网络系统管理与维护试题.docx

上传人:b****4 文档编号:11685670 上传时间:2023-03-30 格式:DOCX 页数:14 大小:38.49KB
下载 相关 举报
网络系统管理与维护试题.docx_第1页
第1页 / 共14页
网络系统管理与维护试题.docx_第2页
第2页 / 共14页
网络系统管理与维护试题.docx_第3页
第3页 / 共14页
网络系统管理与维护试题.docx_第4页
第4页 / 共14页
网络系统管理与维护试题.docx_第5页
第5页 / 共14页
点击查看更多>>
下载资源
资源描述

网络系统管理与维护试题.docx

《网络系统管理与维护试题.docx》由会员分享,可在线阅读,更多相关《网络系统管理与维护试题.docx(14页珍藏版)》请在冰豆网上搜索。

网络系统管理与维护试题.docx

网络系统管理与维护试题

网络系统管理与维护试题

一、选择题

1.下面各种网络类型中,()不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。

A.对等网

B.客户机/服务器网络

C.总线型网络

D.令牌环网

 

2.下列哪一项管理是ITIL的核心模块?

()

A.设备管理

B.系统和网络管理

C.软件管理

D.服务管理

 

3.在如下网络拓朴结构中,具有一定集中控制功能的网络是()

A.环形网络

B.总线型网络

C.星型网络

D.全连接型网络

4.关于因特网,以下哪种说法是错误的?

A.从网络设计的角度考虑,因特网是一种计算机互联网

B.从使用者的角度考虑,因特网是一个信息资源网

C.连接在因特网上的客户机和服务器被统称为主机

D.因特网利用集线器实现网络与网络的互联

5.以下关于计算机网络拓扑的讨论中,哪一个观点是错误的?

A.计算机网络拓扑通过网中结点与通信线路之间的几何关系表示网络结构

B.计算机网络拓扑反映除了网络中各实体间的结构关系

C.拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础

D.计算机网络拓扑只反映出网络中客户/服务器的结构关系

6.在windows家族中,运行于客户端的通常是

A.window2003server

B.window2000/xp

C.windows2003datacenterserver

D.windows2003advancedserver

7..包过滤防火墙通过()来确定数据包是否能通过

A.路由表

B.ARP表

C.NAT表

D.过滤规则

8.文件系统中,文件按名字存取是为了

A.方便操作系统对信息的管理

B.方便用户的使用

C.确定文件的存取权限

D.加强对文件内容的保密

9.下面各项安全技术中()是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动

A.访问控制B.入侵检测C.动态扫描D.防火墙

10.通过局域网连接到Internet时,计算机上必须有

A.MODEMB.网络适配器C.电话D.USB接口

11.()不能减少用户计算机被攻击的可能性

A.选用比较长和复杂的用户登录口令

B.使用防病毒软件

C.尽量避免开放过多的网络服务

D.定期扫描系统硬盘碎片

12.当执行可执行文件时被载入内存,并可能进行传播的病毒类型是()

A.引导型病毒A.文件型病毒A.邮件型病毒A.蠕虫病毒

13.目前在网络上流行的“熊猫烧香”病毒属于()类型的病毒

A.目录B.引导区C.蠕虫D.DOS

14.病毒采用的触发方式中不包括

A.日期触发B.鼠标触发C.键盘触发D.中断调用触发

15.下列的组件中,()是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。

A.代理服务器B.VPN服务器C.防火墙D.入侵检测系统

16.下列术语中,()是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务

A.安全攻击B.安全技术C.安全服务D.安全机制

17.下列术语中,()就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器中的数据集合

A.数据库B.数据库系统C.数据库管理系统D.数据库应用程序

18.用于建立、使用和维护数据库,并且可以操纵和管理数据库的大型软件是

A.数据库B.数据库系统C.数据库管理系统D.数据库应用程序

19.应用层网关防火墙的核心技术是

A.包过滤B.代理服务器技术C.状态检测D.流量检测

20.在网络的各级交换机上进行跨交换机的VLAN划分,这种方式属于()措施

A.物理隔离B.逻辑隔离C.交换隔离D.路由隔离

21.Microsoft公司的ISAServer2004属于()产品

A.包过滤防火墙B.电路级防火墙C.状态检测防火墙D.应用层防火墙

22.下面的攻击方式中,()是黑客在攻击开始前必需的情报收集工作,攻击者通过这个过程需要尽可能多的了解攻击目标安全相关的方方面面信息,以便能够集中火力进行攻击。

A.探测B.攻击C.渗透D.上传木马程序

23.下列各种管理任务中,()指的是优化网络以及互联网的应用系统性能的活动,包括对网络以及应用的监测、及时发现网络堵塞或中断情况、全面的故障排除、基于事实的容量规划和有效地分配网络资源

