计算机网络系统管理与维护考试试题库
网络与信息安全管理员—计算机系统维护考核试题及答案
网络与信息安全管理员—计算机系统维护考核试题及答案一.单选题(每小题2分,共40题,共80分)1.下列各项中,哪一项不是文件型病毒的特点()。
[单选题] *A.病毒以某种形式隐藏在主程序中,并不修改主程序B.以自身逻辑部分取代合法的引导程序模块,导致系统瘫痪(正确答案)C.文件型病毒可以通过检查主程序长度来判断其存在D.文件型病毒通常在运行主程序时进入内存2.虚拟专网的重点在于建立安全的数据通道,构造这条安全通道的协议必须具备多项条件,以下哪条不属于构造的必备条件() [单选题] *A.保证数据的真实性B. 保证数据的完整性C.提供网络信息数据的纠错功能和冗余处理(正确答案)3.SOCK v5在OSI模型的哪一层控制数据流,定义详细的访问控制() [单选题] *A. 应用层B.会话层(正确答案)C.表示层D.传输层4. 用户通过本地的信息提供商(ISP)登陆到Internet上,并在现在的办公室和公司内部网之间建立一条加密通道。
这种访问方式属于哪一种VPN() [单选题] *A. 内部网 VPNB. 远程访问 VPN(正确答案)C. 外联网 VPND. 以上皆有可能5. 哪些文件会被 DOS病毒感染() [单选题] *A. 可执行文件(正确答案)B.图形文件C.文本文件D.系统文件6.网络传播型木马的特征有很多,请问哪个描述是正确的() [单选题] *A.利用现实生活中的邮件进行散播,不会破坏数据,但是他将硬盘加密锁死B.兼备伪装和传播两种特征并结合 TCP/IP网络技术四处泛滥,同时他还添加了“后(正确答案)门”和击键记录等功能C.通过伪装成一个合法性程序诱骗用户上当D.通过消耗内存而引起注意7.蠕虫程序有5个基本功能模块,哪个模块可实现搜集和建立被传染计算机上信息() [单选题] *A. 扫描搜索模块B.攻击模式C.传输模块D. 信息搜集模块E.繁殖模块(正确答案)8.哪个手机病毒的特点是会给地址簿中的邮箱发送带毒邮件,还能通过短信服务器中转向手机发送大量短信() [单选题] *A.EPOC_LIGHTS.AB.Timofonica(正确答案)C.Hack.mobile.smsdosD.Trojanhorse9.关于防病毒软件的实时扫描的描述中,哪种说法是错误的() [单选题] *A.扫描只局限于检查已知的恶意代码签名,无法检测到未知的恶意代码B.可以查找文件是否被病毒行为修改的扫描技术(正确答案)C.扫描动作在背景中发生,不需要用户的参与D.在访问某个文件时,执行实时扫描的防毒产品会检查这个被打开的文件 ;E.扫描程序会检查文件中已知的恶意代码10.通过检查电子邮件信件和附件来查找某些特定的语句和词语、文件扩展名或病毒签名进行扫描是哪种扫描技术() [单选题] *A.实时扫描B.完整性扫描C.启发式扫描D.内容扫描(正确答案)11.以下关于混合加密方式说法正确的是() [单选题] *A.采用公开密钥体制进行通信过程中的加解密处理B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信(正确答案)C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点12.包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。
网络系统管理与维护试题及参考答案(二)
试卷代号:2488座位号i 丨I中央广播电视大学2012—2013学年度第一学期“开放专科”期末考试 网络系统管理与维护试题2013年1月〖将答案填写在題干的括号中,否则无效。
每题2分,20分}计费管理的主要功能包括:计算网络建设及运营成本,统计网络及其资源的利用率和A .设置网卡 C .扫描病毒2.使用活动目录的好处有( A .单一登录 C .在线监测网络流量3. 能够承担域控制器角色的Windows 操作系统有(>。
A. Windows XPB. Windows Server 2003 企业版C. Windows 7D. Windows Vista4.默认时,( )组的成员可以为域和OU 创建GP(XA. U sersB.AdministratorsC. Domain U sersD. Advanced U sers5. 在安装防火墙客户端时,需要安装( )软件。
A .远程访问B .路由器C .防火墙客户端D .拨号B .设置安全访问权限 D .联机收集计费数据B .联机计费 D .排除网络故障>。
18836.( )是针对OSI模型的第1层设计的5它只能用来测试电缠而不能测试网络的其它设备。
A.电缆测试仪B.协议分析仪C.数字电压表D.示波器7•在一个Windows域中,更新组策略的命令为()。
A. Mbtstat. exeB. Ping, exeC. Ipconfig. exeD. Gpupdate. exe8.如果安装了错误的调制解调器驱动程序AVindows操作系统无法正常启动dP么应该进人()进行恢复。
A.目录服务恢复模式B.安全模式C.调试模式D. VGA模式9-如果希望恢复原先备份的活动目录数据库,那么应该首先进人(),然后再恢复活动目录数据库。
A.安全模式B. VGA模式C.调试模式D.目录服务恢复模式10.在制定组策略时,可以把组策略对象链接到()上。
A. OUB.文件C.权限列表D.文件夹二、判断题{判断下列叙述是否正确,正确的划V号,错误的划X号,标记在括号2分,共20分111.人侵检测的主要目的是对各种网络行为进行实时的检测、监控、报警和阻断,从而防止针对网络的攻击与犯罪行为。
2024年网络数据安全维护知识考试题库与答案
