计算机网络系统管理与维护试题库

合集下载

网络与信息安全管理员—计算机系统维护考核试题及答案

网络与信息安全管理员—计算机系统维护考核试题及答案

网络与信息安全管理员—计算机系统维护考核试题及答案一.单选题(每小题2分,共40题,共80分)1.下列各项中,哪一项不是文件型病毒的特点()。

[单选题] *A.病毒以某种形式隐藏在主程序中,并不修改主程序B.以自身逻辑部分取代合法的引导程序模块,导致系统瘫痪(正确答案)C.文件型病毒可以通过检查主程序长度来判断其存在D.文件型病毒通常在运行主程序时进入内存2.虚拟专网的重点在于建立安全的数据通道,构造这条安全通道的协议必须具备多项条件,以下哪条不属于构造的必备条件() [单选题] *A.保证数据的真实性B. 保证数据的完整性C.提供网络信息数据的纠错功能和冗余处理(正确答案)3.SOCK v5在OSI模型的哪一层控制数据流,定义详细的访问控制() [单选题] *A. 应用层B.会话层(正确答案)C.表示层D.传输层4. 用户通过本地的信息提供商(ISP)登陆到Internet上,并在现在的办公室和公司内部网之间建立一条加密通道。

这种访问方式属于哪一种VPN() [单选题] *A. 内部网 VPNB. 远程访问 VPN(正确答案)C. 外联网 VPND. 以上皆有可能5. 哪些文件会被 DOS病毒感染() [单选题] *A. 可执行文件(正确答案)B.图形文件C.文本文件D.系统文件6.网络传播型木马的特征有很多,请问哪个描述是正确的() [单选题] *A.利用现实生活中的邮件进行散播,不会破坏数据,但是他将硬盘加密锁死B.兼备伪装和传播两种特征并结合 TCP/IP网络技术四处泛滥,同时他还添加了“后(正确答案)门”和击键记录等功能C.通过伪装成一个合法性程序诱骗用户上当D.通过消耗内存而引起注意7.蠕虫程序有5个基本功能模块,哪个模块可实现搜集和建立被传染计算机上信息() [单选题] *A. 扫描搜索模块B.攻击模式C.传输模块D. 信息搜集模块E.繁殖模块(正确答案)8.哪个手机病毒的特点是会给地址簿中的邮箱发送带毒邮件,还能通过短信服务器中转向手机发送大量短信() [单选题] *A.EPOC_LIGHTS.AB.Timofonica(正确答案)C.Hack.mobile.smsdosD.Trojanhorse9.关于防病毒软件的实时扫描的描述中,哪种说法是错误的() [单选题] *A.扫描只局限于检查已知的恶意代码签名,无法检测到未知的恶意代码B.可以查找文件是否被病毒行为修改的扫描技术(正确答案)C.扫描动作在背景中发生,不需要用户的参与D.在访问某个文件时,执行实时扫描的防毒产品会检查这个被打开的文件 ;E.扫描程序会检查文件中已知的恶意代码10.通过检查电子邮件信件和附件来查找某些特定的语句和词语、文件扩展名或病毒签名进行扫描是哪种扫描技术() [单选题] *A.实时扫描B.完整性扫描C.启发式扫描D.内容扫描(正确答案)11.以下关于混合加密方式说法正确的是() [单选题] *A.采用公开密钥体制进行通信过程中的加解密处理B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信(正确答案)C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点12.包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。

(2021春)国家开放大学电大专科《网络系统管理与维护》机考网考形考题库及答案

(2021春)国家开放大学电大专科《网络系统管理与维护》机考网考形考题库及答案

(更新版)国家开放大学电大专科《网络系统管理与维护》机考网考形考题库及答案盗传必究试题题型包括:单选题、多选题、判断题、操作题和配伍题。

一、单项选择题题目1网络管理包括五大功能:故障管理、配置管理、计费管理、()和安全管理。

选择一项:A.服务管理B.性能管理C.品质管理D.质量管理题目2ISO的网络安全体系结构中定义了五类安全服务:鉴别服务、访问控制服务、()、数据完整性服务、抗抵赖性服务。

选择一项:A.数据检测服务B.数据保密性服务C.数据安全服务D.验证服务题目3安全管理的主要功能包括:身份验证、密钥管理、()、访问控制。

选择一项:A.质量控制B.服务管理C.检验控制D.安全控制题目4Windows操作系统内置的()组帐户的成员就属于标准帐户。

选择一项:A.Power UsersB.AdministratorsC.Guestsers题目5网络系统管理人员应该针对不同()对不同资源分配不同的访问权选择一项:A.用户B.路由器C.交换机D.协议题目6密码策略可以定义()o选择一项或多项:A.密码长度最小值B.密码最短使用期限C.密码最长使用期限D.密码必须符合复杂性要求题目7ISO的网络安全体系结构中定义了五类安全服务,包括:认证服务、访问控制服务、数据完整性服务、抗抵赖性服务和()o选择一项:A.数据签名服务B.统一性服务C.路由控制服务D.数据保密性服务题目8计算机病毒的特征为:隐蔽性、()、潜伏性、破坏性、针对性。

选择一项:A.传染性B.不稳定性C.交互性D.合法性题目9代理服务器通常设置在企业内部网络中客户端与()之间。

选择一项:A.外部网络中服务器B.外部网络中路由器C.企业内部网络中交换机D.其他客户端题目10()通常适用于数据量大,对备份设备的性能和可靠性要求很高的场景。

选择一项:A.光盘B.磁带C.硬盘D.U盘题目11每年99.9%的服务可用性意味着数据和服务每年的计划外停机时间不得超过()。

网络系统管理与维护试题及参考答案(二)

网络系统管理与维护试题及参考答案(二)

试卷代号:2488座位号i 丨I中央广播电视大学2012—2013学年度第一学期“开放专科”期末考试 网络系统管理与维护试题2013年1月〖将答案填写在題干的括号中,否则无效。

每题2分,20分}计费管理的主要功能包括:计算网络建设及运营成本,统计网络及其资源的利用率和A .设置网卡 C .扫描病毒2.使用活动目录的好处有( A .单一登录 C .在线监测网络流量3. 能够承担域控制器角色的Windows 操作系统有(>。

A. Windows XPB. Windows Server 2003 企业版C. Windows 7D. Windows Vista4.默认时,( )组的成员可以为域和OU 创建GP(XA. U sersB.AdministratorsC. Domain U sersD. Advanced U sers5. 在安装防火墙客户端时,需要安装( )软件。