A.配置管理B.故障管理C.性能管理D.安全管理

24.下面列出的各种模型中,()是一种先进的数据库管理模型,用于描述数据库管理员在开发阶段和维护产品阶段应该执行的管理任务

A.数据库成熟度模型B.数据库应用成熟度模型C.数据库管理成熟度模型D.数据成熟度模型

25.不对称加密算法是:

A.凯撒密码B.DES算法C.三重DES算法D.RSA算法

26.通过诱骗某人说出一些信息来帮助攻击的黑客技术称为:

A.社会工程B.人类智慧C.欺诈D.非法软件

27.Internet最常见的威胁是:

A.拍卖欺骗B.黑客C.计算机病毒D.非法软件

28.最常见的计算机系统攻击方式是:

A.非授权使用B.计算机病毒C.木马程序D.红客

29.比较常见的计算机系统攻击方式是:

A.非授权使用B.红客C.非法软件D.木马程序

30.红客是:

A.通过假冒的合法密码攻击系统的人B.成熟的黑客

C.为了测试脆弱性而攻击系统的人D.不小心攻击了系统的人

31.下面哪个不是病毒传播的主要途径:

A.通过网络邻居的漏洞传播B.通过操作系统传播

C.通过电子邮件传播D.通过网站传播

32.下列哪项原因使MicrosoftOutlook经常成为病毒攻击的对象:

A.许多黑客不喜欢微软B.OutLook比其他电子邮件系统更常见

C.Outlook复制病毒比较快D.利用Outlook内部机制编写程序很简单

33.下列哪种方法可以防病毒:

A.安装防火墙B.使用加密传输

C.使用安全的电子邮件软件D.永远不要打开未知的电子邮件附件

34.以下哪种方法不可以杀病毒:

A.利用操作系统自身清理病毒B.及时更新杀毒软件

C.手工清除病毒D.定期杀毒

35.下列哪种方法发送电子邮件附件最安全:

A.使用暗号表明附件的正当性B.只发送电子表格附件

C.在打开附件前用病毒扫描器扫描D.使用加密

36.下列哪种方法接收电子邮件附件最安全:

A.使用暗号表明附件的正当性B.在打开附件前用病毒扫描器扫描

C.只发送电子表格附件D.使用加密

37.使用防火墙如何帮助防护病毒攻击:

A.在防火墙上不能停止病毒攻击B.关闭所有不需要的端口

C.关闭所有传入的数据端口D.以上都不是

38.下列哪种方法是所有计算机用户用来防止病毒攻击的?

A.购买和配置一个防火墙B.关闭所有传入的端口

C.安装并使用防病毒软件D.使用非标准的电子邮件客户端

39.病毒扫描的主要工作方式是:

A.阻止所有未知文件B.阻止文件自我复制

C.将文件与已知的病毒特征列表进行对比D.搜寻类似病毒行为的文件

40.键盘记录器是哪种恶意软件:

A.病毒B.特洛伊木马C.间谍软件D.缓冲区溢出

41.假如现在找到一个目标Web服务器运行在WindowsNT4.0系统,能从这里得到有关系统的哪些信息?

A.这是一个不经常更新的稳定系统,可能非常安全

B.系统管理员可能已经在这里工作了很长时间了,因此可能比较安全

C.这是一个未验证的Windows版本,因此也许不安全

D.系统不经常更新,也许不怎么安全

42.下列哪种工具可以跟踪IP地址:

A.tracertB.ipconfigC.NetCop使用加密D.NetStat

43.什么是端口扫描?