2024年网络数据安全维护知识考试题库与答案一、单选题1.什么是网络安全?A.确保网络中的数据传输安全。
8.确保网络设备的正常运行。
C.确保网络服务的可靠性。
D.所有以上选项。
试题答案:D9.以下哪项不是网络安全的主要威胁,?A.恶意软件。
B.拒绝服务攻击。
C.网络钓鱼。
D.无线网络。
试题答案:D10密码学在网络安全中的主要作用是什么?A.确保数据传输的完整性。
B.确保数据传输的机密性。
C.确保数据传输的可用性。
D.所有以上选项。
试题答案:D11什么是防火墙?A.一种用「阻止未授权访问网络的软件或硬件。
B.一种用于加密数据的算法。
C.一种网络监控工具。
D.一种网络备份解决方案。
试题答案:A12什么是VPN?A.虚拟私人网络。
13虚拟公共网络。
C.虚拟专业网络。
D.虚拟出版网络。
试题答案:A14为了防御网络监听,最常用的方法是?A.采用物理传输(非网络)。
B.信息加密。
C.无线网。
D.使用专线传输。
试题答案:B7.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?A.拒绝服务。
8.文件共享。
C.BIND漏洞。
D.远程过程调用。
试题答案:A8.向有限的空间输入超长的字符串是哪一种攻击手段?Λ.缓冲区溢出。
9.网络监听。
C.拒绝服务。
D.IP欺骗。
9.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?A.缓存溢出攻击。
B.钓鱼攻击。
C.暗门攻击。
D.DDOS攻击。
试题答案:B10∙哪种类型的攻击尝试通过猜测或暴力破解用户的密码来非法访问系统?A.钓鱼攻击。
B.字典攻击。
C.蠕虫攻击。
D.特洛伊木马攻击。
试题答案:B11.跨站脚本(XSS)攻击主要利用了什么?A.浏览器的同源策略漏洞。
B.网络中的DNS欺骗。
C.操作系统中的缓冲区溢出。
D.应用程序中的未授权访问漏洞。
试题答案:A12.什么是网络钓鱼?A.通过发送看似来自受信任来源的电子邮件,诱骗用户提供敏感信息(如密码、信用卡号等)。
计算机网络试题及答案
一、选择题题目1计算机网络的功能有()。
选择一项:A. 用户管理B. 病毒管理C. 资源共享正确D. 站点管理题目分析:计算机网络的功能有:(1)资源共享;(2)数据通信;(3)集中管理;(4)增加可靠性;(5)提高系统的处理能力和安全功能。
其中,资源共享和数据通信是计算机网络最基本的两大功能。
正确答案是:资源共享题目2网络资源子网负责()。
选择一项:A. 信息处理B. 数据通信C. 数字认证机制D. 路由题目分析:“资源子网”主要负责:(1)全网的信息处理;(2)为网络用户提供网络服务;(3)资源共享功能。
正确答案是:信息处理题目3通常按网络覆盖的地理范围分类,可分为局域网、()和广域网三种。
选择一项:A. 星型网络B. 有线网C. 城域网D. 无线网反馈Your answer is incorrect.题目分析:计算机网络按网络覆盖的地理范围进行分类可以分为:(1)局域网;(2)城域网;(3)广域网。
正确答案是:城域网题目4为了简化计算机网络的分析与设计,有利于网络的硬件和软件配置,按照计算机网络的系统功能,一个计算机网络中实现网络通信功能的设备及其软件的集合称为网络的()。
选择一项:A. 无线网B. 通信子网C. 有线网D. 资源子网反馈Your answer is incorrect.题目分析:计算机网络系统是由通信子网和资源子网组成。
通信子网:一个计算机网络中实现网络通信功能的设备及其软件的集合。
资源子网:网络中实现资源共享功能的设备及其软件的集合。
正确答案是:通信子网题目5为了简化计算机网络的分析与设计,有利于网络的硬件和软件配置,按照计算机网络的系统功能,把网络中实现资源共享功能的设备及其软件的集合称为()。
选择一项:A. 通信子网B. 有线网C. 资源子网D. 无线网反馈Your answer is incorrect.题目分析:计算机网络系统是由通信子网和资源子网组成。
通信子网:一个计算机网络中实现网络通信功能的设备及其软件的集合。
网络管理员初级试题库与答案
网络管理员初级试题库与答案一、单选题(共60题,每题1分,共60分)1、保护计算机网络设备免受环境事故的影响属于信息安全的哪个方面?( )A、操作安全B、人员安全C、物理安全D、数据安全正确答案:C2、世界上第一台电脑是在()年诞生。
A、C.1977B、D.1973C、1946D、B.1969正确答案:C3、以下网络设备中,属于带宽共享式的是()。
A、B.二层交换机B、集线器C、三层交换机D、D.路由器正确答案:B4、在不同的网络之间实现分组的存贮和转发,并在网络层提供协议转换的网络互连器称为()。
A、转接器B、路由器C、网桥D、中继器正确答案:B5、ISO 定义的网络管理功能中,()包括的功能有风险分析,网管系统保护等。
A、配置管理B、安全管理C、性能管理D、故障管理正确答案:B6、把计算机网络分为有线网和无线网的分类依据是()。
A、网络的地理位置B、网络的传输介质C、网络的拓扑结构D、网络的范围正确答案:B7、下列()系统软件适用于服务器操作系统。
A、DOSB、D.Windows 7C、Windows server 2003D、B.Windows XP正确答案:C8、网络协议是()。
A、网络用户使用网络资源时必须遵守的规定B、网络操作系统C、网络计算机之间进行通信的规则D、用于编写通信软件的程序设计语言正确答案:C9、在 Internet 上的 WWW 服务采用的核心协议是( )。
A、SNMPB、SMTPC、GopherD、HTTP正确答案:D10、()不属于电子邮件协议。