A .远程访问B .路由器C .防火墙客户端D .拨号B .设置安全访问权限 D .联机收集计费数据B .联机计费 D .排除网络故障>。

18836.( )是针对OSI模型的第1层设计的5它只能用来测试电缠而不能测试网络的其它设备。

A.电缆测试仪B.协议分析仪C.数字电压表D.示波器7•在一个Windows域中,更新组策略的命令为()。

A. Mbtstat. exeB. Ping, exeC. Ipconfig. exeD. Gpupdate. exe8.如果安装了错误的调制解调器驱动程序AVindows操作系统无法正常启动dP么应该进人()进行恢复。

A.目录服务恢复模式B.安全模式C.调试模式D. VGA模式9-如果希望恢复原先备份的活动目录数据库,那么应该首先进人(),然后再恢复活动目录数据库。

A.安全模式B. VGA模式C.调试模式D.目录服务恢复模式10.在制定组策略时,可以把组策略对象链接到()上。

A. OUB.文件C.权限列表D.文件夹二、判断题{判断下列叙述是否正确,正确的划V号,错误的划X号,标记在括号2分,共20分111.人侵检测的主要目的是对各种网络行为进行实时的检测、监控、报警和阻断,从而防止针对网络的攻击与犯罪行为。

网络系统维护试题

网络系统维护试题

1.信息安全包含:物理安全、信息安全和_____安全。

2.数据安全包含:可用性、完整性、_____性三个基本特性。

3.对电脑密码的强壮度要求是:字母加数字组合____位以上。

4.信息安全的发展趋势是由:重点防外,转变为重点_____。

5.解密算法是_____算法的逆运算。

6. 计算机病毒的特点:_____、可移植性、破坏性、可触发性。

7.从系统整体看,安全"漏洞"包括:技术因素、策略因素、_____因素。

8.VPN技术能保证通信的_____性。

9.Windows XP主机之所以安全性极低,主要原因是微软不再更新______。

10.企业的重要数据即使再安全也要经常_____。

11.勒索者病毒主要是通过_____端口传播。

12.为了提高企业网的安全性,需要在网络边界处部署______。

13.互联网是基于______协议。

14.保证信息安全的主要三个方式:______、入侵检测系统、杀毒软件。

15.操作系统的安全是信息安全的基石,勤打______可以有效提升系统安全性。

16.以消耗网络带宽、消耗服务器系统资源为目的的攻击方式叫______。

17.网卡的MAC地址也叫网卡的______地址,和IP绑定可以增加网络的安全性。

18.计算机网络按物理范围大小分为广域网、城域网和______网。

19.用于测试和目标主机通信正常的命令是______。

20.远程终端利用______端口,管理员可以远程登录系统,也是黑客最常用的攻击手段之一。

21.21端口是______程序常用的端口,黑客可以利用缓冲区溢出漏洞获取系统最高权限。

22.有线网络要比无线网络的通信安全性更______。

23.IPV6中的IP地址数要比IPV4中的更______。

24.DES和RSA算法属于______算法。

25.比特币等数字货币主要利用的技术是______和加密算法。

26.在科索沃战争中,美方利用美产网络打印机获取情报的方式,是利用了故意植入在硬件设备当中的______级漏洞。

2021年网络系统管理与维护知识考试试题及答案 (共三套)

2021年网络系统管理与维护知识考试试题及答案 (共三套)

2021年网络系统管理与维护知识考试试题及答案(共三套)2021年网络系统管理与维护知识考试试题及答案(一)一、填空题【每小题2分,共10分)1.ITIL主要包括六个模块,即业务管理、服务管理、ICT基础架构管理、IT服务管理规划与实施、应用管理和安全管理。

2.存储设备与服务器的连接方式通常有三种形式:直连式存储,__网络附加存储__和存储区域网络。

3.变更管理的对象是硬件、_通信设备和软件___、系统软件、应用软件及与运行、支持和维护系统有关的所有文档和规程。

4.故障管理的内容包括:故障监测、故障报警、---故障信息管理----- 、排错支持工具和检索/分析故障信息。

5.知识库作用包括:实现知识共享、实现知识转化、避免知识流失、----提高运维响应速度和质量,挖掘与分析IT应用信息。

二、单项选择题(每小题2分,共16分)1.在系统和网络管理阶段的最大特点就是( A )A.分层管理B.设备管理C.软件管理D.服务管理2.PC机通过网卡连接到交换机的普通接口,两个接口之间应该使用的电缆是?( B )A.交叉网线B.直通网线C.反转网线D.备份电缆3.以下预防计算机病毒的方法无效的是( A )A.尽量减少使用计算机B.不非法复制及使用软件C.定期用杀毒软件对计算机进行病毒检测D.禁止使用没有进行病毒检测的软盘4.( B )是IT服务提供方和服务接受方之间就服务提供中关键的服务目标及双方的责任等有关技术细节问题而签订的协议。

A.管理级别协议B.服务级别协议C.用户级别协议D.运营级别协议5.在环形拓朴中,如果某台设备发生故障,将带来什么后果?( A )A.整个网络都将瘫痪B.网络将自行恢复C.电缆另一端的设备将无法通信D.电缆另一端的设备仍能通信6.下述哪种特性不属于计算机病毒的特征?( C )A.传染性,隐蔽性B.侵略性,破坏性C.潜伏性,自灭性D.破坏性,传染性7.( C )病毒将其自身包围在主程序的四周,对原来的程序不作修改。

2024年网络数据安全维护知识考试题库与答案

2024年网络数据安全维护知识考试题库与答案

2024年网络数据安全维护知识考试题库与答案一、单选题1.什么是网络安全?A.确保网络中的数据传输安全。

8.确保网络设备的正常运行。

C.确保网络服务的可靠性。

D.所有以上选项。

试题答案:D9.以下哪项不是网络安全的主要威胁,?A.恶意软件。

B.拒绝服务攻击。

C.网络钓鱼。

D.无线网络。

试题答案:D10密码学在网络安全中的主要作用是什么?A.确保数据传输的完整性。

B.确保数据传输的机密性。

C.确保数据传输的可用性。

D.所有以上选项。

试题答案:D11什么是防火墙?A.一种用「阻止未授权访问网络的软件或硬件。

B.一种用于加密数据的算法。

C.一种网络监控工具。

D.一种网络备份解决方案。

试题答案:A12什么是VPN?A.虚拟私人网络。

13虚拟公共网络。

C.虚拟专业网络。

D.虚拟出版网络。

试题答案:A14为了防御网络监听,最常用的方法是?A.采用物理传输(非网络)。

B.信息加密。

C.无线网。

D.使用专线传输。

试题答案:B7.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?A.拒绝服务。

8.文件共享。

C.BIND漏洞。

D.远程过程调用。

试题答案:A8.向有限的空间输入超长的字符串是哪一种攻击手段?Λ.缓冲区溢出。

9.网络监听。

C.拒绝服务。

D.IP欺骗。

9.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?A.缓存溢出攻击。

B.钓鱼攻击。

C.暗门攻击。

D.DDOS攻击。

试题答案:B10∙哪种类型的攻击尝试通过猜测或暴力破解用户的密码来非法访问系统?A.钓鱼攻击。

B.字典攻击。

C.蠕虫攻击。

D.特洛伊木马攻击。

试题答案:B11.跨站脚本(XSS)攻击主要利用了什么?A.浏览器的同源策略漏洞。

B.网络中的DNS欺骗。

C.操作系统中的缓冲区溢出。

D.应用程序中的未授权访问漏洞。

试题答案:A12.什么是网络钓鱼?A.通过发送看似来自受信任来源的电子邮件,诱骗用户提供敏感信息(如密码、信用卡号等)。

国家开放大学电大专科《网络系统管理与维护》填空题题库及答案

国家开放大学电大专科《网络系统管理与维护》填空题题库及答案

国家开放大学电大专科《网络系统管理与维护》填空题题库及答案(试卷号:2488)盗传必究填空题1.网络管理包括五大功能:故障管理、配置管理、性能管理、计费管理和安全管理.2.入侵检测的主要目的是对各种网络行为进行实时的检测、监控、报警和阻断,从而防止针对网络的攻击与犯罪行为。

3.网络系统管理与维护主要包含两个任务:一是对网络的运行状态进行监测,二是对网络的运行状态进行控制。

4.在ISO的网络安全体系结构中定义了五类安全服务:鉴别服务、访问控制服务、数据机密性服务、数据完整性服务和抗抵赖性服务。

5.在活动目录中,域和域之间通过信任关系联系在一起,这使得一个域的用户可以凭借木域的用户账户身份来访问另一个域中允许其访问的资源。

6.在域中安装多台域控制器可以提供容错或故障转移的功能,这是因为即使一台域控制器出现了故障,仍然能够由其它域控制器继续提供服务。

7.计算机病毒具有潜伏性,在侵入计算机系统后一般不会马上发作,而是悄悄隐藏起来,潜伏时间可达几天、几周甚至几年。

8.防火墙是一种将内部网络与外部网络分开的方法,是在内部网络和外部网络之间所施加的安全防范系统。

9.一旦对某个容器设置了阻止继承,那么它将不会继承由父容器传递下来的GPO设置,而是仅使用那些链接到本级容器的GPO设置。

10.在组策略中,软件限制规则有:路径规则、哈希规则、证书规则和Internet区域规则。

11.网络管理包括五大功能:故障管理、配置管理、性能管理、计费管理和安全管理。

12.在ISO的网络安全体系结构中定义了五类安全服务:鉴别服务、访问控制服务、数据机密性服务、数据完整性服务和抗抵赖性服务。

13.在一个Windows域中,计算机的角色主要有:域控制器、成员服务器和工作站。

14.一个域中可以有多台域控制器,它们都存储着相同的活动目录。

当对任何一台域控制器的活动目录做了更改,该更改内容会自动复制到其它域控制器的活动目录中,从而保证这些域控制器中活动目录数据的一致性。

网络系统管理与维护 试题

网络系统管理与维护  试题

网络系统管理与维护试题一、单项选择题(将答案填写在题目的括号中,否则无效)(每题2分,共20分)1.在制定组策略时,可以把组策略对象链接到(D )上.A.文件夹 B.文件C.权限列表 D.域2.在安装防火墙客户端时,需要安装( A )软件。

