网络系统管理与维护考试试题 .pdfVIP

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络系统管理与维护考试试题--第1页

怀化电大2014年上学期网络系统管理与维护考试试题

学号:姓名:成绩

一、填空题(20分)

1.按网络的拓扑结构分类,网络可以分为总线型网络、(???)和环型网络。

2.按照用途进行分类,服务器可以划分为通用型服务器和(???)型服务器。

3.防火墙技术经历了3个阶段,即包过滤技术、(??)和状态监视技术。

4.计算机病毒一般普遍具有以下五大特点:破坏性、隐蔽性、(??)、潜伏性和激发性。

5.不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,

组网的计算机一般类型相同。这种组网方式是(??)。

二、单项选择题(16分)

1.下面各种网络类型中,()不要求专门的服务器,每台客户机都可以与其他客户机对话,共享

彼此的信息资源和硬件资源,组网的计算机一般类型相同。

A.对等网?B.客户机/服务器网络??C.总线型网络?D.令牌环网

2.当执行可执行文件时被载入内存,并可能进行传播的病毒类型是()。

A.引导型病毒?B.文件型病毒?C.邮件型病毒???D.蠕虫病毒

3.下面的组件中,()是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通

信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。

A.代理服务器??B.VPN服务器??C.防火墙??D.入侵检测系统

4.下列术语中,()是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安

全和信息传输安全的服务。

A.安全攻击???B.安全技术???C.安全服务??D.安全机制

5.下列术语中,()就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存

储器中的数据集合。

A.数据库?B.数据库系统??C.数据库管理系统?D.数据库应用程序

6.病毒采用的触发方式中不包括(?)。

A.日期触发?B.鼠标触发???C.键盘触发???D.中断调用触发

7.应用层网关防火墙的核心技术是()。

A.包过滤?B.代理服务器技术??C.状态检测??D.流量检测

8.下面各项安全技术中,()是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测

来自外部的入侵行为,同时也可以监督内部用户的未授权活动。

A.访问控制???B.入侵检测???C.动态扫描???D.防火墙

三、多项选项题(多选、错选、漏选均不得分)(14分)

-来源网络,仅供个人学习参考

网络系统管理与维护考试试题--第1页

网络系统管理与维护考试试题--第2页

1.故障管理知识库的主要作用包括(?)。

A.实现知识共享??????B.实现知识转化

C.避免知识流失??????D.提高运维响应速度和质量

2.网络故障管理包括(?)等方面内容。

A.性能监测?????B.故障检测

C.隔离?????D.纠正

3.桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。桌面管理目前主要关注

(??)方面。

A.资产管理?????B.软件管理

C.软件派送?????D.远程协助

4.包过滤防火墙可以根据(??)条件进行数据包过滤。

A.用户SID?????B.目标IP地址

C.源IP地址????D.端口号

5.为了实现网络安全,可以在(??)层次上建立相应的安全体系。

A.物理层安全?B.基础平台层安全??C.应用层安全?D.管理层安全

6.数据库管理的主要内容包括(?)。

A.数据库的建立?????B.数据库的调整

C.数据库的安全控制??????D.数据的完整性控制

7.从网络安全的角度来看,DOS(拒绝服务攻击)属于TCP/IP模型中()的攻击方式。

A.网络接口层?B.Internet层?C.传输层?D.应用层

四、判断题(正确的划√号,错误的划×号,标记在括号中)(18分)

1.如果网络中的计算机采用域的管理方式,那么这些计算机就属于客户机/服务器模式。(?)

2.计算机病毒是一种具有破坏性的特殊程序或代码。(?)

3.星型网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络的整体瘫痪。(?)

4.计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因。(?)

5.恶性病毒有明确的破坏作用,他们的恶性破坏表现有破坏数据、删除文件和格式化硬盘等。(?)

6.代理服务器防火墙(应用层网关)不具备入侵检测功能。(?)

7.地址欺骗是通过修改IP的报头信息,使其看起来像是从某个合法的源地址发出的消息。(?)

8.TCP协

文档评论(0)

182****0949 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档