程计算机的系统状态错误22.CIH病毒式一种危害性很小的病毒错误23.目录服务恢复模式只能在域控制器上使用正确24.在设置组策略时,当父容器的组策略设置与子容器的组策略设置没有冲突时,子容器会继承父容器的组策略正确25.SecureNAT客户端支持身份验证错误26.防火墙客户端支持DNS转发正确27.目录服务恢复模式可以在域中任何一台计算机上使用错误28.网络管理员不需要经常对网络系统的各方面性能进行监视错误简答题1.简述组织单位和组账户的区别;答:组账户中能够包含的对象类型比较有限,通常只能包含用户账户和组账户,而组账户单位中不仅可以包含用户账户,组账户还可以包含计算机账户,打印机,共享文件夹等其他活动目录对象;另一方面,管理员不能直接对组账户制定管理策略,但是可以对组织单位制定各种管理策略组策略;此外,当删除一个组账户时,其所包含的的用户账户并不会随之删除,而当删除一个组织单位时,其所包含的所有活动目录对象都将随之删除;2.WSUS服务的部署方案有哪些答:WSUS服务的部署方案主要有以下两种:1单服务器方案——是使用最广泛的WSUS部署方案;在该方案中,企业配置了一台WSUS服务器,直接从微软的更新网站下载各种补丁,然后负责把补丁分发给企业网络用户;2链式方案——需要部署两台WSUS服务器;其中,上游WSUS服务器从微软的更新网站系在各种补丁,而下游WSUS服务器只能从上游WSUS 服务器下载补丁;3.简述计算机病毒的特征;答:1可执行性——计算机病毒与其他合法程序一样是一段可执行代码;2隐蔽性——病毒程序都是短小精悍的程序,通常附着在正常程序或磁盘的隐蔽地方;3传染性——病毒程序一旦侵入计算机系统就开始搜索可以传染程序或存储介质;然后通过自我复制迅速传播;4潜伏性——编制精巧的计算机病毒,在侵入计算机系统后往往隐藏起来,潜伏时间可达几天、几周甚至几年;5破坏性或表现性——病毒程序一旦侵入系统都会产生不同程度的影响,轻者降低系统工作效率;重者导致系统崩溃、数据丢失;6可触发性——一旦满足触发条件,则或者会激活病毒的传染机制,使之进行传染,或者激活病毒的破坏部分或表现功能;4.简述计算机病毒的危害;答:计算机病毒的危害主要表现为1.破坏计算机的数据——大部分病毒的发作时会直接破坏计算机里的重要信息数据;2.占用磁盘空间——寄生在磁盘上的病毒总要非法占用一部分磁盘空间;3.抢占系统资源——大部分病毒在运行状态下都是常驻内存的,这就必然抢占一部分系统资源;4.影响计算机的运行速度——病毒需要监控计算机状态,对自身进行加密,这样,CPU会额外执行数千条乃至上万条指令;5.窃取机密信息——有些病毒在入侵计算机后会自动开通通信端口,侦听黑客指令,窃取机密信息;6.不可预见的危害——绝大多数的计算机病毒自身存在着不同程度的错误,所产生的后果往往是难以预料的;5.简述“边缘防火墙”的特点;答:作为边缘防火墙,ISAServer是内部网络和Internet之间的主要安全边界;其中,ISAServer计算机具有两个网络接口例如两块网卡,一个网络接口连接内部网络,另一个网络接口连接Internet;内部网络与Internet之间的所有通信均需通过ISAServer;在这个部署方案中,ISAServer即作为一个安全网关来控制用户对Internet资源的访问,也作为一个防火墙来防止外部用户对内部网络资源的非法访问以及阻止恶意内容进入内部网络;边缘防火墙的部署工作比较简单,但是只能够提供单点防护;6.简述入侵检测系统的主要功能;答:入侵检测的主要功能包括:1,监视,分析用户及系统活动;查找非法用户和合法用户的越权操作;2,寻找系统的弱点,提示管理员修补漏洞;3,识别并反映已知攻击的活动模式,向管理员报警,并且能够实时对检测到的入侵行为做出有效反应;4.对异常行为模式进行统计分析,总结出入侵行为的规律,并报告给管理员;5.评估重要系统和数据文件的完整性;6.操作系统的审计跟踪管理,识别用户违反安全策略的行为;7.简述不间断电源的好处;答:不间断电源UPS是一种能提供持续,稳定,不间断的电源供应的重要外部设备;它的一端连接市电,另一端连接负载如计算机或其他用电设备;当市电突然中断时能够迅速切换为蓄电池供电,从而保证了为负载提供一段时间的正常供电,用户得以及时保存数据和工作,然后正常的关闭系统;另一方面当市电出现各种异常情况如电涌,瞬时高低电压,电线噪声时,能够及时消除异常,改善电源质量,为负载提供高品质的电源供应;8.