1、网络系统管理与维护期末练习题第1章 概述判断题:1.网络系统管理是指对网络的运行状态进行监测和控制,使其能够安全、可靠、高效、经济地为客户提供服务。( )T2.通常可以将网络管理系统分为管理站(Manager)和服务器(Server)两部分。( )F3.MIB定义了如何识别被管理对象,以及如何组织被管理对象的信息结构。MIB中的对象按层次进行分类和命名。( )T4.网络管理包括五大功能:故障管理、配置管理、计费管理、性能管理和服务管理,简写为FCAPS。( )F5.故障管理(Fault Management)的主要任务是当网络运行出现异常(故障)时,能够迅速找到故障的位置和原因,对故障进行检测
2、、诊断、隔离和纠正,以恢复网络的正常运行。( )T6.配置管理主要负责创建、检测和控制网络的配置状态。( )T7.计费管理为网络资源成本计算和收费提供依据,它记录网络资源的使用情况、提出计费报告、为网络资源的使用核算成本和提供收费依据。( )T8.性能管理的主要内容是对网络系统资源的吞吐量、使用率、时延、拥塞等系统性能进行分析,实现网络性能的监控和优化。( )T9.ISO的网络安全体系结构定义了六类安全机制。( )F10.身份验证,属于配置管理的主要功能。( )F11.SNMP的Trap报文用于代理主动向管理站通告重要事件。( )T12.审核技术能够记录用户使用计算机网络系统进行各种活动的过程
3、,记录系统产生的各类事件。( )T13.SNMP的Trap报文由代理主动发给管理站,并且需要管理站的响应。( )F14.管理信息库(Management Information Base,MIB)是一个存储网络管理信息的数据库,由被管理对象组成。( )F单选题:1.( )负责向被管理对象发出管理操作指令,并接收来自代理的通告信息。AA.管理站 B.代理 C.管理信息库 D.SNMP2.( )是一个存储网络管理信息的数据库,由被管理对象组成。CA.管理站 B.代理 C.管理信息库 D.SNMP3.类似于用户的增减、设备的维修或更新、新技术的应用等事件,属于( )范畴。CA.故障管理 B.计费管理
4、 C.配置管理 D.安全管理4.SNMP管理系统通常由SNMP管理站、SNMP代理和( )组成。CA.管理者 B.托管对象 C. 管理信息库(MIB) D.网络数据库多选题:1.目前最常用的网络管理协议包括( )、( )和( ),它们广泛地应用于网络管理解决方案中。ABDA.CMIP B.CMIS C.ICMP D.SNMP E.SSTP2.网络管理包括五大功能:故障管理、配置管理、计费管理、( )和( )。BDA.动态管理 B.性能管理 C.服务管理 D.安全管理 E.质量管理3.SNMP使用( )和( )端口。ACA.UDP161 B.TCP161 C.UDP162 D.TCP162 E.
5、ICMP1614.在ISO的网络安全体系结构中定义了5类安全服务,包括:认证服务、访问控制服务、数据保密性服务、( )和( )。BDA.权限管理服务 B. 数据完整性服务 C.加密服务 D. 抗抵赖性服务 E.网络服务第2章 网络用户配置管理判断题:1.当用户访问计算机系统、应用程序、网络资源时,无需进行身份凭据的验证。( )F2.Windows操作系统内置的Guest用户帐户,主要针对临时使用计算机的用户,对操作系统拥有极为有限的访问权限和权利。( )T3.Windows操作系统内置的Administrator用户帐户,可以执行本台计算机的所有管理工作,如创建/更改/删除用户帐户、设置用户帐
6、户的权限和权利、更改计算机名称、设置安全策略、管理硬件设备、管理文件系统等。( )T4.标准帐户通常分配给最终用户使用,适用于日常工作,对操作系统拥有一些基本的权限和权利。( )T5.密码策略用来设置帐户密码的安全性要求,如用户名的使用期限、长度和复杂性。( )F6.帐户锁定时间,用于指定已锁定的帐户在自动解锁之前保持锁定状态的时长。( )T7.上网行为管理是指控制和管理用户对网络的使用,包括对网页访问过滤、网络应用控制、带宽流量管理、信息收发审计、用户行为分析、上网人员管理等。( )T8.通过上网行为管理产品,网络系统管理员可以制定精细的带宽管理策略,对不同岗位的员工、不同网络应用划分带宽通
7、道,并设定优先级,合理利用有限的带宽资源,确保网页下载文件的合法性。( )F9.Windows操作系统内置了“本地安全策略”功能,可以针对本地主机配置安全策略,管理员使用secpol.cpl命令,来打开“本地安全策略”窗口。( )F10.Windows操作系统内置了“本地安全策略”功能,可以针对本地主机配置安全策略。( )T单选题:1.Windows系统内置的( )用户帐户属于管理员帐户。AA. Administrator B.Power User C.root D.su2.Windows操作系统内置的Users组帐户的成员属于( )帐户。BA.管理员帐户 B.标准账户 C.来宾帐户 D.匿名
