




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络系统管理与维护(2010-2011学年第一学期)试题一、选择题下面各种网络类型中,()不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。对等网客户机/服务器网络总线型网络令牌环网下列哪一项管理是ITIL的核心模块?()设备管理系统和网络管理软件管理服务管理在如下网络拓朴结构中,具有一定集中控制功能的网络是()环形网络总线型网络星型网络全连接型网络关于因特网,以下哪种说法是错误的?从网络设计的角度考虑,因特网是一种计算机互联网从使用者的角度考虑,因特网是一个信息资源网连接在因特网上的客户机和服务器被统称为主机因特网利用集线器实现网络与网络的互联以下关于计算机网络拓扑的讨论中,哪一个观点是错误的?计算机网络拓扑通过网中结点与通信线路之间的几何关系表示网络结构计算机网络拓扑反映除了网络中各实体间的结构关系拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础计算机网络拓扑只反映出网络中客户/服务器的结构关系在windows家族中,运行于客户端的通常是window2003serverwindow2000/xpwindows2003datacenterserverwindows2003advancedserver7..包过滤防火墙通过()来确定数据包是否能通过路由表ARP表NAT表D.过滤规则文件系统中,文件按名字存取是为了方便操作系统对信息的管理方便用户的使用确定文件的存取权限加强对文件内容的保密下面各项安全技术中()是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动访问控制B.入侵检测C.动态扫描D.防火墙通过局域网连接到Internet时,计算机上必须有A.MODEMB.网络适配器C.电话D.USB接口()不能减少用户计算机被攻击的可能性选用比较长和复杂的用户登录口令使用防病毒软件尽量避免开放过多的网络服务定期扫描系统硬盘碎片当执行可执行文件时被载入内存,并可能进行传播的病毒类型是()引导型病毒A.文件型病毒A.邮件型病毒A.蠕虫病毒目前在网络上流行的“熊猫烧香”病毒属于()类型的病毒A-目录B.引导区C.蠕虫D.DOS病毒采用的触发方式中不包括日期触发B.鼠标触发C.键盘触发D.中断调用触发下列的组件中,()是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。代理服务器B.VPN服务器C.防火墙。.入侵检测系统下列术语中,()是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务A.安全攻击B.安全技术C.安全服务D.安全机制下列术语中,()就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器中的数据集合A.数据库B.数据库系统C.数据库管理系统D.数据库应用程序用于建立、使用和维护数据库,并且可以操纵和管理数据库的大型软件是A.数据库B.数据库系统C.数据库管理系统D.数据库应用程序应用层网关防火墙的核心技术是A.包过滤B.代理服务器技术C.状态检测D.流量检测在网络的各级交换机上进行跨交换机的VLAN划分,这种方式属于()措施A.物理隔离B.逻辑隔离C.交换隔离D.路由隔离Microsoft公司的ISAServer2004属于()产品A.包过滤防火墙B.电路级防火墙C.状态检测防火墙D.应用层防火墙下面的攻击方式中,()是黑客在攻击开始前必需的情报收集工作,攻击者通过这个过程需要尽可能多的了解攻击目标安全相关的方方面面信息,以便能够集中火力进行攻击。A.探测B.攻击C.渗透D.上传木马程序下列各种管理任务中,()指的是优化网络以及互联网的应用系统性能的活动,包括对网络以及应用的监测、及时发现网络堵塞或中断情况、全面的故障排除、基于事实的容量规划和有效地分配网络资源A.配置管理B.故障管理C.性能管理D.安全管理下面列出的各种模型中,()是一种先进的数据库管理模型,用于描述数据库管理员在开发阶段和维护产品阶段应该执行的管理任务A.数据库成熟度模型 B.数据库应用成熟度模型C.数据库管理成熟度模型D.数据成熟度模型25.不对称加密算法是:A.凯撒密码 B.DES算法C.三重DES算法D.RSA算法26.