2022年网络系统管理与维护 3.pdf
《2022年网络系统管理与维护 3.pdf》由会员分享,可在线阅读,更多相关《2022年网络系统管理与维护 3.pdf(11页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、1 试题一、选择题1.下面各种网络类型中,(A)不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。A.对等网B.客户机服务器网络C.总线型网络D.令牌环网2.下列哪一项管理是ITIL的核心模块?(D)A.设备管理B.系统和网络管理C.软件管理D.服务管理3.在如下网络拓朴结构中,具有一定集中控制功能的网络是(C)A.环形网络B.总线型网络C.星型网络D.全连接型网络4.关于因特网,以下哪种说法是错误的?D A从网络设计的角度考虑,因特网是一种计算机互联网B从使用者的角度考虑,因特网是一个信息资源网C连接在因特网上的客户机和服务器被统称
2、为主机D因特网利用集线器实现网络与网络的互联5.以下关于计算机网络拓扑的讨论中,哪一个观点是错误的?D A计算机网络拓扑通过网中结点与通信线路之间的几何关系表示网络结构B计算机网络拓扑反映除了网络中各实体间的结构关系C拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础D计算机网络拓扑只反映出网络中客户/服务器的结构关系6.在 windows 家族中,运行于客户端的通常是B Awindow 2003 server Bwindow 2000/xp Cwindows 2003 datacenter server Dwindows 2003 advanced server 7.包过滤防火墙通
3、过(D)来确定数据包是否能通过A路由表BARP 表CNAT 表D过滤规则名师资料总结-精品资料欢迎下载-名师精心整理-第 1 页,共 11 页 -2 8.文件系统中,文件按名字存取是为了B A方便操作系统对信息的管理B方便用户的使用C确定文件的存取权限D加强对文件内容的保密9.下面各项安全技术中(B)是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动A访问控制B入侵检测C动态扫描D防火墙10.通过局域网连接到Internet 时,计算机上必须有B AMODEM B网络适配器C电话DUSB 接口11.()不能减少用户计算机被攻击的可能
4、性D A 选用比较长和复杂的用户登录口令B使用防病毒软件C尽量避免开放过多的网络服务D定期扫描系统硬盘碎片12.当执行可执行文件时被载入内存,并可能进行传播的病毒类型是(B)A引导型病毒A文件型病毒A邮件型病毒A蠕虫病毒13.目前在网络上流行的“熊猫烧香”病毒属于(C)类型的病毒A目录B引导区C蠕虫D DOS 14.病毒采用的触发方式中不包括B A日期触发B鼠标触发C键盘触发D中断调用触发15.下列的组件中,(C)是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。A代理服务器BVPN 服务器C防火墙D入侵检测系统1
5、6.下列术语中,(C)是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务A安全攻击B安全技术C安全服务D安全机制17.下列术语中,(A)就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器中的数据集合A数据库B数据库系统C数据库管理系统D数据库应用程序18.用于建立、使用和维护数据库,并且可以操纵和管理数据库的大型软件是C A数据库B数据库系统C 数据库管理系统D数据库应用程序名师资料总结-精品资料欢迎下载-名师精心整理-第 2 页,共 11 页 -3 19.应用层网关防火墙的核心技术是B A包过滤B代理服务器技术C状态检测D流量检测20
