- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络系统管理与维护试题
网络系统管理与维护试题
一、选择题
1.下面各种网络类型中,( )不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。
A. 对等网
B. 客户机/服务器网络
C. 总线型网络
D. 令牌环网
2.下列哪一项管理是ITIL的核心模块?( )
A. 设备管理
B. 系统和网络管理
C. 软件管理
D. 服务管理
3.在如下网络拓朴结构中,具有一定集中控制功能的网络是( )
A. 环形网络
B. 总线型网络
C. 星型网络
D. 全连接型网络
4.关于因特网,以下哪种说法是错误的?
A.从网络设计的角度考虑,因特网是一种计算机互联网
B.从使用者的角度考虑,因特网是一个信息资源网
C.连接在因特网上的客户机和服务器被统称为主机
D.因特网利用集线器实现网络与网络的互联
5.以下关于计算机网络拓扑的讨论中,哪一个观点是错误的?
A.计算机网络拓扑通过网中结点与通信线路之间的几何关系表示网络结构
B.计算机网络拓扑反映除了网络中各实体间的结构关系
C.拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础
D.计算机网络拓扑只反映出网络中客户/服务器的结构关系
6.在windows家族中,运行于客户端的通常是
A.window 2003 server
B.window 2000/xp
C.windows 2003 datacenter server
D.windows 2003 advanced server
7..包过滤防火墙通过()来确定数据包是否能通过
A.路由表
B.ARP表
C.NAT表
D.过滤规则
8.文件系统中,文件按名字存取是为了
A.方便操作系统对信息的管理
B.方便用户的使用
C.确定文件的存取权限
D.加强对文件内容的保密
9.下面各项安全技术中()是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动
A.访问控制 B.入侵检测 C.动态扫描 D.防火墙
10.通过局域网连接到Internet时,计算机上必须有
A.MODEM B.网络适配器 C.电话 D.USB接口
11.()不能减少用户计算机被攻击的可能性
选用比较长和复杂的用户登录口令
B.使用防病毒软件
C.尽量避免开放过多的网络服务
D.定期扫描系统硬盘碎片
12.当执行可执行文件时被载入内存,并可能进行传播的病毒类型是()
A.引导型病毒 A.文件型病毒 A.邮件型病毒 A.蠕虫病毒
13.目前在网络上流行的“熊猫烧香”病毒属于()类型的病毒
A.目录 B.引导区 C.蠕虫 D.DOS
14.病毒采用的触发方式中不包括
A.日期触发 B.鼠标触发 C.键盘触发 D.中断调用触发
15.下列的组件中,()是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。
A.代理服务器 B.VPN服务器 C.防火墙 D.入侵检测系统
16.下列术语中,()是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务
A.安全攻击 B.安全技术 C.安全服务 D.安全机制
17.下列术语中,()就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器中的数据集合
A.数据库 B.数据库系统 C.数据库管理系统 D.数据库应用程序
18.用于建立、使用和维护数据库,并且可以操纵和管理数据库的大型软件是
A.数据库 B.数据库系统 C.数据库管理系统 D.数据库应用程序
19.应用层网关防火墙的核心技术是
A.包过滤 B.代理服务器技术 C.状态检测 D.流量检测
20.在网络的各级交换机上进行跨交换机的VLAN划分,这种方式属于()措施
A.物理隔离 B.逻辑隔离 C.交换隔离 D.路由隔离
21.Microsoft公司的ISA Server 2004属于()产品
A.包过滤防火墙 B.电路级防火墙 C.状态检测防火墙 D.应用层防火墙
22.下面的攻击方式中,()是黑客在攻击开始前必需的情报收集工作,攻击者通过这个过程需要尽可能多的了解攻击目标安全相关的方方面面信息,以便能够集中火力进行攻击。
A.探测 B.攻击 C.渗透 D.上传木马程序
23.下列各种管理任务中,()指的是优化网络以及互联网的应用系统性能的活动,包括对网络以及应用的监测、及时发现网络堵塞或中断情况、全面的故障排除、基于事实的容量规划和有效地分配网络资源
A.配置管理 B.故障管理 C.性能管理 D.安全管理
24.下面列出的各种模型中,()是一种先进的数据库管理模型,用于
文档评论(0)