网络系统管理与维护考试试题

合集下载

网络系统运维与管理技能测试

网络系统运维与管理技能测试

网络系统运维与管理技能测试(答案见尾页)一、选择题1. 网络系统运维与管理的核心任务是什么?A. 网络设备升级与维护B. 网络性能优化C. 网络安全防护D. 故障排除与恢复2. 在进行网络故障排查时,以下哪个步骤是错误的?A. 识别故障现象B. 收集故障信息C. 制定解决方案D. 验证解决方案并记录3. 网络设备配置的基本原则包括哪些?A. 使用默认配置B. 遵循安全策略C. 确保配置的一致性D. 简化配置过程4. 以下哪个命令可以用来查看路由表?A. show ip routeB. show ip forwardingC. show interfaceD. show memory5. 在网络系统中,为了防止数据包在传输过程中被篡改,通常采用哪种加密技术?A. 对称加密B. 非对称加密C. 散列算法D. 数字签名6. 在网络设备中,以下哪个功能用于实现网络地址转换(NAT)?A. 隧道技术B. 负载均衡C. 端口转发D. NAT7. 在网络监控中,以下哪个工具或命令用于实时显示网络流量?A. pingB. tracerouteC. netstatD. tcpdump8. 在网络管理中,为了确保网络的正常运行,需要对网络设备进行定期检查和维护。

这个过程通常被称为什么?A. 网络监控B. 网络审计C. 网络巡检D. 网络评估9. 在网络规划中,以下哪个因素通常决定了网络设备的配置和布局?A. 用户需求B. 数据流量C. 成本预算D. 地理位置10. 在网络优化中,为了提高网络性能,可以通过以下哪种方式来实现?A. 增加带宽B. 优化网络拓扑结构C. 减少网络延迟D. 提高设备效率11. 在网络系统中,以下哪个选项是用于确保数据包在网络中传输的安全性的设备?A. 防火墙B. 路由器C. 交换机D. 中继器12. 在网络管理中,以下哪个命令用于查看路由表?A. display ip routeB. show ip routeC. get routeD. route show13. 在网络监控中,以下哪个工具或命令用于实时显示网络设备的状态和性能?A. pingB. tracerouteC. netstatD. iostat14. 在网络故障排查中,以下哪个步骤是首先进行的?A. 分析故障现象B. 制定解决方案C. 收集故障信息D. 实施解决方案15. 在网络优化中,以下哪个选项是提高网络带宽利用率的方法?A. 采用QoS技术B. 增加网络设备C. 使用更快的网络设备D. 减少网络延迟16. 在网络存储中,以下哪种技术通常用于实现数据的备份和恢复?A. NAS(网络附加存储)B. SAN(存储区域网络)C. IP SAN(基于IP的存储网络)D. DAS(直接附加存储)17. 在网络规划中,以下哪个选项是评估网络生命周期成本的重要因素?A. 初始投资成本B. 运营成本C. 维护成本D. 扩展成本18. 在网络调试中,以下哪个命令用于显示数据包的详细信息?A. tcpdumpB. wiresharkC. netstatD. ifconfig19. 在网络配置中,以下哪个命令用于设置网络设备的参数?A. enableB. configure terminalC. writeD. interface range20. 在网络安全管理中,以下哪个策略是防止未经授权的访问和数据泄露?A. 入侵检测系统(IDS)B. 入侵防御系统(IPS)C. 防火墙D. 安全审计21. 网络系统运维与管理的核心任务包括哪些?A. 网络设备监控与维护B. 网络性能优化C. 安全风险防范与应急响应D. 数据备份与恢复22. 在进行网络设备升级时,以下哪个步骤是正确的?A. 先进行设备断电,再进行升级操作B. 升级前确保现有网络配置信息备份C. 直接使用网线将新设备与旧设备连接D. 在升级过程中,监控网络流量和设备状态23. 网络拓扑结构中,以下哪种拓扑结构具有较高的可靠性?A. 星型拓扑结构B. 环型拓扑结构C. 网状拓扑结构D. 树状拓扑结构24. 在网络故障排查中,以下哪个命令可以用来查看路由表?A. pingB. tracertC. ipconfigD. nslookup25. 以下哪个选项是网络设备日志的作用?A. 记录设备运行状态B. 提供网络故障诊断依据C. 保存历史操作记录D. 限制非法访问26. 在网络系统中,以下哪个设备负责数据的传输和转发?A. 路由器B. 交换机C. 集线器D. 中继器27. 网络安全策略中,以下哪个策略可以防止未经授权的访问?A. 访问控制列表(ACL)B. 防火墙C. 加密技术D. 安全审计28. 在网络性能优化中,以下哪个方法可以提高网络吞吐量?A. 增加带宽B. 优化网络拓扑结构C. 减少网络延迟D. 流量整形29. 在网络系统中,以下哪个设备负责与其他网络设备进行通信?A. 路由器B. 交换机C. 集线器D. 中继器30. 网络系统运维与管理的核心任务是什么?A. 网络设备升级与维护B. 网络性能优化C. 网络安全防护D. 故障排查与恢复31. 在进行网络系统设计时,以下哪个因素不是需要考虑的主要因素?A. 网络拓扑结构B. 硬件设备的兼容性C. 成本预算D. 用户需求32. 网络设备升级与维护的工作流程中,第一个步骤是?A. 分析现有网络状况B. 制定升级计划C. 获取设备信息D. 实施升级操作33. 以下哪个命令可以用来查看路由表?A. show ip routeB. show ip interface briefC. show firewall ruleD. show memory34. 在网络安全管理中,以下哪种策略是用于预防未经授权的访问?A. 入侵检测系统(IDS)B. 防火墙C. 反病毒软件D. 强制访问控制(MAC)策略35. 在进行网络故障排查时,以下哪个工具可以帮助定位问题所在?A. Ping命令B. tracerouteC. MTRD. Netstat36. 网络性能优化的常用方法有哪些?A. 调整TCP窗口大小B. 使用压缩技术C. 优化网络设备配置D. 增加带宽37. 在网络安全管理中,以下哪种攻击属于被动攻击?A. SQL注入攻击B. 中间人攻击C. DDoS攻击D. 暴力破解攻击38. 网络系统运维与管理中,对于重要数据的备份与恢复,以下哪个策略是最佳实践?A. 定期手动备份B. 增量备份与差异备份C. 快照备份D. 同步备份与异地备份39. 网络系统运维与管理中,以下哪个不是故障排除的常用命令?A. pingB. tracerouteC. netstatD. ipconfig40. 在网络系统中,为了确保数据的可靠传输,通常会使用哪种协议?A. TCPB. UDPC. IPD. ARP41. 在网络设备配置中,以下哪个命令用于查看设备的配置信息?A. display current-configurationB. show running-configC. get configurationD. set configuration42. 在网络监控中,以下哪个工具或命令用于实时显示网络设备的状态和性能?A. NagiosB. ZabbixC. PRTG Network MonitorD. All of the above43. 在网络优化中,以下哪种技术可以用来提高网络的带宽利用率?A. VLANB. QoS (Quality of Service)C. CDN (Content Delivery Network)D. Load Balancing44. 在网络规划中,以下哪个是评估网络性能的关键指标?A. 带宽B. 延迟C. 丢包率D. 错误率45. 在网络安全管理中,以下哪种策略可以用来防止未经授权的访问?A. 防火墙B. 双因素认证C. 安全审计D. 入侵检测系统46. 在网络存储中,以下哪种技术用于在多个物理磁盘之间共享数据?A. NAS (Network Attached Storage)B. SAN (Storage Area Network)C. DAS (Direct Attached Storage)D. CIFS (Common Internet File System)47. 在网络应用性能优化中,以下哪种方法可以用来提高Web服务器的性能?A. 使用CDN加速静态内容B. 对数据库进行索引优化C. 使用缓存技术减少数据库查询D. 使用负载均衡器分发请求二、问答题1. 什么是网络系统的可用性?如何衡量?2. 什么是网络中的负载均衡?它的作用是什么?3. 什么是防火墙?它是如何工作的?4. 什么是VPN?它在网络通信中的作用是什么?5. 什么是网络拓扑?如何选择合适的网络拓扑?6. 什么是DNS?它的作用是什么?7. 什么是网络安全?为什么网络安全很重要?8. 什么是网络故障排除?如何进行网络故障排除?参考答案选择题:1. D2. A3. B4. A5. C6. D7. D8. C9. B 10. ABCD11. A 12. B 13. C 14. C 15. A 16. A 17. C 18. B 19. B 20. C21. ABCD 22. BAD 23. C 24. B 25. B 26. A 27. ABC 28. ABCD 29. A 30. ABCD31. C 32. A 33. A 34. B 35. ABCD 36. ABC 37. B 38. D 39. D 40. A41. B 42. D 43. B 44. ABCD 45. C 46. B 47. ACD问答题:1. 什么是网络系统的可用性?如何衡量?网络系统的可用性是指网络服务在需要时能够持续正常运行的时间比例。