通过诱骗某人说出一些信息来帮助攻击的黑客技术称为:A.社会工程 B.人类智慧C.欺诈D.非法软件27.28.Internet最常见的威胁是:A.拍卖欺骗 B.黑客C.计算机病毒D.非法软件最常见的计算机系统攻击方式是:A.非授权使用 B.计算机病毒C.木马程序D.红客29.比较常见的计算机系统攻击方式是:A.非授权使用 B.红客C.非法软件D.木马程序30.红客是:A.通过假冒的合法密码攻击系统的人B.成熟的黑客C.为了测试脆弱性而攻击系统的人D.不小心攻击了系统的人31.下面哪个不是病毒传播的主要途径:A.通过网络邻居的漏洞传播B.通过操作系统传播C.通过电子邮件传播D.通过网站传播下列哪项原因使MicrosoftOutlook经常成为病毒攻击的对象:A.许多黑客不喜欢微软 B.OutLook比其他电子邮件系统更常见C.Outlook复制病毒比较快 D.利用Outlook内部机制编写程序很简单下列哪种方法可以防病毒:A.安装防火墙 B.使用加密传输
C.使用安全的电子邮件软件以下哪种方法不可以杀病毒:A.利用操作系统自身清理病毒C.手工清除病毒下列哪种方法发送电子邮件附件最安全:A.使用暗号表明附件的正当性C.在打开附件前用病毒扫描器扫描下列哪种方法接收电子邮件附件最安全:A.使用暗号表明附件的正当性C.只发送电子表格附件使用防火墙如何帮助防护病毒攻击:A.在防火墙上不能停止病毒攻击D,永远不要打开未知的电子邮件附件B.及时更新杀毒软件D.定期杀毒B.只发送电子表格附件D.使用加密B.在打开附件前用病毒扫描器扫描D,永远不要打开未知的电子邮件附件B.及时更新杀毒软件D.定期杀毒B.只发送电子表格附件D.使用加密B.在打开附件前用病毒扫描器扫描D.使用加密B.关闭所有不需要的端口D.以上都不是1.42.43.下列哪种方法是所有计算机用户用来防止病毒攻击的?A.购买和配置一个防火墙 B.关闭所有传入的端口C.安装并使用防病毒软件 D.使用非标准的电子邮件客户端病毒扫描的主要工作方式是:A.阻止所有未知文件 B.阻止文件自我复制C,将文件与已知的病毒特征列表进行对比D.搜寻类似病毒行为的文件键盘记录器是哪种恶意软件:A.病毒 B.特洛伊木马C.间谍软件 D.缓冲区溢出假如现在找到一个目标Web服务器运行在WindowsNT4.0系统,能从这里得到有关系统的哪些信息?这是一个不经常更新的稳定系统,可能非常安全系统管理员可能已经在这里工作了很长时间了,因此可能比较安全这是一个未验证的Windows版本,因此也许不安全系统不经常更新,也许不怎么安全下列哪种工具可以跟踪IP地址:A.tracert B.ipconfig什么是端口扫描?A.扫描目标系统看运行了什么操作系统C.扫描目标系统看运行了什么Web服务C.NetCop使用加密D.NetStatB.得到目标系统的开放端口D.得到电子邮件服务器的IP地址44.系统管理员发现系统弱点后不应该采取什么措施44.A.改变软件以防止威胁 B.联系上级领导并讨论如何修正C.记录文档 D.进行修正45.要显示本机路由表信息,执行如下哪一条命令45.A.netstat-e-sB.nbtstat-cA.netstat-e-sB.nbtstat-cC.netstat-rD.nbtstat-S5若向目标主机发送超过32个字节的数据包以检测数据的丢包情况和线路的传输状况可以使用命令。A.winipcfg B.tracert C.netstat D.ping默认情况下Windows的ping发送的数据包大小为A.32B B.64B C.128B D.256B关于网卡与IP地址的关系说法,正确的是:
A.网卡和A.网卡和IP地址没关系C,一块网卡可以绑定多个IP地址网卡和IP地址——对应D.Windows9x不能绑定多个IP地址下面不属于网络协议检查的是•••检查网络中的协议等项设置是否正确(不管用哪种协议,必须保证网内的机器使用的协议一只);网络中是否有重名的计算机名检查网路通信方式,如是否为全双工等TCP/IP协议的实用程序ping命令,可用来检查网络的工作情况。这需要维修人员了解TCP/IP协议的相关知识(顺序:ping,本机IP本网段IP,网关,DNS等)通过执行tracert<目标IP地址〉命令,检查IP包在哪个网段出错下面哪一种用户没有关机的权限A.普通用户 B.一般用户 C,管理员 D.