网络系统管理与维护试题

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络系统管理与维护试题

一、选择题

1.下面各种网络类型中,( )不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。

A. 对等网

B. 客户机/服务器网络

C. 总线型网络

D. 令牌环网

2.下列哪一项管理是ITIL的核心模块?( )

A. 设备管理

B. 系统和网络管理

C. 软件管理

D. 服务管理

3.在如下网络拓朴结构中,具有一定集中控制功能的网络是( )

A. 环形网络

B. 总线型网络

C. 星型网络

D. 全连接型网络

4.关于因特网,以下哪种说法是错误的?

A.从网络设计的角度考虑,因特网是一种计算机互联网

B.从使用者的角度考虑,因特网是一个信息资源网

C.连接在因特网上的客户机和服务器被统称为主机

D.因特网利用集线器实现网络与网络的互联

5.以下关于计算机网络拓扑的讨论中,哪一个观点是错误的?

A.计算机网络拓扑通过网中结点与通信线路之间的几何关系表示网络结构

B.计算机网络拓扑反映除了网络中各实体间的结构关系

C.拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础

D.计算机网络拓扑只反映出网络中客户/服务器的结构关系

6.在windows家族中,运行于客户端的通常是

A.window 2003 server

B.window 2000/xp

C.windows 2003 datacenter server

D.windows 2003 advanced server

7..包过滤防火墙通过()来确定数据包是否能通过

A.路由表

B.ARP表

C.NAT表

D.过滤规则

8.文件系统中,文件按名字存取是为了

A.方便操作系统对信息的管理

B.方便用户的使用

C.确定文件的存取权限

D.加强对文件内容的保密

9.下面各项安全技术中()是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动

A.访问控制B.入侵检测C.动态扫描D.防火墙

10.通过局域网连接到Internet时,计算机上必须有

A.MODEM B.网络适配器C.电话D.USB接口

11.()不能减少用户计算机被攻击的可能性

A.选用比较长和复杂的用户登录口令

B.使用防病毒软件

C.尽量避免开放过多的网络服务

D.定期扫描系统硬盘碎片

12.当执行可执行文件时被载入内存,并可能进行传播的病毒类型是()

A.引导型病毒A.文件型病毒A.邮件型病毒A.蠕虫病毒

13.目前在网络上流行的“熊猫烧香”病毒属于()类型的病毒

A.目录B.引导区C.蠕虫D.DOS

14.病毒采用的触发方式中不包括

A.日期触发B.鼠标触发C.键盘触发D.中断调用触发

15.下列的组件中,()是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。

A.代理服务器B.VPN服务器C.防火墙D.入侵检测系统

16.下列术语中,()是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务

A.安全攻击B.安全技术C.安全服务D.安全机制

17.下列术语中,()就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器中的数据集合

A.数据库B.数据库系统C.数据库管理系统D.数据库应用程序

18.用于建立、使用和维护数据库,并且可以操纵和管理数据库的大型软件是

A.数据库B.数据库系统C.数据库管理系统D.数据库应用程序

19.应用层网关防火墙的核心技术是

A.包过滤B.代理服务器技术C.状态检测D.流量检测

20.在网络的各级交换机上进行跨交换机的VLAN划分,这种方式属于()措施

A.物理隔离B.逻辑隔离C.交换隔离D.路由隔离

21.Microsoft公司的ISA Server 2004属于()产品

A.包过滤防火墙B.电路级防火墙C.状态检测防火墙D.应用层防火墙

22.下面的攻击方式中,()是黑客在攻击开始前必需的情报收集工作,攻击者通过这个过程需要尽可能多的了解攻击目标安全相关的方方面面信息,以便能够集中火力进行攻击。A.探测B.攻击C.渗透D.上传木马程序

23.下列各种管理任务中,()指的是优化网络以及互联网的应用系统性能的活动,包括对网络以及应用的监测、及时发现网络堵塞或中断情况、全面的故障排除、基于事实的容量规划和有效地分配网络资源

A.配置管理B.故障管理C.性能管理D.安全管理

24.下面列出的各种模型中,()是一种先进的数据库管理模型,用于描述数据库管理员在开发阶段和维护产品阶段应该执行的管理任务

A.数据库成熟度模型B.数据库应用成熟度模型C.数据库管理成熟度模型D.数据成熟度模型

25.不对称加密算法是:

A. 凯撒密码

B. DES算法

C. 三重DES算法

D. RSA算法

26.通过诱骗某人说出一些信息来帮助攻击的黑客技术称为:

A. 社会工程

B. 人类智慧

C.欺诈

D. 非法软件

27.Internet最常见的威胁是:

A.拍卖欺骗

B. 黑客

C. 计算机病毒

D.非法软件

28.最常见的计算机系统攻击方式是:

A.非授权使用

B. 计算机病毒

C. 木马程序

D. 红客

29.比较常见的计算机系统攻击方式是:

A.非授权使用

B.红客

C.非法软件

D.木马程序

30.红客是:

A. 通过假冒的合法密码攻击系统的人

B. 成熟的黑客

C. 为了测试脆弱性而攻击系统的人

D. 不小心攻击了系统的人

31.下面哪个不是病毒传播的主要途径:

A. 通过网络邻居的漏洞传播

B. 通过操作系统传播

C. 通过电子邮件传播

D. 通过网站传播

32.下列哪项原因使Microsoft Outlook经常成为病毒攻击的对象:

A.许多黑客不喜欢微软

B. OutLook比其他电子邮件系统更常见

C. Outlook复制病毒比较快

D. 利用Outlook内部机制编写程序很简单

33.下列哪种方法可以防病毒:

A.安装防火墙

B. 使用加密传输

C.使用安全的电子邮件软件

D. 永远不要打开未知的电子邮件附件

相关文档
最新文档