国开机考《网络系统管理与维护》复习资料4

国开机考《网络系统管理与维护》复习资料4

国开机考《网络系统管理与维护》复习资料4单选题(共10题,共40分)1. 性能管理的主要功能包括:性能测量、()、性能管理控制和提供性能指标。

A 性能诊断B 性能分析C 性能检测D 性能记录参考答案:B2. Windows系统内置的()用户帐户属于管理员帐户。

A AdministratorB Power UserC rootD su参考答案:A3. 网络服务故障主要包括3个方面:服务器硬件故障、网络操作系统故障和()。

A 人为故障B 诊断故障C 网络服务故障D 文件故障参考答案:C4. ()的计费是根据用户在一段时间内所使用的全部网络流量(发送和接收)统计数据来收取用户费用的一种计费方式。

A 基于时间B 基于服务C 统一费用D 基于网络流量参考答案:D5. 访问控制服务,与()相关。

A 加密机制B 数据完整性机制C 访问控制机制D 公证机制参考答案:C6. IPsec有两种工作模式:()模式和隧道模式。

A 汇聚B 分发C 传输D 接入参考答案:C7. 每年99.9%的服务可用性意味着数据和服务每年的计划外停机时间不得超过0.1%,以一年365天,每天24小时为例,一年的停机时间不得超过()。

A 8.76小时B 8.76分钟C 4.38小时D 4.38分钟参考答案:A8. 从数据用途角度来说,一般可将需要备份的数据分为系统数据、基本数据、应用数据、()数据。