A.防火墙客户端 B.远程访问C.路由器 D.拨号3.在活动目录中,所有被管理的资源信息,例如:用户账户、组账户、计算机账户、甚至是域、域树、域森林等,统称为( A )A.活动目录对象 B.打印机对象C.文件夹对象 D.管理对象4.常见的备份工具有( A )A.Windows备份工具 B.IEC.防火墙 D.RAS服务器5.如果安装了错误的调制解调器驱动程序,Windows操作系统无法正常启动,那么应该进入( D )进行恢复。

A.启用VGA模式 B.目录服务恢复模式C.调试模式 D.安全模式6.( D )是针对OSI模型的第1层设计的,它只能用来测试电缆而不能测试网络的其它设备。

A.协议分析仪 B.示波器C.数字电压表 D.电缆测试仪7.在事件查看器中,(B )日志记录应用程序所产生的错误、警告或者提示.例如:如果应用程序执行非法操作,系统会停止运行该应用程序,并把相应的事件记录到应用程序日志中。

A.系统 B.应用程序C.安全性 D.活动目录8.Windows备份工具支持的备份类型主要有( A )备份、差别备份、增量备份、每日备份等。

A.正常 B.限量C.完整 D.部分9.在一个Windows域中,域控制器的数量为(A )A.至少1台 B.至少2台C.至少3台 D.可有可无10。

在一个Windows域中,更新组策略的命令为( A )A。

Gpupdate。

exe B。

Nbtstat。

exeC。

Ipconfig. exe D.Ping。

exe二、判断题(判断下列叙述是否正确,正确的划√号,错误的划×号,标记在括号中)(每题2分,共16分)11.在一个域中不能包含组织单位.(错)12。

网络系统管理与维护题库

网络系统管理与维护题库

选择题网络管理包括五大功能:故障管理、配置管理、计费管理、()和安全管理。

选择一项:A. 服务管理B. 性能管理C. 品质管理D. 质量管理题目2ISO的网络安全体系结构中定义了五类安全服务:鉴别服务、访问控制服务、()、数据完整性服务、抗抵赖性服务。

选择一项:A. 数据保密性服务B. 数据检测服务C. 数据安全服务D. 验证服务题目3安全管理的主要功能包括:身份验证、密钥管理、()、访问控制。

选择一项:A. 安全控制B. 检验控制C. 质量控制D. 服务管理判断题题目4一般的网络管理系统分为管理站(Manager)和代理(Agent)两部分。

选择一项:对错题目5管理信息库(MIB,Management Information Base)是一个存储网络管理信息的数据库,由被管理对象组成。

选择一项:对错题目6故障管理(Fault Management)的主要任务是创建、检测和控制网络的配置状态。

选择一项:对错思考题网络管理包括哪五大功能?网络管理包括五大功能:故障管理、配置管理、计费管理、()和安全管理。

网络管理包括五大功能:故障管理、配置管理、性能管理、计费管理和安全管理。

题目8简述SNMP管理系统的组成。

14.SNMP使用UDP161和162端口。

15.SNMP管理系统通常由SNMP管理站、SNMP代理和管理信息库(MIB)三部分组成。

16.SNMP报文在管理站和代理之间传送,包含GetRequest报文、GetNextRequest报文和SetRequest报文(由管理站发出),代理以GetResponse报文响应。

Trap报文由代理主动发给管理站,不需要响应。

题目9网络管理系统的基本组件包含哪些?网络系统管理是指对网络的运行状态进行监测和控制,使其能够安全、可靠、高效、经济地为客户提供服务。

一般而言,网络系统管理主要任务就是监测和控制网络的运行状态1.网络系统管理是指对网络的运行状态进行监测和控制,使其能够安全、可靠、高效、经济地为客户提供服务。

计算机网络试题库及答案

计算机网络试题库及答案

华中师范大学网络教育学院《计算机网络》练习测试题库一、选择题1、一座大楼内的一个计算机网络系统,属于(B )。

A、PANB、LANC、MAND、WAN2、计算机网络中可以共享的资源包括(A )。

A、硬件、软件、数据、通信信道B、主机、外设、软件、通信信道C、硬件、程序、数据、通信信道D、主机、程序、数据、通信信道3、网络协议主要要素为( C )。

A、数据格式、编码、信号电平B、数据格式、控制信息、速度匹配C、语法、语义、同步D、编码、控制信息、同步4、采用专用线路通信时,可以省去的通信阶段是( A )。

A、建立通信线路B、建立数据传输链路C、传送通信控制信号和数据D、双方确认通信结束5、通信系统必须具备的三个基本要素是( C )。

A、终端、电缆、计算机B、信号发生器、通信线路、信号接收设备C、信源、通信媒体、信宿D、终端、通信设施、接收设备6、宽带传输通常使用的速率为(C )A、0 -10Mbit/sB、1 -sC、5 -10Mbit/sD、0 -400Mbit/s7、计算机网络通信系统是(D )。

