网络系统管理与维护 期末考试复习题及参考答案山东开放.docx

上传人:b****0 文档编号:34982 上传时间:2022-10-01 格式:DOCX 页数:35 大小:21.85KB
下载 相关 举报
网络系统管理与维护 期末考试复习题及参考答案山东开放.docx_第1页
第1页 / 共35页
网络系统管理与维护 期末考试复习题及参考答案山东开放.docx_第2页
第2页 / 共35页
网络系统管理与维护 期末考试复习题及参考答案山东开放.docx_第3页
第3页 / 共35页
网络系统管理与维护 期末考试复习题及参考答案山东开放.docx_第4页
第4页 / 共35页
网络系统管理与维护 期末考试复习题及参考答案山东开放.docx_第5页
第5页 / 共35页
点击查看更多>>
下载资源
资源描述

网络系统管理与维护 期末考试复习题及参考答案山东开放.docx

《网络系统管理与维护 期末考试复习题及参考答案山东开放.docx》由会员分享,可在线阅读,更多相关《网络系统管理与维护 期末考试复习题及参考答案山东开放.docx(35页珍藏版)》请在冰豆网上搜索。

网络系统管理与维护 期末考试复习题及参考答案山东开放.docx

网络系统管理与维护期末考试复习题及参考答案山东开放

网络系统管理与维护

一、单选题(题数:

15,共 30.0 分)

1通过局域网连接到Internet时,计算机上必须有( )。

·A、MODEM

·B、网络适配器

·C、电话

·D、USB接口

正确答案:

2下面不属于网络协议检查的是()。

·A、检查网络中的协议等项设置是否正确(不管用哪种协议,必须保证网内的机器使用的协议一只);网络中是否有重名的计算机名

·B、检查网路通信方式,如是否为全双工等

·C、TCP/IP协议的实用程序ping命令,可用来检查网络的工作情况。

这需要维修人员了解TCP/IP协议的相关知识(顺序:

ping 127.0.0.1,本机IP,本网段IP,网关,DNS等)

·D、通过执行tracert <目标IP地址>命令,检查IP包在哪个网段出错

正确答案:

3目前在网络上流行的“熊猫烧香”病毒属于( )类型的病毒。

·A、目录

·B、引导区

·C、蠕虫

·D、DOS

正确答案:

4关于因特网,以下哪种说法是错误的?

·A、从网络设计的角度考虑,因特网是一种计算机互联网

·B、从使用者的角度考虑,因特网是一个信息资源网

·C、连接在因特网上的客户机和服务器被统称为主机

·D、因特网利用集线器实现网络与网络的互联

正确答案:

5下列哪种方法发送电子邮件附件最安全()。

·A、使用暗号表明附件的正当性

·B、只发送电子表格附件

·C、在打开附件前用病毒扫描器扫描

·D、使用加密

正确答案:

6使用防火墙如何帮助防护病毒攻击()。

·A、在防火墙上不能停止病毒攻击

·B、关闭所有不需要的端口

·C、关闭所有传入的数据端口

·D、以上都不是

正确答案:

7下面哪个不是病毒传播的主要途径()。

·A、通过网络邻居的漏洞传播

·B、通过操作系统传播

·C、通过电子邮件传播

·D、通过网站传播

正确答案:

8键盘记录器是哪种恶意软件()。

·A、病毒

·B、特洛伊木马

·C、间谍软件

·D、缓冲区溢出

正确答案:

9下面哪个命令是需要进入配置路由器状态才可以完成的命令()。

·A、show ip int f0/0

·B、logout

·C、copy running-config startup-config

·D、hostname mainroute

正确答案:

10Internet最常见的威胁是()。

·A、拍卖欺骗

·B、黑客

·C、计算机病毒

·D、非法软件

正确答案:

11比较常见的计算机系统攻击方式是()。

·A、非授权使用

·B、红客

·C、非法软件

·D、木马程序

正确答案:

12不对称加密算法是()。

·A、凯撒密码

·B、DES算法

·C、三重DES算法

·D、RSA算法

正确答案:

13什么是端口扫描()。

·A、扫描目标系统看运行了什么操作系统

·B、得到目标系统的开放端口

·C、扫描目标系统看运行了什么Web服务

·D、得到电子邮件服务器的IP地址

正确答案:

14当执行可执行文件时被载入内存,并可能进行传播的病毒类型是()。

·A、引导型病毒

·B、文件型病毒

·C、邮件型病毒

·D、蠕虫病毒

正确答案:

15大多数故障发生在OSI模型的哪一层()。

·A、物理层

·B、数据链路层

·C、网络层

·D、传输层

正确答案:

二、填空题(题数:

10,共 30.0 分)

1在活动目录中,用户账户用来代表________中的用户。

正确答案

第一空:

2一旦对某个容器设置了__________,那么它将不会继承由父容器传递下来的GPO设置,而是仅使用那些链接到本级容器的GPO设置。

正确答案

第一空:

“阻止继承”

3一旦对父容器的某个GPO设置了___________,那么,当父容器的这个GPO的组策略设

正确答案

第一空:

“强制”

4为了保证活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活中法律法规相似的各种管理策略,这些管理策略被称为_________策略。

正确答案

第一空:

5_________是由识别和确认系统的配置额、记录和报告配置项状态及变更请求、检验配置项正确性和完整性活动等构成的服务管理流程。

正确答案

第一空:

配置管理

6如果计算机策略与用户策略发生冲突时,以__________优先。

正确答案

第一空:

计算机策略

7在系统和网络管理阶段的最大特点就是_________。

正确答案

第一空:

分层管理

8当以_______模式启动计算机时,只加载了最基本的系统模块和驱动程序,例如:

鼠标、监视器、键盘、大容量存储器、基本视频、默认系统服务等。

正确答案

第一空:

安全

9技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并_________。

正确答案

第一空:

入侵检测

10利用DHCP服务可以为网络中的计算机提供 __________,从而在大型网络中减轻管理员的工作负担。

正确答案

第一空:

IP地址分配

三、判断题(题数:

20,共 40.0 分)

1星型网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络的整体瘫痪。

(  )

正确答案:

 × 

2在一个组织单位中可以包含多个域(  )

正确答案:

 × 

3网络故障诊断是以网络原理、网络配置和网络运行的知识为基础,从故障现象人手,以网络诊断工具为手段获取诊断信息,确定网络故障点,查找问题的根源并排除故障,恢复网络正常运行的过程。

(   )

正确答案:

 √ 

4TCP/IP大致分为4个层次:

应用层、传输层、互联网层和网络接口层。

(   )

正确答案:

 √ 

5冰河木马程序采用客户机/服务器模式。

(   )

正确答案:

 √ 

6SecureNAT客户端支持身份验证。

(   )

正确答案:

 × 

7目录服务恢复模式只能在域控制器上使用。

(  )

正确答案:

 √ 

8网络故障诊断是以网络原理故障现象出发,以网络诊断工具为手段获取诊断信息,确定网络故障点,查找问题的根源,排除故障,恢复网络正常运行的过程(  )

正确答案:

 √ 

9数据库就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器中的数据集合。

( )

正确答案:

 √ 

10计算机病毒是一种具有破坏性的特殊细菌生物。

(    )

正确答案:

 × 

11WSUS服务的部署方案主要有:

单服务器方案和链式方案。

( )

正确答案:

 √ 

12如果由于安装了错误的显卡程序或者设置了错误的分辨率而导致无法正常现实的话,则可以选择“启用VGA模式”进行修复。

(  )

正确答案:

 √ 

13目录服务恢复模式仅在域控制器上使用。

(   )

正确答案:

 √ 

14计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因。

(  )

正确答案:

 × 

15基本的网络测试命令有:

Ping命令、Tracert命令、Show命令和Debug命令等。

( )

正确答案:

 √ 

16网络故障诊断是以网络原理、网络配置和网络运行的知识为基础,从故障现象人手,以网络诊断工具为手段获取诊断信息,确定网络故障点,查找问题的根源并排除故障,恢复网络正常运行的过程。

