网络系统管理与维护考试试题
网络系统运维与管理技能测试
网络系统运维与管理技能测试(答案见尾页)一、选择题1. 网络系统运维与管理的核心任务是什么?A. 网络设备升级与维护B. 网络性能优化C. 网络安全防护D. 故障排除与恢复2. 在进行网络故障排查时,以下哪个步骤是错误的?A. 识别故障现象B. 收集故障信息C. 制定解决方案D. 验证解决方案并记录3. 网络设备配置的基本原则包括哪些?A. 使用默认配置B. 遵循安全策略C. 确保配置的一致性D. 简化配置过程4. 以下哪个命令可以用来查看路由表?A. show ip routeB. show ip forwardingC. show interfaceD. show memory5. 在网络系统中,为了防止数据包在传输过程中被篡改,通常采用哪种加密技术?A. 对称加密B. 非对称加密C. 散列算法D. 数字签名6. 在网络设备中,以下哪个功能用于实现网络地址转换(NAT)?A. 隧道技术B. 负载均衡C. 端口转发D. NAT7. 在网络监控中,以下哪个工具或命令用于实时显示网络流量?A. pingB. tracerouteC. netstatD. tcpdump8. 在网络管理中,为了确保网络的正常运行,需要对网络设备进行定期检查和维护。
这个过程通常被称为什么?A. 网络监控B. 网络审计C. 网络巡检D. 网络评估9. 在网络规划中,以下哪个因素通常决定了网络设备的配置和布局?A. 用户需求B. 数据流量C. 成本预算D. 地理位置10. 在网络优化中,为了提高网络性能,可以通过以下哪种方式来实现?A. 增加带宽B. 优化网络拓扑结构C. 减少网络延迟D. 提高设备效率11. 在网络系统中,以下哪个选项是用于确保数据包在网络中传输的安全性的设备?A. 防火墙B. 路由器C. 交换机D. 中继器12. 在网络管理中,以下哪个命令用于查看路由表?A. display ip routeB. show ip routeC. get routeD. route show13. 在网络监控中,以下哪个工具或命令用于实时显示网络设备的状态和性能?A. pingB. tracerouteC. netstatD. iostat14. 在网络故障排查中,以下哪个步骤是首先进行的?A. 分析故障现象B. 制定解决方案C. 收集故障信息D. 实施解决方案15. 在网络优化中,以下哪个选项是提高网络带宽利用率的方法?A. 采用QoS技术B. 增加网络设备C. 使用更快的网络设备D. 减少网络延迟16. 在网络存储中,以下哪种技术通常用于实现数据的备份和恢复?A. NAS(网络附加存储)B. SAN(存储区域网络)C. IP SAN(基于IP的存储网络)D. DAS(直接附加存储)17. 在网络规划中,以下哪个选项是评估网络生命周期成本的重要因素?A. 初始投资成本B. 运营成本C. 维护成本D. 扩展成本18. 在网络调试中,以下哪个命令用于显示数据包的详细信息?A. tcpdumpB. wiresharkC. netstatD. ifconfig19. 在网络配置中,以下哪个命令用于设置网络设备的参数?A. enableB. configure terminalC. writeD. interface range20. 在网络安全管理中,以下哪个策略是防止未经授权的访问和数据泄露?A. 入侵检测系统(IDS)B. 入侵防御系统(IPS)C. 防火墙D. 安全审计21. 网络系统运维与管理的核心任务包括哪些?A. 网络设备监控与维护B. 网络性能优化C. 安全风险防范与应急响应D. 数据备份与恢复22. 在进行网络设备升级时,以下哪个步骤是正确的?A. 先进行设备断电,再进行升级操作B. 升级前确保现有网络配置信息备份C. 直接使用网线将新设备与旧设备连接D. 在升级过程中,监控网络流量和设备状态23. 网络拓扑结构中,以下哪种拓扑结构具有较高的可靠性?A. 星型拓扑结构B. 环型拓扑结构C. 网状拓扑结构D. 树状拓扑结构24. 在网络故障排查中,以下哪个命令可以用来查看路由表?A. pingB. tracertC. ipconfigD. nslookup25. 以下哪个选项是网络设备日志的作用?A. 记录设备运行状态B. 提供网络故障诊断依据C. 保存历史操作记录D. 限制非法访问26. 在网络系统中,以下哪个设备负责数据的传输和转发?A. 路由器B. 交换机C. 集线器D. 中继器27. 网络安全策略中,以下哪个策略可以防止未经授权的访问?A. 访问控制列表(ACL)B. 防火墙C. 加密技术D. 安全审计28. 在网络性能优化中,以下哪个方法可以提高网络吞吐量?A. 增加带宽B. 优化网络拓扑结构C. 减少网络延迟D. 流量整形29. 在网络系统中,以下哪个设备负责与其他网络设备进行通信?A. 路由器B. 交换机C. 集线器D. 中继器30. 网络系统运维与管理的核心任务是什么?A. 网络设备升级与维护B. 网络性能优化C. 网络安全防护D. 故障排查与恢复31. 在进行网络系统设计时,以下哪个因素不是需要考虑的主要因素?A. 网络拓扑结构B. 硬件设备的兼容性C. 成本预算D. 用户需求32. 网络设备升级与维护的工作流程中,第一个步骤是?A. 分析现有网络状况B. 制定升级计划C. 获取设备信息D. 实施升级操作33. 以下哪个命令可以用来查看路由表?A. show ip routeB. show ip interface briefC. show firewall ruleD. show memory34. 在网络安全管理中,以下哪种策略是用于预防未经授权的访问?A. 入侵检测系统(IDS)B. 防火墙C. 反病毒软件D. 强制访问控制(MAC)策略35. 在进行网络故障排查时,以下哪个工具可以帮助定位问题所在?A. Ping命令B. tracerouteC. MTRD. Netstat36. 网络性能优化的常用方法有哪些?A. 调整TCP窗口大小B. 使用压缩技术C. 优化网络设备配置D. 增加带宽37. 在网络安全管理中,以下哪种攻击属于被动攻击?A. SQL注入攻击B. 中间人攻击C. DDoS攻击D. 暴力破解攻击38. 网络系统运维与管理中,对于重要数据的备份与恢复,以下哪个策略是最佳实践?A. 定期手动备份B. 增量备份与差异备份C. 快照备份D. 同步备份与异地备份39. 网络系统运维与管理中,以下哪个不是故障排除的常用命令?A. pingB. tracerouteC. netstatD. ipconfig40. 在网络系统中,为了确保数据的可靠传输,通常会使用哪种协议?A. TCPB. UDPC. IPD. ARP41. 在网络设备配置中,以下哪个命令用于查看设备的配置信息?A. display current-configurationB. show running-configC. get configurationD. set configuration42. 在网络监控中,以下哪个工具或命令用于实时显示网络设备的状态和性能?A. NagiosB. ZabbixC. PRTG Network MonitorD. All of the above43. 在网络优化中,以下哪种技术可以用来提高网络的带宽利用率?A. VLANB. QoS (Quality of Service)C. CDN (Content Delivery Network)D. Load Balancing44. 在网络规划中,以下哪个是评估网络性能的关键指标?A. 带宽B. 延迟C. 丢包率D. 错误率45. 在网络安全管理中,以下哪种策略可以用来防止未经授权的访问?A. 防火墙B. 双因素认证C. 安全审计D. 入侵检测系统46. 在网络存储中,以下哪种技术用于在多个物理磁盘之间共享数据?A. NAS (Network Attached Storage)B. SAN (Storage Area Network)C. DAS (Direct Attached Storage)D. CIFS (Common Internet File System)47. 在网络应用性能优化中,以下哪种方法可以用来提高Web服务器的性能?A. 使用CDN加速静态内容B. 对数据库进行索引优化C. 使用缓存技术减少数据库查询D. 使用负载均衡器分发请求二、问答题1. 什么是网络系统的可用性?如何衡量?2. 什么是网络中的负载均衡?它的作用是什么?3. 什么是防火墙?它是如何工作的?4. 什么是VPN?它在网络通信中的作用是什么?5. 什么是网络拓扑?如何选择合适的网络拓扑?6. 什么是DNS?它的作用是什么?7. 什么是网络安全?为什么网络安全很重要?8. 什么是网络故障排除?如何进行网络故障排除?参考答案选择题:1. D2. A3. B4. A5. C6. D7. D8. C9. B 10. ABCD11. A 12. B 13. C 14. C 15. A 16. A 17. C 18. B 19. B 20. C21. ABCD 22. BAD 23. C 24. B 25. B 26. A 27. ABC 28. ABCD 29. A 30. ABCD31. C 32. A 33. A 34. B 35. ABCD 36. ABC 37. B 38. D 39. D 40. A41. B 42. D 43. B 44. ABCD 45. C 46. B 47. ACD问答题:1. 什么是网络系统的可用性?如何衡量?网络系统的可用性是指网络服务在需要时能够持续正常运行的时间比例。
国开机考《网络系统管理与维护》复习资料4
国开机考《网络系统管理与维护》复习资料4单选题(共10题,共40分)1. 性能管理的主要功能包括:性能测量、()、性能管理控制和提供性能指标。
A 性能诊断B 性能分析C 性能检测D 性能记录参考答案:B2. Windows系统内置的()用户帐户属于管理员帐户。