A、电信号传输系统B、文字通信系统C、信号通信系统D、数据通信系统8、网络接口卡的基本功能包括:数据转换、通信服务和( B )。

A、数据传输B、数据缓存C、数据服务D、数据共享9、完成通信线路的设置与拆除的通信设备是(C )。

A、线路控制器B、调制解调器C、通信控制器D、多路复用器10、在星型局域网结构中,连接文件服务器与工作站的设备是(D )。

A、调制解调器B、交换器C、路由器D、集线器11、在OSI七层结构模型中,处于数据链路层与运输层之间的是(B )。

A、物理层B、网络层C、会话层D、表示层12、完成路径选择功能是在OSI模型的( C )。

A、物理层B、数据链路层C、网络层D、运输层13、下列功能中,属于表示层提供的是(D )。

A、交互管理B、透明传输C、死锁处理D、文本压缩14、在TCP/IP协议簇的层次中,解决计算机之间通信问题是在(B )。

计算机网络系统管理与维护试题库

计算机网络系统管理与维护试题库

填空题1.按网络的拓扑结构分类,网络可以分为总线型网络、星型网络和环形网络;2.按照用途进行分类,服务器可以划分为通用性服务器和专用型服务器;3.防火墙技术经历了3个阶段,即包过滤技术、代理技术和状态监视技术;4.计算机病毒一般普遍具有以下五大特点:破坏性,隐蔽性、传染性、潜伏性和激发性;5.不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同;这种组网方式是对等网;6.为了保证活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活中法律法规相似的各种管理策略;这些管理策略被称为组策略;7.默认时,当父容器的组策略设置与子容器的组策略发生冲突时,子容器的组策略设置最终失效;8.在ISAServer中,防火墙的常见部署方案有:边缘防火墙,三向防火墙和背对背防火墙等;9.ISAServer支持三种客户端“Web代理客户端、防火墙客户端和SecureNAT客户端;10.入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未经授权或异常现象的技术,是一种用于检查计算机网络中违反安全策略行为的技术;11.不间断电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电源供应的重要外部设备;12.物理类故障一般是指线路活着设备出现的物理性问题;13.在域中,用户使用域用户账户登录到域;14.一旦对父容器的某个GPO设置了强制,那么,当父容器的这个GPO的组策略设置与子容器的GPO的组策略发生冲突时,父容器的这个GPO的组策略设置最终生效;15.软件限制规则有:路径规则、哈希规则、证书规则和Internet区域规则;16.在ISAServet中为了控制外部用户访问内部网络资源,管理员需要创建访问规则;17.在ISAServet中,为了控制内部用户访问Internet,管理员需要创建访问规则;18.利用组策略部署软件的方式有两种:指派和发布;19.网络型病毒通过网络进行传播,其传染能力强、破坏力大;20.正常备份时最完备的备份方式,所有被选定的文件和文件夹都会被备份;21.正常备份时最完备的备份方式,所有被选定的文件和文件夹都会被备份无论此时其“存档”属性是否被设置;22.当以安全模式启动计算机时,只加载了最基本的系统模块和驱动程序,例如:鼠标、监视器、键盘、大容量存储器、基本视频、默认系统服务等;23.NortonAntiVirus是杀防病毒软件;24.逻辑类故障一般是指由于安装错误,配置错误、病毒、恶意攻击等原因而导致的各种软件或服务的工作异常和故障;25.在活动目录环境中,对计算机账户的行为进行管理的组策略被称为计算机策略;26.在活动目录中,用户账户用来代表域中的用户;27.如果计算机策略与用户策略发生冲突时,以计算机策略优先;28.复合型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒;多选题1.故障管理知识库的主要作用包括A,实现知识共享B,实现知识转化和C,避免知识流失;2.网络故障管理包括B,故障检测C隔离和D,纠正等方面内容;3.桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理;桌面管理目前主要关注A,资产管理C软件派送和D远程协助方面;4.包过滤防火墙可以根据B目标IP地址源IP地址和端口号条件进行数据包过滤;5.为了实现网络安全,可以在A物理层安全B基础平台层安全和应用层安全层次上建立相应的安全体系;6.数据库管理的主要内容包括A,数据库的建立C,数据库的安全控制和D,数据库的完整性控制;7.从网络安全的角度来看,DOS拒绝服务攻击术语TCP/IP模型中B,Internet层和C,传输层的攻击方式;单选题1.在制定组策略时,可以把组策略对象链接到C,组织单位上;2.在制定组策略时,可以把组策略对象连接到D,域上;3.在安装防火墙客户端时,需要安装A,防火墙客户端软件;4.防火墙客户端不能安装在D,UNIX操作系统上;5.常见的备份工具有A,Ghost;6.常见的备份工具有A,Windows备份工具;7.A,协议分析仪允许用户在指定的时间段内以数据包为单位查看指定协议的数据,对这些数据包的原始数据位和字节解码,并能依据其对该数据包所有协议的理解提供综合信息;8.在事件查看器中,C,安全性日志用来记录与网络安全有关的事情;例如:用户登录成功或失败,用户访问NTFS资源成功或失败等;9.在事件查看器中,A,系统日志用来记录Windows操作系统自身产生的错误、警告或者提示;例如:当驱动程序发生错误时,这些事件将被记录到系统日志中;10.在事件查看器中,B,应用程序日志记录应用程序所产生的错误,警告或者提示;例如:如果应用程序执行非法操作,系统会停止运行该应用程序,并把相应的时间记录到应用程序日志中;11.B,任务管理器是最简单实用的服务器监视工具;利用它,管理员可以迅速获得简要的系统信息,例如:应用程序,进程,性能,联网和用户等;12.C,SNMP是一系列网络管理规范的集合,包括:协议、数据结构的定义和一些先关概念,目前已经成为网络管理领域中事实上的工业标准;13.Windows备份工具支持的备份类型主要有:正常备份、A,差别备份、增量备份、每日备份等;14.Windows备份工具支持的备份类型主要有:A,正常备份、差别备份、增量备份、每日备份等;15.在活动目录中,所有被管理的资源信息,例如:用户账户,组账户,计算机账户,甚至是域,域树,域森林等,统称为A,活动目录对象;16.在组策略中,计算机策略仅对D,计算机账户生效;17.在一个Windows域中,成员服务器的数量为D,可有可无;18.在一个Windows域中,域控制器的数量为A,至少1台;19.在一个Windows域中,至少需要A,1台域控制器;20.在一个Windows域中,更新组策略的命令为A,;21.一旦把内部网络中的计算机配置成为Web代理客户端,它们将只能够把本地用户访问Internet的A,HTTP对象的请求提交给ISAServer,由ISAServer代为转发;22.B,示波器是一种电子设备,用来测量并连续现实信号的电压及信号的波形;23.域管理员可以使用B,组织单位对域中的某一部分对象进行单独的管理;24.A,引导型病毒是一种寄生在磁盘引导区的计算机病毒,它用病毒的全部或部分取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其他地方;25.如果安装了错误的调制调节器驱动程序,Windows操作系统无法正常启动,那么应该进入D,安全模式进行恢复;26.D,电缆测试仪是针对OSI模型的第1层设计的,他只能用来测试电缆而不能测试网络的其他设备;27.下面各种网络类型中,A,对等网不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同;28.当执行可执行文件时被载入内存,并可能进行传播的病毒类型是B,文件型病毒;29.下面的组件中,C,防火墙是治愈不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为;30.下列术语中,C,安全服务是指采用一种或多种安全机制以抵御安全攻击,提高机构的数据处理系统安全和信息传输安全的服务;31.下列术语中,A,数据库就是存放数据的仓库,他是依照某种数据模型描述、组织起来并存放二级存贮器中的数据集合;32.病毒采用的处罚方式中不包括B,鼠标触发;A日期触发,B,鼠标触发,C,键盘触发,D,中断调用触发33.应用层网关防火墙的核心技术是B,代理服务器技术34.下面各项安全技术中;B,入侵检测是集检测,记录,报警,响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动;判断题1.如果网络中的计算机采用域的管理方式,那么这些计算机就属于客户机/服务器模式;正确;2.计算机病毒是一种具有破坏性的特殊程序或代码;正确3.星型网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络的整体瘫痪;错误4.计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因;错误5.恶性病毒有明确的破坏作用,他们的恶性破坏表现有破坏数据、删除文件和格式化硬盘等;正确6.代理服务器防火墙应用层网关不具备入侵检测功能;正确7.地址欺骗是通过修改IP的报头信息,使其看起来像是从某个合法的源地址发出的消息;正确8.TCP协议的三次握手机制可以实现数据的可靠传输,所以TCP协议本身是没有安全隐患的;错误9.引导型病毒将先于操作系统启动运行;正确10.在一个组织单位中可以包括多个域错误11.防火墙客户端不支持身份验证错误12.Web代理客户端不支持DNS转发功能错误13.在一个域上可以同时链接多个GPO正确14.如果由于安装了错误的显卡驱动程序或设置了错误的分辨率而导致无法正常显示的话,则可以选择“启用VGA模式”进行修复正确15.管理员审批补丁的方式有:手动审批和自动审批正确16.网络故障诊断室以网络原理、网络配置和网络运行的知识为基础,从故障现象入手,以网络诊断工具为手段获取诊断信息,确定网络故障点,查找问题的根源并排除故障,恢复网络正常运行的过程;正确17.目录服务恢复模式只能在域控制器上使用正确18.一个GPO可以同时被链接多个组织单位上正确19.默认时,当父容器的组策略设置与子容器的组策略设置发生了冲突时,父容器的组策略设置最终生效错误20.Web代理客服端支持身份验证正确21.windows自带的备份工具既可以备份本机的系统状态也可以备份远程计算机的系统状态错误22.CIH病毒式一种危害性很小的病毒错误23.目录服务恢复模式只能在域控制器上使用正确24.在设置组策略时,当父容器的组策略设置与子容器的组策略设置没有冲突时,子容器会继承父容器的组策略正确25.SecureNAT客户端支持身份验证错误26.防火墙客户端支持DNS转发正确27.目录服务恢复模式可以在域中任何一台计算机上使用错误28.网络管理员不需要经常对网络系统的各方面性能进行监视错误简答题1.