超级管理员为了确保无盘工作站能访问is.sys和msdos.sys文件需要执行下面哪个命令?A.attrib+a+hio.sys B.attrib+a+hio.sysattrib+a+hmsdos.sys attrib-a-hmsdos.sysC.attrib-a-hio.sys D.attrib-a+hio.sysattrib-a-hmsdos.sys attrib+a-hmsdos.sys下列哪个命令能查出路由器的内存大小A.showip B.showversion C.showinterface D.showiproute在一个原先运行良好的网络中,有一台路由器突然不通。有一个以太网口状态灯不亮,最有可能的情况是:A.端口已坏 B.协议不正确 C.有病毒 D.都正确下面哪个命令是进入配置路由器的状态:A.en B.showintf0/0 C.configt D.?下面哪个命令是需要进入配置路由器状态才可以完成的命令A.showipintf0/0B.logout C.copyrunning-configstartup-configD.hostnamemainroute不属于网络上计算机安全程度的级别是A.极度危险 B.中等危险 C.相当安全 D.一般安全WindowsServer2003系统自带的IP安全策略不包括的是••・A.安全服务器 B.客户端 C.服务器 D.安全客户端进行故障诊断时,每次只改变一个变量,这可以得到什么好处?(请选择下面所有正确的选项)只进行一个变量的修改可使撤消修改的工作更加容易进行。这有助于将问题隔离出来。它延长了解决问题所需要的时间。它使你能够排除产生问题的单个原因。当你解决了一个网络问题时,你怎么会知道问题已经解决了呢?问一下用户故障的表现是否仍然存在。运行原先确定问题的性质时使用的测试程序。使用ping命令查询远程站点。 D.显示Run命令的结果。当你进行了修改,但是网络仍然不能工作时,你应该执行故障诊断过程中的哪个步骤?A.设计一个操作计划。 B.对结果进行评估。重复执行原来的操作,直到问题得到解决为止。对结果进行评估。故障诊断过程中的哪个步骤需要询问用户,以便了解解决问题所需要的信息?A.定义问题的性质。 B.收集有关的情况,并且对问题进行分析。确定问题的原因。 D.设计一个操作计划。故障诊断过程中的哪个步骤需要进行测试以便了解所做的修改是否起作用?A.实施操作计划。 B.对结果进行评估。C.重复执行操作,直到问题得到解决为止。 D.将解决方案记入文档。情况收集到之后,应该执行故障诊断过程中的哪个步骤?A.设计一个操作计划。 B.对结果进行评估。C.确定产生问题的原因。 D.确定问题的性质。Cisco公司的解决问题的模型中,“确定问题的性质”这个步骤的主要目的是什么?它使我们能够直接进入第4步的操作。它使我们能够形成一个关于问题表现的简明扼要的概念。它使我们能够找到问题的真正原因。它使用户能够找到存在的问题,而不必通过中间步骤。OSI模型中的哪一层用于确定是使用Ethernet_II还是使用SNAP?A.物理层E.会话层B.数据链路层F.表示层C.网络层G.应用层D.传输层66.OSI模型中的哪一层用于处理ASCII与EBCDIC之间的转换?A.物理层B.数据链路层C.网络层D.传输层E.会话层F.表示层G.应用层67.大多数故障发生在OSI模型的哪一层?A.物理层B.数据链路层C.网络层D.传输层E.会话层F.表示层G,应用层68.哪一层负责将二进制信息转换成帧?A.物理层B.数据链路层C.网络层D.传输层E.会话层F.表示层G,应用层69.TCP驻留在OSI模型的哪一层?A.物理层B.数据链路层C.网络层D.传输层E.会话层F.表示层G,应用层70.IP驻留在OSI模型的哪一层?A.物理层B.数据链路层C.网络层D.传输层E.会话层F.表示层G,应用层71.OSI模型的哪一层负责确定通信伙伴的可用性?A.物理层B.数据链路层C.网络层D.传输层E.会话层F.表示层G,应用层二、 判断题如果网络中的计算机采用工作组的管理方式,那么这些计算机就属于对等网模式。引导型病毒感染硬盘时将驻留在硬盘的主引导扇区或引导扇区计算机病毒是一种具有破坏性的特殊程序或代码。从数据存储的角度来说,磁带库和磁盘阵列都属于在线存储设备计算机病毒仅存在Windows系列操作系统平台中。星型网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络的整体瘫痪。总线网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络的整体瘫痪。