A 临时B 永久C 交换D 稀疏参考答案:A9. ()是Windows操作系统中的一个系统命令,用于显示本机的TCP/IP网络配置值。

A pingB netstatC ipconfigD arp参考答案:C10. 从网络测量系统的功能角度,网络测量系统的体系结构从底层到高层分别为数据采集层、数据管理层、()和数据表示层。

A 数据分析层B 数据传输层C 数据应用层D 数据处理层参考答案:A多选题(共2题,共10分)1. RSA密钥的长度可以是:()。

网络系统管理与维护试题[5篇范例]

网络系统管理与维护试题[5篇范例]

网络系统管理与维护试题[5篇范例]第一篇:网络系统管理与维护试题一、填空题1.为了保证活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活中法律法规相似的各种管理策略,这些管理策略被称为(组)策略。

2.在设置组策略时,当父容器的组策略设置与子容器的组策略设置发生冲突时,(子)容器的组策略设置最终生效。

3.在ISA Server中,防火墙的常见部署方案有:(边缘)防火墙、(三向)防火墙和(背对背)防火墙等。

4.ISA Server支持三种客户端:(web代理)客户端、(防火墙)客户端和(SecureNAT)客户端。

5.(不间断)电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电源供应的重要外部设备。

6.一旦对父容器的某个GPO设置了(强制),那么,当父容器的这个GPO的组策略设置与子容器的GPO的组策略设置发生冲突时,父容器的这个GPO的组策略设置最终生效。

7.软件限制规则有:(哈希)规则、(证书)规则、(路径)规则和(Intent区域)规则。

8.在ISA Server上配置发布规则时,内部网络中希望被发布的计算机必须为(SecureNAT)客户端。

9.(逻辑)类故障一般是指由于安装错误、配置错误、病毒、恶意攻击等原因而导致的各种软件或服务的工作异常和故障。

10.在活动目录中,计算机账户用来代表域中的(计算机)。

11.一旦对某个容器设置了(组织继承),那么它将不会继承由父容器传递下来的GPO设置,而是仅使用那些链接到本级容器的GPO 设置。

12.在ISA Server中,为了控制内部用户访问Internet,管理员需要创建(访问)规则。

13.如果计算机策略与用户策略发生冲突时,以(计算机)策略优先。

14.(复合)型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。

15.(正常)备份是最完整的备份方式,所有被选定的文件和文件夹都会被备份(无论此时其“存档”属性是否被设置)。

国家开放大学网络系统管理与维护期末考试试题资料答案

国家开放大学网络系统管理与维护期末考试试题资料答案

网络系统管理与维护取消多选题】网络系统管理与维护是计算机网络中一项十分重要的管理工作的原因有?A.网络系统规模增大B.异构性越来越高C.网络设备复杂性不断增加D.网络安全矛盾突出正确答案:ABCD【单选题】计算机病毒是指编制或者在计算机程序中接入的破抹计算机功能或者破坏数据,影响计算机使用并且能够()的一组计算机指令或者程序代码。

A.自我衍生B.自我复制C.自我销毁D.自我传染正确答案:B【单选题】病毒采用的触发方式中不包括()A.日期触发B.鼠标触发C.键盘触发D.中断调用触发正确答案:B【单选题】按照防火墙实现技术的不同,防火墙不包括哪种类型?A.包过滤防火墙B.木马防火墙C.应用代理防火墙D.状态检测防火墙正确答案:B【单选题】在ISA Server上,管理员需要创建发布规则,把内部的Web服务器发布出来,以允许外部用户访问。

其中,内部的Web服务器安装在计算机Clint1(IP地址:192.168.1.1)上;ISA Server连接内部的网卡IP地址为:192.168.1.200,连接外部的网卡IP地址为:131.107.1.200。

依次选择下面操作步骤序号填入横线处,能正确把实验步骤补充完整的一组是()步骤1:___步骤2:在“欢迎使用新建Web发布规则向导”画面中输入发布规则的名称,例如:发布内部Web服务器,然后单击【下一步】。

步骤3:___步骤4:由于只发布一个Web网站,所以选择“发布单个网站或负载平衡器”,然后单击【下一步】。

步骤5:在弹出的窗口中,选择HTTP方式,然后单击【下一步】。

步骤6:___步骤7:在弹出的窗口中,在“路径”一项保留为空白,即:发布整个网站。

然后,单击【下一步】。

步骤8:___步骤9:在弹出的窗口中选择合适的Web侦听器,以便通过此侦听器来侦听Internet用户的访问请求。

步骤10:由于不需要身份验证,因此选择“无委派,客户端无法直接进行身份验证”,然后单击【下一步】。

网络系统管理与维护(电大)考试卷

网络系统管理与维护(电大)考试卷

网络系统管理与维护(电大)考试卷1.网络管理包括五大功能:故障管理、配置管理、计费管理、性能管理和服务管理,简写为FCAPS。

[判断题]*对错(正确答案)2.故障管理(Fault Management)的主要任务是当网络运行出现异常(故障)时,能够迅速找到故障的位置和原因,对故障进行检测、诊断、隔离和纠正,以恢复网络的正常运行。