简述组织单位和组账户的区别;答:组账户中能够包含的对象类型比较有限,通常只能包含用户账户和组账户,而组账户单位中不仅可以包含用户账户,组账户还可以包含计算机账户,打印机,共享文件夹等其他活动目录对象;另一方面,管理员不能直接对组账户制定管理策略,但是可以对组织单位制定各种管理策略组策略;此外,当删除一个组账户时,其所包含的的用户账户并不会随之删除,而当删除一个组织单位时,其所包含的所有活动目录对象都将随之删除;2.WSUS服务的部署方案有哪些答:WSUS服务的部署方案主要有以下两种:1单服务器方案——是使用最广泛的WSUS部署方案;在该方案中,企业配置了一台WSUS服务器,直接从微软的更新网站下载各种补丁,然后负责把补丁分发给企业网络用户;2链式方案——需要部署两台WSUS服务器;其中,上游WSUS服务器从微软的更新网站系在各种补丁,而下游WSUS服务器只能从上游WSUS 服务器下载补丁;3.简述计算机病毒的特征;答:1可执行性——计算机病毒与其他合法程序一样是一段可执行代码;2隐蔽性——病毒程序都是短小精悍的程序,通常附着在正常程序或磁盘的隐蔽地方;3传染性——病毒程序一旦侵入计算机系统就开始搜索可以传染程序或存储介质;然后通过自我复制迅速传播;4潜伏性——编制精巧的计算机病毒,在侵入计算机系统后往往隐藏起来,潜伏时间可达几天、几周甚至几年;5破坏性或表现性——病毒程序一旦侵入系统都会产生不同程度的影响,轻者降低系统工作效率;重者导致系统崩溃、数据丢失;6可触发性——一旦满足触发条件,则或者会激活病毒的传染机制,使之进行传染,或者激活病毒的破坏部分或表现功能;4.简述计算机病毒的危害;答:计算机病毒的危害主要表现为1.破坏计算机的数据——大部分病毒的发作时会直接破坏计算机里的重要信息数据;2.占用磁盘空间——寄生在磁盘上的病毒总要非法占用一部分磁盘空间;3.抢占系统资源——大部分病毒在运行状态下都是常驻内存的,这就必然抢占一部分系统资源;4.影响计算机的运行速度——病毒需要监控计算机状态,对自身进行加密,这样,CPU会额外执行数千条乃至上万条指令;5.窃取机密信息——有些病毒在入侵计算机后会自动开通通信端口,侦听黑客指令,窃取机密信息;6.不可预见的危害——绝大多数的计算机病毒自身存在着不同程度的错误,所产生的后果往往是难以预料的;5.简述“边缘防火墙”的特点;答:作为边缘防火墙,ISAServer是内部网络和Internet之间的主要安全边界;其中,ISAServer计算机具有两个网络接口例如两块网卡,一个网络接口连接内部网络,另一个网络接口连接Internet;内部网络与Internet之间的所有通信均需通过ISAServer;在这个部署方案中,ISAServer即作为一个安全网关来控制用户对Internet资源的访问,也作为一个防火墙来防止外部用户对内部网络资源的非法访问以及阻止恶意内容进入内部网络;边缘防火墙的部署工作比较简单,但是只能够提供单点防护;6.简述入侵检测系统的主要功能;答:入侵检测的主要功能包括:1,监视,分析用户及系统活动;查找非法用户和合法用户的越权操作;2,寻找系统的弱点,提示管理员修补漏洞;3,识别并反映已知攻击的活动模式,向管理员报警,并且能够实时对检测到的入侵行为做出有效反应;4.对异常行为模式进行统计分析,总结出入侵行为的规律,并报告给管理员;5.评估重要系统和数据文件的完整性;6.操作系统的审计跟踪管理,识别用户违反安全策略的行为;7.简述不间断电源的好处;答:不间断电源UPS是一种能提供持续,稳定,不间断的电源供应的重要外部设备;它的一端连接市电,另一端连接负载如计算机或其他用电设备;当市电突然中断时能够迅速切换为蓄电池供电,从而保证了为负载提供一段时间的正常供电,用户得以及时保存数据和工作,然后正常的关闭系统;另一方面当市电出现各种异常情况如电涌,瞬时高低电压,电线噪声时,能够及时消除异常,改善电源质量,为负载提供高品质的电源供应;8.在正常备份与增量备份的组合方案中,分别备份了那些文件该组合方案有什么优缺点答:在正常备份与增量备份的组合方案中,正常备份对所选定的全部文件执行了完成的备份在此之后,每一次的增量备份都备份了自上一次增量备份之后到本次增量备份之间所发生改变的文件;优点:每一次执行增量备份时,仅备份自上一次增量备份之后到本次增量备份之间所发生改变的文件,备份工作量较少,节省磁盘空间和备份时间;缺点:如果磁盘数据损坏了,那么在还原数据时,需要使用正常备份的磁带数据和数据损坏之前的全部增量备份的磁带数据,数据还原的工作量较大;9.10.简述一个Windows域中计算机的角色有几种各有什么特点和用途答:在一个Windows域中计算机的角色主要有三种:域控制器、成员服务器和工作站;其中安装了服务器级Windows操作系统并且存储了活动目录数据库的计算机被称为“域控制器”,域管理员通过修改活动目录数据库实现对整个域的管理工作;安装了服务器级Windows操作系统但并不存储活动目录数据库的计算机被称为成员服务器,这些计算机往往在域中提供各种重要的服务;安装了客户端Windows操作系统的计算机称为工作站;用户使用它们访问网络资源和服务;11.简述“背对背防火墙”的特点;答:在这种方案中,部署了两层防火墙,其中,前段防火墙连接了外围网络与Internet,而后端防火墙连接了外围网络与内部网络;在外围网络中,仍然防止了希望被外部用户访问的资源,并且通过前端防火墙进行适当的保护;内部网络资源则会受到两层防火墙的保护,因此更为安全;当然,可能也需要在前段防火墙与后端防火墙上允许内部网络用户访问Internet资源;背对背防火墙是非常安全的部署方案,但是部署工作相对复杂;12.简述入侵检测与防火墙的区别;答:防火墙对进出的数据按照预先设定的规则进行检查,符合规则的就予以放行,起着访问控制的作用,是网络安全的第一道屏障;但是,防火墙的功能也有局限性;他只能对进出网络的数据进行分析,对网络内部发生的时间就无能为力;入侵检测系统通过监听的方式实时监控网络中的流量,判断这其中是否含有攻击的企图,并通过各种手段向管理员报警;它不但可以发现外部的攻击,也可以发现内部的恶意行为;因此,入侵检测系统是网络安全的第二道屏障,是防火墙的必要补充,与防火墙一起可构成更为完整的网络安全解决方案;13.简述什么样的用户具有备份文件的权利答:1.在工作组中,每台计算机上的Administrators 组、BackupOperators组合PowerUsers组的成员能够备份本地计算机上的数据;在域中,Administrators组、BackupOperators组合PowerUsers组的成员能够备份域中计算机上的数据;2.普通用户可以备份自己具有“读”权限的数据;3.数据的所有者可以备份自己的所有数据; 14.试简述对等网和客户机/服务器网络的特点;答:对等网PeertoPeer通常是有很少几台计算机组成的工作组;对等网采用分散管理的方式,网络中的每台计算机即作为客户机有可作为服务器来工作,每个用户都管理自己机器上的资源;客户机/服务器网Client/Server网络的管理工作集中在运行特殊网络操作系统吴福气软件的计算机上进行;这台计算机被称为服务器,他可以验证用户名和密码的信息,处理客户机的请求;而网络中其余的计算机则不需要进行管理,而是将请求通过转发器发给服务器;15.试简述防火墙的基本特性;答:1.内部网络和外部网络之间的所有网络数据流都必须经过防火墙;防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查;2.只有符合安全策略的数据流才能通过防火墙;在防火墙根据事先定义好的过滤规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙;3.防火墙自身应具有非常强的抗攻击免疫力;由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗攻击入侵功能;16.试列举四项网络中目前常见的安全威胁,并说明;答:1.非授权访问;没有预先经过同意,就使用网络或计算机资源被看做非授权访问;2.信息泄露或丢失;敏感数据在有意或无意中被泄露出去或丢失;3.破坏数据完整性;以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用;4.拒绝服务攻击;不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用;甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务;5.利用网络传播病毒;通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范;17.简述什么是数据库DB什么是数据库系统DBS答:数据库DB是指长期存储在计算机硬件平台上的有组织的,可共享的数据集合;数据库系统DBS是实现有组织的,动态的存储和管理大量关联的数据,支持多用户访问的由软,硬件资源构成和相关技术人员参与实施和管理的系统;数据库系统包括数据库和数据库管理系统;18.连线题传染性——————病毒从一个程序体复制到另一个程序体的过程;隐蔽性——————贴附取代、乘隙、驻留、加密、反跟踪;破坏性——————对正常程序和数据的增,删,改,移,以致造成局部功能的残缺,或者系统的瘫痪,崩溃;可激发性—————是病毒设计者预设定的,可以是日期,时间,文件名,人名,密级等;或者一旦侵入即行发作;潜伏性———进入系统之后不立即发作,而是隐藏在合法文件中,对其他系统进行秘密感染,一旦时机成熟就四处繁殖,扩散,有的则会进行格式化磁盘,删除磁盘文件,对数据文件进行加密等使系统死锁的操作;操作填空题1.修改“DefaultDomainControllersPolicy”中的组策略,使得DomainUsers组中的所有成员都具有在域控制器上登陆到域的权利;要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整;操作步骤步骤一.单机开始——程序——管理工具——组策略管理步骤二:B;在弹出的窗口中,右击“DefaultDomainControllersPolicy”—在快捷菜单中单击“编辑”,打开“组策略编辑器”;步骤三:C;在弹出的窗口中,单击计算机配置—Windows设置—安全设置—本地策略—用户权限分配—双击允许本地登录组策略;步骤四:A;在弹出的窗口中,单击添加用户或组按钮,选择该域的DomainUsers组,然后单击确定; 2.将计算机上的备份文件C:\movie_bk,bkf还原到本地C:\123文件夹中;要求从答案选项中选择正确的选项,将其对应的字母填写在空白的步骤中,从而把步骤补充完整;操作步骤步骤一:在还原向导的对话框中,单击还原向导高级按钮步骤二:在欢迎使用还原向导画面中,单击下一步步骤三:B;在还原选项,窗口中左窗格的“要还原的项目”处,选中希望还原的备份文件,然后单击下一步步骤四:在还原向导的窗口,单击高级按钮步骤五:C;在还原位置的窗口中,选择将文件还原到“备用位置”,然后在备用位置处输入一个还原位置,即:C:\123文件夹,然后单击下一步步骤六:A;在如何还原窗口中,选择替换现有文件,即:只要在还原位置处存在其他文件,一律覆盖,然后单击下一步;步骤七:在高级还原选项对话框中,保留默认项,单击下一步步骤八:在完成向导画面中,如果确认没有问题,则单击完成按钮;。

