网络系统管理与维护(练习题) 联系客服

发布时间 : 星期四 文章网络系统管理与维护(练习题)更新完毕开始阅读

试题

一、选择题

1.下面各种网络类型中,( A)不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。 A. 对等网

B. 客户机/服务器网络 C. 总线型网络 D. 令牌环网

2.下列哪一项管理是ITIL的核心模块?(D ) A. 设备管理

B. 系统和网络管理 C. 软件管理 D. 服务管理

3.在如下网络拓朴结构中,具有一定集中控制功能的网络是(C ) A. 环形网络 B. 总线型网络 C. 星型网络 D. 全连接型网络

4.关于因特网,以下哪种说法是错误的?D

A.从网络设计的角度考虑,因特网是一种计算机互联网 B.从使用者的角度考虑,因特网是一个信息资源网 C.连接在因特网上的客户机和服务器被统称为主机 D.因特网利用集线器实现网络与网络的互联

5.以下关于计算机网络拓扑的讨论中,哪一个观点是错误的?D

A.计算机网络拓扑通过网中结点与通信线路之间的几何关系表示网络结构B.计算机网络拓扑反映除了网络中各实体间的结构关系

C.拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础 D.计算机网络拓扑只反映出网络中客户/服务器的结构关系

6.在windows家族中,运行于客户端的通常是B A.window 2003 server B.window 2000/xp

C.windows 2003 datacenter server D.windows 2003 advanced server

7..包过滤防火墙通过(D)来确定数据包是否能通过 A.路由表 B.ARP表 C.NAT表 D.过滤规则

1

8.文件系统中,文件按名字存取是为了B A.方便操作系统对信息的管理 B.方便用户的使用 C.确定文件的存取权限 D.加强对文件内容的保密

9.下面各项安全技术中(B)是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动 A.访问控制 B.入侵检测 C.动态扫描 D.防火墙

10.通过局域网连接到Internet时,计算机上必须有B

A.MODEM B.网络适配器 C.电话 D.USB接口

11.()不能减少用户计算机被攻击的可能性D A. 选用比较长和复杂的用户登录口令 B.使用防病毒软件

C.尽量避免开放过多的网络服务 D.定期扫描系统硬盘碎片

12.当执行可执行文件时被载入内存,并可能进行传播的病毒类型是(B) A.引导型病毒 A.文件型病毒 A.邮件型病毒 A.蠕虫病毒

13.目前在网络上流行的“熊猫烧香”病毒属于(C)类型的病毒 A.目录 B.引导区 C.蠕虫 D.DOS

14.病毒采用的触发方式中不包括B

A.日期触发 B.鼠标触发 C.键盘触发 D.中断调用触发

15.下列的组件中,(C)是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。 A.代理服务器 B.VPN服务器 C.防火墙 D.入侵检测系统

16.下列术语中,(C)是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务

A.安全攻击 B.安全技术 C.安全服务 D.安全机制

17.下列术语中,(A)就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器中的数据集合

A.数据库 B.数据库系统 C.数据库管理系统 D.数据库应用程序

18.用于建立、使用和维护数据库,并且可以操纵和管理数据库的大型软件是C A.数据库 B.数据库系统 C.数据库管理系统 D.数据库应用程序

2

19.应用层网关防火墙的核心技术是B

A.包过滤 B.代理服务器技术 C.状态检测 D.流量检测

20.在网络的各级交换机上进行跨交换机的VLAN划分,这种方式属于(B)措施 A.物理隔离 B.逻辑隔离 C.交换隔离 D.路由隔离

21.Microsoft公司的ISA Server 2004属于(D)产品

A.包过滤防火墙 B.电路级防火墙 C.状态检测防火墙 D.应用层防火墙

22.下面的攻击方式中,(A)是黑客在攻击开始前必需的情报收集工作,攻击者通过这个过程需要尽可能多的了解攻击目标安全相关的方方面面信息,以便能够集中火力进行攻击。 A.探测 B.攻击 C.渗透 D.上传木马程序

23.下列各种管理任务中,(C)指的是优化网络以及互联网的应用系统性能的活动,包括对网络以及应用的监测、及时发现网络堵塞或中断情况、全面的故障排除、基于事实的容量规划和有效地分配网络资源