[判断题]*对(正确答案)错3.标准帐户通常分配给最终用户使用,适用于日常工作,对操作系统拥有一些基本的权限和权利。

[判断题]*对(正确答案)错4.密码策略用来设置帐户密码的安全性要求,如用户名的使用期限、长度和复杂性。

[判断题]*对错(正确答案)5.物理层安全是指对网络与信息系统的运行状态的保护,主要关注的是信息系统的安全。

[判断题]*对6.如果没有预先经过同意就擅自使用网络或计算机资源,则被看作非授权访问。

[判断题]*对(正确答案)错7."黑客"一词是由英语单词"Cracker"音译而来的,是指专门研究、搜寻计算机漏洞和网络漏洞的计算机爱好者。

[判断题]*对错(正确答案)8.计算机病毒的整个生命周期一般由四个阶段组成,即:潜伏阶段、传播阶段、发作阶段和破坏阶段。

[判断题]*对错(正确答案)9.防火墙不能完全消除来自内部网络的威胁,但防火墙能够防止被病毒感染过的程序和文件进出网络。

[判断题]*对错(正确答案)10.入侵检测就是对各种入侵行为的发现与报警,是一种通过观察通信行为,根据安全日志或审计数据来检测入侵的技术。

[判断题]*对(正确答案)错11.Rivest、Shamir和Adleman 对Diffe-Hellman的公钥加密算法进行了改进,于1977年发明了RSA 算法。

[判断题]*错12.DES 算法比RSA 算法至少慢100倍。

[判断题]*对错(正确答案)13.Windows Server Backup是单服务器备份解决方案。

(完整版)网络系统管理与维护考试样题

(完整版)网络系统管理与维护考试样题

网络系统管理与维护考试样题一、填空题(10分)1. 按网络的拓扑结构分类,网络可以分为总线型网络、()和环型网络。

2. 按照用途进行分类,服务器可以划分为通用型服务器和()型服务器。

3. 防火墙技术经历了3个阶段,即包过滤技术、()和状态监视技术。

4. 计算机病毒一般普遍具有以下五大特点:破坏性、隐蔽性、()、潜伏性和激发性。

5. 不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。

这种组网方式是()。

二、单项选择题(16分)1. 下面各种网络类型中,()不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。

A.对等网 B.客户机/服务器网络C.总线型网络 D.令牌环网2. 当执行可执行文件时被载入内存,并可能进行传播的病毒类型是()。

A.引导型病毒B.文件型病毒C.邮件型病毒D.蠕虫病毒3. 下面的组件中,()是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。

A.代理服务器B.VPN服务器C.防火墙D.入侵检测系统4. 下列术语中,()是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。

A.安全攻击B.安全技术C.安全服务D.安全机制5. 下列术语中,()就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器中的数据集合。

A.数据库B.数据库系统C.数据库管理系统D.数据库应用程序6. )病毒采用的触发方式中不包括()。

A.日期触发B.鼠标触发C.键盘触发D.中断调用触发7. 应用层网关防火墙的核心技术是()。

A.包过滤 B.代理服务器技术C.状态检测D.流量检测8. 下面各项安全技术中,()是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。