网络系统管理与维护(练习题)

网络系统管理与维护(练习题)

网络系统管理与维护(2010-2011学年第一学期)试题一、选择题1.下面各种网络类型中,( )不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。

A. 对等网B. 客户机/服务器网络C. 总线型网络D. 令牌环网2.下列哪一项管理是ITIL的核心模块?( )A. 设备管理B. 系统和网络管理C. 软件管理D. 服务管理3.在如下网络拓朴结构中,具有一定集中控制功能的网络是( )A. 环形网络B. 总线型网络C. 星型网络D. 全连接型网络4.关于因特网,以下哪种说法是错误的?A.从网络设计的角度考虑,因特网是一种计算机互联网B.从使用者的角度考虑,因特网是一个信息资源网C.连接在因特网上的客户机和服务器被统称为主机D.因特网利用集线器实现网络与网络的互联5.以下关于计算机网络拓扑的讨论中,哪一个观点是错误的?A.计算机网络拓扑通过网中结点与通信线路之间的几何关系表示网络结构B.计算机网络拓扑反映除了网络中各实体间的结构关系C.拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础D.计算机网络拓扑只反映出网络中客户/服务器的结构关系6.在windows家族中,运行于客户端的通常是A.window 2003 serverB.window 2000/xpC.windows 2003 datacenter serverD.windows 2003 advanced server7..包过滤防火墙通过()来确定数据包是否能通过A.路由表B.ARP表C.NAT表D.过滤规则8.文件系统中,文件按名字存取是为了A.方便操作系统对信息的管理B.方便用户的使用C.确定文件的存取权限D.加强对文件内容的保密9.下面各项安全技术中()是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动A.访问控制B.入侵检测C.动态扫描D.防火墙10.通过局域网连接到Internet时,计算机上必须有A.MODEM B.网络适配器C.电话D.USB接口11.()不能减少用户计算机被攻击的可能性A.选用比较长和复杂的用户登录口令B.使用防病毒软件C.尽量避免开放过多的网络服务D.定期扫描系统硬盘碎片12.当执行可执行文件时被载入内存,并可能进行传播的病毒类型是()A.引导型病毒A.文件型病毒A.邮件型病毒A.蠕虫病毒13.目前在网络上流行的“熊猫烧香”病毒属于()类型的病毒A.目录B.引导区C.蠕虫D.DOS14.病毒采用的触发方式中不包括A.日期触发B.鼠标触发C.键盘触发D.中断调用触发15.下列的组件中,()是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。

安全网络系统维护考试试题

安全网络系统维护考试试题

安全网络系统维护考试试题第一节:单项选择题(共40题,每题2分,共80分)1. 在计算机网络中,下列哪项是安全网络系统维护的基本原则?A. 提供完善的物理安全措施B. 实施严格的访问控制策略C. 定期备份重要数据D. 保持系统软件的最新更新2. 下列哪项是常见的网络攻击类型之一?A. 垃圾邮件攻击B. 缓冲区溢出攻击C. IP欺骗攻击D. 物理破坏攻击3. 下列哪项是加密技术的常见应用?A. 防火墙配置B. 邮件过滤C. 网络入侵检测D. 虚拟专用网络连接4. 安全网络系统维护中的漏洞扫描是指什么?A. 检测网络中的潜在风险和安全隐患B. 阻止恶意软件的入侵C. 监控网络流量并分析异常行为D. 进行用户身份验证和授权管理5. 某公司正在配置入侵检测系统(IDS)来监控其网络流量。

下列哪项属于IDS的主要功能?A. 加密数据传输B. 阻止网络攻击C. 检测和报告潜在的安全事件D. 提供远程访问控制......(省略35题)第二节:问答题(共5题,每题20分,共100分)1. 请简要解释什么是防火墙,并描述其在安全网络系统中的作用。

2. 请列举并描述两种常见的密码破解方法,并提供防范建议。

3. 简要说明远程访问控制的概念,并提供三种实施远程访问控制的方法。

4. 什么是DDoS攻击?请描述其原理,并提供一种防御措施。

5. 请描述网络入侵检测系统(IDS)的原理和工作方式,并解释其与入侵防御系统(IPS)的区别。

第三节:综合应用题(共2题,每题50分,共100分)1. 某公司想要提升其网络系统的安全性,你作为安全网络系统维护专家,应如何提供解决方案?请详细阐述。

2. 请设计一个全面的网络安全计划,包括但不限于防火墙、入侵检测系统和数据加密等措施。

描述各个措施的原理和实施方式。

......(省略正文)通过以上试题的考察,可以充分了解考生在安全网络系统维护方面的知识水平和能力,为进一步改进和加强网络系统的安全性提供参考依据。

2021年网络系统管理与维护知识考试试题及答案 (共四套)

2021年网络系统管理与维护知识考试试题及答案 (共四套)

2021年网络系统管理与维护知识考试试题及答案(共四套)2021年网络系统管理与维护知识考试试题及答案(一)一、填空题(每小题2分。

共10分)1.计算机网络由计算机、—网络操作系统—、传输介质以及应用软件四部分组成。

2.在系统和网络管理阶段的最大特点就是----分层管理-----3.配置管理是由识别和确认系统的配置额、-----记录和报告配置项状态及变更请求、检验配置项正确性和完整性活动等构成的服务管理流程。

4.性能管理流程包括建立、评估、投入软件开发、实施、监控和控制。

5.在实际运用中,网络故障管理流程一般包括故障检测、故障隔离、故障修复和记录结果等几部分。

二、单项选择题(每小题2分,共16分)1.( B )是评价故障危机程度的指标,是根据客户的业务需求和故障影响度而制定的A.影响度B.紧迫性C.优先级D.危机性2.下列哪项不是防火墙具有的特征?( D )A.是基于软件的B.是基于硬件的C.过滤数据流D.第2层设备3.在网络管理标准中,通常把( C )层以上的协议都称为应用层协议。

A.应用B.传输C.网络D.数据链路4.下列叙述中不正确的是( A )A.“黑客”是指黑色的病毒B.计算机病毒是程序C.CIH是一种病毒D.防火墙是一种被动式防卫软件技术5.不要求专门曲国艮务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。

这种组网方式是( A )·A.对等网B.客户机/服务器网络C.总线型网络D.令牌环网6.可以通过下面哪一项技术,实现对操作系统、应用程序、硬件等补丁程序和驱动程序的分发更新?( A )A.软件派送技术B.代理技术C.监视技术D.防火墙技术7.TCP提供面向( A )的传输服务。