6、.在网络的各级交换机上进行跨交换机的VLAN 划分,这种方式属于(B)措施A物理隔离B逻辑隔离C交换隔离D路由隔离21.Microsoft 公司的 ISA Server 2004 属于(D)产品A包过滤防火墙B电路级防火墙C状态检测防火墙D应用层防火墙22.下面的攻击方式中,(A)是黑客在攻击开始前必需的情报收集工作,攻击者通过这个过程需要尽可能多的了解攻击目标安全相关的方方面面信息,以便能够集中火力进行攻击。A探测B攻击C渗透D上传木马程序23.下列各种管理任务中,(C)指的是优化网络以及互联网的应用系统性能的活动,包括对网络以及应用的监测、及时发现网络堵塞或中断情况、全面的故障排除、基于事
7、实的容量规划和有效地分配网络资源A配置管理B故障管理C 性能管理D安全管理24.下面列出的各种模型中,(C)是一种先进的数据库管理模型,用于描述数据库管理员在开发阶段和维护产品阶段应该执行的管理任务A数据库成熟度模型B数据库应用成熟度模型C数据库管理成熟度模型D数据成熟度模型25.不对称加密算法是:D A.凯撒密码B.DES 算法C.三重 DES 算法D.RSA 算法26.通过诱骗某人说出一些信息来帮助攻击的黑客技术称为:A A.社会工程B.人类智慧C.欺诈D.非法软件27.Internet 最常见的威胁是:C A.拍卖欺骗B.黑客C.计算机病毒D.非法软件28.最常见的计算机系统攻击方式是:
8、B A.非授权使用B.计算机病毒C.木马程序D.红客29.比较常见的计算机系统攻击方式是:D A.非授权使用B.红客C.非法软件D.木马程序30.红客是:C A.通过假冒的合法密码攻击系统的人B.成熟的黑客C.为了测试脆弱性而攻击系统的人D.不小心攻击了系统的人31.下面哪个不是病毒传播的主要途径:B A.通过网络邻居的漏洞传播B.通过操作系统传播C.通过电子邮件传播D.通过网站传播32.下列哪项原因使Microsoft Outlook经常成为病毒攻击的对象:B A.许多黑客不喜欢微软B.OutLook 比其他电子邮件系统更常见C.Outlook 复制病毒比较快D.利用 Outlook 内部机
9、制编写程序很简单33.下列哪种方法可以防病毒:D A.安装防火墙B.使用加密传输C.使用安全的电子邮件软件D.永远不要打开未知的电子邮件附件名师资料总结-精品资料欢迎下载-名师精心整理-第 3 页,共 11 页 -4 34.以下哪种方法不可以杀病毒:A A.利用操作系统自身清理病毒B.及时更新杀毒软件C.手工清除病毒D.定期杀毒35.下列哪种方法发送电子邮件附件最安全:D A.使用暗号表明附件的正当性B.只发送电子表格附件C.在打开附件前用病毒扫描器扫描D.使用加密36.下列哪种方法接收电子邮件附件最安全:B A.使用暗号表明附件的正当性B.在打开附件前用病毒扫描器扫描C.只发送电子表格附件D
10、.使用加密37.使用防火墙如何帮助防护病毒攻击:B A.在防火墙上不能停止病毒攻击B.关闭所有不需要的端口C.关闭所有传入的数据端口D.以上都不是38.下列哪种方法是所有计算机用户用来防止病毒攻击的?C A.购买和配置一个防火墙B.关闭所有传入的端口C.安装并使用防病毒软件D.使用非标准的电子邮件客户端39.病毒扫描的主要工作方式是:C A.阻止所有未知文件B.阻止文件自我复制C.将文件与已知的病毒特征列表进行对比D.搜寻类似病毒行为的文件40.键盘记录器是哪种恶意软件:C A.病毒B.特洛伊木马C.间谍软件D.缓冲区溢出41.假如现在找到一个目标Web 服务器运行在Windows NT 4.
