《2022年网络系统管理与维护考试题 .pdf》由会员分享,可在线阅读,更多相关《2022年网络系统管理与维护考试题 .pdf(3页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、网络系统管理与维护考试题一、填空题(10 分)1. 按网络的拓扑结构分类,网络可以分为总线型网络、()和环型网络。2. 按照用途进行分类,服务器可以划分为通用型服务器和()型服务器。3. 防火墙技术经历了3 个阶段,即包过滤技术、()和状态监视技术。4. 计算机病毒一般普遍具有以下五大特点:破坏性、 隐蔽性、 () 、潜伏性和激发性。5. 不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。这种组网方式是() 。二、单项选择题(16 分)1. 下面各种网络类型中,( )不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息
2、资源和硬件资源,组网的计算机一般类型相同。A对等网 B客户机 /服务器网络C总线型网络 D 令牌环网2. 当执行可执行文件时被载入内存,并可能进行传播的病毒类型是() 。A引导型病毒B文件型病毒C邮件型病毒D蠕虫病毒3. 下面的组件中, ( )是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。A代理服务器BVPN 服务器C防火墙D入侵检测系统4. 下列术语中, ( )是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。A安全攻击B安全技术C安全服务D安全机制5. 下列术语中,
3、( )就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器中的数据集合。A数据库B数据库系统C数据库管理系统D数据库应用程序6. )病毒采用的触发方式中不包括() 。A日期触发B鼠标触发C键盘触发D中断调用触发7. 应用层网关防火墙的核心技术是() 。A包过滤 B代理服务器技术C状态检测D流量检测8. 下面各项安全技术中,( )是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - -
4、 - - - - 第 1 页,共 3 页 - - - - - - - - - A访问控制B入侵检测C动态扫描D防火墙三、多项选项题(多选、错选、漏选均不得分)(14 分)1. 故障管理知识库的主要作用包括() 。A实现知识共享B实现知识转化C避免知识流失D提高运维响应速度和质量2. 网络故障管理包括()等方面内容。A性能监测B故障检测C隔离D纠正3. 桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。桌面管理目前主要关注()方面。A资产管理B软件管理C软件派送D远程协助4. 包过滤防火墙可以根据()条件进行数据包过滤。A用户 SID B目标 IP 地址C源 IP 地址D端口号5.
5、为了实现网络安全,可以在()层次上建立相应的安全体系。A物理层安全 B基础平台层安全 C应用层安全 D管理层安全6. 数据库管理的主要内容包括() 。A数据库的建立B数据库的调整C数据库的安全控制D数据的完整性控制7. 从网络安全的角度来看,DOS(拒绝服务攻击)属于TCP/IP 模型中()的攻击方式。A网络接口层BInternet 层C传输层D应用层四、判断题(正确的划号,错误的划号,标记在括号中) (18 分)1. 如果网络中的计算机采用域的管理方式,那么这些计算机就属于客户机/服务器模式。()2. 计算机病毒是一种具有破坏性的特殊程序或代码。()3. 星型网络中各站点都直接与中心节点连接
6、,所以单一站点的失效将导致网络的整体瘫痪。 ()4. 计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因。( ) 5. 恶性病毒有明确的破坏作用,他们的恶性破坏表现有破坏数据、删除文件和格式化硬盘等。()6. 代理服务器防火墙(应用层网关)不具备入侵检测功能。()7. 地址欺骗是通过修改IP 的报头信息,使其看起来像是从某个合法的源地址发出的消息。 ()名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 3 页 - - - - - - - - - 8. TCP 协议的
7、三次握手机制可以实现数据的可靠传输,所以TCP 协议本身是没有安全隐患的。()9. 引导型病毒将先于操作系统启动运行。( )五、简答题(32 分)1. 试简述对等网和客户机/服务器网络的特点。2. 试简述防火墙的基本特性。3. 试列举四项网络中目前常见的安全威胁,并说明。4. 简述什么是数据库(DB)?什么是数据库系统(DBS)?六、连线题(把左右两边相匹配的选项连起来)(10 分)传染性隐藏性破坏性可激发性潜伏性进入系统之后不立即发作,而是隐藏在合法文件中,对其它系统进行秘密感染;一旦时机成熟,就四处繁殖、扩散,有的则会进行格式化磁盘、删除磁盘文件、对数据文件进行加密等使系统死锁的操作。对正常程序和数据的增、删、改、移,以致造成局部功能的残缺,或者系统的瘫痪、崩溃。贴附取代、乘隙、驻留、加密、反跟踪病毒从一个程序体复制到另一个程序体的过程是病毒设计者预设定的,可以是日期、 时间、文件名、 人名、密级等,或者一旦侵入即行发作。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 3 页 - - - - - - - - -