8、帐户3.Windows操作系统中的密码必须符合复杂性要求,定义的帐户密码至少有( )个字符的长度。CA.4 B.5 C.6 D.74.在Windows操作系统中,( )能够满足的密码必须符合复杂性要求。BA.1234ASDF B.Ps0rd C.1qF D.11223344qqaassdd5.帐户锁定策略用来设置锁定用户帐户的方式,如( )、帐户锁定的持续时间以及解锁帐户的方法。DA.帐户密码历史 B.帐户禁用期限 C.帐户激活次数 D.帐户锁定阈值6.在工作组环境中的Windows操作系统,可以使用( )管理器来配置本地计算机的安全策略。AA.本地安全策略 B.安全策略 C.系统安全策略 D
9、.本地策略7.上网行为管理的主要功能包含:( )、网络应用控制、带宽流量管理、信息收发审计、用户行为分析、上网人员管理。BA.网络线缆使用审核 B. 网页访问过滤 C.操作系统登录管理 D.应用程序卸载控制8.通过上网行为管理产品,网络系统管理员可以实时掌握已连接到网络的设备、用户及位置,为网络资源的合规使用提供支持。具体包括:上网身份管理、上网终端管理、( )和上网地点管理。DA.搜索引擎管理 B. 文件下载管理 C. 上网带宽管理 D. 移动终端管理9.通过上网行为管理产品,网络系统管理员可以制定全面的信息收发监控策略,有效控制关键信息的传播范围,避免可能引起的法律风险。具体包括:普通邮件
10、管理、Web邮件管理、网页发帖管理、( )和其他外发管理。CA.网页正文管理 B.操作系统登录管理 C. 即时通信管理 D.上网应用阻断管理多选题:1.在基于Windows操作系统的计算机上,可以将帐户大体划分为哪三种类型?( )ABCA.管理员帐户 B.标准账户 C.来宾帐户 D.匿名帐户 E.测试帐户2.通过上网行为管理产品,网络系统管理员可以实时了解、统计、分析Internet使用状况,并根据分析结果对管理策略做出调整和优化。具体包括( )。ACEA.上网行为实时监控 B.上网带宽控制 C.上网行为日志查询D.上网行为统计分析 E.上网应用累计时长限额第3章 网络安全判断题:1.通常可以
11、把网络信息安全的问题划分为物理层、网络层、数据层和内容层4个层面。( )T2.物理层安全是指对网络与信息系统的运行状态的保护,主要关注的是信息系统的安全。( )F3.如果没有预先经过同意就擅自使用网络或计算机资源,则被看作非授权访问。( )T4.拒绝服务攻击会不断对网络服务系统进行干扰,改变其正常的运行流程,执行无关应用程序,大量消耗硬件资源,使系统响应减慢,甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能得到已经授权的服务。( )T5.数据保密性服务可防止未授权的对数据的修改操作。( )F6.抗抵赖性服务可防止发送方与接收方在执行各自操作后,否认各自所做的操作。( )T7.常用的加密
12、算法有对称加密算法和非对称加密算法。( )T8.数字签名是保证数据完整性和抗抵赖性的一种重要手段。( )T9.数据保密性服务与公证机制具有相关性。( )F10.病毒是通过磁盘、网络等媒介传播扩散并能够“传染”其他程序的程序。( )T11.计算机病毒是一种人为制造的程序,它不会自然产生,而是由精通编程的人精心编制的。( )T12.“黑客”一词是由英语单词“Cracker”音译而来的,是指专门研究、搜寻计算机漏洞和网络漏洞的计算机爱好者。( )F13.计算机病毒的整个生命周期一般由四个阶段组成,即:潜伏阶段、传播阶段、发作阶段和破坏阶段。( )F14.基于计算机病毒的感染途径,可以将计算机病毒分为
13、文件型计算机病毒、引导型计算机病毒和宏病毒。( )T15.引导型计算机病毒会影响计算机系统中的可执行文件(.exe)和命令文件(.com)。( )F16.宏病毒,是一种寄存于文档或模板的宏中的计算机病毒。( )T17.在防火墙的处理方式中,Drop是指丢弃数据包,并且不通告数据源。( )T18.在防火墙的处理方式中,Receive是指允许数据包通过。( )F19.根据防火墙的功能,网络系统管理员可以基于数据包的源地址、目标地址,来阻止或允许进出企业内部网络的数据包。( )T20.根据防火墙的功能,网络系统管理员不可以基于数据包的源端口、目标端口,来阻止或允许进出企业内部网络的数据包。( )F2