A AdministratorB Power UserC rootD su参考答案:A3. 网络服务故障主要包括3个方面:服务器硬件故障、网络操作系统故障和()。
A 人为故障B 诊断故障C 网络服务故障D 文件故障参考答案:C4. ()的计费是根据用户在一段时间内所使用的全部网络流量(发送和接收)统计数据来收取用户费用的一种计费方式。
A 基于时间B 基于服务C 统一费用D 基于网络流量参考答案:D5. 访问控制服务,与()相关。
A 加密机制B 数据完整性机制C 访问控制机制D 公证机制参考答案:C6. IPsec有两种工作模式:()模式和隧道模式。
A 汇聚B 分发C 传输D 接入参考答案:C7. 每年99.9%的服务可用性意味着数据和服务每年的计划外停机时间不得超过0.1%,以一年365天,每天24小时为例,一年的停机时间不得超过()。
A 8.76小时B 8.76分钟C 4.38小时D 4.38分钟参考答案:A8. 从数据用途角度来说,一般可将需要备份的数据分为系统数据、基本数据、应用数据、()数据。
A 临时B 永久C 交换D 稀疏参考答案:A9. ()是Windows操作系统中的一个系统命令,用于显示本机的TCP/IP网络配置值。
A pingB netstatC ipconfigD arp参考答案:C10. 从网络测量系统的功能角度,网络测量系统的体系结构从底层到高层分别为数据采集层、数据管理层、()和数据表示层。
A 数据分析层B 数据传输层C 数据应用层D 数据处理层参考答案:A多选题(共2题,共10分)1. RSA密钥的长度可以是:()。
2021年网络系统管理与维护知识考试试题及答案 (共三套)
2021年网络系统管理与维护知识考试试题及答案(共三套)2021年网络系统管理与维护知识考试试题及答案(一)一、填空题【每小题2分,共10分)1.ITIL主要包括六个模块,即业务管理、服务管理、ICT基础架构管理、IT服务管理规划与实施、应用管理和安全管理。
2.存储设备与服务器的连接方式通常有三种形式:直连式存储,__网络附加存储__和存储区域网络。
3.变更管理的对象是硬件、_通信设备和软件___、系统软件、应用软件及与运行、支持和维护系统有关的所有文档和规程。
4.故障管理的内容包括:故障监测、故障报警、---故障信息管理----- 、排错支持工具和检索/分析故障信息。
5.知识库作用包括:实现知识共享、实现知识转化、避免知识流失、----提高运维响应速度和质量,挖掘与分析IT应用信息。
二、单项选择题(每小题2分,共16分)1.在系统和网络管理阶段的最大特点就是( A )A.分层管理B.设备管理C.软件管理D.服务管理2.PC机通过网卡连接到交换机的普通接口,两个接口之间应该使用的电缆是?( B )A.交叉网线B.直通网线C.反转网线D.备份电缆3.以下预防计算机病毒的方法无效的是( A )A.尽量减少使用计算机B.不非法复制及使用软件C.定期用杀毒软件对计算机进行病毒检测D.禁止使用没有进行病毒检测的软盘4.( B )是IT服务提供方和服务接受方之间就服务提供中关键的服务目标及双方的责任等有关技术细节问题而签订的协议。
A.管理级别协议B.服务级别协议C.用户级别协议D.运营级别协议5.在环形拓朴中,如果某台设备发生故障,将带来什么后果?( A )A.整个网络都将瘫痪B.网络将自行恢复C.电缆另一端的设备将无法通信D.电缆另一端的设备仍能通信6.下述哪种特性不属于计算机病毒的特征?( C )A.传染性,隐蔽性B.侵略性,破坏性C.潜伏性,自灭性D.破坏性,传染性7.( C )病毒将其自身包围在主程序的四周,对原来的程序不作修改。
国家开放大学网络系统管理与维护期末考试试题资料答案
网络系统管理与维护取消多选题】网络系统管理与维护是计算机网络中一项十分重要的管理工作的原因有?A.网络系统规模增大B.异构性越来越高C.网络设备复杂性不断增加D.网络安全矛盾突出正确答案:ABCD【单选题】计算机病毒是指编制或者在计算机程序中接入的破抹计算机功能或者破坏数据,影响计算机使用并且能够()的一组计算机指令或者程序代码。
A.自我衍生B.自我复制C.自我销毁D.自我传染正确答案:B【单选题】病毒采用的触发方式中不包括()A.日期触发B.鼠标触发C.键盘触发D.中断调用触发正确答案:B【单选题】按照防火墙实现技术的不同,防火墙不包括哪种类型?A.包过滤防火墙B.木马防火墙C.应用代理防火墙D.状态检测防火墙正确答案:B【单选题】在ISA Server上,管理员需要创建发布规则,把内部的Web服务器发布出来,以允许外部用户访问。
其中,内部的Web服务器安装在计算机Clint1(IP地址:192.168.1.1)上;ISA Server连接内部的网卡IP地址为:192.168.1.200,连接外部的网卡IP地址为:131.107.1.200。
依次选择下面操作步骤序号填入横线处,能正确把实验步骤补充完整的一组是()步骤1:___步骤2:在“欢迎使用新建Web发布规则向导”画面中输入发布规则的名称,例如:发布内部Web服务器,然后单击【下一步】。
步骤3:___步骤4:由于只发布一个Web网站,所以选择“发布单个网站或负载平衡器”,然后单击【下一步】。
步骤5:在弹出的窗口中,选择HTTP方式,然后单击【下一步】。
步骤6:___步骤7:在弹出的窗口中,在“路径”一项保留为空白,即:发布整个网站。
然后,单击【下一步】。
步骤8:___步骤9:在弹出的窗口中选择合适的Web侦听器,以便通过此侦听器来侦听Internet用户的访问请求。
步骤10:由于不需要身份验证,因此选择“无委派,客户端无法直接进行身份验证”,然后单击【下一步】。
网络系统管理与维护试卷
第 1 页 共 3 页班级:___________ 学号 :__________ 姓名:_________ 座位号 :____ -密-----------封-----------线-----------内-----------不-----------要-----------答-----------题------------------ -------------------------密----------------------------------------------------封---------------------------------------------线----------------------------------100 分;考试时间:100 分钟;考试方式:闭卷 一、判断题(本大题共15小题,每小题1分,共15分) 1、 工作站是网络的必备设备。
【 × 】 2、 服务器是网络的信息与管理中心。
【 √ 】 3、 Modem 的作用是对信号进行放大和整形。
【 × 】 4、 局域网是将较少区域内的计算、通信设备连在一起的通信网络。
【 对 】 5、 WWW 是World Wide Windows 的缩写.【 × 】 6、 给软件加密可以保护计算机系统安全.【 × 】 7、 计算机网络可以传播病毒。
【 √ 】 8、 计算机病毒是借助于一定的载体而存在,并在一定条件下实现其破坏作用的指令集合。
【 √ 】 9、 病毒的破坏能力主要取决于病毒程序的长短。
【 × 】 10、 使用非法拷贝的软件容易感染病毒。
【 × 】 11、 使用他人盗版的软件也是不道德的。
【 √ 】 12、 制造计算机病毒也是一种计算机犯罪行为。
【 √ 】 13、 计算机道德规范只是要求一般用户的准则。
【 × 】 14、 系统板上的CMOS 参数掉失,会导致计算机无法正常工作。
计算机网络系统管理与维护试题库
填空题1.按网络的拓扑结构分类;网络可以分为总线型网络、星型网络和环形网络..2.按照用途进行分类;服务器可以划分为通用性服务器和专用型服务器..3.防火墙技术经历了3个阶段;即包过滤技术、代理技术和状态监视技术..4.计算机病毒一般普遍具有以下五大特点:破坏性;隐蔽性、传染性、潜伏性和激发性..5.不要求专门的服务器;每台客户机都可以与其他客户机对话;共享彼此的信息资源和硬件资源;组网的计算机一般类型相同..这种组网方式是对等网..6.为了保证活动目录环境中各种对象行为的有序与安全;管理员需要制定与现实生活中法律法规相似的各种管理策略..这些管理策略被称为组策略..7.默认时;当父容器的组策略设置与子容器的组策略发生冲突时;子容器的组策略设置最终失效..8.在ISA Server中;防火墙的常见部署方案有:边缘防火墙;三向防火墙和背对背防火墙等..9.ISA Server支持三种客户端“Web代理客户端、防火墙客户端和SecureNAT客户端..10.入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未经授权或异常现象的技术;是一种用于检查计算机网络中违反安全策略行为的技术..11.不间断电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电源供应的重要外部设备..12.物理类故障一般是指线路活着设备出现的物理性问题..13.在域中;用户使用域用户账户登录到域..14.一旦对父容器的某个GPO设置了强制;那么;当父容器的这个GPO的组策略设置与子容器的GPO的组策略发生冲突时;父容器的这个GPO的组策略设置最终生效..15.软件限制规则有:路径规则、哈希规则、证书规则和Internet区域规则..16.在ISA Servet中为了控制外部用户访问内部网络资源;管理员需要创建访问规则..17.在ISA Servet中;为了控制内部用户访问Internet;管理员需要创建访问规则..18.利用组策略部署软件的方式有两种:指派和发布..19.网络型病毒通过网络进行传播;其传染能力强、破坏力大..20.正常备份时最完备的备份方式;所有被选定的文件和文件夹都会被备份..21.正常备份时最完备的备份方式;所有被选定的文件和文件夹都会被备份无论此时其“存档”属性是否被设置..22.