在正常备份与增量备份的组合方案中,分别备份了那些文件该组合方案有什么优缺点答:在正常备份与增量备份的组合方案中,正常备份对所选定的全部文件执行了完成的备份在此之后,每一次的增量备份都备份了自上一次增量备份之后到本次增量备份之间所发生改变的文件;优点:每一次执行增量备份时,仅备份自上一次增量备份之后到本次增量备份之间所发生改变的文件,备份工作量较少,节省磁盘空间和备份时间;缺点:如果磁盘数据损坏了,那么在还原数据时,需要使用正常备份的磁带数据和数据损坏之前的全部增量备份的磁带数据,数据还原的工作量较大;9.10.简述一个Windows域中计算机的角色有几种各有什么特点和用途答:在一个Windows域中计算机的角色主要有三种:域控制器、成员服务器和工作站;其中安装了服务器级Windows操作系统并且存储了活动目录数据库的计算机被称为“域控制器”,域管理员通过修改活动目录数据库实现对整个域的管理工作;安装了服务器级Windows操作系统但并不存储活动目录数据库的计算机被称为成员服务器,这些计算机往往在域中提供各种重要的服务;安装了客户端Windows操作系统的计算机称为工作站;用户使用它们访问网络资源和服务;11.简述“背对背防火墙”的特点;答:在这种方案中,部署了两层防火墙,其中,前段防火墙连接了外围网络与Internet,而后端防火墙连接了外围网络与内部网络;在外围网络中,仍然防止了希望被外部用户访问的资源,并且通过前端防火墙进行适当的保护;内部网络资源则会受到两层防火墙的保护,因此更为安全;当然,可能也需要在前段防火墙与后端防火墙上允许内部网络用户访问Internet资源;背对背防火墙是非常安全的部署方案,但是部署工作相对复杂;12.简述入侵检测与防火墙的区别;答:防火墙对进出的数据按照预先设定的规则进行检查,符合规则的就予以放行,起着访问控制的作用,是网络安全的第一道屏障;但是,防火墙的功能也有局限性;他只能对进出网络的数据进行分析,对网络内部发生的时间就无能为力;入侵检测系统通过监听的方式实时监控网络中的流量,判断这其中是否含有攻击的企图,并通过各种手段向管理员报警;它不但可以发现外部的攻击,也可以发现内部的恶意行为;因此,入侵检测系统是网络安全的第二道屏障,是防火墙的必要补充,与防火墙一起可构成更为完整的网络安全解决方案;13.简述什么样的用户具有备份文件的权利答:1.在工作组中,每台计算机上的Administrators 组、BackupOperators组合PowerUsers组的成员能够备份本地计算机上的数据;在域中,Administrators组、BackupOperators组合PowerUsers组的成员能够备份域中计算机上的数据;2.普通用户可以备份自己具有“读”权限的数据;3.数据的所有者可以备份自己的所有数据; 14.试简述对等网和客户机/服务器网络的特点;答:对等网PeertoPeer通常是有很少几台计算机组成的工作组;对等网采用分散管理的方式,网络中的每台计算机即作为客户机有可作为服务器来工作,每个用户都管理自己机器上的资源;客户机/服务器网Client/Server网络的管理工作集中在运行特殊网络操作系统吴福气软件的计算机上进行;这台计算机被称为服务器,他可以验证用户名和密码的信息,处理客户机的请求;而网络中其余的计算机则不需要进行管理,而是将请求通过转发器发给服务器;15.试简述防火墙的基本特性;答:1.内部网络和外部网络之间的所有网络数据流都必须经过防火墙;防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查;2.只有符合安全策略的数据流才能通过防火墙;在防火墙根据事先定义好的过滤规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙;3.防火墙自身应具有非常强的抗攻击免疫力;由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗攻击入侵功能;16.试列举四项网络中目前常见的安全威胁,并说明;答:1.非授权访问;没有预先经过同意,就使用网络或计算机资源被看做非授权访问;2.信息泄露或丢失;敏感数据在有意或无意中被泄露出去或丢失;3.破坏数据完整性;以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用;4.