《网络系统管理与维护》网上考试题库附答案_第1页
《网络系统管理与维护》网上考试题库附答案_第2页
《网络系统管理与维护》网上考试题库附答案_第3页
《网络系统管理与维护》网上考试题库附答案_第4页
《网络系统管理与维护》网上考试题库附答案_第5页
已阅读5页,还剩35页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

题库来源第一章〔网络系统治理与维护〕1-61-41-4来自网络。其次章〔用户工作环境治理〕来自课本和网络,多项选择1-4重命题,推断题1-24局部来自网络局部重命题。第三章〔网络病毒防范〕1-151-101-10来自网络。第四章〔防火墙与入侵检测〕来自课本和网络,多项选择1-7重命题,推断题1-11来自网络。第五章〔系统容错与灾难恢复〕1-101-12重命题,推断题1-4来自网络。第六章〔补丁治理〕这一章属于非重点,选择题1-3来自课本,多项选择1-2重命题,推断题只有一题来自课本。第七章〔性能监视〕1-41-8来自网络。第八章〔网络故障诊断与排解〕1-151-2重命题,推断题1-15来自网络。统计共有单项选择题8755道,推断题77道。约50%来自网络,30%来自重命题,20%来自课本。《网络系统治理与维护》课程网上考试题库第一章〔网络系统治理与维护概述〕一、单项选择题A.应用B.C.数据链路答案:CA.物理隔离B.规律隔离C.交换隔离D.路由隔离答案:A3、下面各种治理任务中,指的是优化网络以及联网的应用系统性能的活动,基于事实的容量规划和有效地安排网络资源。配置治理B.故障治理C.性能治理D.安全治理答案:C4ITIL的核心模块?()A.设备治理C.软件治理D.效劳治理D5、当前最流行的网络治理协议是A.TCP/IPB.SNMPC.SMTPD.UDPB〔〕是一系列网络治理标准的集合,包括:协议、数据构造的定义和一些相关概念,目前已成为网络治理领域中事实上的工业标准A.TCPB.UDPC.SNMPD.C二、多项选择题1、网管软件的进展历经了下面哪几个阶段?A.数据库系统治理B.简洁设备维护C.企业经营治理D.网络环境治理E.个人设备治理答案:BCD2SNMP进展网络治理需要、和等重要局部。管理基站B.治理代理C.治理信息库D.网络监视工具E.治理数据库、简洁网络治理协议包括了监视和掌握变量集以及用于监视设备的有以下哪两个数据格式?A.SMlB.SUNC.MIBE.SNMP4、网络治理与维护的进展大致经受了以下哪些阶段?A.设备治理C.软件治理D.效劳治理E.硬件治理三、推断题、变更治理是指负责实施变更的治理流程,该流程旨在将有关变更对效劳级别产生的冲突和偏离减小到最低程度。答案:对如主板、显示卡、外设的工作状况,并能随时将工作状况报告给治理者。答案:对、网络设备治理可以实时显示网络资源的链路关系和运行状态。答案:对、治理员审批补丁的方式有:手动审批和自动审批。答案:对其次章〔用户工作环境治理〕一、单项选择题、不要求特地效劳器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型一样。这种组网方式是。A.对等网C.总线型网络D.令牌环网A2、TCP供给面对的传输效劳。连接C.地址D.端口答案:A、在如下网络拓朴构造中,具有肯定集中掌握功能的网络是。A.总线型网络星型网络C.环形网络D.全连接型网络答案:B、在制定组策略时,可以把组策略对象链接到〔〕上。A.文件夹BC.组织单位D.权限列表答案:C、在活动名目中,全部被治理的资源信息,例如:用户账户、组账户、计算机账户、甚至是域、域树、域森林等,统称为〔。B.打印机对象C.文件夹对象D.治理对象A〔〕B.Nbtstat.exeC.Ipconfig.exeD.Ping.exeA7、一旦把内部网络中的计算机配置成为Web代理客户端,它们将只能够把本地ISAServerISAServer代为转发。A.PingB.SNMPC.D.PPTPC、域治理员可以使用〔〕对域中的某一局部对象进展单独的治理。A.用户策略文件夹C.组织单位D.计算机策略答案:C生效。A.文件夹B.文件C.用户账户D.计算机账户D10、在组策略中,用户策略仅对〔〕生效。