A、B.SMTPB、C.IMAPC、D.MPLSD、POP3正确答案:C11、Internet 中用于文件传输的是()。
A、DNS 服务器B、FTP 服务器C、DHCP 服务器D、路由器正确答案:B12、( )是多用途的电子测量工具,其最基本的功能就是测量电子设备的电压。
A、网络测试仪B、TDRC、数字电压表D、示波器正确答案:C13、在 Windows Server 系统中,如果要输入 DOS 命令,则在.运行.对话框中输入()。
网络系统管理与维护 试题
网络系统管理与维护试题一、单项选择题(将答案填写在题目的括号中,否则无效)(每题2分,共20分)1.在制定组策略时,可以把组策略对象链接到(D )上.A.文件夹 B.文件C.权限列表 D.域2.在安装防火墙客户端时,需要安装( A )软件。
A.防火墙客户端 B.远程访问C.路由器 D.拨号3.在活动目录中,所有被管理的资源信息,例如:用户账户、组账户、计算机账户、甚至是域、域树、域森林等,统称为( A )A.活动目录对象 B.打印机对象C.文件夹对象 D.管理对象4.常见的备份工具有( A )A.Windows备份工具 B.IEC.防火墙 D.RAS服务器5.如果安装了错误的调制解调器驱动程序,Windows操作系统无法正常启动,那么应该进入( D )进行恢复。
A.启用VGA模式 B.目录服务恢复模式C.调试模式 D.安全模式6.( D )是针对OSI模型的第1层设计的,它只能用来测试电缆而不能测试网络的其它设备。
A.协议分析仪 B.示波器C.数字电压表 D.电缆测试仪7.在事件查看器中,(B )日志记录应用程序所产生的错误、警告或者提示.例如:如果应用程序执行非法操作,系统会停止运行该应用程序,并把相应的事件记录到应用程序日志中。
A.系统 B.应用程序C.安全性 D.活动目录8.Windows备份工具支持的备份类型主要有( A )备份、差别备份、增量备份、每日备份等。
A.正常 B.限量C.完整 D.部分9.在一个Windows域中,域控制器的数量为(A )A.至少1台 B.至少2台C.至少3台 D.可有可无10。
在一个Windows域中,更新组策略的命令为( A )A。
Gpupdate。
exe B。
Nbtstat。
exeC。
Ipconfig. exe D.Ping。
exe二、判断题(判断下列叙述是否正确,正确的划√号,错误的划×号,标记在括号中)(每题2分,共16分)11.在一个域中不能包含组织单位.(错)12。
《网络系统管理与维护》网上考试题库附答案
题库来源本次网络系统治理与维护题库来源如下:第一章〔网络系统治理与维护〕这一章属于非重点,选择题1-6 来自课本,多项选择1-4 重命题,推断题1-4 来自网络。
其次章〔用户工作环境治理〕这一章属于重点,选择题1-11 来自课本和网络,多项选择1-4 重命题,推断题1-24 局部来自网络局部重命题。
第三章〔网络病毒防范〕这一章属于重点,选择题1-15 来自课本和网络,多项选择1-10 重命题,推断题1-10 来自网络。
第四章〔防火墙与入侵检测〕这一章属于重点,选择题1-20 来自课本和网络,多项选择1-7 重命题,推断题1-11 来自网络。
第五章〔系统容错与灾难恢复〕这一章属于次重点,选择题1-10 来自课本和网络,多项选择1-12 重命题,推断题1-4 来自网络。
第六章〔补丁治理〕这一章属于非重点,选择题1-3 来自课本,多项选择1-2 重命题,推断题只有一题来自课本。
第七章〔性能监视〕这一章属于非重点,选择题1-7 来自课本,多项选择1-4 重命题,推断题1-8 来自网络。
第八章〔网络故障诊断与排解〕这一章属于次重点,选择题1-15 来自课本和网络,多项选择1-2 重命题,推断题1-15 来自网络。
统计共有单项选择题87 道,多项选择题55 道,推断题77 道。
约50%来自网络,30%来自重命题,20%来自课本。
《网络系统治理与维护》课程网上考试题库第一章〔网络系统治理与维护概述〕一、单项选择题1、在网络治理标准中,通常把层以上的协议都称为应用层协议。
A.应用B.传输C.网络D.数据链路答案:C2、在网络的各级交换机上进展跨交换机的 VLAN 划分,这种方式属于措施。
A.物理隔离B.规律隔离C.交换隔离D.路由隔离答案:A3、下面各种治理任务中,指的是优化网络以及联网的应用系统性能的活动,包括对网络以及应用的监测、准时觉察网络堵塞或中断状况。
全面的故障排解、基于事实的容量规划和有效地安排网络资源。
网络安全管理员考试试题及答案
网络安全管理员考试试题及答案一、单选题(共30题,每题1分,共30分)1、小李在维护信息系统过程中,不小心把操作系统的系统文件删了,这种不安全行为属于()A、损坏B、物理损坏C、泄漏D、意外失误正确答案:D2、以下能有效预防计算机病毒的方法是()。
A、把重要文件压缩处理B、及时清理系统垃圾文件C、及时升级防病毒软件D、尽可能多的做磁盘碎片整理正确答案:C3、做渗透测试的第一步是:A、拒绝服务攻击B、漏洞分析与目标选定C、尝试漏洞利用D、信息收集正确答案:D4、在window系统中用于显示本机各网络端口详细情况的命令是:A、ipconfigB、netstatC、netviewD、netshow正确答案:B5、变更经理全面负责变更管理流程所有具体活动执行,保障所有变更依照预定流程顺利执行。
下面不是变更经理职责的是()。
A、确保变更请求得到有效评估,授权和实施B、确保具体的变更活动得以有效、正确的执行C、帮助变更主管协调必要的变更时间、人员等工作D、将工作任务具体分派到每个工作人员正确答案:D6、由于信息系统分为五个安全保护等级,其安全保护能力是()。
A、逐级递减B、与等级无关C、逐级增加D、与安全技术和安全管理相关正确答案:C7、下列不是操作系统安全配置的是()。