A.连接B.无连接C.地址D.端口8.未经授权的入侵者访问了信息资源,这是( B )A.中断B.窃取C.篡改D.假冒三、多项选择题(多选、错选、漏选均不得分;每小题2分。

网络系统管理与维护(练习题)

网络系统管理与维护(练习题)

试题一、选择题1.下面各种网络类型中,( A)不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。

A. 对等网B. 客户机/服务器网络C. 总线型网络D. 令牌环网2.下列哪一项管理是ITIL的核心模块?(D )A. 设备管理B. 系统和网络管理C. 软件管理D. 服务管理3.在如下网络拓朴结构中,具有一定集中控制功能的网络是(C )A. 环形网络B. 总线型网络C. 星型网络D. 全连接型网络4.关于因特网,以下哪种说法是错误的?DA.从网络设计的角度考虑,因特网是一种计算机互联网B.从使用者的角度考虑,因特网是一个信息资源网C.连接在因特网上的客户机和服务器被统称为主机D.因特网利用集线器实现网络与网络的互联5.以下关于计算机网络拓扑的讨论中,哪一个观点是错误的?DA.计算机网络拓扑通过网中结点与通信线路之间的几何关系表示网络结构B.计算机网络拓扑反映除了网络中各实体间的结构关系C.拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础D.计算机网络拓扑只反映出网络中客户/服务器的结构关系6.在windows家族中,运行于客户端的通常是BA.window 2003 serverB.window 2000/xpC.windows 2003 datacenter serverD.windows 2003 advanced server7..包过滤防火墙通过(D)来确定数据包是否能通过A.路由表B.ARP表C.NAT表D.过滤规则8.文件系统中,文件按名字存取是为了BA.方便操作系统对信息的管理B.方便用户的使用C.确定文件的存取权限D.加强对文件内容的保密9.下面各项安全技术中(B)是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动A.访问控制B.入侵检测C.动态扫描D.防火墙10.通过局域网连接到Internet时,计算机上必须有BA.MODEM B.网络适配器C.电话D.USB接口11.()不能减少用户计算机被攻击的可能性DA.选用比较长和复杂的用户登录口令B.使用防病毒软件C.尽量避免开放过多的网络服务D.定期扫描系统硬盘碎片12.当执行可执行文件时被载入内存,并可能进行传播的病毒类型是(B)A.引导型病毒A.文件型病毒A.邮件型病毒A.蠕虫病毒13.目前在网络上流行的“熊猫烧香”病毒属于(C)类型的病毒A.目录B.引导区C.蠕虫D.DOS14.病毒采用的触发方式中不包括BA.日期触发B.鼠标触发C.键盘触发D.中断调用触发15.下列的组件中,(C)是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。

1+X网络系统建设与运维理论(初级)试题C

1+X网络系统建设与运维理论(初级)试题C

1+X网络系统建设与运维理论(初级)试题C1.掩码240.0.0.0的长度是() [单选题]A.2B.4(正确答案)C.6D.82. STP路径开销计算方式如果是基于IEE802.1t 的标准,那么100Mbit/s 的端口速率对应的路径开销是多少? () [单选题]A.2000B.20000C.200000(正确答案)D20000003. Telnet使用TCP作为传输层协议,使用端口号是() [单选题]A.21B.22C.23(正确答案)D.244.VLAN帧格式中,VLANID字段的长度为()比特? [单选题]A.4B. 32C.12(正确答案)D.85.以下哪种类型端口会对数据帧做如下处理;当收到untagged数据帧时,会打上本端口PVID后接收;当收到Tagged数据帧时,检查该数据帧所携带PVID是否与该接口PVID相同。

如果相同,接受该数据帧;如果不相同,丢弃该数据帧。

该类端口在发送数据帧时,剥离标签后进行发送。

() [单选题]A.Access端口(正确答案)B.Trunk端口C.Hybrid端口D.QinQ端口6.安装防火墙的步骤是什么?()a.上电与下电b,安装防火墙c.连接电源适配器d.安装准备 [单选题]AbcdaB.dbca(正确答案)C.acdbD.abcd7.管理员用户通过哪条命令来设置低级别用户使用某命令的权限?() [单选题]mand-privilege level(正确答案)B.set current-configuration displayC.system-viewD.display version8.下面关于常见故障信息搜集的指令说法不正确的是? () [单选题]A.display device用于发现某单板运行不正常时查看该单板状态B.display interface查看单板上的电子标签信息(正确答案)C.display health用于查看设备状态信息D.display clock显示系统当前日期和时钟9.在TCP/IP协议中,为了区分各种不同的应用程序,传输层使用()来进行标识。

网络管理与维护试题与答案

网络管理与维护试题与答案

计算机网络管理与维护A卷一、判断题(每小题1分,共30分)1.计算机网络通常分为广域计算机网络和局域计算机网络两种.()2.网络的连接可以采用总线连接、星形连接或环形连接。

( )3.网络上计算机系统的机型、型号必须一致。

()4.计算机网络由网络硬件和网络软件组成.( )5.工作站上的计算机可单独运行程序。

()6.一个计算机网络由通讯子网和资源子网组成。

()7.Internet网是一种网际网,通过通信线路及设备,将世界各地的计算机或网络连接起来,采用相同的通讯协议,实现资源共享、相互通信的目的.()8.Internet主要采用TCP/IP协议。

()9.Internet主要功能包括远程登陆、文件传输、信息查询、电子邮件和全球信息浏览等.()10.组成计算机网络的除了计算机外,还须配备通信线路、通信设备、网络协议和网络软件等。

( )11.计算机网络主要是为了实现资源共享。

()12.任何用户的计算机与Internet连接,都必须从ISP(网络服务商)取得一个固定的IP地址。

( )13.目前,E-mail已广泛用于通信,但在Internet上只能实现两个人之间的通信。

()14.文件下载是指从网络(如Internet)上将文件复制到用户计算机上。

()15.()由于计算机内部处理的是二进制位,因而网络通信线路上传输的也一定是二进制位。

16.工作站是网络的必备设备.( )17.服务器是网络的信息与管理中心。

( )18.Modem的作用是对信号进行放大和整形.()19.局域网是将较少区域内的计算、通信设备连在一起的通信网络.( )20.WWW是World Wide Windows的缩写。

()21.给软件加密可以保护计算机系统安全。

()22.计算机网络可以传播病毒。

()23.计算机病毒是借助于一定的载体而存在,并在一定条件下实现其破坏作用的指令集合。

( )24.病毒的破坏能力主要取决于病毒程序的长短。

( )25.使用非法拷贝的软件容易感染病毒。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机网络系统管理与维护试题库It was last revised on January 2, 2021填空题1.按网络的拓扑结构分类,网络可以分为总线型网络、星型网络和环形网络。

2.按照用途进行分类,服务器可以划分为通用性服务器和专用型服务器。

3.防火墙技术经历了3个阶段,即包过滤技术、代理技术和状态监视技术。

4.计算机病毒一般普遍具有以下五大特点:破坏性,隐蔽性、传染性、潜伏性和激发性。

5.不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。

这种组网方式是对等网。

6.为了保证活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活中法律法规相似的各种管理策略。

这些管理策略被称为组策略。

7.默认时,当父容器的组策略设置与子容器的组策略发生冲突时,子容器的组策略设置最终失效。

8.在ISA Server中,防火墙的常见部署方案有:边缘防火墙,三向防火墙和背对背防火墙等。

9.ISA Server支持三种客户端“Web代理客户端、防火墙客户端和SecureNAT客户端。

10.入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未经授权或异常现象的技术,是一种用于检查计算机网络中违反安全策略行为的技术。