A.文件夹B.文件C.用户账号D.计算机账户答案:C11〔〕是一种可以对域中的每个局部对象进展单独治理的容器。A.用户策略CD.计算机策略答案:B二、多项选择题、桌面治理环境是由最终用户的电脑组成,桌面治理目前主要关注下面哪几个方面?资产治理B.系统防护C.软件派送D.远程帮助E.软件维护答案:ACD、和。A.局域网城域网C.广域网D.互联网E.英特网?。A.计算机C.传输介质D.应用软件E.数据库4、按网络的拓扑构造分类,网络可以分为。A.总线型网络B.圆形网络C.星型网络D.环型网络E.异质网络答案:ACD三、推断题1、TCP/IPIP地址,以便访问网络及其资源。答案:对2IPInternet时,他们不会与IP地址局域网发生地址冲突。答案:对个层次:应用层、传输层、互联网层和网络接口层。答案:对、假设网络中的计算机承受域的治理方式,那么这些计算机就属于客户机/效劳器模式。答案:对5、星型网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络答案:错、假设网络中的计算机承受工作组的治理方式,那么这些计算机就属于对等网模式。答案:对、总线型网络安装简洁,易于实现,但是安全性低,监控比较困难,而且增加站点不如星型网简洁。答案:对、假设网络中的计算机承受域的治理方式,那么这些计算机就不属于客户机/效劳器模式。答案:错答案:错10、WebDNS答案:错答案:对ShowDebug令等。答案:对13、名目效劳恢复模式只能在域掌握器上使用。答案:对容器会继承父容器的组策略设置。答案:对客户端支持身份验证。答案:错GPO织单位上。答案:对17Windows的系统状态。答案:错18、名目效劳恢复模式可以在域中任何一台计算机上使用。答案:错答案:对、默认时,当父容器的组策略设置与子策略的组策略设置发生冲突时,父容器的组策略设置最终生效答案:错答案:对22、在一个域中不能包含组织单位。答案:错23、名目效劳恢复模式仅在域掌握器上使用。答案:对答案:错第三章〔网络病毒防范〕一、单项选择题1、以下表达中不正确的选项是。A.“黑客”是指黑色的病毒B.计算机病毒是程序C.CIH 是一种病毒防火墙是一种被动式防卫软件技术答案:A2、当执行可执行文件时被载人内存,并可能进展传播的病毒类型是。引导型病毒文件型病毒邮件型病毒D.蠕虫病毒答案:B3、下面的组件中,是置于不同网络安全域之间的一系列部件的组合,是不同访问行为。代理效劳器B.VPN答案:C4、以下术语中,是指承受一种或多种安全机制以抵挡安全攻击、提高机构的数据处理系统安全和信息传输安全的效劳。安全攻击B.安全技术C.安全效劳D.安全机制答案:C5、病毒承受的触发方式中不包括。A.日期触发鼠标触发C.键盘触发中断调用触发答案:BA.破坏信息,损坏 CPUB.干扰电网,破坏信息占用资源,破坏信息答案:C、病毒是一种寄生在磁盘引导区的计算机病毒,它用病毒的全部或局部取代正常的引导记录,而将正常的引导记录隐蔽在磁盘的其它地方A.引导型B.文件型C.破坏型D.传染型答案:A8、下面是关于计算机病毒的两种论断,经推断染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据.只有(1)正确只有(2)正确C.(1)和(2)都正确(2)都不正确答案:A9、通常所说的“计算机病毒”是指细菌感染C.被损坏的程序答案:DU放在高压锅里煮将感染病毒的程序删除UD11、计算机病毒造成的危害是使磁盘发霉破坏计算机系统D.使计算机系统突然掉电答案:B12、计算机病毒的危害性表现在A.能造成计算机器件永久性失效C.不影响计算机的运行速度答案:B13、计算机病毒对于操作计算机的人,A.只会感染,不会致病B.会感染致病C.不会感染D.会有厄运答案:C14、以下措施不能防止计算机病毒的是保持计算机清洁先用杀病毒软件将从别人机器上拷来的文件清查病毒不用来历不明的U盘答案:A15、以下4项中,不属于计算机病毒特征的是 A.埋伏性答案:D二、多项选择题1、以下关于病毒命名规章的表达中,正确的有 A.病毒名前缀表示病毒类型B.病毒名前缀表示病毒变种特征C.病毒名后缀表示病毒类型D.