计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因。恶性病毒有明确的破坏作用,他们的恶性破坏表现有破坏数据、删除文件和格式硬盘等。代理服务器防火墙(应用层网关)不具备内容过滤功能。数据库的核心任务是数据收集和数据组织入侵检测是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。地址欺骗是通过修改IP的报头信息,使其看起来像是从某个合法的源地址发出的消息。TCP协议的三次握手机制可以实现数据的可靠传输,所以TCP协议本身是没有安全隐患的。与单机版病毒相比,网络病毒具有传播速度快、触发条件多和破坏性更强的特点。引导型病毒将先于操作系统启动运行。三、 填空题按网络的地理位置分类,可以把各种网络类型划分为局域网、—城域网、广域网和互联网四种。利用―DHCP—艮务可以为网络中的计算机提供IP地址分配,从而在大型网络中减轻管理员的工作负担利用多台计算机完成相同的网络服务可以提供―负载均衡功能。ISO定义了网络管理五大功能,分别是:―故障管理—、―计费管理—、―配置管理—、―性能管理—和安全管理 。常见的数据库产品如Oracle、DB2和SQLServer属于关系 型数据库按网络拓扑结构分类,网络可以分为总线型网络、―星型网络―和环形网络。按照用途进行分类,服务器可以划分为通用型服务器和―专用____型服务器。防火墙技术经历了3个阶段,即—包过滤技术—、—代理技术—和―状态监视技术计算机病毒一般普遍具有以下五大特点:―破坏性―、―隐蔽性―、―传染性____、潜伏性―和―激发性____。不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。这种组网方式是—对等网。配置管理的成本分为三类:软件成本―、―硬件成本―和―人力成本。―影响度―是衡量故障影响业务大小程度的指标,通常相当于故障影响服务质量的程度,一般是根据受影响的人或系统的数量来确定的。使用SNMP进行网络管理需要下面几个重要部分:―管理站、—管理代理―、管理信息库和网络管理工具。ITIL,简称―信息技术基础架构库—,它是一套针对IT行业的服务管理标准库。
服务器按照应用层次划分为入门级服务器、工作组级服务器、―部门级服务器—和____企业级服务器____四类。知识库—作用包括实现知识共享、实现知识转化、避免知识流失、提高运维响应速度和质量,以及挖掘与分析IT应用信息。一个网络协议主要由三个要素组成,它们分别是语法、语义、同步。四、连线题关于病毒的连线题传染性\ 进入系统之后不立即发作,而是隐藏在合法文件\ /中,对其他系统进行秘密感染;一旦时机成熟,、\ /就四处繁殖、扩散,有的则会进行格式化磁盘、'、 /删除磁盘文件、对数据文件进行加密等使系统死'、、 /锁的操作。隐蔽性-对正常程序和数据的增、删、改移,以致造成局ff部功能的残缺,或者系统的瘫痪、崩溃。破坏性■/ 贴附取代、乘隙、驻留、加密、反跟踪。可激发性盘、 '病毒从一个程序体复制到另一个程序体的过程。潜伏,F —是病毒设计者预设定的,可以是日前、时间、文件名、人名、密级等,或者一旦侵入即行发作。关于网络管理概念的连线题故障管理性能管理计费管理故障管理性能管理计费管理配置管理安全管理记录用户使用网络的情况和统计不同线路、不同资源的利用情况。能够实时监测网络中的故障,并能对故障原因作出快速诊断和定位,从而能够对故障进行排除或能偶对网络故障进行快速隔离。防止网络用户和网络资源不被破坏或非法使用,确保网络管理系统本身不被非法访问。保证在使用最少的网络资源和具有最小网络延时的前提下,网络提供可靠、连续的通信能力。五、简答题1.试比较均工作在三层的路由器和交换机的各自特点。1.路由器是在OSI七层网络模型中的第三层,路由器内部有路由表,路由器冲某个端口收到数据包,根据路由表的指示将它转发到另一个端口或丢弃,表面上看来和二层交换没有什么区别,但是二层是链路层上的转发,而路由表可以决定下一跳在什么地方。路由器之间可以相互通信,二层交换机无法做到这一点。三层交换机是具有二层交换功能和三层路由功能的网络设备,它是二层交换机和路由器的有机结合,不是简单的把路由设备的硬件及软件叠加在局域网交换机上。路由器的密码有几种,他们的区别在什么地方?路由器密码有两类,一类是enable密码,用于验证用户是否有配置路由器的权限,对应的是enable命令密码。另一类是配置线路上的密码,用于验证用户是否有通过该线路登录的权限,对应的是password命令密码。