网络管理与维护试题与答案

网络管理与维护试题与答案

计算机网络管理与维护A卷一、判断题(每小题1分,共30分)1.计算机网络通常分为广域计算机网络和局域计算机网络两种。

()2.网络的连接可以采用总线连接、星形连接或环形连接。

()3.网络上计算机系统的机型、型号必须一致。

()4.计算机网络由网络硬件和网络软件组成。

()5.工作站上的计算机可单独运行程序。

()6.一个计算机网络由通讯子网和资源子网组成。

()7.Internet网是一种网际网,通过通信线路及设备,将世界各地的计算机或网络连接起来,采用相同的通讯协议,实现资源共享、相互通信的目的。

()8.Internet主要采用TCP/IP协议。

()9.Internet主要功能包括远程登陆、文件传输、信息查询、电子邮件和全球信息浏览等。

()10.组成计算机网络的除了计算机外,还须配备通信线路、通信设备、网络协议和网络软件等。

()11.计算机网络主要是为了实现资源共享。

()12.任何用户的计算机与Internet连接,都必须从ISP(网络服务商)取得一个固定的IP地址。

()13.目前,E-mail已广泛用于通信,但在Internet上只能实现两个人之间的通信。

()14.文件下载是指从网络(如Internet)上将文件复制到用户计算机上。

()15.()由于计算机内部处理的是二进制位,因而网络通信线路上传输的也一定是二进制位。

16.工作站是网络的必备设备。

()17.服务器是网络的信息与管理中心。

()18.Modem的作用是对信号进行放大和整形。

()19.局域网是将较少区域内的计算、通信设备连在一起的通信网络。

()20.WWW是World Wide Windows的缩写。

()21.给软件加密可以保护计算机系统安全。

()22.计算机网络可以传播病毒。

()23.计算机病毒是借助于一定的载体而存在,并在一定条件下实现其破坏作用的指令集合。

()24.病毒的破坏能力主要取决于病毒程序的长短。

()25.使用非法拷贝的软件容易感染病毒。

《网络系统管理与维护》网上考试题库附答案

《网络系统管理与维护》网上考试题库附答案

题库来源本次网络系统管理与维护题库来源如下:第一章(网络系统管理与维护)这一章属于非重点,选择题1-6 来自课本,多选1-4 重新命题,判断题1-4 来自网络。

第二章(用户工作环境管理)这一章属于重点,选择题1-11 来自课本和网络,多选1-4 重新命题,判断题1-24 部分来自网络部分重新命题。

第三章(网络病毒防范)这一章属于重点,选择题1-15 来自课本和网络,多选1-10 重新命题,判断题1-10 来自网络。

第四章(防火墙与入侵检测)这一章属于重点,选择题1-20 来自课本和网络,多选1-7 重新命题,判断题1-11 来自网络。

第五章(系统容错与灾难恢复)这一章属于次重点,选择题1-10 来自课本和网络,多选1-12 重新命题,判断题1-4 来自网络。

第六章(补丁管理)这一章属于非重点,选择题1-3 来自课本,多选1-2 重新命题,判断题只有一题来自课本。

第七章(性能监视)这一章属于非重点,选择题1-7 来自课本,多选1-4 重新命题,判断题1-8 来自网络。

第八章(网络故障诊断与排除)这一章属于次重点,选择题1-15 来自课本和网络,多选1-2 重新命题,判断题1-15 来自网络。

统计共有单选题87 道,多选题55 道,判断题77 道。

约50%来自网络,30%来自重新命题,20%来自课本。

《网络系统管理与维护》课程网上考试题库第一章(网络系统管理与维护概述)一、单项选择题1、在网络管理标准中,通常把()层以上的协议都称为应用层协议。

A.应用B.传输C.网络D.数据链路答案:C2、在网络的各级交换机上进行跨交换机的 VLAN 划分,这种方式属于()措施。

A.物理隔离B.逻辑隔离C.交换隔离D.路由隔离答案:A3、下面各种管理任务中,()指的是优化网络以及联网的应用系统性能的活动,包括对网络以及应用的监测、及时发现网络堵塞或中断情况。

全面的故障排除、基于事实的容量规划和有效地分配网络资源。

A.配置管理B.故障管理C.性能管理D.安全管理答案:C4、下列哪一项管理是ITIL 的核心模块?( )A.设备管理B.系统和网络管理C.软件管理D.服务管理5、当前最流行的网络管理协议是()A.TCP/IPB.SNMPC.SMTPD.UDP答案:B6、()是一系列网络管理规范的集合,包括:协议、数据结构的定义和一些相关概念,目前已成为网络管理领域中事实上的工业标准A.TCPB.UDPC.SNMPD.HTTP答案:C二、多项选择题1、网管软件的发展历经了下面哪几个阶段?()A.数据库系统管理B.简单设备维护C.企业经营管理D.网络环境管理E.个人设备管理答案:BCD2、使用SNMP 进行网络管理需要()、()和()等重要部分。

网络系统管理与维护试题及答案

网络系统管理与维护试题及答案

网络系统管理与维护试题及答案试题一、选择题1.下面各种网络类型中, ()不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。

(10.00 分)A.对等网B.客户机 /服务器网络C.总线型网络D.令牌环网2.下列哪一项管理是 ITIL 的核心模块 ?()(10.00 分 )A. 设备管理B.系统和网络管理C.软件管理D.服务管理3.在如下网络拓朴结构中,具有一定集中控制功能的网络是 ()(10.00分 )A. 环形网络B.总线型网络C.星型网络D. 全连接型网络、判断题1.OpenManager 是微软公司开发的用于管理戴尔服务器、存储设备、网络、打印机和客户端等产品的软件。

()(10.00 分 )错误正确2.总线型网络安装简单,易于实现,但是安全性低,监控比较困难,而且增加新站点不如星型网容易。

()(10.00 分 )错误正确3.如果网络中的计算机采用域的管理方式,那么这些计算机就属于客户机/ 服务器模式。

()(10.00 分)错误正确4.星型网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络的整体瘫痪。

()(10.00 分)错误正确5.如果网络中的计算机采用域的管理方式,那么这些计算机就不属于客户机/服务器模式。

()(10.00 分 )错误正确6.从数据存储的角度来说,磁带库和磁盘阵列都属于在线()(10.00 存储设备错误正确7.如果网络中的计算机采用工作组的管理方式,那么这些计算机就属于对等网模式。

()(10.00 分 )错误正确三、单选题1.在总线拓朴中,如果主干电缆发生故障,将带来什么后果 ?()(10.00 分 )A. 电缆另一端的设备将无法通信B.电缆另一端的设备仍能通信C.网络将自行恢复D.整个网络都将瘫痪2.下面列出的各种模型中, ()是一种先进的数据库管理模型,用于描述数据库管理员在开发阶段和维护产品阶段应该执行的管理任务。

电大(网络系统管理与维护)专科期末复习题

电大(网络系统管理与维护)专科期末复习题

2017年电大(网络系统管理与维护)专科期末复习题一、填空题1.为了保证活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活中法律法规相似的各种管理策略,这些管理策略被称为(组)策略。

2.在设置组策略时,当父容器的组策略设置与子容器的组策略设置发生冲突时,(子)容器的组策略设置最终生效。

3.在ISA Server中,防火墙的常见部署方案有:(边缘)防火墙、(三向)防火墙和(背对背)防火墙等。

4.ISA Server支持三种客户端:(web代理)客户端、(防火墙)客户端和(SecureNat)客户端。

5.(UPS)电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电源供应的重要外部设备。

6.一旦对父容器的某个GPO设置了(“强制”),那么,当父容器的这个GPO的组策略设置与子容器的GPO的组策略设置发生冲突时,父容器的这个GPO的组策略设置最终生效。