病毒名后缀表示病毒变种特征E.没有规章答案:AD2、常见的病毒名前缀有 A.TrojanB.ScriptC.MacroD.BinderE.HackABCD3、计算机病毒的传播途径有 A.存储介质B.点对点通信系统C.计算机网络D.无线通道没有联网的计算机答案:ABCD4、木马进展经受的三代是 A.特洛伊型木马B.伪装型病毒C.AIDS网络传播型木马E.蠕虫病毒BCD5、以下选项中,可以隐蔽木马的有。A.应用程序B.玩耍外挂C.网络插件D.电子邮件E.视频文件6、木马的常见传播途径有 A.邮件附件B.下载文件C.网页D.谈天工具可执行文件答案:ABCDE7、从动机、目的和对社会造成的危害程度来划分,黑客可以分为。A.技术挑战型黑客戏谑取趣型黑客正义高尚型黑客捣乱破坏型黑客技术沟通型黑客答案:ABD8、常见的黑客攻击方法有 A.猎取口令B.放置木马程序C.电子邮件攻击利用系统漏洞攻击网络监听ABCDE9、木马的硬件局部包括 A.客户端B.掌握端C.效劳端D.InternetE.磁盘BCD10、木马的软件局部包括 A.掌握端程序B.连接程序C.木马程序木马配置程序E.更程序ACD三、推断题、计算机病毒是一种具有破坏性的特别细菌生物。答案:错、引导型病毒将于操作系统启动后运行。答案:错、计算机病毒是一种具有破坏性的特别程序或代码。答案:对、计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术缘由。答案:错、恶性病毒有明确的破坏作用,他们的恶性破坏表现有破坏数据、删除文件和格式化硬盘等。答案:对、引导型病毒将先于操作系统启动运行。答案:对系列操作系统平台中。答案:错、与单机版病毒相比,网络病毒具有传播速度快、触发条件多和破坏性更强的特点。答案:对、引导型病毒感染硬盘时将驻留在硬盘的主引导扇区或引导扇区。答案:对10、CIH病毒是一种危害性很小的病毒。答案:错第四章〔防火墙与入侵检测〕一、单项选择题1、以下哪项不是防火墙具有的特征?A.是基于软件的C.过滤数据流D2层设备答案:D2、未经授权的入侵者访问了信息资源,这是A.中断B.窃取C.篡改D.假冒B3、下面各项安全技术中,是集检测、记录、报警、响应于一体的动态安全技A.访问掌握C.动态扫描D.防火墙答案:B4、计算机系统中的信息资源只能被授予权限的用户修改,这是网络安全的A.保密性C.可利用性D.牢靠性B、在安装防火墙客户端时,需要安装〔〕软件。A.防火墙客户端C.路由器D.拨号A、防火墙客户端不能够安装在〔〕操作系统上。A.WindowsServer2022B.LinuxD.UNIX。A.包过滤C.状态检测D.流量检测B8、MicrosoftISAServer2022属于产品。A.包过滤防火墙B.电路级防火墙D.应用层防火墙答案:D9、下面的攻击方式中,是黑客在攻击开头前必需的情报收集工作,攻击者通中火力进展攻击。A.探测B.攻击D.上传木马程序答案:A10、包过滤防火墙通过〔〕来确定数据包是否能通过A.路由表B.ARP表C.NAT表D.过滤规章答案:D11、为掌握企业内部对外的访问以及抵挡外部对内部网的攻击,最好的选择是〔。A、IDSC、防火墙D、路由器答案:C2、以下关于防火墙的设计原则说法正确的选项是〔。B、保持设计的简洁性D、一套防火墙就可以保护全部的网络B3、防火墙能够〔。C、防范的网络安全问题D、完全防止传送己被病毒感染的软件和文件答案:B4、防火墙中地址翻译的主要作用是〔A、供给代理效劳D、防止病毒入侵C、防火墙是隔离内部和外部网的一类安全系统。通常防火墙中使用的技术有过滤和代理两种。路由器可以依据〔〕进展过滤,以阻挡某些非法访问。A、网卡地址B、IP 地址C、用户标识D、加密方法答案:B、在企业内部网与外部网之间,用来检查网络恳求分组是否合法,保护网络资源不被非法使用的技术是〔。A、防病毒技术B、防火墙技术D、流量掌握技术答案:B7、防火墙是指〔。A、防止一切用户进入的硬件C、记录全部访问信息的效劳器D、处理出入主机的邮件的效劳器答案:B18OSI的哪一层〔〕A、物理层B、传输层C、网络层D、应用层答案:C、包过滤防火墙对通过防火墙的数据包进展检查,只有满足条件的数据包才能通过,对数据包的检查内容一般不包括〔。