什么是交换机的MAC地址学习功能?交换机是一种基于MAC地址识别,能完成封装并转发数据帧的网络设备。Mac地址表实际上是一张存放在CAM中的列表,在启动初级它是空白的,当交换机与其他的主机交互访问后,才会在主机MAC地址与交换机接口之间产生映射,当映射关系完成后形成主机与交换机接口的一一对应关系。RAID1和RAID5各有什么特点?RAID1是用一半的硬盘做备份磁盘冗余空间大,RAID5是使用校验方法保护数据并减少冗余。简述路由器配置文件的备份和恢复方法。登录到路由上,使用copyrunning-configstartup-config可以将命令写到NVRAM中;使用copystartup-configrunning-config可以将配置写到内存中;使用TFTP服务器可以使用下面的命令将配置放在计算机上保存。Copyrunning-configTFTPCopystartup-configTFTPCopyflashTFTP也可以将计算机备份的配置传到路由上CopyTFTPrunning-configCopyTFTPstartup-configCopyTFTPflash在解释域名服务器中,配置的MX记录、A记录和CNAME记录分别指什么含义?在DNS中,MX表示邮件交换记录;A表示主机记录;CNAME表示别名记录。简述SNMP代理和管理机之间传送的信息类型。SNMP的消息类型有五种:getRequest:发送get请求,方向是从SNMP管理者到SNMP代理者。setRequest:发送set请求,方向是从SNMP管理者到SNMP代理者。getResponse:发出响应信息,方向是从SNMP代理者到SNMP管理者。getNextRequest:发送get下一条记录的请求,方向是从SNMP管理者到SNMP代理者。Trap:当发生故障时,发出自陷信息,方向是从SNMP代理者到SNMP管理者。简述网络故障主要的几种检测方法。诊断的几种方法:试错法——通过推测得出故障原因,出现了网络故障后,可以通过一系列的测试来发现故障的原因。必须满足的前提:测试不对设备的正常工作有影响;需要配置设备,这些配置可以还原;根据工作经验已经推测出一个可能的原因,通过简单的测试验证这个原因;其他故障排除法不太好用的情况下。参照法——通过比较得出故障原因,出现问题时,找一个工作正常的设备与之作参照。必须满足的前提:必须存在这样一个工作正常的设备,并且功能和配置相近;对其配置了解,确保不做出任何导致冲突的配置修改;保证配置和修改可以还原。替换法——直接替换一个没有故障的设备,必须满足的前提:有可以替换的空闲设备;故障发生的设备是独立的;如果先前替换时,没有解决问题,必须还原替换,在进行下一次替换什么是计算机病毒?计算机病毒指编制或者在计算机程序中插入的破坏
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 河北中医药大学《饲料添加剂》2023-2024学年第一学期期末试卷
- 仲恺农业工程学院《能源与动力专业导论》2023-2024学年第一学期期末试卷
- 政府活动的安全保障与执行计划
- 广东第二师范学院《医学创新专题讲座》2023-2024学年第一学期期末试卷
- 贵州医科大学神奇民族医药学院《组织与设计》2023-2024学年第一学期期末试卷
- 宁夏工业职业学院《人文社科英语》2023-2024学年第一学期期末试卷
- 2025届辽宁省锦州市滨海新区实验学校七下英语期中调研模拟试题含答案
- 宿迁职业技术学院《世界葡萄酒文化与品鉴》2023-2024学年第一学期期末试卷
- 北方工业大学《冶金学术基础英语》2023-2024学年第一学期期末试卷
- 长春汽车工业高等专科学校《中学生物试讲与说课》2023-2024学年第一学期期末试卷
- 2024年贵州贵州磷化有限责任公司招聘考试真题
- 我是小厨师(厨艺体验)主题班会
- 2025年西师新版四年级英语下册阶段测试试卷
- 托管班学生托管合作协议书
- 信息安全保障体系构建与实施指南
- 国家开放大学本科《商务英语4》一平台机考真题及答案(第五套)
- 包装设计中的可持续性实践考核试卷
- 农艺工中级试题库与参考答案
- 原料药储存养护
- 【MOOC】计算机系统局限性-华东师范大学 中国大学慕课MOOC答案
- 国家开放大学Python程序设计形考任务实验六-互联网评论数据分析及其展示综合案例
评论
0/150
提交评论