拒绝服务攻击;不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用;甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务;5.利用网络传播病毒;通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范;17.简述什么是数据库DB什么是数据库系统DBS答:数据库DB是指长期存储在计算机硬件平台上的有组织的,可共享的数据集合;数据库系统DBS是实现有组织的,动态的存储和管理大量关联的数据,支持多用户访问的由软,硬件资源构成和相关技术人员参与实施和管理的系统;数据库系统包括数据库和数据库管理系统;18.连线题传染性——————病毒从一个程序体复制到另一个程序体的过程;隐蔽性——————贴附取代、乘隙、驻留、加密、反跟踪;破坏性——————对正常程序和数据的增,删,改,移,以致造成局部功能的残缺,或者系统的瘫痪,崩溃;可激发性—————是病毒设计者预设定的,可以是日期,时间,文件名,人名,密级等;或者一旦侵入即行发作;潜伏性———进入系统之后不立即发作,而是隐藏在合法文件中,对其他系统进行秘密感染,一旦时机成熟就四处繁殖,扩散,有的则会进行格式化磁盘,删除磁盘文件,对数据文件进行加密等使系统死锁的操作;操作填空题1.修改“DefaultDomainControllersPolicy”中的组策略,使得DomainUsers组中的所有成员都具有在域控制器上登陆到域的权利;要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整;操作步骤步骤一.单机开始——程序——管理工具——组策略管理步骤二:B;在弹出的窗口中,右击“DefaultDomainControllersPolicy”—在快捷菜单中单击“编辑”,打开“组策略编辑器”;步骤三:C;在弹出的窗口中,单击计算机配置—Windows设置—安全设置—本地策略—用户权限分配—双击允许本地登录组策略;步骤四:A;在弹出的窗口中,单击添加用户或组按钮,选择该域的DomainUsers组,然后单击确定; 2.将计算机上的备份文件C:\movie_bk,bkf还原到本地C:\123文件夹中;要求从答案选项中选择正确的选项,将其对应的字母填写在空白的步骤中,从而把步骤补充完整;操作步骤步骤一:在还原向导的对话框中,单击还原向导高级按钮步骤二:在欢迎使用还原向导画面中,单击下一步步骤三:B;在还原选项,窗口中左窗格的“要还原的项目”处,选中希望还原的备份文件,然后单击下一步步骤四:在还原向导的窗口,单击高级按钮步骤五:C;在还原位置的窗口中,选择将文件还原到“备用位置”,然后在备用位置处输入一个还原位置,即:C:\123文件夹,然后单击下一步步骤六:A;在如何还原窗口中,选择替换现有文件,即:只要在还原位置处存在其他文件,一律覆盖,然后单击下一步;步骤七:在高级还原选项对话框中,保留默认项,单击下一步步骤八:在完成向导画面中,如果确认没有问题,则单击完成按钮;。
国家开放大学电大专科《网络系统管理与维护》2031-2032期末试题及答案(试卷号:2488)
国家开放大学电大专科《网络系统管理与维护》2031-2032期末试题及答案(试卷号:2488)盗传必究一、单项选择题(将答案填写在题干的括号中,否则无效。
每题2分.共20分)1.在组策略中,计算机策略仅对( )生效。
A.文件夹B.文件C.用户账户D.计算机账户2.在一个Windows域中,至少需要( )台域控制器。
A.1台B.2台C.3台D.4台3.在一个Windows域中,成员服务器的数量为( )A.至少1台B.至少2台C.至少3台D.可有可无4.在一个Windows域中,更新组策略的命令为( )A. Gpupdate.exeB.Nbtstat. exeC. Ipconfig. exeD.Ping.exe5.一旦把内部网络中的计算机配置成为Web代理客户端,它们将只能够把本地用户访问Internet的( )对象的请求提交给ISA Server,由ISA Server代为转发。
A.HTTPB.SNMPC.PingD.PPTP6.常见的备份工具有( )A.GhostB.IEC.防火墙D.RAS服务器7.( )是一种电子设备,用来测量并连续显示信号的电压及信号的波形。