7.软件限制规则有:(哈希)规则、(证书)规则、(路径)规则和(Internet区域)规则。

8.在ISA Server上配置发布规则时,内部网络中希望被发布的计算机必须为(SecureNat)客户端。

9.(逻辑)类故障一般是指由于安装错误、配置错误、病毒、恶意攻击等原因而导致的各种软件或服务的工作异常和故障。

10.在活动目录中,计算机账户用来代表域中的(成员)。

11.一旦对某个容器设置了(“阻止继承”),那么它将不会继承由父容器传递下来的GPO设置,而是仅使用那些链接到本级容器的GPO设置。

12.在ISA Server中,为了控制内部用户访问Internet,管理员需要创建(访问)规则。

13.如果计算机策略与用户策略发生冲突时,以(计算机)策略优先。

14.(复合型)型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。

15.(正常)备份是最完整的备份方式,所有被选定的文件和文件夹都会被备份(无论此时其“存档”属性是否被设置)。

国家开放大学电大专科《网络系统管理与维护》期末试题标准题库及答案(试卷号:2488)

国家开放大学电大专科《网络系统管理与维护》期末试题标准题库及答案(试卷号:2488)

国家开放大学电大专科《网络系统管理与维护》期末试题标准题库及答案(试卷号:2488)国家开放大学电大专科《网络系统管理与维护》期末试题标准题库及答案(试卷号:2488)盗传必究一、单项选择题 1.()是指用户在计算机上工作时所面临的总环境,是用户行为与计算机行为的综合表现。

A.文件环境B.计算机环境C.用户工作环境D.打印环境2.使用活动目录的好处有()。

A.单一登录 B.联机计费 C.在线监测网络流量 D.排除网络故障 3.能够承担域控制器角色的Windows操作系统有()。

A.Windows XP B.Windows Server 2003企业版 C.Windows7 D.Windows Vista 4.默认时,()组的成员可以为域和OU创建GPO。

ersB.AdministratorsC.Domain UsersD.Advanced Users 5.防火墙客户端不能安装在()操作系统上。

A.Windows Server 2003B.Windows 2000 Server C.Windows XP D.UNIX 6.在事件查看器中,()日志用来记录与网络安全有关的事情,例如:用户登录成功或失败、用户访问NTFS资源成功或失败等。

A.系统 B.应用程序 C.安全性。

D.活动目录7.()是针对OSI模型的第1层设计的,它只能用来测试电缆而不能测试网络的其它设备。

A.协议分析仪 B.示波器 C.数字电压表 D.电缆测试仪 8.在一个Windows域中,更新组策略的命令为()。

A.Nbtstat.exeB.Gpupdate.exeC.Ipconfig.exeD.Ping.exe 9.如果希望恢复先前备份的活动目录数据库,那么应该首先进入(),然后再恢复活动目录数据库。

A.安全模式B.目录服务恢复模式C.调试模式D.VGA模式10.在制定组策略时,可以把组策略对象链接到()上。

A.文件夹B.文件C.权限列表D.域11.性能管理的主要功能包括()、性能分析、性能管理控制等。

2021年网络系统管理与维护知识考试试题及答案 (共三套)

2021年网络系统管理与维护知识考试试题及答案 (共三套)

2021年网络系统管理与维护知识考试试题及答案(共三套)2021年网络系统管理与维护知识考试试题及答案(一)一、填空题【每小题2分,共10分)1.ITIL主要包括六个模块,即业务管理、服务管理、ICT基础架构管理、IT服务管理规划与实施、应用管理和安全管理。

2.存储设备与服务器的连接方式通常有三种形式:直连式存储,__网络附加存储__和存储区域网络。

3.变更管理的对象是硬件、_通信设备和软件___、系统软件、应用软件及与运行、支持和维护系统有关的所有文档和规程。

4.故障管理的内容包括:故障监测、故障报警、---故障信息管理----- 、排错支持工具和检索/分析故障信息。

5.知识库作用包括:实现知识共享、实现知识转化、避免知识流失、----提高运维响应速度和质量,挖掘与分析IT应用信息。

二、单项选择题(每小题2分,共16分)1.在系统和网络管理阶段的最大特点就是( A )A.分层管理B.设备管理C.软件管理D.服务管理2.PC机通过网卡连接到交换机的普通接口,两个接口之间应该使用的电缆是?( B )A.交叉网线B.直通网线C.反转网线D.备份电缆3.以下预防计算机病毒的方法无效的是( A )A.尽量减少使用计算机B.不非法复制及使用软件C.定期用杀毒软件对计算机进行病毒检测D.禁止使用没有进行病毒检测的软盘4.( B )是IT服务提供方和服务接受方之间就服务提供中关键的服务目标及双方的责任等有关技术细节问题而签订的协议。

A.管理级别协议B.服务级别协议C.用户级别协议D.运营级别协议5.在环形拓朴中,如果某台设备发生故障,将带来什么后果?( A )A.整个网络都将瘫痪B.网络将自行恢复C.电缆另一端的设备将无法通信D.电缆另一端的设备仍能通信6.下述哪种特性不属于计算机病毒的特征?( C )A.传染性,隐蔽性B.侵略性,破坏性C.潜伏性,自灭性D.破坏性,传染性7.( C )病毒将其自身包围在主程序的四周,对原来的程序不作修改。