A、源地址C、协议D、有效载荷答案:D0、防火墙对数据包进展状态检测过滤时,不行以进展检测过滤的是〔AIP地址C、IP协议号D、数据包中的内容答案:D二、多项选择题我国网络安全问题日益突出的主要标志是B.电脑黑客活动已形成重要威逼D.网络政治颠覆活动频繁E.网络用户日益增多、和条件进展数据包过滤。SIDIP地址地址端口号答案:BCD、和层次上建立相应的安全体系。A.物理层安全C.应用层安全D.代理层安全E.表示层安全(拒绝效劳攻击P模型中和的攻击方式。网络接口层Internet层D.应用层E.会话层、和等根本步骤。踩点到渗透C.扫描D.查点ETCP/IP模型中和的攻击方式。网络接口层Internet层D.应用层E.数据层?A.包过滤技术B. 代理技术C.硬件技术D.状态监视技术E.反响技术三、推断题(应用层网关)不具备入侵检测功能。答案:对2、地址哄骗是通过修改IP的报头信息,使其看起来像是从某个合法的源地址发出的消息。答案:对3、TCPTCP协议本身是没有安全隐患的。答案:错(应用层网关)不具备内容过滤功能。答案:错、入侵检测是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监视内部用户的未授权活动。答案:对、一种安全效劳可以通过某种安全机制单独供给,也可以通过多种安全机制联合供给,一种安全机制可用于供给一种安全效劳。答案:错(或多个)网络间,实施网络之间访问掌握的一组组件集合。答案:对、防火墙客户端不支持身份验证。答案:错答案:对10、防火墙客户端支持身份验证。答案:对(应用层网关)具备入侵检测功能。答案:错第五章〔系统容错与灾难恢复〕一、单项选择题根本硬盘最多可以划分多少个主分区〔〕A.1个B.2个C.3个D.4个磁盘在格式化时被划分成很多同心圆,这些同心圆轨迹叫做〔。A、磁道B、磁头C、柱面D、扇区答案:A的简称,是一种硬盘的传输接口,它有另一个名称叫做〔〕A、FireWireB、iLinkC、ATAC〔,可以阻挡没有授权的用户访问文件?〔〕A、FATB、EFSC、NTFSCATA接口快得多。B、SCSISerialATAD、USBB以下各项中不属于信息存储技术按其存储原理分类的是〔〕A、电存储技术B、磁存储技术D、光存储技术答案:C〔〕A.99.9%B.99.99%C.99.999%D.99.9999%B. 检测到;无法分区格式化等。A、系统信息错乱B、磁头组件缺陷C、电子线路缺陷D、综合性能缺陷答案:BD技术中,磁盘容量利用率最高的是〔、A.RAID0B.RAID1C.RAID5D.RAID6A软件在使用中,不行以实现的功能是〔〕分区→镜像B.磁盘→分区C.磁盘→磁盘D.镜像→磁盘答案:D二、多项选择题A.DATB.DLTC.SDLTD.LT0E.AIT2、数据库治理的主要内容包括、和。A.数据库的建立数据库的使用数据库的安全掌握数据的完整性掌握E.数据库的维护A.较小的冗余度B.较高的数据独立性共享性D.安全性E.高效性4、以下属于硬盘的硬损坏的有:A、磁头组件损坏B、综合性损坏C、系统信息区出错D、磁道伺服信息出错E、掌握电路损坏5、数据存储相关技术经过了哪三个进展阶段?A、直接外挂存储D、存储域网络E、临时存储6、硬盘低级格式化主要完成以下几项功能:A、为硬盘划分磁道C、测试硬盘介质D、为硬盘的每个磁道按指定的穿插因子间隔安排扇区E、对扇区清零和重写校验值、以下磁盘阵列中,具有容错功能的是〔〕A.RAID0C.RAID5都可以答案:BC83B.RAID1E.RAID109、灾难备份设计思路及模型中将整体工程的设计与实施分为五个阶段,其中项目开头阶段的重点是:〔〕B、明确灾难备份和恢复打算的必要性D、制定工程实施时间表、制定工程实施进度表答案:BCD10、传统的磁带备份有哪些问题存在?〔〕A、备份/恢速度慢复C、机械设备的故障率高D、无法实现磁带压缩E、不易保存11、在容灾系统中,衡量一个容灾方案的指标有〔〕A.TPOB.RTOC.RPOD.PTOE.STO12windows2022中对文件进展备份时,有以下哪些类型会将备份文件标示为备份〔〕A.一般B.副本C.增量D.差异E三、推断题二级存储器中的数据集合。