A、系统所有用户的密码都必须符合一定的复杂度B、当前在用的操作系统没有已知的安全漏洞C、为了方便用户使用,应启动FTP服务D、禁止启动不用的服务,例如Telnet、SMTP等正确答案:C8、传输层的主要功能是实现主机与目的主机对等实体之间的()。
A、物理连接B、端-端连接C、点-点连接D、网络连接正确答案:B9、2012年6月6日,著名的社交网站LinkedIn公司发生了一次安全事件,包含650万条记录包含哈希的密码被上载到一个俄罗斯的论坛上。
据报道,已有30多万个密码被破解,密码破解的原因是使用了哈希算法SHAI。
从上述案例中可以得出LinkedIn公司存在()安全漏洞。
网络管理与维护试题与答案
计算机网络管理与维护A卷一、判断题(每小题1分,共30分)1.计算机网络通常分为广域计算机网络和局域计算机网络两种.()2.网络的连接可以采用总线连接、星形连接或环形连接。
( )3.网络上计算机系统的机型、型号必须一致。
()4.计算机网络由网络硬件和网络软件组成.( )5.工作站上的计算机可单独运行程序。
()6.一个计算机网络由通讯子网和资源子网组成。
()7.Internet网是一种网际网,通过通信线路及设备,将世界各地的计算机或网络连接起来,采用相同的通讯协议,实现资源共享、相互通信的目的.()8.Internet主要采用TCP/IP协议。
()9.Internet主要功能包括远程登陆、文件传输、信息查询、电子邮件和全球信息浏览等.()10.组成计算机网络的除了计算机外,还须配备通信线路、通信设备、网络协议和网络软件等。
( )11.计算机网络主要是为了实现资源共享。
()12.任何用户的计算机与Internet连接,都必须从ISP(网络服务商)取得一个固定的IP地址。
( )13.目前,E-mail已广泛用于通信,但在Internet上只能实现两个人之间的通信。
()14.文件下载是指从网络(如Internet)上将文件复制到用户计算机上。
()15.()由于计算机内部处理的是二进制位,因而网络通信线路上传输的也一定是二进制位。
16.工作站是网络的必备设备.( )17.服务器是网络的信息与管理中心。
( )18.Modem的作用是对信号进行放大和整形.()19.局域网是将较少区域内的计算、通信设备连在一起的通信网络.( )20.WWW是World Wide Windows的缩写。
()21.给软件加密可以保护计算机系统安全。
()22.计算机网络可以传播病毒。
()23.计算机病毒是借助于一定的载体而存在,并在一定条件下实现其破坏作用的指令集合。
( )24.病毒的破坏能力主要取决于病毒程序的长短。
( )25.使用非法拷贝的软件容易感染病毒。
《网络基本运行与维护》期末综合考核试题
《网络基本运行与维护》期末综合考核试题第一部分:应知考核一、选择题(1×20=20)1.计算机网络中可以共享的资源包括(A )A.硬件、软件、数据B.主机、外设、软件C.硬件、程序、数据D.主机、程序、数据2.在TCP/IP体系结构中,与OSI参考模型的网络层对应的是( B)A.网络接口层B.互联层C.传输层D.应用层3.完成路径选择功能是在OSI模型的( C )A.物理层B.数据链路层C.网络层D.运输层4.在以太网中,冲突( C )A.是由于介质访问控制方法的错误使用造成的B.是由于网络管理员的失误造成的C.是一种正常现象D.是一种不正常现象5.下面关于以太网的描述哪个是正确的( A )A.数据是以广播方式发送的。
B.所有节点可以同时发送和接受数据。
C.两个节点相互通信时,第3个节点不检测总线上的信号。
D.网络中有一个控制中心,用于控制所有节点的发送和接受。
6. FDDI标准规定网络的传输介质采用( C )A.非屏蔽双绞线B.屏蔽双绞线C.光纤D.同轴电缆7.在计算机网络中,所有的计算机均连接到一条公共的通信传输线路上,这种连接结构被称为( A )A.总线结构B.环型结构C.星型结构D.网状结构8.下面不属于网卡功能的是( D )A.实现介质访问控制B.实现数据链路层的功能C.实现物理层的功能D.实现调制和解调功能9.对于用集线器连接的共享式以太网哪种描述是错误的( C )A.集线器可以放大所接收的信号。
B.集线器将信息帧只发送给信息帧的目的地址所连接的端口。
C.集线器所有节点属于一个冲突域和广播域。
D.10M和100M的集线器不可以互连。
10.在IEEE802.3的标准网络中,10/100BASE-TX一般采用的传输介质是( C )A.粗缆B.细缆C.双绞线D.光纤11.在某办公室内铺设一个小型局域网,总共有4台PC机需要通过一台集线器连接起来。
采用的线缆类型为5类双绞线。
则理论上任意两台PC机的最大间隔距离是( B )A.400米B.100米C.200米D.500米12.在以太网中,集线器的级联( B )A.必须使用直通UTP电缆B.必须使用交叉UTP电缆C.可以使用不同速率的集线器D.必须使用同一种速率的集线器13.根据多集线器级联的100M以太网配置原则,下列哪种说法是错误的( C )A.必须使用100M或100M/10M自适应网卡B.必须使用100BASE-TX集线器C.可以使用3类以上UTP电缆D.整个网络的最大覆盖范围为205M14.以太网交换机中的端口/MAC地址映射表( A )A.是由交换机的生产厂商建立的B.是交换机在数据转发过程中通过学习动态建立的C.是由网络管理员建立的D.是由网络用户利用特殊的命令建立的15.对于用交换机互连的没有划分VLAN的交换式以太网,哪种描述是错误的( B )A.交换机将信息帧只发送给目的端口B.交换机中所有端口属于一个冲突域C.交换机中所有端口属于一个广播域D.交换机各端口可以并发工作。
网络系统管理与维护(练习题)