当以安全模式启动计算机时;只加载了最基本的系统模块和驱动程序;例如:鼠标、监视器、键盘、大容量存储器、基本视频、默认系统服务等..23.Norton AntiVirus是杀防病毒软件..24.逻辑类故障一般是指由于安装错误;配置错误、病毒、恶意攻击等原因而导致的各种软件或服务的工作异常和故障..25.在活动目录环境中;对计算机账户的行为进行管理的组策略被称为计算机策略..26.在活动目录中;用户账户用来代表域中的用户..27.如果计算机策略与用户策略发生冲突时;以计算机策略优先..28.复合型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒..多选题1.故障管理知识库的主要作用包括A;实现知识共享B;实现知识转化和C;避免知识流失..2.网络故障管理包括B;故障检测C隔离和D;纠正等方面内容..3.桌面管理环境是由最终用户的电脑组成;对计算机及其组件进行管理..桌面管理目前主要关注A;资产管理C软件派送和D远程协助方面..4.包过滤防火墙可以根据B目标IP地址源IP地址和端口号条件进行数据包过滤..5.为了实现网络安全;可以在A物理层安全B基础平台层安全和应用层安全层次上建立相应的安全体系..6.数据库管理的主要内容包括A;数据库的建立C;数据库的安全控制和D;数据库的完整性控制..7.从网络安全的角度来看;DOS拒绝服务攻击术语TCP/IP模型中B;Internet层和C;传输层的攻击方式..单选题1.在制定组策略时;可以把组策略对象链接到C;组织单位上..2.在制定组策略时;可以把组策略对象连接到D;域上..3.在安装防火墙客户端时;需要安装A;防火墙客户端软件..4.防火墙客户端不能安装在D;UNIX操作系统上..5.常见的备份工具有A;Ghost..6.常见的备份工具有A;Windows备份工具..7.A;协议分析仪允许用户在指定的时间段内以数据包为单位查看指定协议的数据;对这些数据包的原始数据位和字节解码;并能依据其对该数据包所有协议的理解提供综合信息..8.在事件查看器中;C;安全性日志用来记录与网络安全有关的事情..例如:用户登录成功或失败;用户访问NTFS资源成功或失败等..9.在事件查看器中;A;系统日志用来记录Windows操作系统自身产生的错误、警告或者提示..例如:当驱动程序发生错误时;这些事件将被记录到系统日志中..10.在事件查看器中;B;应用程序日志记录应用程序所产生的错误;警告或者提示..例如:如果应用程序执行非法操作;系统会停止运行该应用程序;并把相应的时间记录到应用程序日志中..11. B;任务管理器是最简单实用的服务器监视工具..利用它;管理员可以迅速获得简要的系统信息;例如:应用程序;进程;性能;联网和用户等..12.C;SNMP是一系列网络管理规范的集合;包括:协议、数据结构的定义和一些先关概念;目前已经成为网络管理领域中事实上的工业标准..13.Windows备份工具支持的备份类型主要有:正常备份、A;差别备份、增量备份、每日备份等..14.Windows备份工具支持的备份类型主要有:A;正常备份、差别备份、增量备份、每日备份等..15.在活动目录中;所有被管理的资源信息;例如:用户账户;组账户;计算机账户;甚至是域;域树;域森林等;统称为A;活动目录对象..16.在组策略中;计算机策略仅对D;计算机账户生效..17.在一个Windows域中;成员服务器的数量为D;可有可无..18.在一个Windows域中;域控制器的数量为A;至少1台..19.在一个Windows域中;至少需要A;1台域控制器..20.在一个Windows域中;更新组策略的命令为A;Gpupdate.exe..21.一旦把内部网络中的计算机配置成为Web代理客户端;它们将只能够把本地用户访问Internet的A;HTTP对象的请求提交给ISA Server;由ISA Server代为转发..22.B;示波器是一种电子设备;用来测量并连续现实信号的电压及信号的波形..23.域管理员可以使用B;组织单位对域中的某一部分对象进行单独的管理..24.A;引导型病毒是一种寄生在磁盘引导区的计算机病毒;它用病毒的全部或部分取代正常的引导记录;而将正常的引导记录隐藏在磁盘的其他地方..25.如果安装了错误的调制调节器驱动程序;Windows操作系统无法正常启动;那么应该进入D;安全模式进行恢复..26.D;电缆测试仪是针对OSI模型的第1层设计的;他只能用来测试电缆而不能测试网络的其他设备..27.下面各种网络类型中;A;对等网不要求专门的服务器;每台客户机都可以与其他客户机对话;共享彼此的信息资源和硬件资源;组网的计算机一般类型相同..28.当执行可执行文件时被载入内存;并可能进行传播的病毒类型是B;文件型病毒..29.下面的组件中;C;防火墙是治愈不同网络安全域之间的一系列部件的组合;是不同网络安全域间通信流的唯一通道;可以根据企业有关的安全策略控制进出网络的访问行为..30.下列术语中;C;安全服务是指采用一种或多种安全机制以抵御安全攻击;提高机构的数据处理系统安全和信息传输安全的服务..31.下列术语中;A;数据库就是存放数据的仓库;他是依照某种数据模型描述、组织起来并存放二级存贮器中的数据集合..32.病毒采用的处罚方式中不包括B;鼠标触发..A日期触发;B;鼠标触发;C;键盘触发;D;中断调用触发33.应用层网关防火墙的核心技术是B;代理服务器技术34.下面各项安全技术中..B;入侵检测是集检测;记录;报警;响应于一体的动态安全技术;不仅能检测来自外部的入侵行为;同时也可以监督内部用户的未授权活动..判断题1.如果网络中的计算机采用域的管理方式;那么这些计算机就属于客户机/服务器模式..正确..2.计算机病毒是一种具有破坏性的特殊程序或代码..正确3.星型网络中各站点都直接与中心节点连接;所以单一站点的失效将导致网络的整体瘫痪..错误4.计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因..错误5.恶性病毒有明确的破坏作用;他们的恶性破坏表现有破坏数据、删除文件和格式化硬盘等..正确6.代理服务器防火墙应用层网关不具备入侵检测功能..正确7.地址欺骗是通过修改IP的报头信息;使其看起来像是从某个合法的源地址发出的消息..正确8.TCP协议的三次握手机制可以实现数据的可靠传输;所以TCP协议本身是没有安全隐患的..错误9.引导型病毒将先于操作系统启动运行..正确10.在一个组织单位中可以包括多个域错误11.防火墙客户端不支持身份验证错误12.Web代理客户端不支持DNS转发功能错误13.在一个域上可以同时链接多个GPO正确14.如果由于安装了错误的显卡驱动程序或设置了错误的分辨率而导致无法正常显示的话;则可以选择“启用VGA模式”进行修复正确15.管理员审批补丁的方式有:手动审批和自动审批正确16.网络故障诊断室以网络原理、网络配置和网络运行的知识为基础;从故障现象入手;以网络诊断工具为手段获取诊断信息;确定网络故障点;查找问题的根源并排除故障;恢复网络正常运行的过程..正确17.目录服务恢复模式只能在域控制器上使用正确18.一个GPO可以同时被链接多个组织单位上正确19.默认时;当父容器的组策略设置与子容器的组策略设置发生了冲突时;父容器的组策略设置最终生效错误20.Web代理客服端支持身份验证正确21.windows自带的备份工具既可以备份本机的系统状态也可以备份远程计算机的系统状态错误22.CIH病毒式一种危害性很小的病毒错误23.目录服务恢复模式只能在域控制器上使用正确24.在设置组策略时;当父容器的组策略设置与子容器的组策略设置没有冲突时;子容器会继承父容器的组策略正确25.SecureNAT客户端支持身份验证错误26.防火墙客户端支持DNS转发正确27.目录服务恢复模式可以在域中任何一台计算机上使用错误28.网络管理员不需要经常对网络系统的各方面性能进行监视错误简答题1.简述组织单位和组账户的区别..答:组账户中能够包含的对象类型比较有限;通常只能包含用户账户和组账户;而组账户单位中不仅可以包含用户账户;组账户还可以包含计算机账户;打印机;共享文件夹等其他活动目录对象..另一方面;管理员不能直接对组账户制定管理策略;但是可以对组织单位制定各种管理策略组策略..此外;当删除一个组账户时;其所包含的的用户账户并不会随之删除;而当删除一个组织单位时;其所包含的所有活动目录对象都将随之删除..2.WSUS服务的部署方案有哪些答:WSUS服务的部署方案主要有以下两种:1单服务器方案——是使用最广泛的WSUS部署方案..在该方案中;企业配置了一台WSUS服务器;直接从微软的更新网站下载各种补丁;然后负责把补丁分发给企业网络用户..2链式方案——需要部署两台WSUS服务器..其中;上游WSUS服务器从微软的更新网站系在各种补丁;而下游WSUS服务器只能从上游WSUS服务器下载补丁..3.简述计算机病毒的特征..答:1可执行性——计算机病毒与其他合法程序一样是一段可执行代码..2隐蔽性——病毒程序都是短小精悍的程序;通常附着在正常程序或磁盘的隐蔽地方..3传染性——病毒程序一旦侵入计算机系统就开始搜索可以传染程序或存储介质..然后通过自我复制迅速传播..4潜伏性——编制精巧的计算机病毒;在侵入计算机系统后往往隐藏起来;潜伏时间可达几天、几周甚至几年..5破坏性或表现性——病毒程序一旦侵入系统都会产生不同程度的影响;轻者降低系统工作效率..重者导致系统崩溃、数据丢失..6可触发性——一旦满足触发条件;则或者会激活病毒的传染机制;使之进行传染;或者激活病毒的破坏部分或表现功能..4.简述计算机病毒的危害..答:计算机病毒的危害主要表现为1.破坏计算机的数据——大部分病毒的发作时会直接破坏计算机里的重要信息数据..2.占用磁盘空间——寄生在磁盘上的病毒总要非法占用一部分磁盘空间..3.抢占系统资源——大部分病毒在运行状态下都是常驻内存的;这就必然抢占一部分系统资源..4.影响计算机的运行速度——病毒需要监控计算机状态;对自身进行加密;这样;CPU会额外执行数千条乃至上万条指令..5.