A.协议分析仪B.示波器C数字电压表D.电缆测试仪8.在事件查看器中,( )日志记录Windows操作系统自身产生的错误、警告或者提示。
例如:当驱动程序发生错误时,这些事件将被记录到系统日志中。
A.系统B.应用程序C.安全性D.活动目录9.域管理员可以使用( )对域中的某一部分对象进行单独的管理。
A.用户策略B.组织单位C.文件夹D.计算机策略10.( )病毒是一种寄生在磁盘引导区的计算机病毒,它用病毒的全部或部分取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其它地方A.引导型B.文件型C.破坏型D.传染型二、判断题(判断下列叙述是否正确,正确的划√号,错误的划×号,标记在括号中。
每题2分,共20分)11.网络病毒防范技术主要包括:预防病毒、检测病毒和清除病毒。
2021年网络系统管理与维护知识考试试题及答案 (共四套)
2021年网络系统管理与维护知识考试试题及答案(共四套)2021年网络系统管理与维护知识考试试题及答案(一)一、填空题(每小题2分。
共10分)1.计算机网络由计算机、—网络操作系统—、传输介质以及应用软件四部分组成。
2.在系统和网络管理阶段的最大特点就是----分层管理-----3.配置管理是由识别和确认系统的配置额、-----记录和报告配置项状态及变更请求、检验配置项正确性和完整性活动等构成的服务管理流程。
4.性能管理流程包括建立、评估、投入软件开发、实施、监控和控制。
5.在实际运用中,网络故障管理流程一般包括故障检测、故障隔离、故障修复和记录结果等几部分。
二、单项选择题(每小题2分,共16分)1.( B )是评价故障危机程度的指标,是根据客户的业务需求和故障影响度而制定的A.影响度B.紧迫性C.优先级D.危机性2.下列哪项不是防火墙具有的特征?( D )A.是基于软件的B.是基于硬件的C.过滤数据流D.第2层设备3.在网络管理标准中,通常把( C )层以上的协议都称为应用层协议。
A.应用B.传输C.网络D.数据链路4.下列叙述中不正确的是( A )A.“黑客”是指黑色的病毒B.计算机病毒是程序C.CIH是一种病毒D.防火墙是一种被动式防卫软件技术5.不要求专门曲国艮务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。
这种组网方式是( A )·A.对等网B.客户机/服务器网络C.总线型网络D.令牌环网6.可以通过下面哪一项技术,实现对操作系统、应用程序、硬件等补丁程序和驱动程序的分发更新?( A )A.软件派送技术B.代理技术C.监视技术D.防火墙技术7.TCP提供面向( A )的传输服务。
A.连接B.无连接C.地址D.端口8.未经授权的入侵者访问了信息资源,这是( B )A.中断B.窃取C.篡改D.假冒三、多项选择题(多选、错选、漏选均不得分;每小题2分。
2021年网络系统管理与维护知识考试试题及答案 (共三套)
2021年网络系统管理与维护知识考试试题及答案(共三套)2021年网络系统管理与维护知识考试试题及答案(一)一、填空题【每小题2分,共10分)1.ITIL主要包括六个模块,即业务管理、服务管理、ICT基础架构管理、IT服务管理规划与实施、应用管理和安全管理。
2.存储设备与服务器的连接方式通常有三种形式:直连式存储,__网络附加存储__和存储区域网络。
3.变更管理的对象是硬件、_通信设备和软件___、系统软件、应用软件及与运行、支持和维护系统有关的所有文档和规程。
4.故障管理的内容包括:故障监测、故障报警、---故障信息管理----- 、排错支持工具和检索/分析故障信息。
5.知识库作用包括:实现知识共享、实现知识转化、避免知识流失、----提高运维响应速度和质量,挖掘与分析IT应用信息。
二、单项选择题(每小题2分,共16分)1.在系统和网络管理阶段的最大特点就是( A )A.分层管理B.设备管理C.软件管理D.服务管理2.PC机通过网卡连接到交换机的普通接口,两个接口之间应该使用的电缆是?( B )A.交叉网线B.直通网线C.反转网线D.备份电缆3.以下预防计算机病毒的方法无效的是( A )A.尽量减少使用计算机B.不非法复制及使用软件C.定期用杀毒软件对计算机进行病毒检测D.禁止使用没有进行病毒检测的软盘4.( B )是IT服务提供方和服务接受方之间就服务提供中关键的服务目标及双方的责任等有关技术细节问题而签订的协议。