网络系统管理与维护(2010-2011学年第一学期)试题一、选择题1.下面各种网络类型中,( )不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。
A. 对等网B. 客户机/服务器网络C. 总线型网络D. 令牌环网2.下列哪一项管理是ITIL的核心模块?( )A. 设备管理B. 系统和网络管理C. 软件管理D. 服务管理3.在如下网络拓朴结构中,具有一定集中控制功能的网络是( )A. 环形网络B. 总线型网络C. 星型网络D. 全连接型网络4.关于因特网,以下哪种说法是错误的?A.从网络设计的角度考虑,因特网是一种计算机互联网B.从使用者的角度考虑,因特网是一个信息资源网C.连接在因特网上的客户机和服务器被统称为主机D.因特网利用集线器实现网络与网络的互联5.以下关于计算机网络拓扑的讨论中,哪一个观点是错误的?A.计算机网络拓扑通过网中结点与通信线路之间的几何关系表示网络结构B.计算机网络拓扑反映除了网络中各实体间的结构关系C.拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础D.计算机网络拓扑只反映出网络中客户/服务器的结构关系6.在windows家族中,运行于客户端的通常是A.window 2003 serverB.window 2000/xpC.windows 2003 datacenter serverD.windows 2003 advanced server7..包过滤防火墙通过()来确定数据包是否能通过A.路由表B.ARP表C.NAT表D.过滤规则8.文件系统中,文件按名字存取是为了A.方便操作系统对信息的管理B.方便用户的使用C.确定文件的存取权限D.加强对文件内容的保密9.下面各项安全技术中()是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动A.访问控制B.入侵检测C.动态扫描D.防火墙10.通过局域网连接到Internet时,计算机上必须有A.MODEM B.网络适配器C.电话D.USB接口11.()不能减少用户计算机被攻击的可能性A.选用比较长和复杂的用户登录口令B.使用防病毒软件C.尽量避免开放过多的网络服务D.定期扫描系统硬盘碎片12.当执行可执行文件时被载入内存,并可能进行传播的病毒类型是()A.引导型病毒A.文件型病毒A.邮件型病毒A.蠕虫病毒13.目前在网络上流行的“熊猫烧香”病毒属于()类型的病毒A.目录B.引导区C.蠕虫D.DOS14.病毒采用的触发方式中不包括A.日期触发B.鼠标触发C.键盘触发D.中断调用触发15.下列的组件中,()是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。
安全网络系统维护考试试题
安全网络系统维护考试试题第一节:单项选择题(共40题,每题2分,共80分)1. 在计算机网络中,下列哪项是安全网络系统维护的基本原则?A. 提供完善的物理安全措施B. 实施严格的访问控制策略C. 定期备份重要数据D. 保持系统软件的最新更新2. 下列哪项是常见的网络攻击类型之一?A. 垃圾邮件攻击B. 缓冲区溢出攻击C. IP欺骗攻击D. 物理破坏攻击3. 下列哪项是加密技术的常见应用?A. 防火墙配置B. 邮件过滤C. 网络入侵检测D. 虚拟专用网络连接4. 安全网络系统维护中的漏洞扫描是指什么?A. 检测网络中的潜在风险和安全隐患B. 阻止恶意软件的入侵C. 监控网络流量并分析异常行为D. 进行用户身份验证和授权管理5. 某公司正在配置入侵检测系统(IDS)来监控其网络流量。
下列哪项属于IDS的主要功能?A. 加密数据传输B. 阻止网络攻击C. 检测和报告潜在的安全事件D. 提供远程访问控制......(省略35题)第二节:问答题(共5题,每题20分,共100分)1. 请简要解释什么是防火墙,并描述其在安全网络系统中的作用。
2. 请列举并描述两种常见的密码破解方法,并提供防范建议。
3. 简要说明远程访问控制的概念,并提供三种实施远程访问控制的方法。
4. 什么是DDoS攻击?请描述其原理,并提供一种防御措施。
5. 请描述网络入侵检测系统(IDS)的原理和工作方式,并解释其与入侵防御系统(IPS)的区别。
第三节:综合应用题(共2题,每题50分,共100分)1. 某公司想要提升其网络系统的安全性,你作为安全网络系统维护专家,应如何提供解决方案?请详细阐述。
2. 请设计一个全面的网络安全计划,包括但不限于防火墙、入侵检测系统和数据加密等措施。
描述各个措施的原理和实施方式。
......(省略正文)通过以上试题的考察,可以充分了解考生在安全网络系统维护方面的知识水平和能力,为进一步改进和加强网络系统的安全性提供参考依据。
2021年网络系统管理与维护知识考试试题及答案 (共四套)
2021年网络系统管理与维护知识考试试题及答案(共四套)2021年网络系统管理与维护知识考试试题及答案(一)一、填空题(每小题2分。
共10分)1.计算机网络由计算机、—网络操作系统—、传输介质以及应用软件四部分组成。
2.在系统和网络管理阶段的最大特点就是----分层管理-----3.配置管理是由识别和确认系统的配置额、-----记录和报告配置项状态及变更请求、检验配置项正确性和完整性活动等构成的服务管理流程。
4.性能管理流程包括建立、评估、投入软件开发、实施、监控和控制。
5.在实际运用中,网络故障管理流程一般包括故障检测、故障隔离、故障修复和记录结果等几部分。
二、单项选择题(每小题2分,共16分)1.( B )是评价故障危机程度的指标,是根据客户的业务需求和故障影响度而制定的A.影响度B.紧迫性C.优先级D.危机性2.下列哪项不是防火墙具有的特征?( D )A.是基于软件的B.是基于硬件的C.过滤数据流D.第2层设备3.在网络管理标准中,通常把( C )层以上的协议都称为应用层协议。