窃取机密信息——有些病毒在入侵计算机后会自动开通通信端口;侦听黑客指令;窃取机密信息..6.不可预见的危害——绝大多数的计算机病毒自身存在着不同程度的错误;所产生的后果往往是难以预料的..5.简述“边缘防火墙”的特点..答:作为边缘防火墙;ISA Server是内部网络和Internet之间的主要安全边界..其中;ISA Server计算机具有两个网络接口例如两块网卡;一个网络接口连接内部网络;另一个网络接口连接Internet..内部网络与Internet之间的所有通信均需通过ISA Server..在这个部署方案中;ISA Server即作为一个安全网关来控制用户对Internet资源的访问;也作为一个防火墙来防止外部用户对内部网络资源的非法访问以及阻止恶意内容进入内部网络.. 边缘防火墙的部署工作比较简单;但是只能够提供单点防护..6.简述入侵检测系统的主要功能..答:入侵检测的主要功能包括:1;监视;分析用户及系统活动..查找非法用户和合法用户的越权操作..2;寻找系统的弱点;提示管理员修补漏洞..3;识别并反映已知攻击的活动模式;向管理员报警;并且能够实时对检测到的入侵行为做出有效反应..4.对异常行为模式进行统计分析;总结出入侵行为的规律;并报告给管理员..5.评估重要系统和数据文件的完整性..6.操作系统的审计跟踪管理;识别用户违反安全策略的行为.. 7.简述不间断电源的好处..答:不间断电源UPS是一种能提供持续;稳定;不间断的电源供应的重要外部设备..它的一端连接市电;另一端连接负载如计算机或其他用电设备..当市电突然中断时能够迅速切换为蓄电池供电;从而保证了为负载提供一段时间的正常供电;用户得以及时保存数据和工作;然后正常的关闭系统..另一方面当市电出现各种异常情况如电涌;瞬时高低电压;电线噪声时;能够及时消除异常;改善电源质量;为负载提供高品质的电源供应.. 8.在正常备份与增量备份的组合方案中;分别备份了那些文件该组合方案有什么优缺点答:在正常备份与增量备份的组合方案中;正常备份对所选定的全部文件执行了完成的备份在此之后;每一次的增量备份都备份了自上一次增量备份之后到本次增量备份之间所发生改变的文件..优点:每一次执行增量备份时;仅备份自上一次增量备份之后到本次增量备份之间所发生改变的文件;备份工作量较少;节省磁盘空间和备份时间..缺点:如果磁盘数据损坏了;那么在还原数据时;需要使用正常备份的磁带数据和数据损坏之前的全部增量备份的磁带数据;数据还原的工作量较大..9.简述一个Windows域中计算机的角色有几种各有什么特点和用途答:在一个Windows域中计算机的角色主要有三种:域控制器、成员服务器和工作站..其中安装了服务器级Windows 操作系统并且存储了活动目录数据库的计算机被称为“域控制器”;域管理员通过修改活动目录数据库实现对整个域的管理工作..安装了服务器级Windows操作系统但并不存储活动目录数据库的计算机被称为成员服务器;这些计算机往往在域中提供各种重要的服务..安装了客户端Windows操作系统的计算机称为工作站..用户使用它们访问网络资源和服务..10.简述“背对背防火墙”的特点..答:在这种方案中;部署了两层防火墙;其中;前段防火墙连接了外围网络与Internet;而后端防火墙连接了外围网络与内部网络..在外围网络中;仍然防止了希望被外部用户访问的资源;并且通过前端防火墙进行适当的保护..内部网络资源则会受到两层防火墙的保护;因此更为安全..当然;可能也需要在前段防火墙与后端防火墙上允许内部网络用户访问Internet资源..背对背防火墙是非常安全的部署方案;但是部署工作相对复杂.. 11.简述入侵检测与防火墙的区别..答:防火墙对进出的数据按照预先设定的规则进行检查;符合规则的就予以放行;起着访问控制的作用;是网络安全的第一道屏障..但是;防火墙的功能也有局限性..他只能对进出网络的数据进行分析;对网络内部发生的时间就无能为力..入侵检测系统通过监听的方式实时监控网络中的流量;判断这其中是否含有攻击的企图;并通过各种手段向管理员报警..它不但可以发现外部的攻击;也可以发现内部的恶意行为..因此;入侵检测系统是网络安全的第二道屏障;是防火墙的必要补充;与防火墙一起可构成更为完整的网络安全解决方案..12.简述什么样的用户具有备份文件的权利答:1.在工作组中;每台计算机上的Administrators 组、Backup Operators组合Power Users组的成员能够备份本地计算机上的数据..在域中;Administrators组、Backup Operators组合Power Users组的成员能够备份域中计算机上的数据..2.普通用户可以备份自己具有“读”权限的数据..3.数据的所有者可以备份自己的所有数据..13.试简述对等网和客户机/服务器网络的特点..答:对等网Peer to Peer通常是有很少几台计算机组成的工作组..对等网采用分散管理的方式;网络中的每台计算机即作为客户机有可作为服务器来工作;每个用户都管理自己机器上的资源..客户机/服务器网Client/Server网络的管理工作集中在运行特殊网络操作系统吴福气软件的计算机上进行..这台计算机被称为服务器;他可以验证用户名和密码的信息;处理客户机的请求..而网络中其余的计算机则不需要进行管理;而是将请求通过转发器发给服务器..14.试简述防火墙的基本特性..答:1.内部网络和外部网络之间的所有网络数据流都必须经过防火墙..防火墙是代表企业内部网络和外界打交道的服务器;不允许存在任何网络内外的直接连接;所有网络数据流都必须经过防火墙的检查..2.只有符合安全策略的数据流才能通过防火墙..在防火墙根据事先定义好的过滤规则审查每个数据包;只有符合安全策略要求的数据才允许通过防火墙..3.防火墙自身应具有非常强的抗攻击免疫力..由于防火墙处于网络边缘;因此要求防火墙自身要具有非常强的抗攻击入侵功能..15.试列举四项网络中目前常见的安全威胁;并说明..答:1.非授权访问..没有预先经过同意;就使用网络或计算机资源被看做非授权访问..2.信息泄露或丢失..敏感数据在有意或无意中被泄露出去或丢失..3.破坏数据完整性..以非法手段窃得对数据的使用权;删除、修改、插入或重发某些重要信息;以取得有益于攻击者的响应..恶意添加;修改数据;以干扰用户的正常使用..4.拒绝服务攻击..不断对网络服务系统进行干扰;改变其正常的作业流程;执行无关程序使系统响应减慢甚至瘫痪;影响正常用户的使用..甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务..5.利用网络传播病毒..通过网络传播计算机病毒;其破坏性大大高于单机系统;而且用户很难防范..16.简述什么是数据库DB 什么是数据库系统DBS 答:数据库DB是指长期存储在计算机硬件平台上的有组织的;可共享的数据集合..数据库系统DBS是实现有组织的;动态的存储和管理大量关联的数据;支持多用户访问的由软;硬件资源构成和相关技术人员参与实施和管理的系统..数据库系统包括数据库和数据库管理系统..连线题传染性——————病毒从一个程序体复制到另一个程序体的过程..隐蔽性——————贴附取代、乘隙、驻留、加密、反跟踪..破坏性——————对正常程序和数据的增;删;改;移;以致造成局部功能的残缺;或者系统的瘫痪;崩溃..可激发性—————是病毒设计者预设定的;可以是日期;时间;文件名;人名;密级等..或者一旦侵入即行发作..潜伏性———进入系统之后不立即发作;而是隐藏在合法文件中;对其他系统进行秘密感染;一旦时机成熟就四处繁殖;扩散;有的则会进行格式化磁盘;删除磁盘文件;对数据文件进行加密等使系统死锁的操作..操作填空题1.修改“Default Domain Controllers Policy”中的组策略;使得Domain Users组中的所有成员都具有在域控制器上登陆到域的权利.. 要求:从答案选项中选择正确的选项;将其对应的字母填写在空白的操作步骤中;从而把步骤补充完整..操作步骤步骤一.单机开始——程序——管理工具——组策略管理步骤二:B..在弹出的窗口中;右击“Default Domain Controllers Policy”—在快捷菜单中单击“编辑”;打开“组策略编辑器”..步骤三:C..在弹出的窗口中;单击计算机配置—Windows设置—安全设置—本地策略—用户权限分配—双击允许本地登录组策略..步骤四:A..在弹出的窗口中;单击添加用户或组按钮;选择该域的Domain Users组;然后单击确定..2.将计算机上的备份文件C:\movie_bk;bkf还原到本地C:\123文件夹中..要求从答案选项中选择正确的选项;将其对应的字母填写在空白的步骤中;从而把步骤补充完整..操作步骤步骤一:在还原向导的对话框中;单击还原向导高级按钮步骤二:在欢迎使用还原向导画面中;单击下一步步骤三:B..在还原选项;窗口中左窗格的“要还原的项目”处;选中希望还原的备份文件movie_bk.bkf;然后单击下一步步骤四:在还原向导的窗口;单击高级按钮步骤五:C..在还原位置的窗口中;选择将文件还原到“备用位置”;然后在备用位置处输入一个还原位置;即:C:\123文件夹;然后单击下一步步骤六:A..在如何还原窗口中;选择替换现有文件;即:只要在还原位置处存在其他文件;一律覆盖;然后单击下一步..步骤七:在高级还原选项对话框中;保留默认项;单击下一步步骤八:在完成向导画面中;如果确认没有问题;则单击完成按钮..3.为了允许普通的域用户账户能够在DC上登陆到域;管理员需要修改“Default Domain Controllers Policy”GPO中的“允许在本地登录”组策略;以便让“Domain Users”组的所有成员都具有在DC上登录到域的权利..。
(完整版)网络系统管理与维护考试样题
网络系统管理与维护考试样题一、填空题(10分)1. 按网络的拓扑结构分类,网络可以分为总线型网络、()和环型网络。
2. 按照用途进行分类,服务器可以划分为通用型服务器和()型服务器。
3. 防火墙技术经历了3个阶段,即包过滤技术、()和状态监视技术。