答案:对答案:错答案:错4、Windows的系统状态。答案:错第六章〔补丁治理〕一、单项选择题、可以通过下面哪一项技术,实现对操作系统、应用程序、硬件等补丁程序和驱动程序的分发更?B.代理技术C.监视技术D.防火墙技术答案:A2〔〕是一种插入到软件中并能对运行中消灭的软件错误进展修改的程序编码,往往是在漏洞被觉察后由软件开发商开发和公布的。A.WINS效劳B.DNS服务D.软件补丁D3〔〕是微软公司推出的用于局域网内计算机有关操作系统、应用软件等补丁管Windows操作系统的计算机分发操作系统和应用软件的补丁。B.WSUSD.BigFixB二、多项选择题1、配置治理有以下哪几个目标?计量所有 IT 资产B.为其他效劳治理流程供给准确的信息C.作为事故治理、变更治理和公布治理的根底D.验证根底架构记录的正确性并订正觉察的错误跟踪每一个变更的制造者、时间和缘由,从而加快问题和缺陷确实定答案:ABCDE2、一个坚实牢靠的消息与协作平台应当具有以下哪些特性?A.安全性和可扩展性稳定性与牢靠性C.可兼容性与连通性D.开发性和可治理性E.共享性三、推断题1、WSUS效劳的部署方案主要有:单效劳器方案和链式方案。答案:对第七章〔性能监视〕一、单项选择题其它设备。协议示波器数字电压表电缆测试仪答案:D2〔〕允许用户在指定的时间段内以数据包为单位查看指定协议的数据,对这些合信息。协议示波器数字电压表电缆测试仪答案:A,〔〕日志用来记录与网络安全有关的事情。例如:用户登录NTFSA.应用程序C.安全性活动名目答案:C〔〕是最简洁有用的效劳器监控工具,利用它,治理员可以获得简要的系统信息,例如:应用程序、进程、性能、联网和用户等。大事查看器B.任务治理器C.磁盘治理器D.WebB5Windows〔A.12D.可有可无答案:DA.12D.可有可无答案:A7、在大事查看器中应用程序日志中。A.应用程序C.安全性活动名目答案:B二、多项选择题1、对效劳器的监控包括以下哪几个方面?A.亲热关注系统的状态和安康B.当某个局部发生故障时收到通知C.远程监控和治理D.效劳器温度监控2、依据用途进展分类,效劳器可以划分为A.通用型效劳器B.客户型效劳器C.安全型效劳器D.专用型效劳器E.个人型效劳器答案:AD、和等方面。A.设备监控C.QoS监D.应用监控E.硬件监控答案:ABDA.可用性CD.时延变化E.丢包三、推断题1、OpenManager是微软公司开发的用于治理戴尔效劳器、存储设备、网络、打印机和客户端等产品的软件。答案:错IP网络上结点的协议。答案:对、依据监控的对象不同,性能治理有时也被细分为应用性能治理和网络性能治理。答案:对4、效劳级别治理是指为制定运营级别协议而进展的打算、协调、草拟、协商、成的治理流程。答案:错5、WSUS效劳的部署方案主要有:单效劳器方案和链式方案。答案:对、网络治理员不需要常常对网络系统的各方面性能进展监视。答案:错转发功能。答案:错、网络治理员不需要常常对网络系统的各方面性能进展监视。答案:错第八章〔〕一、单项选择题是评价故障危机程度的指标,是依据客户的业务需求和故障影响度而制定的A.影响度B.紧迫性C.优先级D.危机性答案:B是衡量故障影响业务大小程度的指标,通常相当于故障影响效劳质量的程度,一般是依据受影响的人或系统的数量来确定的。•B.紧迫性C.优先级D.反映度答案:A3、假设安装了错误的调制解调器驱动程序,Windows操作系统无法正常启动,那么应当进入〔〕进展恢复。VGA模式C.调试模式D.安全模式D4、在缺省配置的状况下,交换机的全部端口〔A.处于直通状态VLAND.地址都一样答案:B55类双绞线的特性,以下说法错误的选项是〔。最大传输速率为100MbpsC.双绞线传输信号有衰减D.8根线都在工作答案:D6、下面设备工作在网络层的有〔A.交换机B.集线器C.路由器转发器答案:C网卡不能正常工作B.IP地址不正确C.子网配置错误D.上层功能没有作用答案:C8、DHCP效劳是〔〕IP地址的。A.动态C.两者皆可答案:A9P安全策略不包括〔。安全客户端B.客户端

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论