11.不间断电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电源供应的重要外部设备。

12.物理类故障一般是指线路活着设备出现的物理性问题。

13.在域中,用户使用域用户账户登录到域。

14.一旦对父容器的某个GPO设置了强制,那么,当父容器的这个GPO的组策略设置与子容器的GPO的组策略发生冲突时,父容器的这个GPO的组策略设置最终生效。

15.软件限制规则有:路径规则、哈希规则、证书规则和Internet区域规则。

16.在ISA Servet中为了控制外部用户访问内部网络资源,管理员需要创建访问规则。

17.在ISA Servet中,为了控制内部用户访问Internet,管理员需要创建访问规则。

18.利用组策略部署软件的方式有两种:指派和发布。

19.网络型病毒通过网络进行传播,其传染能力强、破坏力大。

20.正常备份时最完备的备份方式,所有被选定的文件和文件夹都会被备份。

21.正常备份时最完备的备份方式,所有被选定的文件和文件夹都会被备份(无论此时其“存档”属性是否被设置)。

22.当以安全模式启动计算机时,只加载了最基本的系统模块和驱动程序,例如:鼠标、监视器、键盘、大容量存储器、基本视频、默认系统服务等。

23.Norton AntiVirus是杀(防)病毒软件。

24.逻辑类故障一般是指由于安装错误,配置错误、病毒、恶意攻击等原因而导致的各种软件或服务的工作异常和故障。

25.在活动目录环境中,对计算机账户的行为进行管理的组策略被称为计算机策略。

26.在活动目录中,用户账户用来代表域中的用户。

27.如果计算机策略与用户策略发生冲突时,以计算机策略优先。

28.复合型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。

多选题1.故障管理知识库的主要作用包括(A,实现知识共享)(B,实现知识转化)和(C,避免知识流失)。

2.网络故障管理包括(B,故障检测)(C隔离)和(D,纠正)等方面内容。

3.桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。

桌面管理目前主要关注(A,资产管理)(C软件派送)和(D远程协助)方面。

4.包过滤防火墙可以根据(B目标IP地址)(源IP地址)和(端口号)条件进行数据包过滤。

5.为了实现网络安全,可以在(A物理层安全)(B基础平台层安全)和(应用层安全)层次上建立相应的安全体系。

6.数据库管理的主要内容包括(A,数据库的建立)(C,数据库的安全控制)和(D,数据库的完整性控制)。

7.从网络安全的角度来看,DOS(拒绝服务攻击)术语TCP/IP模型中(B,Internet层)和(C,传输层)的攻击方式。

单选题1.在制定组策略时,可以把组策略对象链接到(C,组织单位)上。

2.在制定组策略时,可以把组策略对象连接到(D,域)上。

3.在安装防火墙客户端时,需要安装(A,防火墙客户端)软件。

4.防火墙客户端不能安装在(D,UNIX)操作系统上。

5.常见的备份工具有(A,Ghost)。

6.常见的备份工具有(A,Windows备份工具)。

7.(A,协议分析仪)允许用户在指定的时间段内以数据包为单位查看指定协议的数据,对这些数据包的原始数据位和字节解码,并能依据其对该数据包所有协议的理解提供综合信息。

8.在事件查看器中,(C,安全性)日志用来记录与网络安全有关的事情。

例如:用户登录成功或失败,用户访问NTFS资源成功或失败等。

9.在事件查看器中,(A,系统)日志用来记录Windows操作系统自身产生的错误、警告或者提示。

例如:当驱动程序发生错误时,这些事件将被记录到系统日志中。

10.在事件查看器中,(B,应用程序)日志记录应用程序所产生的错误,警告或者提示。

例如:如果应用程序执行非法操作,系统会停止运行该应用程序,并把相应的时间记录到应用程序日志中。

11.( B,任务管理器)是最简单实用的服务器监视工具。

利用它,管理员可以迅速获得简要的系统信息,例如:应用程序,进程,性能,联网和用户等。

12.(C,SNMP)是一系列网络管理规范的集合,包括:协议、数据结构的定义和一些先关概念,目前已经成为网络管理领域中事实上的工业标准。

13.Windows备份工具支持的备份类型主要有:正常备份、(A,差别)备份、增量备份、每日备份等。

14.Windows备份工具支持的备份类型主要有:(A,正常)备份、差别备份、增量备份、每日备份等。

15.在活动目录中,所有被管理的资源信息,例如:用户账户,组账户,计算机账户,甚至是域,域树,域森林等,统称为(A,活动目录对象)。

16.在组策略中,计算机策略仅对(D,计算机账户)生效。

17.在一个Windows域中,成员服务器的数量为(D,可有可无)。

18.在一个Windows域中,域控制器的数量为(A,至少1台)。

19.在一个Windows域中,至少需要(A,1台)域控制器。

20.在一个Windows域中,更新组策略的命令为(A,)。

21.一旦把内部网络中的计算机配置成为Web代理客户端,它们将只能够把本地用户访问Internet的(A,HTTP)对象的请求提交给ISA Server,由ISA Server代为转发。

22.(B,示波器)是一种电子设备,用来测量并连续现实信号的电压及信号的波形。

23.域管理员可以使用(B,组织单位)对域中的某一部分对象进行单独的管理。

24.(A,引导型)病毒是一种寄生在磁盘引导区的计算机病毒,它用病毒的全部或部分取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其他地方。

25.如果安装了错误的调制调节器驱动程序,Windows操作系统无法正常启动,那么应该进入(D,安全模式)进行恢复。

26.(D,电缆测试仪)是针对OSI模型的第1层设计的,他只能用来测试电缆而不能测试网络的其他设备。

27.下面各种网络类型中,(A,对等网)不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。

28.当执行可执行文件时被载入内存,并可能进行传播的病毒类型是(B,文件型病毒)。

29.下面的组件中,(C,防火墙)是治愈不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。

30.下列术语中,(C,安全服务)是指采用一种或多种安全机制以抵御安全攻击,提高机构的数据处理系统安全和信息传输安全的服务。

31.下列术语中,(A,数据库)就是存放数据的仓库,他是依照某种数据模型描述、组织起来并存放二级存贮器中的数据集合。

32.病毒采用的处罚方式中不包括(B,鼠标触发)。

A日期触发,B,鼠标触发,C,键盘触发,D,中断调用触发33.应用层网关防火墙的核心技术是(B,代理服务器技术)34.下面各项安全技术中。

(B,入侵检测)是集检测,记录,报警,响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。

判断题1.如果网络中的计算机采用域的管理方式,那么这些计算机就属于客户机/服务器模式。

(正确)。

2.计算机病毒是一种具有破坏性的特殊程序或代码。

(正确)3.星型网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络的整体瘫痪。

(错误)4.计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因。

(错误)5.恶性病毒有明确的破坏作用,他们的恶性破坏表现有破坏数据、删除文件和格式化硬盘等。

(正确)6.代理服务器防火墙(应用层网关)不具备入侵检测功能。

(正确)7.地址欺骗是通过修改IP的报头信息,使其看起来像是从某个合法的源地址发出的消息。

(正确)8.TCP协议的三次握手机制可以实现数据的可靠传输,所以TCP协议本身是没有安全隐患的。

(错误)9.引导型病毒将先于操作系统启动运行。

(正确)10.在一个组织单位中可以包括多个域(错误)11.防火墙客户端不支持身份验证(错误)12.Web代理客户端不支持DNS转发功能(错误)13.在一个域上可以同时链接多个GPO(正确)14.如果由于安装了错误的显卡驱动程序或设置了错误的分辨率而导致无法正常显示的话,则可以选择“启用VGA模式”进行修复(正确)15.管理员审批补丁的方式有:手动审批和自动审批(正确)16.网络故障诊断室以网络原理、网络配置和网络运行的知识为基础,从故障现象入手,以网络诊断工具为手段获取诊断信息,确定网络故障点,查找问题的根源并排除故障,恢复网络正常运行的过程。

(正确)17.目录服务恢复模式只能在域控制器上使用(正确)18.一个GPO可以同时被链接多个组织单位上(正确)19.默认时,当父容器的组策略设置与子容器的组策略设置发生了冲突时,父容器的组策略设置最终生效(错误)20.Web代理客服端支持身份验证(正确)21.windows自带的备份工具既可以备份本机的系统状态也可以备份远程计算机的系统状态(错误)22.CIH病毒式一种危害性很小的病毒(错误)23.目录服务恢复模式只能在域控制器上使用(正确)24.在设置组策略时,当父容器的组策略设置与子容器的组策略设置没有冲突时,子容器会继承父容器的组策略(正确)25.SecureNAT客户端支持身份验证(错误)26.防火墙客户端支持DNS转发(正确)27.目录服务恢复模式可以在域中任何一台计算机上使用(错误)28.网络管理员不需要经常对网络系统的各方面性能进行监视(错误)简答题1.简述组织单位和组账户的区别。

相关文档
最新文档