A.扫描目标系统看运行了什么操作系统B.得到目标系统的开放端口

C.扫描目标系统看运行了什么Web服务D.得到电子邮件服务器的IP地址

44.系统管理员发现系统弱点后不应该采取什么措施

A.改变软件以防止威胁B.联系上级领导并讨论如何修正

C.记录文档D.进行修正

45.要显示本机路由表信息,执行如下哪一条命令

A.netstat–e-sB.nbtstat-cC.netstat-rD.nbtstat–S5

46.若向目标主机发送超过32个字节的数据包以检测数据的丢包情况和线路的传输状况可以使用______命令。

A.winipcfgB.tracertC.netstatD.ping

47.默认情况下Windows的ping发送的数据包大小为

A.32BB.64BC.128BD.256B

48.关于网卡与IP地址的关系说法,正确的是:

A.网卡和IP地址没关系B.网卡和IP地址一一对应

C.一块网卡可以绑定多个IP地址D.Windows9x不能绑定多个IP地址

49.下面不属于网络协议检查的是

A.检查网络中的协议等项设置是否正确(不管用哪种协议,必须保证网内的机器使用的协议一只);网络中是否有重名的计算机名

B.检查网路通信方式,如是否为全双工等

C.TCP/IP协议的实用程序ping命令,可用来检查网络的工作情况。

这需要维修人员了解TCP/IP协议的相关知识(顺序:

ping127.0.0.1,本机IP,本网段IP,网关,DNS等)

D.通过执行tracert<目标IP地址>命令,检查IP包在哪个网段出错

50.下面哪一种用户没有关机的权限

A.普通用户B.一般用户C.管理员D.超级管理员

51.为了确保无盘工作站能访问is.sys和msdos.sys文件需要执行下面哪个命令?

A.attrib+a+hio.sysB.attrib+a+hio.sys

attrib+a+hmsdos.sysattrib-a-hmsdos.sys

C.attrib-a-hio.sysD.attrib-a+hio.sys

attrib-a-hmsdos.sysattrib+a-hmsdos.sys

52.下列哪个命令能查出路由器的内存大小

A.showipB.showversionC.showinterfaceD.showiproute

53.在一个原先运行良好的网络中,有一台路由器突然不通。

有一个以太网口状态灯不亮,最有可能的情况是:

A.端口已坏B.协议不正确C.有病毒D.都正确

54.下面哪个命令是进入配置路由器的状态:

A.enB.showintf0/0C.configtD.?

55.下面哪个命令是需要进入配置路由器状态才可以完成的命令

A.showipintf0/0B.logoutC.copyrunning-configstartup-configD.hostnamemainroute

56.不属于网络上计算机安全程度的级别是

A.极度危险B.中等危险C.相当安全D.一般安全

57.WindowsServer2003系统自带的IP安全策略不包括的是

A.安全服务器B.客户端C.服务器D.安全客户端

58.进行故障诊断时,每次只改变一个变量,这可以得到什么好处?

(请选择下面所有正确

的选项)

A.只进行一个变量的修改可使撤消修改的工作更加容易进行。

B.这有助于将问题隔离出来。

C.它延长了解决问题所需要的时间。

D.它使你能够排除产生问题的单个原因。

59.当你解决了一个网络问题时,你怎么会知道问题已经解决了呢?

A.问一下用户故障的表现是否仍然存在。

B.运行原先确定问题的性质时使用的测试程序。

C.使用ping命令查询远程站点。

D.显示Run命令的结果。

60.当你进行了修改,但是网络仍然不能工作时,你应该执行故障诊断过程中的哪个步骤?

A.设计一个操作计划。

B.对结果进行评估。

C.重复执行原来的操作,直到问题得到解决为止。

D.对结果进行评估。

61.故障诊断过程中的哪个步骤需要询问用户,以便了解解决问题所需要的信息?

A.定义问题的性质。

B.收集有关的情况,并且对问题进行分析。

C.确定问题的原因。

D.设计一个操作计划。

62.故障诊断过程中的哪个步骤需要进行测试以便了解所做的修改是否起作用?

A.实施操作计划。

B.对结果进行评估。

C.重复执行操作,直到问题得到解决为止。

D.将解决方案记入文档。

63.情况收集到之后,应该执行故障诊断过程中的哪个步骤?

A.设计一个操作计划。

B.对结果进行评估。

C.确定产生问题的原因。

D.确定问题的性质。

64.Cisco公司的解决问题的模型中,“确定问题的性质”这个步骤的主要目的是什么?

A.它使我们能够直接进入第4步的操作。

B.它使我们能够形成一个关于问题表现的简明扼要的概念。

C.它使我们能够找到问题的真正原因。

D.它使用户能够找到存在的问题,而不必通过中间步骤。

65.OSI模型中的哪一层用于确定是使用Ethernet_II还是使用SNAP?