A.应用B.传输C.网络D.数据链路4.下列叙述中不正确的是( A )A.“黑客”是指黑色的病毒B.计算机病毒是程序C.CIH是一种病毒D.防火墙是一种被动式防卫软件技术5.不要求专门曲国艮务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。
这种组网方式是( A )·A.对等网B.客户机/服务器网络C.总线型网络D.令牌环网6.可以通过下面哪一项技术,实现对操作系统、应用程序、硬件等补丁程序和驱动程序的分发更新?( A )A.软件派送技术B.代理技术C.监视技术D.防火墙技术7.TCP提供面向( A )的传输服务。
A.连接B.无连接C.地址D.端口8.未经授权的入侵者访问了信息资源,这是( B )A.中断B.窃取C.篡改D.假冒三、多项选择题(多选、错选、漏选均不得分;每小题2分。
网络系统管理与维护(练习题)
试题一、选择题1.下面各种网络类型中,( A)不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。
A. 对等网B. 客户机/服务器网络C. 总线型网络D. 令牌环网2.下列哪一项管理是ITIL的核心模块?(D )A. 设备管理B. 系统和网络管理C. 软件管理D. 服务管理3.在如下网络拓朴结构中,具有一定集中控制功能的网络是(C )A. 环形网络B. 总线型网络C. 星型网络D. 全连接型网络4.关于因特网,以下哪种说法是错误的?DA.从网络设计的角度考虑,因特网是一种计算机互联网B.从使用者的角度考虑,因特网是一个信息资源网C.连接在因特网上的客户机和服务器被统称为主机D.因特网利用集线器实现网络与网络的互联5.以下关于计算机网络拓扑的讨论中,哪一个观点是错误的?DA.计算机网络拓扑通过网中结点与通信线路之间的几何关系表示网络结构B.计算机网络拓扑反映除了网络中各实体间的结构关系C.拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础D.计算机网络拓扑只反映出网络中客户/服务器的结构关系6.在windows家族中,运行于客户端的通常是BA.window 2003 serverB.window 2000/xpC.windows 2003 datacenter serverD.windows 2003 advanced server7..包过滤防火墙通过(D)来确定数据包是否能通过A.路由表B.ARP表C.NAT表D.过滤规则8.文件系统中,文件按名字存取是为了BA.方便操作系统对信息的管理B.方便用户的使用C.确定文件的存取权限D.加强对文件内容的保密9.下面各项安全技术中(B)是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动A.访问控制B.入侵检测C.动态扫描D.防火墙10.通过局域网连接到Internet时,计算机上必须有BA.MODEM B.网络适配器C.电话D.USB接口11.()不能减少用户计算机被攻击的可能性DA.选用比较长和复杂的用户登录口令B.使用防病毒软件C.尽量避免开放过多的网络服务D.定期扫描系统硬盘碎片12.当执行可执行文件时被载入内存,并可能进行传播的病毒类型是(B)A.引导型病毒A.文件型病毒A.邮件型病毒A.蠕虫病毒13.目前在网络上流行的“熊猫烧香”病毒属于(C)类型的病毒A.目录B.引导区C.蠕虫D.DOS14.病毒采用的触发方式中不包括BA.日期触发B.鼠标触发C.键盘触发D.中断调用触发15.下列的组件中,(C)是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。
网络管理与维护试题汇总
网络管理与维护试题汇总第一部分网络基础单选题1. 在计算机网络发展过程中, D 对计算机网络的形成与发展影响最大。
A.OCTOPUS B.NewhallC.DATAPAC D.ARPANET2. 在计算机网络组成结构中, C 负责完成网络数据的传输、转发等任务。
A.资源子网 B.局域网C.通信子网 D.广域网3. 在 D 构型中,结点通过点到点通信线路与中心结点连接。
A.环型拓扑 B.网状拓扑C.树型拓扑 D.星型拓扑4. 目前,实际存在与使用的广域网基本都是采用 B 。
A.树型拓扑 B.网状拓扑C.星型拓扑 D.环型拓扑5. 如果要在一个建筑物中的几个办公室进行连网,一般应采用 C 的技术方案。
A.广域网 B.城域网C.局域网 D.互联网6. OSI参考模型是由 C 提出与制定的。
A.CCITT B.IETFC.ISO D.ATM Forum7. 在OSI参考模型中,同一结点内相邻层之间通过 B 来进行通信。
A.协议 B.接口C.进程 D.应用程序8. 在OSI参考模型中, B 负责为用户提供可靠的端到端服务。
A.网络层 B.传输层C.会话层 D.表示层9. 在OSI参考模型中,数据链路层的数据服务单元是 D 。
A.比特序列 B.分组C.报文 D.帧10. 在TCP/IP参考模型中, C 负责将报文分组从源主机传送到目的主机。
A.传输层 B.主机-网络层C.互联层 D.应用层11. 在TCP/IP协议中,SMTP协议是一种 D 的协议。
A.主机-网络层 B.传输层C.互联层 D.应用层12. 在应用层协议中, B 既依赖TCP协议,又依赖UDP协议。
A.HTTP B.DNSC.SNMP D.Telnet13. 计算机网络的拓扑结构主要取决于它的 C 。