14、1.软件防火墙(也称为基于主机的防火墙)一般是安装在计算机上的软件,执行与硬件防火墙相同或类似的功能。( )T22.按照防火墙实现的技术不同,可以分为硬件防火墙和软件防火墙。( )F23.包过滤防火墙,通常是在网络的入口对通过的数据包进行选择,只有满足条件的数据包才能通过(进入企业内部网络),否则被抛弃。( )T24.应用层防火墙,也称为代理。它接受来自内部网络用户的通信,然后与外部网络服务器建立单独连接,而不允许内部网络与外部网络直接通信,它在应用层的通信中扮演着一个消息传递者的角色。( )T25.状态检测防火墙,又称自动包过滤防火墙。( )F26.从Windows 7开始,Windows操
15、作系统才内置了软件防火墙功能。( )F27.防火墙不能防止被病毒感染过的程序和文件进出网络。( )T28.可以在Windows操作系统内置的“高级安全Windows防火墙”窗口中配置防火墙的入站规则和出站规则。( )T29.防火墙不能完全消除来自内部网络的威胁,但防火墙能够防止被病毒感染过的程序和文件进出网络。( )F30.入侵检测就是对各种入侵行为的发现与报警,是一种通过观察通信行为,根据安全日志或审计数据来检测入侵的技术。( )T31.特洛伊木马是把自己伪装成为善意应用程序(进程)的恶意软件程序。( )T32.缓冲区是指应用程序或操作系统用来保存数据的临时区域。( )T33.ping扫描,
16、也称为TCP扫描,它可以确定网络中某些设备(如计算机、路由器)是否在线。ping扫描通常在攻击初期使用。( )F34.CIDF体系结构中的事件产生器可以是来自网络的数据包,也可以是从系统日志等其他途径得到的信息。( )T35.基于主机的入侵检测系统是针对整个网络的入侵检测系统,包括对网络中的所有主机、网络设备进行入侵行为的监测和响应。( )F36.基于主机的入侵检测系统只关注主机上发生的入侵事件,而不会监测网络上的情况。( )T37.加密技术的基本思想是伪装信息,使未授权者不能理解它的真实含义。( )T38.伪装前的原始数据称为密文,伪装后的数据称为密钥,伪装的过程称为加密,加密在加密密钥的控
17、制下进行。( )F39.传统的加密系统是以密钥为基础的,这是一种对称加密方法,也就是说,用户使用同一个密钥加密和解密。( )T40.经典的加密方法,主要使用了3种加密技术:替换加密、换位加密和一次性填充。( )T41.DES(Data Encryption Standard,数据加密标准)制定于1977年,它将明文分成64位的块,对每个块进行变换(替换和换位)。( )T42.RC4属于非对称加密算法。( )F43.Rivest、Shamir和Adleman对Diffe-Hellman的公钥加密算法进行了改进,于1977年发明了RSA算法。( )T44.DES算法比RSA算法至少慢100倍。(
18、)F45.数据完整性的检测方法是基于一种单向的数学函数(散列函数),这种函数相对来说易于计算,而且也容易作逆运算。( )F46.散列值只被用于提供数据完整性。( )T47.MD5和SHA属于数据完整性检测方法。( )T48.PPP协议是一种传输层协议,被设计用于点对点连接中传递数据,使用用户名和密码进行验证,并协调两个设备使用的网络协议。( )F49.发起PPP连接后,链路将经过4个会话建立阶段。( )F50.CHAP不会在网络上直接传输用户的密码,因此比PAP更安全。( )T51.认证(Authentication)是对用户的身份进行验证,判断其是否为合法用户。授权(Authorizatio
19、n)是对通过认证的用户,授权其可以使用哪些服务。计账(Accounting)是记录用户使用网络服务的资源情况,这些信息将作为计费的依据。( )T52.认证服务器和票据授予服务器构成了密钥分发中心。( )T53.代理服务器通常设置在企业内部网络中客户端与外部网络中服务器之间,它会暂存客户端发来的请求,并由自己发出这些请求。( )T54.通常情况下,代理服务有利于保障网络终端的隐私或安全,防止源自内部的攻击。( )F55.计算机病毒危害的“宿主”通常是指正常工作的计算机和网络。( )T56.VPN服务器可以作为RADIUS体系中的网络接入服务器。( )T57.如果KDC出现故障,那么客户端将无法请
20、求票据并访问网络资源。( )T58.目前,EAP主要应用在有线局域网方面。( )F59.IPsec是一个建立在网络层之上的企业私有协议。( )F60.IPsec有两种工作模式:传输模式和隧道模式。( )T单选题:1.通常可以把网络信息安全的问题划分为物理层、网络层、数据层和( )4个层面。AA.内容层 B.应用层 C.数据层 D.传输层2.( )安全是指对信息在数据处理、存储、传输、显示等使用过程中的保护,主要关注的是数据信息本身的安全,保障数据依据授权使用,而不被窃取、篡改、冒充、抵赖。其主要涉及数据的保密性、完整性、真实性、不可抵赖性等。BA.内容层 B.数据层 C.会话层 D.传输层3.