11、0 系统,能从这里得到有关系统的哪些信息?D A.这是一个不经常更新的稳定系统,可能非常安全B.系统管理员可能已经在这里工作了很长时间了,因此可能比较安全C.这是一个未验证的Windows 版本,因此也许不安全D.系统不经常更新,也许不怎么安全42.下列哪种工具可以跟踪IP 地址:A A.tracertB.ipconfig C.NetCop 使用加密D.NetStat 43.什么是端口扫描?B A.扫描目标系统看运行了什么操作系统B.得到目标系统的开放端口C.扫描目标系统看运行了什么Web 服务D.得到电子邮件服务器的IP 地址44.系统管理员发现系统弱点后不应该采取什么措施A A.改变软件以
12、防止威胁B.联系上级领导并讨论如何修正C.记录文档D.进行修正45.要显示本机路由表信息,执行如下哪一条命令C A.netstat e-s B.nbtstat-c C.netstat-rD.nbtstat S 5 46.若向目标主机发送超过32 个字节的数据包以检测数据的丢包情况和线路的传输状况可以使用D命令。A.winipcfg B.tracert C.netstat D.ping47.默认情况下Windows 的 ping 发送的数据包大小为A A.32BB.64B C.128B D.256B 48.关于网卡与IP 地址的关系说法,正确的是:C A.网卡和 IP 地址没关系B.网卡和 IP
13、 地址一一对应名师资料总结-精品资料欢迎下载-名师精心整理-第 4 页,共 11 页 -5 C.一块网卡可以绑定多个IP 地址D.Windows 9x 不能绑定多个IP 地址49.下面 不属于网络协议检查的是B A.检查网络中的协议等项设置是否正确(不管用哪种协议,必须保证网内的机器使用的协议一只);网络中是否有重名的计算机名B.检查网路通信方式,如是否为全双工等C.TCP/IP 协议的实用程序ping 命令,可用来检查网络的工作情况。这需要维修人员了解 TCP/IP 协议的相关知识(顺序:ping 127.0.0.1,本机 IP,本网段 IP,网关,DNS 等)D.通过执行 tracert
14、命令,检查IP 包在哪个网段出错50.下面哪一种用户没有关机的权限A A.普通用户B.一般用户C.管理员D.超级管理员51.为了确保无盘工作站能访问is.sys和 msdos.sys文件需要执行下面哪个命令?C A.attrib+a+h io.sys B.attrib+a+h io.sys attrib+a+h msdos.sys attrib-a-h msdos.sys C.attrib-a-h io.sysD.attrib-a+h io.sys attrib-a-h msdos.sysattrib+a-h msdos.sys 52.下列哪个命令能查出路由器的内存大小B A.show ip
15、B.show versionC.show interface D.show ip route 53.在一个原先运行良好的网络中,有一台路由器突然不通。有一个以太网口状态灯不亮,最有可能的情况是:D A.端口已坏B.协议不正确C.有病毒D.都正确54.下面哪个命令是进入配置路由器的状态:CA.en B.show int f0/0 C.config tD.?55.下面哪个命令是需要进入配置路由器状态才可以完成的命令DA.show ip int f0/0 B.logout C.copy running-config startup-configD.hostname mainroute56.不属于网络
16、上计算机安全程度的级别是D A.极度危险B.中等危险C.相当安全D.一般安全57.Windows Server 2003 系统自带的IP 安全策略 不包括的是 D A.安全服务器B.客户端C.服务器D.安全客户端58.进行故障诊断时,每次只改变一个变量,这可以得到什么好处?(请选择下面所有正确的选项)ABD A.只进行一个变量的修改可使撤消修改的工作更加容易进行。B.这有助于将问题隔离出来。C.它延长了解决问题所需要的时间。D.它使你能够排除产生问题的单个原因。59.当你解决了一个网络问题时,你怎么会知道问题已经解决了呢?B A.问一下用户故障的表现是否仍然存在。名师资料总结-精品资料欢迎下载
17、-名师精心整理-第 5 页,共 11 页 -6 B.运行原先确定问题的性质时使用的测试程序。C.使用 ping 命令查询远程站点。D.显示 Run 命令的结果。60.当你进行了修改,但是网络仍然不能工作时,你应该执行故障诊断过程中的哪个步骤?C A.设计一个操作计划。B.对结果进行评估。C.重复执行原来的操作,直到问题得到解决为止。D.对结果进行评估。61.故障诊断过程中的哪个步骤需要询问用户,以便了解解决问题所需要的信息?A A.定义问题的性质。B.收集有关的情况,并且对问题进行分析。C.确定问题的原因。D.设计一个操作计划。62.故障诊断过程中的哪个步骤需要进行测试以便了解所做的修改是否起
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年网络系统管理与维护 2022 网络 系统管理 维护
限制150内