A.物理层B.数据链路层C.网络层D.传输层

E.会话层F.表示层G.应用层

66.OSI模型中的哪一层用于处理ASCII与EBCDIC之间的转换?

A.物理层B.数据链路层C.网络层D.传输层

E.会话层F.表示层G.应用层

67.大多数故障发生在OSI模型的哪一层?

A.物理层B.数据链路层C.网络层D.传输层

E.会话层F.表示层G.应用层

68.哪一层负责将二进制信息转换成帧?

A.物理层B.数据链路层C.网络层D.传输层

E.会话层F.表示层G.应用层

69.TCP驻留在OSI模型的哪一层?

A.物理层B.数据链路层C.网络层D.传输层

E.会话层F.表示层G.应用层

70.IP驻留在OSI模型的哪一层?

A.物理层B.数据链路层C.网络层D.传输层

E.会话层F.表示层G.应用层

71.OSI模型的哪一层负责确定通信伙伴的可用性?

A.物理层B.数据链路层C.网络层D.传输层

E.会话层F.表示层G.应用层

二、判断题

1.如果网络中的计算机采用工作组的管理方式,那么这些计算机就属于对等网模式。

2.引导型病毒感染硬盘时将驻留在硬盘的主引导扇区或引导扇区

3.计算机病毒是一种具有破坏性的特殊程序或代码。

4.从数据存储的角度来说,磁带库和磁盘阵列都属于在线存储设备

5.计算机病毒仅存在Windows系列操作系统平台中。

6.星型网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络的整体瘫痪。

7.总线网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络的整体瘫痪。

8.计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因。

9.恶性病毒有明确的破坏作用,他们的恶性破坏表现有破坏数据、删除文件和格式硬盘等。

10.代理服务器防火墙(应用层网关)不具备内容过滤功能。

11.数据库的核心任务是数据收集和数据组织

12.入侵检测是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。

13.地址欺骗是通过修改IP的报头信息,使其看起来像是从某个合法的源地址发出的消息。

14.TCP协议的三次握手机制可以实现数据的可靠传输,所以TCP协议本身是没有安全隐患的。

15.与单机版病毒相比,网络病毒具有传播速度快、触发条件多和破坏性更强的特点。

16.引导型病毒将先于操作系统启动运行。

三、填空题

1.按网络的地理位置分类,可以把各种网络类型划分为局域网、____城域网____、广域网和互联网四种。

2.利用____DHCP____服务可以为网络中的计算机提供IP地址分配,从而在大型网络中减轻管理员的工作负担

3.利用多台计算机完成相同的网络服务可以提供___负载均衡_____功能。

4.ISO定义了网络管理五大功能,分别是:

___故障管理___、___计费管理___、___配置管理___、___性能管理___和____安全管理____。

5.常见的数据库产品如Oracle、DB2和SQLServer属于____关系____型数据库

6.按网络拓扑结构分类,网络可以分为总线型网络、____星型网络____和环形网络。

7.按照用途进行分类,服务器可以划分为通用型服务器和____专用____型服务器。

8.防火墙技术经历了3个阶段,即____包过滤技术____、____代理技术____和____状态监视技术____

9.计算机病毒一般普遍具有以下五大特点:

____破坏性____、____隐蔽性____、____传染性____、____潜伏性____和____激发性____。

10.不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。

这种组网方式是____对等网____。

11.配置管理的成本分为三类:

____软件成本____、____硬件成本____和___人力成本_____。

12.____影响度____是衡量故障影响业务大小程度的指标,通常相当于故障影响服务质量的程度,一般是根据受影响的人或系统的数量来确定的。

13.使用SNMP进行网络管理需要下面几个重要部分:

___管理站_____、____管理代理____、____管理信息库____和网络管理工具。

14.ITIL,简称____信息技术基础架构库____,它是一套针对IT行业的服务管理标准库。

15.服务器按照应用层次划分为入门级服务器、____工作组级服务器____、____部门级服务器____和____企业级服务器____四类。

16.____知识库____作用包括实现知识共享、实现知识转化、避免知识流失、提高运维响应速度和质量,以及挖掘与分析IT应用信息。

17.一个网络协议主要由三个要素组成,它们分别是____语法____、____语义____、____同步____。

四、连线题

关于病毒的连线题

传染性进入系统之后不立即发作,而是隐藏在合法文件

中,对其他系统进行秘密感染;一旦时机成熟,

就四处繁殖、扩散,有的则会进行格式化磁盘、

删除磁盘文件、对数据文件进行加密等使系统死

锁的操作。

隐蔽性对正常程序和数据的增、删、改移,以致造成局

部功能的残缺,或者系统的瘫痪、崩溃。

破坏性贴附取代、乘隙、驻留、加密、反跟踪。

可激发性病毒从一个程序体复制到另一个程序体的过程。

潜伏性是病毒设计者预设定的,可以是日前、时间、

文件名、人名、密级等,或者一旦侵入即行发作。

关于网络管理概念的连线题

故障管理将网络中各设备的功能、设备之间的连接关系

和工作参数进行有效配置。

性能管理记录用户使用网络的情况和统计不同线路、

不同资源的利用情况。

计费管理能够实时监测网络中的故障,并能对故障原因

作出快速诊断和定位,从而能够对故障进行排

除或能偶对网络故障进行快速隔离。

配置管理防止网络用户和网络资源不被破坏或非法使

用,确保网络管理系统本身不被非法访问。

安全管理保证在使用最少的网络资源和具有最小网络延

时的前提下,网络提供可靠、连续的通信能力。

五、简答题

1.试比较均工作在三层的路由器和交换机的各自特点。

1.路由器是在OSI七层网络模型中的第三层,路由器内部有路由表,路由器冲某个端口收到数据包,根据路由表的指示将它转发到另一个端口或丢弃,表面上看来和二层交换没有什么区别,但是二层是链路层上的转发,而路由表可以决定下一跳在什么地方。

路由器之间可以相互通信,二层交换机无法做到这一点。

三层交换机是具有二层交换功能和三层路由功能的网络设备,它是二层交换机和路由器的有机结合,不是简单的把路由设备的硬件及软件叠加在局域网交换机上。

2.路由器的密码有几种,他们的区别在什么地方?

路由器密码有两类,一类是enable密码,用于验证用户是否有配置路由器的权限,对应的是enable命令密码。

另一类是配置线路上的密码,用于验证用户是否有通过该线路登录的权限,对应的是password命令密码。

3.什么是交换机的MAC地址学习功能?

交换机是一种基于MAC地址识别,能完成封装并转发数据帧的网络设备。

Mac地址表实际上是一张存放在CAM中的列表,在启动初级它是空白的,当交换机与其他的主机交互访问后,才会在主机MAC地址与交换机接口之间产生映射,当映射关系完成后形成主机与交换机接口的一一对应关系。

4.RAID1和RAID5各有什么特点?

RAID1是用一半的硬盘做备份磁盘冗余空间大,RAID5是使用校验方法保护数据并减少冗余。

5.简述路由器配置文件的备份和恢复方法。

登录到路由上,使用copyrunning-configstartup-config可以将命令写到NVRAM中;

使用copystartup-configrunning-config可以将配置写到内存中;

使用TFTP服务器可以使用下面的命令将配置放在计算机上保存。

Copyrunning-configTFTP

Copystartup-configTFTP

CopyflashTFTP

也可以将计算机备份的配置传到路由上

CopyTFTPrunning-config

CopyTFTPstartup-config

CopyTFTPflash

6.在解释域名服务器中,配置的MX记录、A记录和CNAME记录分别指什么含义?

在DNS中,MX表示邮件交换记录;A表示主机记录;CNAME表示别名记录。

7.简述SNMP代理和管理机之间传送的信息类型。

SNMP的消息类型有五种:

getRequest:

发送get请求,方向是从SNMP管理者到SNMP代理者。

setRequest:

发送set请求,方向是从SNMP管理者到SNMP代理者。

getResponse:

发出响应信息,方向是从SNMP代理者到SNMP管理者。

getNextRequest:

发送get下一条记录的请求,方向是从SNMP管理者到SNMP代理者。

Trap:

当发生故障时,发出自陷信息,方向是从SNMP代理者到SNMP管理者。

8.简述网络故障主要的几种检测方法。

诊断的几种方法:

试错法——通过推测得出故障原因,出现了网络故障后,可以通过一系列的测试来发现故障的原因。

必须满足的前提:

测试不对设备的正常工作有影响;需要配置设备,这些配置可以还原;根据工作经验已经推测出一个可能的原因,通过简单的测试验证这个原因;其他故障排除法不太好用的情况下。

参照法——通过比较得出故障原因,出现问题时,找一

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 文学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1