网络系统管理与维护(练习题)

网络系统管理与维护(练习题)

试题一、选择题1.下面各种网络类型中,( A)不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。

A. 对等网B. 客户机/服务器网络C. 总线型网络D. 令牌环网2.下列哪一项管理是ITIL的核心模块?(D )A. 设备管理B. 系统和网络管理C. 软件管理D. 服务管理3.在如下网络拓朴结构中,具有一定集中控制功能的网络是(C )A. 环形网络B. 总线型网络C. 星型网络D. 全连接型网络4.关于因特网,以下哪种说法是错误的?DA.从网络设计的角度考虑,因特网是一种计算机互联网B.从使用者的角度考虑,因特网是一个信息资源网C.连接在因特网上的客户机和服务器被统称为主机D.因特网利用集线器实现网络与网络的互联5.以下关于计算机网络拓扑的讨论中,哪一个观点是错误的?DA.计算机网络拓扑通过网中结点与通信线路之间的几何关系表示网络结构B.计算机网络拓扑反映除了网络中各实体间的结构关系C.拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础D.计算机网络拓扑只反映出网络中客户/服务器的结构关系6.在windows家族中,运行于客户端的通常是BA.window 2003 serverB.window 2000/xpC.windows 2003 datacenter serverD.windows 2003 advanced server7..包过滤防火墙通过(D)来确定数据包是否能通过A.路由表B.ARP表C.NAT表D.过滤规则8.文件系统中,文件按名字存取是为了BA.方便操作系统对信息的管理B.方便用户的使用C.确定文件的存取权限D.加强对文件内容的保密9.下面各项安全技术中(B)是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动A.访问控制B.入侵检测C.动态扫描D.防火墙10.通过局域网连接到Internet时,计算机上必须有BA.MODEM B.网络适配器C.电话D.USB接口11.()不能减少用户计算机被攻击的可能性DA.选用比较长和复杂的用户登录口令B.使用防病毒软件C.尽量避免开放过多的网络服务D.定期扫描系统硬盘碎片12.当执行可执行文件时被载入内存,并可能进行传播的病毒类型是(B)A.引导型病毒A.文件型病毒A.邮件型病毒A.蠕虫病毒13.目前在网络上流行的“熊猫烧香”病毒属于(C)类型的病毒A.目录B.引导区C.蠕虫D.DOS14.病毒采用的触发方式中不包括BA.日期触发B.鼠标触发C.键盘触发D.中断调用触发15.下列的组件中,(C)是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。

(更新版)国家开放大学电大专科《网络系统管理与维护》单项多项选择题题库及答案

(更新版)国家开放大学电大专科《网络系统管理与维护》单项多项选择题题库及答案

(更新版)国家开放大学电大专科《网络系统管理与维护》单项多项选择题题库及答案盗传必究一、单项选择题题目1网络管理包括五大功能:故障管理、配置管理、计费管理、()和安全管理。

选择一项:A. 服务管理B. 性能管理C. 品质管理D. 质量管理题目2ISO的网络安全体系结构中定义了五类安全服务:鉴别服务、访问控制服务、()、数据完整性服务、抗抵赖性服务。

选择一项:A. 数据检测服务B. 数据保密性服务C. 数据安全服务D. 验证服务题目3安全管理的主要功能包括:身份验证、密钥管理、()、访问控制。

选择一项:A. 质量控制B. 服务管理C. 检验控制D. 安全控制题目4Windows操作系统内置的()组帐户的成员就属于标准帐户。

选择一项:A. Power UsersB. AdministratorsC. GuestsD. Users题目5网络系统管理人员应该针对不同()对不同资源分配不同的访问权选择一项:A. 用户B. 路由器C. 交换机D. 协议题目6密码策略可以定义()。

选择一项或多项:A. 密码长度最小值B. 密码最短使用期限C. 密码最长使用期限D. 密码必须符合复杂性要求题目7ISO的网络安全体系结构中定义了五类安全服务,包括:认证服务、访问控制服务、数据完整性服务、抗抵赖性服务和()。

选择一项:A. 数据签名服务B. 统一性服务C. 路由控制服务D. 数据保密性服务题目8计算机病毒的特征为:隐蔽性、( )、潜伏性、破坏性、针对性。

选择一项:A. 传染性B. 不稳定性C. 交互性D. 合法性题目9代理服务器通常设置在企业内部网络中客户端与()之间。

A. 外部网络中服务器B. 外部网络中路由器C. 企业内部网络中交换机D. 其他客户端题目10()通常适用于数据量大,对备份设备的性能和可靠性要求很高的场景。

选择一项:A. 光盘B. 磁带C. 硬盘D. U盘题目11每年99.9%的服务可用性意味着数据和服务每年的计划外停机时间不得超过()。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

怀化电大2014年上学期网络系统管理与维护考试试题
学号:姓名:成绩
一、填空题(20分)
1. 按网络的拓扑结构分类,网络可以分为总线型网络、()和环型网络。

2. 按照用途进行分类,服务器可以划分为通用型服务器和()型服务器。

3. 防火墙技术经历了3个阶段,即包过滤技术、()和状态监视技术。

4. 计算机病毒一般普遍具有以下五大特点:破坏性、隐蔽性、()、潜伏性和激发性。

5. 不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。

这种组网方式是()。

二、单项选择题(16分)
1. 下面各种网络类型中,()不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。