4. 计算机病毒一般普遍具有以下五大特点:破坏性、隐蔽性、()、潜伏性和激发性。
5. 不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。
这种组网方式是()。
二、单项选择题(16分)1. 下面各种网络类型中,()不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。
A.对等网 B.客户机/服务器网络C.总线型网络 D.令牌环网2. 当执行可执行文件时被载入内存,并可能进行传播的病毒类型是()。
A.引导型病毒B.文件型病毒C.邮件型病毒D.蠕虫病毒3. 下面的组件中,()是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。
A.代理服务器B.VPN服务器C.防火墙D.入侵检测系统4. 下列术语中,()是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。
A.安全攻击B.安全技术C.安全服务D.安全机制5. 下列术语中,()就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器中的数据集合。
A.数据库B.数据库系统C.数据库管理系统D.数据库应用程序6. )病毒采用的触发方式中不包括()。
A.日期触发B.鼠标触发C.键盘触发D.中断调用触发7. 应用层网关防火墙的核心技术是()。
A.包过滤 B.代理服务器技术C.状态检测D.流量检测8. 下面各项安全技术中,()是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。
网络管理与维护试题与答案
计算机网络管理与维护A卷一、判断题(每小题1分,共30分)1.计算机网络通常分为广域计算机网络和局域计算机网络两种。
()2.网络的连接可以采用总线连接、星形连接或环形连接。
()3.网络上计算机系统的机型、型号必须一致。
()4.计算机网络由网络硬件和网络软件组成。
()5.工作站上的计算机可单独运行程序。
()6.一个计算机网络由通讯子网和资源子网组成。
()7.Internet网是一种网际网,通过通信线路及设备,将世界各地的计算机或网络连接起来,采用相同的通讯协议,实现资源共享、相互通信的目的。
()8.Internet主要采用TCP/IP协议。
()9.Internet主要功能包括远程登陆、文件传输、信息查询、电子邮件和全球信息浏览等。
()10.组成计算机网络的除了计算机外,还须配备通信线路、通信设备、网络协议和网络软件等。
()11.计算机网络主要是为了实现资源共享。
()12.任何用户的计算机与Internet连接,都必须从ISP(网络服务商)取得一个固定的IP地址。
()13.目前,E-mail已广泛用于通信,但在Internet上只能实现两个人之间的通信。
()14.文件下载是指从网络(如Internet)上将文件复制到用户计算机上。
()15.()由于计算机内部处理的是二进制位,因而网络通信线路上传输的也一定是二进制位。
16.工作站是网络的必备设备。
()17.服务器是网络的信息与管理中心。
()18.Modem的作用是对信号进行放大和整形。
()19.局域网是将较少区域内的计算、通信设备连在一起的通信网络。
()20.WWW是World Wide Windows的缩写。
()21.给软件加密可以保护计算机系统安全。
()22.计算机网络可以传播病毒。
()23.计算机病毒是借助于一定的载体而存在,并在一定条件下实现其破坏作用的指令集合。
()24.病毒的破坏能力主要取决于病毒程序的长短。
()25.使用非法拷贝的软件容易感染病毒。
《网络系统管理与维护》网上考试题库附答案
题库来源本次网络系统管理与维护题库来源如下:第一章(网络系统管理与维护)这一章属于非重点,选择题1-6 来自课本,多选1-4 重新命题,判断题1-4 来自网络。
第二章(用户工作环境管理)这一章属于重点,选择题1-11 来自课本和网络,多选1-4 重新命题,判断题1-24 部分来自网络部分重新命题。
第三章(网络病毒防范)这一章属于重点,选择题1-15 来自课本和网络,多选1-10 重新命题,判断题1-10 来自网络。
第四章(防火墙与入侵检测)这一章属于重点,选择题1-20 来自课本和网络,多选1-7 重新命题,判断题1-11 来自网络。
第五章(系统容错与灾难恢复)这一章属于次重点,选择题1-10 来自课本和网络,多选1-12 重新命题,判断题1-4 来自网络。
第六章(补丁管理)这一章属于非重点,选择题1-3 来自课本,多选1-2 重新命题,判断题只有一题来自课本。
第七章(性能监视)这一章属于非重点,选择题1-7 来自课本,多选1-4 重新命题,判断题1-8 来自网络。
第八章(网络故障诊断与排除)这一章属于次重点,选择题1-15 来自课本和网络,多选1-2 重新命题,判断题1-15 来自网络。
统计共有单选题87 道,多选题55 道,判断题77 道。
约50%来自网络,30%来自重新命题,20%来自课本。
《网络系统管理与维护》课程网上考试题库第一章(网络系统管理与维护概述)一、单项选择题1、在网络管理标准中,通常把()层以上的协议都称为应用层协议。
A.应用B.传输C.网络D.数据链路答案:C2、在网络的各级交换机上进行跨交换机的 VLAN 划分,这种方式属于()措施。
A.物理隔离B.逻辑隔离C.交换隔离D.路由隔离答案:A3、下面各种管理任务中,()指的是优化网络以及联网的应用系统性能的活动,包括对网络以及应用的监测、及时发现网络堵塞或中断情况。
全面的故障排除、基于事实的容量规划和有效地分配网络资源。
A.配置管理B.故障管理C.性能管理D.安全管理答案:C4、下列哪一项管理是ITIL 的核心模块?( )A.设备管理B.系统和网络管理C.软件管理D.服务管理5、当前最流行的网络管理协议是()A.TCP/IPB.SNMPC.SMTPD.UDP答案:B6、()是一系列网络管理规范的集合,包括:协议、数据结构的定义和一些相关概念,目前已成为网络管理领域中事实上的工业标准A.TCPB.UDPC.SNMPD.HTTP答案:C二、多项选择题1、网管软件的发展历经了下面哪几个阶段?()A.数据库系统管理B.简单设备维护C.企业经营管理D.网络环境管理E.个人设备管理答案:BCD2、使用SNMP 进行网络管理需要()、()和()等重要部分。
国家开放大学电大专科《网络系统管理与维护》2024期末试题及答案
国家开放大学电大专科《网络系统管理与维护》2024期末试题及答案(试卷号:2488)盗传必究一、单项选择题(将答案填写在题目的括号中,否则无效)(何题2分.共20分)1.在制定组策略时,可以把组策略对象链接到()上。
A.文件夹B.文件C.权限列表D.域2.在安装防火墙客户端时,需要安装()软件。
A.防火墙客户端B.远程访问C.路由器D.拨号3.在活动目录中,所有被管理的资源信息,例如:用户账户、组账户、计算机账户、甚至是域、域树、域森林等,统称为()A.活动目录对象B.打印机对象C.文件夹对象D.管理对象4.常见的备份工具有()A.Windows备份工具B.IEC.防火墙D.RAS服务器5.如果安装了错误的调制解调器驱动程序,Windows操作系统无法正常启动,那么应该进入()进行恢复。
A.启用VGA模式B.目录服务恢复模式C.调试模式D.安全模式6.()是针对0SI模型的第1层设计的,它只能用来测试电缆而不能测试网络的其它设备。
A.协议分析仪B.示波器C.数字电压表D.电缆测试仪7.在事件查看器中,()日志记录应用程序所产生的错误、警告或者提示。
例如:如果应用程序执行非法操作,系统会停止运行该应用程序,并把相应的事件记录到应用程序日志中。
A.系统B.应用程序C.安全性D.活动目录8.Windows备份工具支持的备份类型主要有()备份、差别备份、增量备份、每日备份等。
A.正常B.限量C.完整D.部分9.在一个Windows域中,域控制器的数量为()A.至少1台B.至少2台C.至少3台D.可有可无10.在一个Windows域中,更新组策略的命令为()A.Gpupdate. exeB.Nbtstat. exeC.Ipconfig, exeD.Ping, exe二、判断题(判断下列叙述是否正确,正确的划"号,错误的划X号.标记在括号中)(每题2分,共16 分)11 .在一个组织单位中可以包含多个域。
国家开放大学电大专科《网络系统管理与维护》期末试题标准题库及答案(试卷号:2488)
国家开放大学电大专科《网络系统管理与维护》期末试题标准题库及答案(试卷号:2488)国家开放大学电大专科《网络系统管理与维护》期末试题标准题库及答案(试卷号:2488)盗传必究一、单项选择题 1.()是指用户在计算机上工作时所面临的总环境,是用户行为与计算机行为的综合表现。
A.文件环境B.计算机环境C.用户工作环境D.打印环境2.使用活动目录的好处有()。
A.单一登录 B.联机计费 C.在线监测网络流量 D.排除网络故障 3.能够承担域控制器角色的Windows操作系统有()。
A.Windows XP B.Windows Server 2003企业版 C.Windows7 D.Windows Vista 4.默认时,()组的成员可以为域和OU创建GPO。
ersB.AdministratorsC.Domain UsersD.Advanced Users 5.防火墙客户端不能安装在()操作系统上。
A.Windows Server 2003B.Windows 2000 Server C.Windows XP D.UNIX 6.在事件查看器中,()日志用来记录与网络安全有关的事情,例如:用户登录成功或失败、用户访问NTFS资源成功或失败等。
A.系统 B.应用程序 C.安全性。
D.活动目录7.()是针对OSI模型的第1层设计的,它只能用来测试电缆而不能测试网络的其它设备。
