网络系统学习管理及维护考试样题.docx

  1. 1、本文档共3页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络系统管理与维护 考试样题 一、填空题( 10 分) 1. 按网络的拓扑结构分类,网络可以分为总线型网络、( )和环型网络。 2. 按照用途进行分类,服务器可以划分为通用型服务器和( )型服务器。 3. 防火墙技术经历了 3 个阶段,即包过滤技术、( )和状态监视技术。 4. 计算机病毒一般普遍具有以下五大特点:破坏性、隐蔽性、( )、潜伏性和激发性。 不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组 网的计算机一般类型相同。这种组网方式是( )。 二、单项选择题( 16 分) 1. 下面各种网络类型中,( )不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼 此的信息资源和硬件资源,组网的计算机一般类型相同。 A .对等网  B.客户机  /服务器网络  C.总线型网络  D.令牌环网 2. 当执行可执行文件时被载入内存,并可能进行传播的病毒类型是(  )。 A .引导型病毒  B .文件型病毒  C.邮件型病毒  D .蠕虫病毒 3. 下面的组件中,( )是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信 流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。 A .代理服务器 B . VPN 服务器 C.防火墙 D .入侵检测系统 4. 下列术语中,( )是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全 和信息传输安全的服务。 A .安全攻击 B.安全技术 C.安全服务 D.安全机制 5. 下列术语中,( )就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储 器中的数据集合。 A .数据库 B.数据库系统 C.数据库管理系统 D.数据库应用程序 6. )病毒采用的触发方式中不包括( )。 A .日期触发 B.鼠标触发 C.键盘触发 D.中断调用触发 7. 应用层网关防火墙的核心技术是( )。 A .包过滤 B.代理服务器技术 C.状态检测 D.流量检测 8. 下面各项安全技术中,( )是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来 自外部的入侵行为,同时也可以监督内部用户的未授权活动。 A .访问控制 B .入侵检测 C.动态扫描 D.防火墙 三、多项选项题(多选、错选、漏选均不得分)( 14 分) 1. 故障管理知识库的主要作用包括( )。 A .实现知识共享 B.实现知识转化 C.避免知识流失 D .提高运维响应速度和质量 2. 网络故障管理包括( )等方面内容。 A .性能监测 B .故障检测 C.隔离 D .纠正 3. 桌面管理环境是由最终用户的电脑组成, 对计算机及其组件进行管理。 桌面管理目前主要关注 ( ) 方面。 A .资产管理 B .软件管理 C.软件派送 D .远程协助 4. 包过滤防火墙可以根据( )条件进行数据包过滤。 A .用户 SID B .目标 IP 地址 C.源 IP 地址 D .端口号 5. 为了实现网络安全,可以在( )层次上建立相应的安全体系。 A .物理层安全 B .基础平台层安全 C.应用层安全 D.管理层安全 6. 数据库管理的主要内容包括( )。 A .数据库的建立 B .数据库的调整 C.数据库的安全控制 D .数据的完整性控制 7. 从网络安全的角度来看, DOS(拒绝服务攻击)属于 TCP/IP 模型中( )的攻击方式。 A .网络接口层B . Internet 层 C.传输层 D .应用层 四、判断题(正确的划号,错误的划号,标记在括号中)( 18 分) 1. 如果网络中的计算机采用域的管理方式,那么这些计算机就属于客户机 /服务器模式。( ) 2. 计算机病毒是一种具有破坏性的特殊程序或代码。( ) 3. 星型网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络的整体瘫痪。( ) 4. 计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因。 ( ) 5. 恶性病毒有明确的破坏作用,他们的恶性破坏表现有破坏数据、删除文件和格式化硬盘等。( ) 6. 代理服务器防火墙(应用层网关)不具备入侵检测功能。( ) 7. 地址欺骗是通过修改 IP 的报头信息,使其看起来像是从某个合法的源地址发出的消息。( ) 8. TCP 协议的三次握手机制可以实现数据的可靠传输,所以 TCP 协议本身是没有安全隐患的。( ) 9. 引导型病毒将先于操作系统启动运行。( ) 五、简答题( 32 分) 试简述对等网和客户机 /服务器网络的特点。 试简述防火墙的基本特性。 试列举四项网络中目前常见的安全威胁,并说明。 4. 简述什么是数据库( DB )?什么是数据库系统( DBS )? 六、连线题(把左右两边相匹配

文档评论(0)

156****6866 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档