A.配置管理 B.故障管理 C.性能管理 D.安全管理

24.下面列出的各种模型中,(C)是一种先进的数据库管理模型,用于描述数据库管理员在开发阶段和维护产品阶段应该执行的管理任务

A.数据库成熟度模型 B.数据库应用成熟度模型 C.数据库管理成熟度模型 D.数据成熟度模型

25. 不对称加密算法是:D

A. 凯撒密码 B. DES算法 C. 三重DES算法 D. RSA算法 26. 通过诱骗某人说出一些信息来帮助攻击的黑客技术称为:A

A. 社会工程 B. 人类智慧 C.欺诈 D. 非法软件 27. Internet最常见的威胁是:C

A.拍卖欺骗 B. 黑客 C. 计算机病毒 D.非法软件 28. 最常见的计算机系统攻击方式是:B

A.非授权使用 B. 计算机病毒 C. 木马程序 D. 红客 29. 比较常见的计算机系统攻击方式是:D

A.非授权使用 B.红客 C.非法软件 D.木马程序 30. 红客是:C

A. 通过假冒的合法密码攻击系统的人 B. 成熟的黑客 C. 为了测试脆弱性而攻击系统的人 D. 不小心攻击了系统的人 31. 下面哪个不是病毒传播的主要途径:B

A. 通过网络邻居的漏洞传播 B. 通过操作系统传播 C. 通过电子邮件传播 D. 通过网站传播 32. 下列哪项原因使Microsoft Outlook经常成为病毒攻击的对象:B

A.许多黑客不喜欢微软 B. OutLook比其他电子邮件系统更常见 C. Outlook复制病毒比较快 D. 利用Outlook内部机制编写程序很简单 33. 下列哪种方法可以防病毒:D

A.安装防火墙 B. 使用加密传输 C.使用安全的电子邮件软件 D. 永远不要打开未知的电子邮件附件

3

34. 以下哪种方法不可以杀病毒:A

A. 利用操作系统自身清理病毒 B.及时更新杀毒软件 C.手工清除病毒 D. 定期杀毒 35. 下列哪种方法发送电子邮件附件最安全:D

A.使用暗号表明附件的正当性 B.只发送电子表格附件 C. 在打开附件前用病毒扫描器扫描 D. 使用加密 36. 下列哪种方法接收电子邮件附件最安全:B

A.使用暗号表明附件的正当性 B. 在打开附件前用病毒扫描器扫描 C. 只发送电子表格附件 D. 使用加密 37. 使用防火墙如何帮助防护病毒攻击:B

A.在防火墙上不能停止病毒攻击 B.关闭所有不需要的端口 C.关闭所有传入的数据端口 D.以上都不是 38. 下列哪种方法是所有计算机用户用来防止病毒攻击的?C

A.购买和配置一个防火墙 B.关闭所有传入的端口 C. 安装并使用防病毒软件 D. 使用非标准的电子邮件客户端 39. 病毒扫描的主要工作方式是:C

A. 阻止所有未知文件 B.阻止文件自我复制

C. 将文件与已知的病毒特征列表进行对比 D.搜寻类似病毒行为的文件 40. 键盘记录器是哪种恶意软件:C

A.病毒 B. 特洛伊木马 C. 间谍软件 D.缓冲区溢出

41. 假如现在找到一个目标Web服务器运行在Windows NT 4.0系统,能从这里得到有关系

统的哪些信息?D

A.这是一个不经常更新的稳定系统,可能非常安全 B.系统管理员可能已经在这里工作了很长时间了,因此可能比较安全 C. 这是一个未验证的Windows版本,因此也许不安全 D. 系统不经常更新,也许不怎么安全 42. 下列哪种工具可以跟踪IP地址:A

A.tracert B.ipconfig C.NetCop使用加密 D.NetStat 43. 什么是端口扫描?B

A.扫描目标系统看运行了什么操作系统 B. 得到目标系统的开放端口 C. 扫描目标系统看运行了什么Web服务 D.得到电子邮件服务器的IP地址 44. 系统管理员发现系统弱点后不应该采取什么措施A

A. 改变软件以防止威胁 B. 联系上级领导并讨论如何修正 C. 记录文档 D. 进行修正

45. 要显示本机路由表信息,执行如下哪一条命令C

A. netstat –e -s B. nbtstat -c C. netstat -r D. nbtstat –S 5

46. 若向目标主机发送超过32个字节的数据包以检测数据的丢包情况和线路的传输状况可

以使用___D___命令。 A. winipcfg B. tracert C. netstat D. ping 47. 默认情况下Windows的ping发送的数据包大小为A

A. 32B B. 64B C. 128B D. 256B 48. 关于网卡与IP地址的关系说法,正确的是:C

A. 网卡和IP地址没关系 B. 网卡和IP地址一一对应

4