A.管理级别协议B.服务级别协议C.用户级别协议D.运营级别协议5.在环形拓朴中,如果某台设备发生故障,将带来什么后果?( A )A.整个网络都将瘫痪B.网络将自行恢复C.电缆另一端的设备将无法通信D.电缆另一端的设备仍能通信6.下述哪种特性不属于计算机病毒的特征?( C )A.传染性,隐蔽性B.侵略性,破坏性C.潜伏性,自灭性D.破坏性,传染性7.( C )病毒将其自身包围在主程序的四周,对原来的程序不作修改。
《网络系统管理与维护》网上考试题库附答案
题库来源本次网络系统管理与维护题库来源如下:第一章(网络系统管理与维护)这一章属于非重点,选择题1-6 来自课本,多选1-4 重新命题,判断题1-4 来自网络。
第二章(用户工作环境管理)这一章属于重点,选择题1-11 来自课本和网络,多选1-4 重新命题,判断题1-24 部分来自网络部分重新命题。
第三章(网络病毒防范)这一章属于重点,选择题1-15 来自课本和网络,多选1-10 重新命题,判断题1-10 来自网络。
第四章(防火墙与入侵检测)这一章属于重点,选择题1-20 来自课本和网络,多选1-7 重新命题,判断题1-11 来自网络。
第五章(系统容错与灾难恢复)这一章属于次重点,选择题1-10 来自课本和网络,多选1-12 重新命题,判断题1-4 来自网络。
第六章(补丁管理)这一章属于非重点,选择题1-3 来自课本,多选1-2 重新命题,判断题只有一题来自课本。
第七章(性能监视)这一章属于非重点,选择题1-7 来自课本,多选1-4 重新命题,判断题1-8 来自网络。
第八章(网络故障诊断与排除)这一章属于次重点,选择题1-15 来自课本和网络,多选1-2 重新命题,判断题1-15 来自网络。
统计共有单选题87 道,多选题55 道,判断题77 道。
约50%来自网络,30%来自重新命题,20%来自课本。
《网络系统管理与维护》课程网上考试题库第一章(网络系统管理与维护概述)一、单项选择题1、在网络管理标准中,通常把()层以上的协议都称为应用层协议。
A.应用B.传输C.网络D.数据链路答案:C2、在网络的各级交换机上进行跨交换机的 VLAN 划分,这种方式属于()措施。
A.物理隔离B.逻辑隔离C.交换隔离D.路由隔离答案:A3、下面各种管理任务中,()指的是优化网络以及联网的应用系统性能的活动,包括对网络以及应用的监测、及时发现网络堵塞或中断情况。
全面的故障排除、基于事实的容量规划和有效地分配网络资源。
A.配置管理B.故障管理C.性能管理D.安全管理答案:C4、下列哪一项管理是ITIL 的核心模块?( )A.设备管理B.系统和网络管理C.软件管理D.服务管理5、当前最流行的网络管理协议是()A.TCP/IPB.SNMPC.SMTPD.UDP答案:B6、()是一系列网络管理规范的集合,包括:协议、数据结构的定义和一些相关概念,目前已成为网络管理领域中事实上的工业标准A.TCPB.UDPC.SNMPD.HTTP答案:C二、多项选择题1、网管软件的发展历经了下面哪几个阶段?()A.数据库系统管理B.简单设备维护C.企业经营管理D.网络环境管理E.个人设备管理答案:BCD2、使用SNMP 进行网络管理需要()、()和()等重要部分。
网络系统管理与维护试卷
第 1 页 共 3 页班级:___________ 学号 :__________ 姓名:_________ 座位号 :____ -密-----------封-----------线-----------内-----------不-----------要-----------答-----------题------------------ -------------------------密----------------------------------------------------封---------------------------------------------线----------------------------------100 分;考试时间:100 分钟;考试方式:闭卷 一、判断题(本大题共15小题,每小题1分,共15分) 1、 工作站是网络的必备设备。
【 × 】 2、 服务器是网络的信息与管理中心。
【 √ 】 3、 Modem 的作用是对信号进行放大和整形。
【 × 】 4、 局域网是将较少区域内的计算、通信设备连在一起的通信网络。