(  )

正确答案:

 √ 

17变更管理是指负责实施变更的管理流程,该流程旨在将有关变更对服务级别产生的冲突和偏离减小到最低程度。

(   )

正确答案:

 √ 

18地址欺骗是通过修改IP的报头信息,使其看起来像是从某个合法的源地址发出的消息。

(  )

正确答案:

 √ 

19目录服务恢复模式只能在域控制器上使用。

( )

正确答案:

 √ 

20如果网络中的计算机采用域的管理方式,那么这些计算机就属于客户机/服务器模式。

( )

正确答案:

 √ 

一、单选题(题数:

15,共 30.0 分)

1若向目标主机发送超过32个字节的数据包以检测数据的丢包情况和线路的传输状况可以使用()命令。

·A、winipcfg

·B、tracert

·C、netstat

·D、ping

正确答案:

2当执行可执行文件时被载入内存,并可能进行传播的病毒类型是(   )。

·A、引导型病毒

·B、文件型病毒

·C、邮件型病毒

·D、蠕虫病毒

正确答案:

3通过局域网连接到Internet时,计算机上必须有( )。

·A、MODEM

·B、网络适配器

·C、电话

·D、USB接口

正确答案:

4应用层网关防火墙的核心技术是()。

·A、包过滤

·B、代理服务器技术

·C、状态检测

·D、流量检测

正确答案:

5病毒采用的触发方式中不包括()。

·A、日期触发

·B、鼠标触发

·C、键盘触发

·D、中断调用触发

正确答案:

6下列术语中,(    )是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。

·A、安全攻击

·B、安全技术

·C、安全服务

·D、安全机制

正确答案:

7使用防火墙如何帮助防护病毒攻击()。

·A、在防火墙上不能停止病毒攻击

·B、关闭所有不需要的端口

·C、关闭所有传入的数据端口

·D、以上都不是

正确答案:

8最常见的计算机系统攻击方式是()。

·A、非授权使用

·B、计算机病毒

·C、木马程序

·D、红客

正确答案:

9下面的攻击方式中,( )是黑客在攻击开始前必需的情报收集工作,攻击者通过这个过程需要尽可能多的了解攻击目标安全相关的方方面面信息,以便能够集中火力进行攻击。

·A、探测

·B、攻击

·C、渗透

·D、上传木马程序

正确答案:

10下面哪个不是病毒传播的主要途径()。

·A、通过网络邻居的漏洞传播

·B、通过操作系统传播

·C、通过电子邮件传播

·D、通过网站传播

正确答案:

11下面各种网络类型中,(    )不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。

·A、对等网

·B、客户机/服务器网络

·C、总线型网络

·D、令牌环网

正确答案:

12比较常见的计算机系统攻击方式是()。

·A、非授权使用

·B、红客

·C、非法软件

·D、木马程序

正确答案:

13在如下网络拓朴结构中,具有一定集中控制功能的网络是?

·A、环形网络

·B、总线型网络

·C、星型网络

·D、全连接型网络

正确答案:

14当你解决了一个网络问题时,你怎么会知道问题已经解决了呢()。

·A、问一下用户故障的表现是否仍然存在。

·B、运行原先确定问题的性质时使用的测试程序。

·C、使用ping命令查询远程站点。

·D、显示Run命令的结果。

正确答案:

15下面哪个命令是进入配置路由器的状态()。

·A、en

·B、show int f0/0

·C、config t

·D、?

正确答案:

二、填空题(题数:

10,共 30.0 分)

1在活动目录中,用户账户用来代表________中的用户。

正确答案

第一空:

2按网络的 ____分类,网络可以分为总线型网络、星型网络和环型网络。

正确答案

第一空:

拓扑结构

3所有配置项的重要信息都存放于 _______中。

正确答案

第一空:

配置管理数据库

4一旦对父容器的某个GPO设置了___________,那么,当父容器的这个GPO的组策略设

正确答案

第一空:

“强制”

5防火墙技术经历了3个阶段,即包

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > IT计算机 > 电脑基础知识

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1