A.路由器 B.资源子网C.通信子网 D.FDDI网14. TCP/IP模型的互联层采用的IP协议是一种 D 服务协议。
A.网络 B.面向连接的C.传输控制 D.面向无连接的15. 网络体系结构可以定义为 A 。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
填空题1. 按网络的拓扑结构分类,网络可以分为总线型网络、星型网络和环形网络。
2. 按照用途进行分类,服务器可以划分为通用性服务器和专用型服务器。
3. 防火墙技术经历了3个阶段,即包过滤技术、代理技术和状态监视技术。
4. 计算机病毒一般普遍具有以下五大特点:破坏性,隐蔽性、传染性、潜伏性和激发性。
5. 不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。
这种组网方式是对等网。
6. 为了保证活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活中法律法规相似的各种管理策略。
这些管理策略被称为组策略。
7. 默认时,当父容器的组策略设置与子容器的组策略发生冲突时,子容器的组策略设置最终失效。
8. 在ISA Server中,防火墙的常见部署方案有:边缘防火墙,三向防火墙和背对背防火墙等。
9. ISA Server支持三种客户端“Web代理客户端、防火墙客户端和SecureNAT客户端。
10. 入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未经授权或异常现象的技术,是一种用于检查计算机网络中违反安全策略行为的技术。
11. 不间断电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电源供应的重要外部设备。
12. 物理类故障一般是指线路活着设备出现的物理性问题。
13. 在域中,用户使用域用户账户登录到域。
14. 一旦对父容器的某个GPO设置了强制,那么,当父容器的这个GPO的组策略设置与子容器的GPO的组策略发生冲突时,父容器的这个GPO的组策略设置最终生效。
15. 软件限制规则有:路径规则、哈希规则、证书规则和Internet区域规则。
16. 在ISA Servet中为了控制外部用户访问内部网络资源,管理员需要创建访问规则。
17. 在ISA Servet中,为了控制内部用户访问Internet,管理员需要创建访问规则。
18. 利用组策略部署软件的方式有两种:指派和发布。
19. 网络型病毒通过网络进行传播,其传染能力强、破坏力大。
20. 正常备份时最完备的备份方式,所有被选定的文件和文件夹都会被备份。
21. 正常备份时最完备的备份方式,所有被选定的文件和文件夹都会被备份(无论此时其“存档”属性是否被设置)。
22. 当以安全模式启动计算机时,只加载了最基本的系统模块和驱动程序,例如:鼠标、监视器、键盘、大容量存储器、基本视频、默认系统服务等。
23. Norton AntiVirus是杀(防)病毒软件。
24. 逻辑类故障一般是指由于安装错误,配置错误、病毒、恶意攻击等原因而导致的各种软件或服务的工作异常和故障。
25. 在活动目录环境中,对计算机账户的行为进行管理的组策略被称为计算机策略。
26. 在活动目录中,用户账户用来代表域中的用户。
27. 如果计算机策略与用户策略发生冲突时,以计算机策略优先。
28. 复合型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。
多选题1. 故障管理知识库的主要作用包括(A,实现知识共享)(B,实现知识转化)和(C,避免知识流失)。
2. 网络故障管理包括(B,故障检测)(C隔离)和(D,纠正)等方面内容。
3. 桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。
桌面管理目前主要关注(A,资产管理)(C软件派送)和(D远程协助)方面。
4. 包过滤防火墙可以根据(B目标IP地址)(源IP地址)和(端口号)条件进行数据包过滤。
5. 为了实现网络安全,可以在(A物理层安全)(B基础平台层安全)和(应用层安全)层次上建立相应的安全体系。
6. 数据库管理的主要内容包括(A,数据库的建立)(C,数据库的安全控制)和(D,数据库的完整性控制)。
7. 从网络安全的角度来看,DOS(拒绝服务攻击)术语TCP/IP模型中(B,Internet层)和(C,传输层)的攻击方式。
单选题1. 在制定组策略时,可以把组策略对象链接到(C,组织单位)上。
2. 在制定组策略时,可以把组策略对象连接到(D,域)上。
3. 在安装防火墙客户端时,需要安装(A,防火墙客户端)软件。
4. 防火墙客户端不能安装在(D,UNIX)操作系统上。
5. 常见的备份工具有(A,Ghost)。
6. 常见的备份工具有(A,Windows备份工具)。
7. (A,协议分析仪)允许用户在指定的时间段内以数据包为单位查看指定协议的数据,对这些数据包的原始数据位和字节解码,并能依据其对该数据包所有协议的理解提供综合信息。
8. 在事件查看器中,(C,安全性)日志用来记录与网络安全有关的事情。
例如:用户登录成功或失败,用户访问NTFS资源成功或失败等。
9. 在事件查看器中,(A,系统)日志用来记录Windows操作系统自身产生的错误、警告或者提示。
例如:当驱动程序发生错误时,这些事件将被记录到系统日志中。
10. 在事件查看器中,(B,应用程序)日志记录应用程序所产生的错误,警告或者提示。
例如:如果应用程序执行非法操作,系统会停止运行该应用程序,并把相应的时间记录到应用程序日志中。
11. ( B,任务管理器)是最简单实用的服务器监视工具。