【 对 】 5、 WWW 是World Wide Windows 的缩写.【 × 】 6、 给软件加密可以保护计算机系统安全.【 × 】 7、 计算机网络可以传播病毒。
【 √ 】 8、 计算机病毒是借助于一定的载体而存在,并在一定条件下实现其破坏作用的指令集合。
【 √ 】 9、 病毒的破坏能力主要取决于病毒程序的长短。
【 × 】 10、 使用非法拷贝的软件容易感染病毒。
【 × 】 11、 使用他人盗版的软件也是不道德的。
【 √ 】 12、 制造计算机病毒也是一种计算机犯罪行为。
【 √ 】 13、 计算机道德规范只是要求一般用户的准则。
【 × 】 14、 系统板上的CMOS 参数掉失,会导致计算机无法正常工作。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络系统管理与维护考试样题
一、填空题(10 分)
1.按网络的拓扑结构分类,网络可以分为总线型网络、()和环型网络。
2.按照用途进行分类,服务器可以划分为通用型服务器和()型服务器。
3.防火墙技术经历了3 个阶段,即包过滤技术、()和状态监视技术。
4.计算机病毒一般普遍具有以下五大特点:破坏性、隐蔽性、()、潜伏性和激发性。
5.不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。
这种组网方式是()。
二、单项选择题(16 分)
1.下面各种网络类型中,()不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。
A.对等网
B.客户机/服务器网络
C.总线型网络D .令牌环网
2.当执行可执行文件时被载入内存,并可能进行传播的病毒类型是()。
A.引导型病毒
B.文件型病毒
C.邮件型病毒
D.蠕虫病毒
3.下面的组件中,()是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。
A.代理服务器 B . VPN服务器 C.防火墙 D.入侵检测系统
4.下列术语中,()是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。
A.安全攻击B .安全技术C .安全服务D .安全机制
5.下列术语中,()就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器中的数据集合。
A.数据库B •数据库系统C •数据库管理系统D •数据库应用程序
6.)病毒采用的触发方式中不包括()。
A.日期触发B .鼠标触发C .键盘触发D .中断调用触发
7.应用层网关防火墙的核心技术是()。
A.包过滤
B.代理服务器技术
C.状态检测D .流量检测
8.下面各项安全技术中,()是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。
A.访问控制
B.入侵检测C .动态扫描D .防火墙
三、多项选项题(多选、错选、漏选均不得分)(14 分)
1.故障管理知识库的主要作用包括()。
A.实现知识共享
B.实现知识转化
C.避免知识流失
D.提高运维响应速度和质量
2.网络故障管理包括()等方面内容。
A.性能监测
B.故障检测
C.隔离
D.纠正
A.物理层安全 B .基础平台层安全
C.应用层安全 D .管理层安全 6. 数据库管理的主要内容包括( )。
A.数据库的建立
B.数据库的调整
C.数据库的安全控制
D.数据的完整性控制
7. 从网络安全的角度来看,DOS (拒绝服务攻击)属于 TCP/IP 模型中()的攻 击方式。
A 网络接口层 B Internet 层 C 传输层 D 应用层
四、判断题(正确的划 ?号,错误的划 ?号,标记在括号中)( 18 分)
1. 如果网络中的计算机采用域的管理方式, 那么这些计算机就属于客户机 / 服务 器模
式。
( )
2. 计算机病毒是一种具有破坏性的特殊程序或代码。
( )
3. 星型网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络
的整体瘫痪。
( )
3. 桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。
桌面 )
方面。
B .软件管理 管理目前主要关注 A.资产管理 4. 包过滤防火墙可以根据(
A.用户SID
B.目标IP 地址 5. 为了实现网络安全,可以在(
