网络系统管理与维护 考试样题

网络系统管理与维护 考试样题

ID:18542082

大小:77.50 KB

页数:5页

时间:2018-09-19

网络系统管理与维护 考试样题_第1页
网络系统管理与维护 考试样题_第2页
网络系统管理与维护 考试样题_第3页
网络系统管理与维护 考试样题_第4页
网络系统管理与维护 考试样题_第5页
资源描述:

《网络系统管理与维护 考试样题》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、网络系统管理与维护考试样题一、填空题(10分)1.按网络的拓扑结构分类,网络可以分为总线型网络、()和环型网络。2.按照用途进行分类,服务器可以划分为通用型服务器和()型服务器。3.防火墙技术经历了3个阶段,即包过滤技术、()和状态监视技术。4.计算机病毒一般普遍具有以下五大特点:破坏性、隐蔽性、()、潜伏性和激发性。5.不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。这种组网方式是()。二、单项选择题(16分)1.下面各种网络类型中,()不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源

2、,组网的计算机一般类型相同。A.对等网B.客户机/服务器网络C.总线型网络D.令牌环网2.当执行可执行文件时被载入内存,并可能进行传播的病毒类型是()。A.引导型病毒B.文件型病毒C.邮件型病毒D.蠕虫病毒3.下面的组件中,()是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。A.代理服务器B.VPN服务器C.防火墙D.入侵检测系统4.下列术语中,()是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。A.安全攻击B.安全技术C.安全服务D.安全机制5.下列术语中,

3、()就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器中的数据集合。A.数据库B.数据库系统C.数据库管理系统D.数据库应用程序6.)病毒采用的触发方式中不包括()。A.日期触发B.鼠标触发C.键盘触发D.中断调用触发7.应用层网关防火墙的核心技术是()。A.包过滤B.代理服务器技术C.状态检测D.流量检测8.下面各项安全技术中,()是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。4A.访问控制B.入侵检测C.动态扫描D.防火墙三、多项选项题(多选、错选、漏选均不得分)(14分)1.故障管理知识库

4、的主要作用包括()。A.实现知识共享B.实现知识转化C.避免知识流失D.提高运维响应速度和质量2.网络故障管理包括()等方面内容。A.性能监测B.故障检测C.隔离D.纠正3.桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。桌面管理目前主要关注()方面。A.资产管理B.软件管理C.软件派送D.远程协助4.包过滤防火墙可以根据()条件进行数据包过滤。A.用户SIDB.目标IP地址C.源IP地址D.端口号5.为了实现网络安全,可以在()层次上建立相应的安全体系。A.物理层安全B.基础平台层安全C.应用层安全D.管理层安全6.数据库管理的主要内容包括()。A.数据库的建立B.

5、数据库的调整C.数据库的安全控制D.数据的完整性控制7.从网络安全的角度来看,DOS(拒绝服务攻击)属于TCP/IP模型中()的攻击方式。A.网络接口层B.Internet层C.传输层D.应用层四、判断题(正确的划Ö号,错误的划´号,标记在括号中)(18分)1.如果网络中的计算机采用域的管理方式,那么这些计算机就属于客户机/服务器模式。()2.计算机病毒是一种具有破坏性的特殊程序或代码。()3.星型网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络的整体瘫痪。()4.计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因。()5.恶性病毒有明确的破坏作用,他们的恶性

6、破坏表现有破坏数据、删除文件和格式化硬盘等。()6.代理服务器防火墙(应用层网关)不具备入侵检测功能。()7.地址欺骗是通过修改IP的报头信息,使其看起来像是从某个合法的源地址发出的消息。()48.TCP协议的三次握手机制可以实现数据的可靠传输,所以TCP协议本身是没有安全隐患的。()9.引导型病毒将先于操作系统启动运行。()五、简答题(32分)1.试简述对等网和客户机/服务器网络的特点。2.试简述防火墙的基本特性。3.试列举四项网络中目前常见的安全威胁,并说明。4.简述什么是数据库(DB)?什么是数据库系统(DBS)?六、连线题(把左右两边相匹配的选项连起来)(10分)进入系统之

7、后不立即发作,而是隐藏在合法文件中,对其它系统进行秘密感染;一旦时机成熟,就四处繁殖、扩散,有的则会进行格式化磁盘、删除磁盘文件、对数据文件进行加密等使系统死锁的操作。传染性隐藏性对正常程序和数据的增、删、改、移,以致造成局部功能的残缺,或者系统的瘫痪、崩溃。破坏性贴附取代、乘隙、驻留、加密、反跟踪可激发性病毒从一个程序体复制到另一个程序体的过程是病毒设计者预设定的,可以是日期、时间、文件名、人名、密级等,或者一旦侵入即行发作。潜伏性参考答案及评分标准一、填空题(每小

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。