A.协议分析仪 B.示波器 C.数字电压表 D.电缆测试仪 8.在一个Windows域中,更新组策略的命令为()。
A.Nbtstat.exeB.Gpupdate.exeC.Ipconfig.exeD.Ping.exe 9.如果希望恢复先前备份的活动目录数据库,那么应该首先进入(),然后再恢复活动目录数据库。
A.安全模式B.目录服务恢复模式C.调试模式D.VGA模式10.在制定组策略时,可以把组策略对象链接到()上。
A.文件夹B.文件C.权限列表D.域11.性能管理的主要功能包括()、性能分析、性能管理控制等。
2021年网络系统管理与维护知识考试试题及答案 (共三套)
2021年网络系统管理与维护知识考试试题及答案(共三套)2021年网络系统管理与维护知识考试试题及答案(一)一、填空题【每小题2分,共10分)1.ITIL主要包括六个模块,即业务管理、服务管理、ICT基础架构管理、IT服务管理规划与实施、应用管理和安全管理。
2.存储设备与服务器的连接方式通常有三种形式:直连式存储,__网络附加存储__和存储区域网络。
3.变更管理的对象是硬件、_通信设备和软件___、系统软件、应用软件及与运行、支持和维护系统有关的所有文档和规程。
4.故障管理的内容包括:故障监测、故障报警、---故障信息管理----- 、排错支持工具和检索/分析故障信息。
5.知识库作用包括:实现知识共享、实现知识转化、避免知识流失、----提高运维响应速度和质量,挖掘与分析IT应用信息。
二、单项选择题(每小题2分,共16分)1.在系统和网络管理阶段的最大特点就是( A )A.分层管理B.设备管理C.软件管理D.服务管理2.PC机通过网卡连接到交换机的普通接口,两个接口之间应该使用的电缆是?( B )A.交叉网线B.直通网线C.反转网线D.备份电缆3.以下预防计算机病毒的方法无效的是( A )A.尽量减少使用计算机B.不非法复制及使用软件C.定期用杀毒软件对计算机进行病毒检测D.禁止使用没有进行病毒检测的软盘4.( B )是IT服务提供方和服务接受方之间就服务提供中关键的服务目标及双方的责任等有关技术细节问题而签订的协议。
A.管理级别协议B.服务级别协议C.用户级别协议D.运营级别协议5.在环形拓朴中,如果某台设备发生故障,将带来什么后果?( A )A.整个网络都将瘫痪B.网络将自行恢复C.电缆另一端的设备将无法通信D.电缆另一端的设备仍能通信6.下述哪种特性不属于计算机病毒的特征?( C )A.传染性,隐蔽性B.侵略性,破坏性C.潜伏性,自灭性D.破坏性,传染性7.( C )病毒将其自身包围在主程序的四周,对原来的程序不作修改。
网络系统管理与维护期末练习题
一、填空题1.为了保证活动目录环境中各种对象行为(de)有序与安全,管理员需要制定与现实生活中法律法规相似(de)各种管理策略,这些管理策略被称为(组)策略.2.在设置组策略时,当父容器(de)组策略设置与子容器(de)组策略设置发生冲突时,(子)容器(de)组策略设置最终生效.3.在ISA Server中,防火墙(de)常见部署方案有:(边缘)防火墙、(三向)防火墙和(背对背)防火墙等.4.ISA Server支持三种客户端:(Web代理客户端)客户端、(防火墙客户端)客户端和(SecureNAT )客户端.5.(UPS )电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断(de)电源供应(de)重要外部设备.6.一旦对父容器(de)某个GPO设置了(强制),那么,当父容器(de)这个GPO(de)组策略设置与子容器(de)GPO(de)组策略设置发生冲突时,父容器(de)这个GPO(de)组策略设置最终生效.7.软件限制规则有:(哈希)规则、(证书)规则、(路径)规则和(Internet区域)规则.8.在ISA Server上配置发布规则时,内部网络中希望被发布(de)计算机必须为(ISAServer )客户端.9.()类故障一般是指由于安装错误、配置错误、病毒、恶意攻击等原因而导致(de)各种软件或服务(de)工作异常和故障.10.在活动目录中,计算机账户用来代表域中(de)().11.一旦对某个容器设置了(阻此继承),那么它将不会继承由父容器传递下来(de)GPO设置,而是仅使用那些链接到本级容器(de)GPO设置.12.在ISA Server中,为了控制内部用户访问Internet,管理员需要创建(访问规则)规则.13.如果计算机策略与用户策略发生冲突时,以(计算机)策略优先.14.(增量)备份是最完整(de)备份方式,所有被选定(de)文件和文件夹都会被备份(无论此时其“存档”属性是否被设置).二、单项选择题1.在制定组策略时,可以把组策略对象链接到(C )上.A.文件夹B.文件C.组织单位D.权限列表2.(A)允许用户在指定(de)时间段内以数据包为单位查看指定协议(de)数据,对这些数据包(de)原始数据位和字节解码,并能依据其对该数据包所用协议(de)理解提供综合信息.A.协议分析仪B.示波器C.数字电压表D.电缆测试仪3.Windows备份工具支持(de)备份类型主要有:正常备份、(A )备份、增量备份、每日备份等.A.差别B.限量C.完整D.部分4.在活动目录中,所有被管理(de)资源信息,例如:用户账户、组账户、计算机账户、甚至是域、域树、域森林等,统称为(A )A.活动目录对象B.打印机对象C.文件夹对象D.管理对象5.在安装防火墙客户端时,需要安装(A )软件.A.防火墙客户端B.远程访问C.路由器D.拨号6.在事件查看器中,(C)日志用来记录与网络安全有关(de)事情.例如:用户登录成功或失败、用户访问NTFS资源成功或失败等.A.系统B.应用程序C.安全性D.活动目录7.如果安装了错误(de)调制解调器驱动程序,Windows操作系统无法正常启动,那么应该进入(A )进行恢复.A.启用VGA模式B.目录服务恢复模式C.调试模式D.安全模式8.(D )是针对OSI模型(de)第1层设计(de),它只能用来测试电缆而不能测试网络(de)其它设备.A.协议分析仪B.示波器C.数字电压表D.电缆测试仪9.Windows备份工具支持(de)备份类型主要有:(A)备份、差别备份、增量备份、每日备份等.A.正常B.限量C.完整D.部分10.在一个Windows域中,更新组策略(de)命令为:(A )A.B.C.D.11.在一个Windows域中,域成员服务器(de)数量为(A )A.可有可无B.至少2台C.至少3台D.至少1台12.一旦把内部网络中(de)计算机配置成为Web代理客户端,它们将只能够把本地用户访问Internet(de)(C)对象(de)请求提交给ISA Server,由ISA Server 代为转发.A.Ping B.SNMP C.HTTP D.PPTP13.域管理员可以使用(C )对域中(de)某一部分对象进行单独(de)管理.A.用户策略B.文件夹C.组织单位D.计算机策略14.(D )是一种插入到软件中并能对运行中出现(de)软件错误进行修改(de)程序编码,往往是在漏洞被发现后由软件开发商开发和发布(de).A.WINS服务B.DNS服务C.设备驱动程序D.软件补丁15.(B )是微软公司推出(de)用于局域网内计算机有关操作系统、应用软件等补丁管理(de)一种服务器软件,它可以快速、方便地为网络中每台运行Windows操作系统(de)计算机分发操作系统和应用软件(de)补丁.A.PatchLink B.WSUS C.HFNetChkPro D.BigFix三、判断题1.在一个组织单位中可以包含多个域.(错)2.Web代理客户端不支持DNS转发功能.(错)3.CIH病毒是一种危害性很小(de)病毒.(错)4.在一个域上可以同时链接多个GPO.(对)5.基本(de)网络测试命令有:Ping命令、Tracert命令、Show命令和Debug 命令等.(对)6.如果由于安装了错误(de)显卡驱动程序或者设置了错误(de)分辨率而导致无法正常显示(de)话,则可以选择“启用VGA模式”进行修复.(对)7.管理员审批补丁(de)方式有:手动审批和自动审批.(对)8.目录服务恢复模式只能在域控制器上使用.()9.WSUS服务(de)部署方案主要有:单服务器方案和链式方案.(对)10.在一个组织单位上可以同时链接多个GPO.(错)11.在设置组策略时,当父容器(de)组策略设置与子容器(de)组策略设置没有冲突时,子容器会继承父容器(de)组策略设置.(错)12.SecureNAT客户端支持身份验证.(错)13.在一个Windows域中,可以把链接在一个组织单位上(de)GPO链接到另一个组织单位上.(对)14.Windows自带(de)备份工具既可以备份本机(de)系统状态也可以备份远程计算机(de)系统状态.()15.防火墙客户端不支持身份验证.(错)四、简答题1.简述组织单位和组账户(de)区别.答:组织单位是是一种容器类(de)活动目录对象;只能在域中创建,并且只能容纳所在域中(de)对象,可以对域中(de)一部分对象实施单独(de)管理.2.简述计算机病毒(de)特征和危害.答:计算机病毒(de)特征为:可执行性,隐蔽性,传染性,潜伏性,破坏性或表现性,可触发性.危害表现为:破坏计算机(de)(de)数据,占用磁盘空间,抢占系统资源,影响计算机(de)运行速度,窃取机密信息,不可预见(de)危害等等.3.简述“边缘防火墙”(de)特点.答:作为边缘防火墙是内部网络和internet之间(de)主要安全边界,其中边缘防火墙具有两个网络接口.如(两个网卡)一个网络接口连接内部网络,另一个网络接口连接internet,内部网络与因特网(de)通信必须经过边缘防火墙,边缘防火墙既作为一个安全网关来控制用户对因特网资源(de)访问,也作为一个防火墙来防止外部用户对内部网络资源(de)非法访问以及阻止恶意内容进入内部网络.4.简述“背对背防火墙”(de)特点.答:所谓(de)背对背防火墙其实是部署了两层防火墙,前端防火墙连接外围网络与因特网,而后端防火墙连接了外围网络与内部网络,在外围网络中.