C.软件派送
D.远程协助
)条件进行数据包过滤。
C.源IP 地址 D.端口号
)层次上建立相应的安全体系。
4.计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因。
()
5.恶性病毒有明确的破坏作用,他们的恶性破坏表现有破坏数据、删除文件和格式化硬盘等。
()
6.代理服务器防火墙(应用层网关)不具备入侵检测功能。
()
7.地址欺骗是通过修改IP的报头信息,使其看起来像是从某个合法的源地址发出的消息。
()
8.TCP协议的三次握手机制可以实现数据的可靠传输,所以TCP协议本身是没
有安全隐患的。
()
9.引导型病毒将先于操作系统启动运行。
()
五、简答题(32分)
1•试简述对等网和客户机/服务器网络的特点。
2.试简述防火墙的基本特性。
3•试列举四项网络中目前常见的安全威胁,并说明。
4.简述什么是数据库(DB)?什么是数据库系统(DBS ?
六、连线题(把左右两边相匹配的选项连起来)(10分)
进入系统之后不立即发作,而是隐藏在合法文件
中,对其它系统进行秘密感染;一旦时机成熟,
就四处繁殖、扩散,有的则会进行格式化磁盘、
删除磁盘文件、对数据文件进行加密等使系统死
可激发
性
参考答案及评分标准
一、填空题(每小题2分,共10分)
1.星型网络
2.专用
3. 代理技术
4. 传染性
5. 对等网二、单项选择题(每小题2分,共16 分)
1. A
2. B
3. C
4. C
5. A
6. B
7. B 8 . B
三、多项选择题(多选、错选、漏选均不得分)(每小题2分,共14分)
1. ABCD
2. BCD
3. ACD
4. BCD
5. ABCD
6. ABCD
7. BC
四、判断题(每小题2分,共18分)
1. V
2. V
3. ?
4. ?
5. V
6. V
7. V
8. ?
9.
五、简答题(每小题8 分,共32 分)
1.
对等网(Peer to Peer) 4 分
通常是由很少几台计算机组成的工作组。
对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。
客户机/ 服务器网(Client/Server) 4 分
网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它可以验证用户名和密码的信息,处理客户机的请求。
而网络中其余的计算机则不需要进行管理,而是将请求通过转发器发给服务器。
2.
(1 ) 内部网络和外部网络之间的所有网络数据流都必须经过防火墙 3 分
防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。
2) 只有符合安全策略的数据流才能通过防火墙3分
在防火墙根据事先定义好的过滤规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。
(3)防火墙自身应具有非常强的抗攻击免疫力 2 分
由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。
3.(每项2 分,列出4项即可。
如果学生所列的项不在下面的参考答案中,只要符合题
意要求,并说明清楚也可。
)
(1)非授权访问
没有预先经过同意,就使用网络或计算机资源被看作非授权访问。
(2)信息泄漏或丢失
敏感数据在有意或无意中被泄漏出去或丢失
(3)破坏数据完整性
以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。
(4)拒绝服务攻击
不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。
5)利用网络传播病毒
通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防
范。
4.
数据库(DB是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。
4 分(答对基本含义即可)
数据库系统(DBS是实现有组织地、动态地存储和管理大量关联的数据,支持
多用户访问的由软、硬件资源构成和相关技术人员参与实施和管理的系统。
数据库
系统包括数据库和数据库管理系统。
4 分(答对基本含义即可)六、连线题(每项2分,共10 分)。