利用它,管理员可以迅速获得简要的系统信息,例如:应用程序,进程,性能,联网和用户等。
12. (C,SNMP)是一系列网络管理规范的集合,包括:协议、数据结构的定义和一些先关概念,目前已经成为网络管理领域中事实上的工业标准。
13. Windows备份工具支持的备份类型主要有:正常备份、(A,差别)备份、增量备份、每日备份等。
14. Windows备份工具支持的备份类型主要有:(A,正常)备份、差别备份、增量备份、每日备份等。
15. 在活动目录中,所有被管理的资源信息,例如:用户账户,组账户,计算机账户,甚至是域,域树,域森林等,统称为(A,活动目录对象)。
16. 在组策略中,计算机策略仅对(D,计算机账户)生效。
17. 在一个Windows域中,成员服务器的数量为(D,可有可无)。
18. 在一个Windows域中,域控制器的数量为(A,至少1台)。
19. 在一个Windows域中,至少需要(A,1台)域控制器。
20. 在一个Windows域中,更新组策略的命令为(A,Gpupdate.exe)。
21. 一旦把内部网络中的计算机配置成为Web代理客户端,它们将只能够把本地用户访问Internet的(A,HTTP)对象的请求提交给ISA Server,由ISA Server代为转发。
22. (B,示波器)是一种电子设备,用来测量并连续现实信号的电压及信号的波形。
23. 域管理员可以使用(B,组织单位)对域中的某一部分对象进行单独的管理。
24. (A,引导型)病毒是一种寄生在磁盘引导区的计算机病毒,它用病毒的全部或部分取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其他地方。
25. 如果安装了错误的调制调节器驱动程序,Windows操作系统无法正常启动,那么应该进入(D,安全模式)进行恢复。
26. (D,电缆测试仪)是针对OSI模型的第1层设计的,他只能用来测试电缆而不能测试网络的其他设备。
27. 下面各种网络类型中,(A,对等网)不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。
28. 当执行可执行文件时被载入内存,并可能进行传播的病毒类型是(B,文件型病毒)。
29. 下面的组件中,(C,防火墙)是治愈不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。
30. 下列术语中,(C,安全服务)是指采用一种或多种安全机制以抵御安全攻击,提高机构的数据处理系统安全和信息传输安全的服务。
31. 下列术语中,(A,数据库)就是存放数据的仓库,他是依照某种数据模型描述、组织起来并存放二级存贮器中的数据集合。
32. 病毒采用的处罚方式中不包括(B,鼠标触发)。
A日期触发,B,鼠标触发,C,键盘触发,D,中断调用触发33. 应用层网关防火墙的核心技术是(B,代理服务器技术)34. 下面各项安全技术中。
(B,入侵检测)是集检测,记录,报警,响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。
判断题1. 如果网络中的计算机采用域的管理方式,那么这些计算机就属于客户机/服务器模式。
(正确)。
2. 计算机病毒是一种具有破坏性的特殊程序或代码。
(正确)3. 星型网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络的整体瘫痪。
(错误)4. 计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因。
(错误)5. 恶性病毒有明确的破坏作用,他们的恶性破坏表现有破坏数据、删除文件和格式化硬盘等。
(正确)6. 代理服务器防火墙(应用层网关)不具备入侵检测功能。
(正确)7. 地址欺骗是通过修改IP的报头信息,使其看起来像是从某个合法的源地址发出的消息。
(正确)8. TCP协议的三次握手机制可以实现数据的可靠传输,所以TCP协议本身是没有安全隐患的。
(错误)9. 引导型病毒将先于操作系统启动运行。
(正确)10. 在一个组织单位中可以包括多个域(错误)11. 防火墙客户端不支持身份验证(错误)12. Web代理客户端不支持DNS转发功能(错误)13. 在一个域上可以同时链接多个GPO(正确)14. 如果由于安装了错误的显卡驱动程序或设置了错误的分辨率而导致无法正常显示的话,则可以选择“启用VGA模式”进行修复(正确)15. 管理员审批补丁的方式有:手动审批和自动审批(正确)16. 网络故障诊断室以网络原理、网络配置和网络运行的知识为基础,从故障现象入手,以网络诊断工具为手段获取诊断信息,确定网络故障点,查找问题的根源并排除故障,恢复网络正常运行的过程。
(正确)17. 目录服务恢复模式只能在域控制器上使用(正确)18. 一个GPO可以同时被链接多个组织单位上(正确)19. 默认时,当父容器的组策略设置与子容器的组策略设置发生了冲突时,父容器的组策略设置最终生效(错误)20. Web代理客服端支持身份验证(正确)21. windows自带的备份工具既可以备份本机的系统状态也可以备份远程计算机的系统状态(错误)22. CIH病毒式一种危害性很小的病毒(错误)23. 目录服务恢复模式只能在域控制器上使用(正确)24. 在设置组策略时,当父容器的组策略设置与子容器的组策略设置没有冲突时,子容器会继承父容器的组策略(正确)25. SecureNAT客户端支持身份验证(错误)26. 防火墙客户端支持DNS转发(正确)27. 目录服务恢复模式可以在域中任何一台计算机上使用(错误)28. 网络管理员不需要经常对网络系统的各方面性能进行监视(错误)简答题1.简述组织单位和组账户的区别。