仍然放着了希望被外部用户访问(de)资源,并且通过前端防火墙进行适当(de)保护,内部网络资源则会受到两层防火墙(de)保护,因此更为安全,可能也需要在前端防火墙和后端防火墙上允许从内部网络用户访问因特网资源.5.简述入侵检测与防火墙(de)区别.答:防火墙在网络安全中起到大门警卫(de)作用,对进出(de)数据按照预先设定(de)规则进行检查,符合规则(de)就给放行,起着访问控制(de)作用,是网络防火墙(de)第一道屏障,但是,防火墙(de)功能也有局限性,他只能对进出(de)数据进行分析,对网络内部发生(de)事件就无能为力.由于防火墙处在网关(de)位置,不可能对进出(de)攻击做太多(de)判断.否则回影响通信性能,入侵检测系统就是网络中不间断(de)摄像机,在实际(de)部署中,入侵检测系统通过监听(de)方式实时监控网络中(de)流量,判断其中是否含有攻击(de)企图,并通过各种手段向管理员报警,它不但可以发现内部(de)不量行为,因此,入侵检察系统是网络安全(de)第二道屏障,.是防火墙(de)补充,于防火墙一起可构成更为完整(de)网络安全体系,入侵检测系统并不是一个防范工具,并不能阻断攻击,只有防火墙才能限制非授权(de)访问,在一定程度上防止了入侵行为,.6.简述入侵检测系统(de)主要功能.答:监视、分析用户及系统活动,查找非法用户和合法用户(de)越权操作;寻找系统(de)弱点,提示管理员修补漏洞;识别并反映已知攻击(de)活动模式,向管理员报警,并且能够实时对检测到(de)入侵行为做出有效反应.对异常行为模式进行统计分析,总结出入侵行为(de)规律,并报告给管理员;评估重要系统和数据文件(de)完整性;操作系统(de)审计跟踪管理,识别用户违反安全策略(de)行为;7.在正常备份与增量备份(de)组合方案中,分别备份了哪些文件该组合方案有什么优缺点答:8.简述一个Windows域中计算机(de)角色有几种各有什么特点和用途答:9.补丁管理具有什么特点答:补丁管理具有及时性严密性持续性(de)特点.10.在网卡设置方面一般会出现哪些问题如何诊断和排错答:1网卡(de)驱动程序安装不当2 网卡设备有冲突3 IP地址有冲突4 IP地址不存在子网内或者TCP/IP选项参数设置有误五、操作题1.修改“Default Domain Controllers Policy”GPO中(de)组策略,使得Domain Users组中(de)所有成员都具有在域控制器上登录到域(de)权利.要求:从答案选项中选择正确(de)选项,将其对应(de)字母填写在空白(de)操作步骤中,从而把步骤补充完整.操作步骤:步骤1:单击“开始”→“程序”→“管理工具”→“组策略管理”.步骤2:B步骤3:C步骤4:A步骤5:在域控制器上,运行“gpupdate”命令,使这条组策略立即生效.答案选项:A.在弹出(de)窗口中,单击添加用户或组按钮,选择该域(de)Domain Users 组,然后单击确定.B.在弹出(de)窗口中,右击“Default Domain Controllers Policy”→在快捷菜单中单击“编辑”,打开“组策略编辑器”.C.在弹出(de)窗口中,单击“计算机配置”→“Windows设置”→“安全设置”→“本地策略”→“用户权限分配”→双击“允许本地登录”组策略.要求:从答案选项中选择正确(de)选项,将其对应(de)字母填写在空白(de)操作步骤中,从而把步骤补充完整.操作步骤:步骤1:D步骤2:在“欢迎使用新建Web发布规则向导”画面中输入发布规则(de)名称,例如:发布内部Web服务器,然后单击下一步.步骤3:B步骤4:由于只发布一个Web网站,所以选择“发布单个网站或负载平衡器”,然后单击下一步.步骤5:在弹出(de)窗口中,选择HTTP方式,然后单击下一步.步骤6:C步骤7:在弹出(de)窗口中,在“路径”一项保留为空白,即:发布整个网站.然后,单击下一步.步骤8:A步骤9:在弹出(de)窗口中选择合适(de)Web侦听器,以便通过此侦听器来侦听Internet用户(de)访问请求.步骤10:由于不需要身份验证,因此选择“无委派,客户端无法直接进行身份验证”,然后单击下一步.步骤11:在弹出(de)窗口中,保留默认(de)“所有用户”,然后单击下一步.步骤12:出现“正在完成新建Web发布规则向导”画面时,单击完成按钮.答案选项B.在“规则操作”窗口中,选择“允许”,然后单击下一步.D.在ISA Server(de)管理控制台中,单击左窗格中(de)“防火墙策略”,然后单击任务窗格(de)“任务”选项卡,接着单击“发布网站”.3.在ISA Server上创建“允许传出(de)Ping流量”(de)访问规则,从而允许内部网中(de)用户可以使用Ping命令去访问外部网中(de)计算机.要求:从答案选项中选择正确(de)选项,将其对应(de)字母填写在空白(de)操作步骤中,从而把步骤补充完整.操作步骤:步骤1:C步骤2:在“欢迎使用新建访问规则向导”画面中输入访问规则(de)名称,例如:允许传出(de)Ping流量,然后单击下一步.步骤3:A步骤4:在“协议”窗口中,单击下拉式箭头,选择“所选(de)协议”.步骤5:B步骤6:E步骤7:D步骤8:在“用户集”(de)画面中,选择“所有用户”.接着,单击下一步.步骤9:在“正在完成新建访问规则向导”画面中,单击完成.步骤10 :在弹出(de)警告窗口中,单击应用按钮,使该访问规则生效.答案选项A.在“规则操作”窗口中,选择“允许”,然后单击下一步.B.单击添加按钮来添加协议,单击“通用协议”,从中选择“PING”,然后单击添加按钮.接着,单击下一步.C.在ISA Server(de)管理控制台中,单击左窗格中(de)“防火墙策略”,然后单击任务窗格(de)“任务”选项卡,接着单击“创建访问规则”.D.在“访问规则目标”(de)画面中,单击“网络”,从中选择“外部”,然后单击添加按钮.接着,在左图中单击下一步.E.在“访问规则源”(de)画面中,单击“网络”,从中选择“内部”,然后单击添加按钮.接着,单击下一步.4.备份计算机上C:\music文件夹中(de)内容,备份类型为:正常备份,备份文件存储在:C:\ .要求:从答案选项中选择正确(de)选项,将其对应(de)字母填写在空白(de)步骤中,从而把步骤补充完整.操作步骤:步骤1:单击“开始”→“程序”→“附件”→“系统工具”→“备份”.步骤2:在图中,清除“总是以向导模式启动”复选框,然后单击“高级模式”.步骤3:在弹出(de)对话框中,单击备份向导(高级)按钮,然后在弹出(de)“欢迎使用备份向导”窗口中单击下一步.步骤4:步骤5:步骤6:在弹出(de)窗口中,单击浏览按钮,设置备份文件(de)名称和存储地点.步骤7:步骤8:在弹出(de)窗口中,可以看到备份文件(de)名称和存储地点.如果没有问题,单击下一步.步骤9:在弹出(de)窗口,单击高级按钮.步骤10:步骤11:为了保证备份数据(de)可靠性,可以选中“备份后验证数据”.然后,单击下一步.步骤12:在这里,选择“替换现有备份”.然后,单击下一步.步骤13:在这里,选择“现在”.然后,单击下一步.步骤14:在“完成向导”画面中,如果确认没有问题,则单击完成按钮.答案选项:A.在“选择要备份(de)类型”处,单击下拉式箭头,选择备份类型.在这里,选择“正常”备份.然后,单击下一步.B.在弹出(de)对话框中,选择存储地点,然后指定备份文件名称.在这里,把文件备份到C:\ 文件中.然后,单击保存.C.在弹出(de)对话框中,选择“备份选定(de)文件、驱动器或网络数据”,然后单击下一步.D.在弹出(de)窗口中,选择要备份(de)C:\ music文件夹,然后单击下一步.。
网络系统管理与维护(练习题)
试题一、选择题1.下面各种网络类型中,( A)不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。
A. 对等网B. 客户机/服务器网络C. 总线型网络D. 令牌环网2.下列哪一项管理是ITIL的核心模块?(D )A. 设备管理B. 系统和网络管理C. 软件管理D. 服务管理3.在如下网络拓朴结构中,具有一定集中控制功能的网络是(C )A. 环形网络B. 总线型网络C. 星型网络D. 全连接型网络4.关于因特网,以下哪种说法是错误的?DA.从网络设计的角度考虑,因特网是一种计算机互联网B.从使用者的角度考虑,因特网是一个信息资源网C.连接在因特网上的客户机和服务器被统称为主机D.因特网利用集线器实现网络与网络的互联5.以下关于计算机网络拓扑的讨论中,哪一个观点是错误的?DA.计算机网络拓扑通过网中结点与通信线路之间的几何关系表示网络结构B.计算机网络拓扑反映除了网络中各实体间的结构关系C.拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础D.计算机网络拓扑只反映出网络中客户/服务器的结构关系6.在windows家族中,运行于客户端的通常是BA.window 2003 serverB.window 2000/xpC.windows 2003 datacenter serverD.windows 2003 advanced server7..包过滤防火墙通过(D)来确定数据包是否能通过A.路由表B.ARP表C.NAT表D.过滤规则8.文件系统中,文件按名字存取是为了BA.方便操作系统对信息的管理B.方便用户的使用C.确定文件的存取权限D.加强对文件内容的保密9.下面各项安全技术中(B)是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动A.访问控制B.入侵检测C.动态扫描D.防火墙10.通过局域网连接到Internet时,计算机上必须有BA.MODEM B.网络适配器C.电话D.USB接口11.()不能减少用户计算机被攻击的可能性DA.选用比较长和复杂的用户登录口令B.使用防病毒软件C.尽量避免开放过多的网络服务D.定期扫描系统硬盘碎片12.当执行可执行文件时被载入内存,并可能进行传播的病毒类型是(B)A.引导型病毒A.文件型病毒A.邮件型病毒A.蠕虫病毒13.目前在网络上流行的“熊猫烧香”病毒属于(C)类型的病毒A.目录B.引导区C.蠕虫D.DOS14.病毒采用的触发方式中不包括BA.日期触发B.鼠标触发C.键盘触发D.中断调用触发15.下列的组件中,(C)是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。