A.对等网 B.客户机/服务器网络 C.总线型网络 D.令牌环网
2. 当执行可执行文件时被载入内存,并可能进行传播的病毒类型是()。

A.引导型病毒 B.文件型病毒 C.邮件型病毒D.蠕虫病毒
3. 下面的组件中,()是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。

A.代理服务器 B.VPN服务器 C.防火墙 D.入侵检测系统
4. 下列术语中,()是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。

A.安全攻击 B.安全技术 C.安全服务 D.安全机制
5. 下列术语中,()就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器中的数据集合。

A.数据库 B.数据库系统C.数据库管理系统 D.数据库应用程序
6. 病毒采用的触发方式中不包括()。

A.日期触发 B.鼠标触发 C.键盘触发 D.中断调用触发7. 应用层网关防火墙的核心技术是()。

A.包过滤 B.代理服务器技术 C.状态检测 D.流量检测
8. 下面各项安全技术中,()是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。

A.访问控制 B.入侵检测 C.动态扫描 D.防火墙
三、多项选项题(多选、错选、漏选均不得分)(14分)
1. 故障管理知识库的主要作用包括()。

A.实现知识共享 B.实现知识转化
C.避免知识流失 D.提高运维响应速度和质量
2. 网络故障管理包括()等方面内容。

A.性能监测 B.故障检测
C.隔离 D.纠正
3. 桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。

桌面管理目前主要关注()方面。

A.资产管理 B.软件管理
C.软件派送 D.远程协助
4. 包过滤防火墙可以根据()条件进行数据包过滤。

A.用户SID B.目标IP地址
C.源IP地址 D.端口号
5. 为了实现网络安全,可以在()层次上建立相应的安全体系。

A.物理层安全 B.基础平台层安全 C.应用层安全 D.管理层安全6. 数据库管理的主要内容包括()。

A.数据库的建立 B.数据库的调整
C.数据库的安全控制 D.数据的完整性控制
7. 从网络安全的角度来看,DOS(拒绝服务攻击)属于TCP/IP模型中()的攻击方式。

A.网络接口层 B.Internet层 C.传输层 D.应用层
四、判断题(正确的划√号,错误的划×号,标记在括号中)(18分)
1. 如果网络中的计算机采用域的管理方式,那么这些计算机就属于客户机/服务器模式。

()
2. 计算机病毒是一种具有破坏性的特殊程序或代码。

()
3. 星型网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络的整体瘫痪。

()
4. 计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因。

( )
5. 恶性病毒有明确的破坏作用,他们的恶性破坏表现有破坏数据、删除文件和格式化硬盘等。

()
6. 代理服务器防火墙(应用层网关)不具备入侵检测功能。

()
7. 地址欺骗是通过修改IP的报头信息,使其看起来像是从某个合法的源地址发出的消息。

()
8. TCP协议的三次握手机制可以实现数据的可靠传输,所以TCP协议本身是没有安全隐患的。

()
9. 引导型病毒将先于操作系统启动运行。

()
五、简答题(32分)
1. 试简述对等网和客户机/服务器网络的特点。

2. 试简述防火墙的基本特性。

3. 试列举四项网络中目前常见的安全威胁,并说明。

4. 简述什么是数据库(DB)?什么是数据库系统(DBS)?
参考答案
一、
1.星型网络
2.专用
3.代理技术
4. 传染性
5.总线型网络
二:
1.C
2.B
3.C
4.A
5.A
6.D
7.B
8.B
三:
1.ABCD
2.BCD
3.ABD
4.BCD
5.ABCD
6.ABCD
7.BC
四:
1.√
2. √
3. ×
4. ×
5. √
6. √
7. √
8. ×
9. √
五:
1.对等网(Peer to Peer)
通常是由很少几台计算机组成的工作组。

对等网采用分散管理的方式,网络中的每台计算机既作为机又可作为服务器来工作,每个用户都管理自己机器上的资源。

客户机/服务器网(Client/Server)
网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它可以验证用户名和密码的信息,处理客户机的清求。

而网络中其余的计算机则不需要进行管理,而是将请求通过转发器发给服务器。

2.(一)内部网络和外部网络之间所有网络数据流都必须经过防火墙
防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络的直接连接,所有网络数据流都必须经过防火墙的检查。

(二)只有符合安全策略的数据流才能通过防火墙。

在防火墙根据事先定义好的过滤规则审查每个数据包,只有符合安全策略的数据才允许通过防火墙。

(三)防火墙自身应具有非常强的抗攻击免疫力
由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。

3. (1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问. (2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失(3)破坏数据完整性,以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。

(4)拒绝服务攻击。

不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。

(5)利用网络传播病毒。

通过网络传播计算机病毒,其破坏性大大高于高机系统,而且用户很难防范。

4.数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。

数据库系统(DBS)是实现有组织地、动态地存储和管理大量关联的数据,支持多用户访问的由软件、硬件资源构成和相关技术人员参与实施和管理的系统。

数据库系统包括数据库和数据管理系统。

相关文档
最新文档