(更新版)国家开放大学电大专科《网络系统管理与维护》单项多项选择题题库及答案
(更新版)国家开放大学电大专科《网络系统管理与维护》单项多项选择题题库及答案盗传必究一、单项选择题题目1网络管理包括五大功能:故障管理、配置管理、计费管理、()和安全管理。
选择一项:A. 服务管理B. 性能管理C. 品质管理D. 质量管理题目2ISO的网络安全体系结构中定义了五类安全服务:鉴别服务、访问控制服务、()、数据完整性服务、抗抵赖性服务。
选择一项:A. 数据检测服务B. 数据保密性服务C. 数据安全服务D. 验证服务题目3安全管理的主要功能包括:身份验证、密钥管理、()、访问控制。
选择一项:A. 质量控制B. 服务管理C. 检验控制D. 安全控制题目4Windows操作系统内置的()组帐户的成员就属于标准帐户。
选择一项:A. Power UsersB. AdministratorsC. GuestsD. Users题目5网络系统管理人员应该针对不同()对不同资源分配不同的访问权选择一项:A. 用户B. 路由器C. 交换机D. 协议题目6密码策略可以定义()。
选择一项或多项:A. 密码长度最小值B. 密码最短使用期限C. 密码最长使用期限D. 密码必须符合复杂性要求题目7ISO的网络安全体系结构中定义了五类安全服务,包括:认证服务、访问控制服务、数据完整性服务、抗抵赖性服务和()。
选择一项:A. 数据签名服务B. 统一性服务C. 路由控制服务D. 数据保密性服务题目8计算机病毒的特征为:隐蔽性、( )、潜伏性、破坏性、针对性。
选择一项:A. 传染性B. 不稳定性C. 交互性D. 合法性题目9代理服务器通常设置在企业内部网络中客户端与()之间。
A. 外部网络中服务器B. 外部网络中路由器C. 企业内部网络中交换机D. 其他客户端题目10()通常适用于数据量大,对备份设备的性能和可靠性要求很高的场景。
选择一项:A. 光盘B. 磁带C. 硬盘D. U盘题目11每年99.9%的服务可用性意味着数据和服务每年的计划外停机时间不得超过()。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
电大2014年上学期网络系统管理与维护考试试题
学号::成绩
一、填空题(20分)
1. 按网络的拓扑结构分类,网络可以分为总线型网络、()和环型网络。
2. 按照用途进行分类,服务器可以划分为通用型服务器和()型服务器。
3. 防火墙技术经历了3个阶段,即包过滤技术、()和状态监视技术。
4. 计算机病毒一般普遍具有以下五大特点:破坏性、隐蔽性、()、潜伏性和激发性。
5. 不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。
这种组网方式是()。
二、单项选择题(16分)
1. 下面各种网络类型中,()不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。
A.对等网 B.客户机/服务器网络 C.总线型网络 D.令牌环网
2. 当执行可执行文件时被载入存,并可能进行传播的病毒类型是()。
A.引导型病毒 B.文件型病毒 C.型病毒D.蠕虫病毒
3. 下面的组件中,()是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。
A.代理服务器 B.VPN服务器 C.防火墙 D.入侵检测系统
4. 下列术语中,()是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。
A.安全攻击 B.安全技术 C.安全服务 D.安全机制
5. 下列术语中,()就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器中的数据集合。
A.数据库 B.数据库系统C.数据库管理系统 D.数据库应用程序
6. 病毒采用的触发方式中不包括()。
A.日期触发 B.鼠标触发 C.键盘触发 D.中断调用触发7. 应用层网关防火墙的核心技术是()。
A.包过滤 B.代理服务器技术 C.状态检测 D.流量检测
8. 下面各项安全技术中,()是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督部用户的未授权活动。
A.访问控制 B.入侵检测 C.动态扫描 D.防火墙
三、多项选项题(多选、错选、漏选均不得分)(14分)
1. 故障管理知识库的主要作用包括()。
A.实现知识共享 B.实现知识转化
C.避免知识流失 D.提高运维响应速度和质量
2. 网络故障管理包括()等方面容。
A.性能监测 B.故障检测
C.隔离 D.纠正
3. 桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。
桌面管理目前主要关注()方面。
A.资产管理 B.软件管理
C.软件派送 D.远程协助
4. 包过滤防火墙可以根据()条件进行数据包过滤。
A.用户SID B.目标IP地址
C.源IP地址 D.端口号
5. 为了实现网络安全,可以在()层次上建立相应的安全体系。
A.物理层安全 B.基础平台层安全 C.应用层安全 D.管理层安全6. 数据库管理的主要容包括()。
A.数据库的建立 B.数据库的调整
C.数据库的安全控制 D.数据的完整性控制
7. 从网络安全的角度来看,DOS(拒绝服务攻击)属于TCP/IP模型中()的攻击方式。
A.网络接口层 B.Internet层 C.传输层 D.应用层
四、判断题(正确的划√号,错误的划×号,标记在括号中)(18分)
1. 如果网络中的计算机采用域的管理方式,那么这些计算机就属于客户机/服务器模式。
()
2. 计算机病毒是一种具有破坏性的特殊程序或代码。
()
3. 星型网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络的整体瘫痪。
()
4. 计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因。
( )
5. 恶性病毒有明确的破坏作用,他们的恶性破坏表现有破坏数据、删除文件和格式化硬盘等。
()
6. 代理服务器防火墙(应用层网关)不具备入侵检测功能。
()
7. 地址欺骗是通过修改IP的报头信息,使其看起来像是从某个合法的源地址发出的消息。
()
8. TCP协议的三次握手机制可以实现数据的可靠传输,所以TCP协议本身是没有安全隐患的。
()
9. 引导型病毒将先于操作系统启动运行。
()
五、简答题(32分)
1. 试简述对等网和客户机/服务器网络的特点。
2. 试简述防火墙的基本特性。
3. 试列举四项网络中目前常见的安全威胁,并说明。
4. 简述什么是数据库(DB)?什么是数据库系统(DBS)?
参考答案
一、
1.星型网络
2.专用
3.代理技术
4. 传染性
5.总线型网络
二:
1.C
2.B
3.C
4.A
5.A
6.D
7.B
8.B
三:
1.ABCD
2.BCD
3.ABD
4.BCD
5.ABCD
6.ABCD
7.BC
四:
1.√
2. √
3. ×
4. ×
5. √
6. √
7. √
8. ×
9. √
五:
1.对等网(Peer to Peer)
通常是由很少几台计算机组成的工作组。
对等网采用分散管理的方式,网络中的每台计算机既作为机又可作为服务器来工作,每个用户都管理自己机器上的资源。
客户机/服务器网(Client/Server)
网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它可以验证用户名和密码的信息,处理客户机的清求。
而网络中其余的计算机则不需要进行管理,而是将请求通过转发器发给服务器。
2.(一)部网络和外部网络之间所有网络数据流都必须经过防火墙
防火墙是代表企业部网络和外界打交道的服务器,不允许存在任何网络的直接连接,所有网络数据流都必须经过防火墙的检查。
(二)只有符合安全策略的数据流才能通过防火墙。
在防火墙根据事先定义好的过滤规则审查每个数据包,只有符合安全策略的数据才允许通过防火墙。
(三)防火墙自身应具有非常强的抗攻击免疫力
由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。
3.(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问. (2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失(3)破坏数据完整性,以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。
(4)拒绝服务攻击。
不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。
(5)利用网络传播病毒。
通过网络传播计算机病毒,其破坏性大大高于高机系统,而且用户很难防。
4.数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。
数据库系统(DBS)是实现有组织地、动态地存储和管理大量关联的数据,支持多用户访问的由软件、硬件资源构成和相关技术人员参与实施和管理的系统。
数据库系统包括数据库和数据管理系统。