21、国际标准化组织于1989年发布了信息处理系统-开放系统互联-基本参考模型 第2部分:安全体系结构来定义网络安全体系结构。在该体系结构中提出了以下( )类安全服务。CA.六 B.三 C.五 D.七4.认证服务能够确保某个实体身份的可靠性,可分为两种类型。一种认证服务类型是认证实体本身的身份,确保其真实性,称为实体认证。另一种认证服务类型是证明某个信息是否来自某个特定的实体,这种认证称为( )。DA.数据认证 B.元数据认证 C.信息认证 D. 数据源认证5.为了支持信息处理系统-开放系统互联-基本参考模型 第2部分:安全体系结构定义的安全服务,ISO的网络安全体系结构定义了( )类安全机制。AA
22、.八 B.七 C.五 D.三6.计算机病毒的整个生命周期一般由四个阶段组成,包括:潜伏阶段、传播阶段、( )和发作阶段。CA.散发阶段 B.隐藏阶段 C.触发阶段 D.破坏阶段7.如果继续使用厂商不再支持的操作系统,就会存在非常严重的安全风险。以微软的Windows生命周期为例,客户端操作系统的生命周期一般为( )年。BA.六 B.十 C.五 D.八8.防火墙的处理方式主要包括:Accept、Drop和( )。CA.Allow B.Deny C.Reject D. Receive9.边缘网络也称为( ),位于内部防火墙与外部防火墙之间,受保护强度较低,一般用于放置面向Internet的服务设备
23、,这些设备需要接受来自互联网的用户访问。DA.Internet B.External C.Internal D. DMZ10.按照防火墙实现的技术不同,可以分为包过滤防火墙、( )防火墙、电路层防火墙、状态检测防火墙。BA.数据层 B.应用层 C.传出层 D.无状态11.( )是把自己伪装成为善意应用程序(进程)的恶意软件程序。DA.骇客 B.黑客 C.蠕虫 D.特洛伊木马12.入侵者试图通过将数据包的源IP伪装成为一个受信任计算机的IP地址,并借此访问企业内部网络中的资源。此种入侵手段被称为( )。AA.IP欺骗 B.ARP欺骗 C.泛洪攻击 D.拒绝服务攻击13.入侵者可以拦截网络中正常的
24、通信数据,并修改和控制通信双方的TCP会话,而通信的双方却毫不知情,入侵者就可以使用抓包软件查看双方的通信内容。此种入侵手段被称为( )。CA.IP欺骗 B.端口扫描 C.中间人攻击 D.缓冲器溢出14.( )是指入侵者伪装成为某个受信任的网站,如把自己伪装成用户使用的网上银行页面,要求用户更新自己的财务信息,如登录用户名、信用卡号码、消费密码等,进而获得用户的私人数据。DA.社会工程攻击 B.泛洪攻击 C.中间人攻击 D. 钓鱼式攻击15.美国国防部高级研究计划局提出的通用入侵检测框架将入侵检测系统分为四个组件,包括:事件产生器、事件分析器、( )和响应单元。BA.事件查看器 B.事件数据库
25、 C.入侵检测器 D. 网络收集器16.根据检测对象分类,可以将入侵检测系统分为:基于主机的入侵检测系统 、( )和混合型入侵检测系统。AA.基于网络的入侵检测系统 B.基于存储的入侵检测系统C.基于用户的入侵检测系统 D.基于应用程序的入侵检测系统17.在一般的保密通信模型中,在发送端将明文P用加密算法E和密钥K加密,变换成密文C,即C=E(K,P),在接收端利用解密算法D和密钥K,对C进行解密,得到明文P,即( )。DA.P=E(K,C) B.P=E(C,D) C.P=K(C,D) D. P=D(K,C)18.经典的加密方法,主要包括:替换加密、换位加密和( )。AA.一次性填充 B.散列
26、值 C.奇偶校验 D.报文摘要19.( )函数被设计用来验证和确保数据完整性。CA.对称加密 B.流加密 C.密码散列 D.非对称加密20.MD5在本质上是简单的二进制操作(如异或运算)的一个复杂序列,被用于在输入数据上执行,生成一个( )位的报文摘要值。BA.56 B.128 C.160 D.25621.PPP协议使用LCP来建立和维护数据链路连接。借助( )在同一条点到点连接上使用多种网络层协议。CA.UDP B.TCP C.NCP D.ICMP22.( )是一种基于票据(Ticket)的认证方式,其设计目标是通过使用一台中央服务器提供“票据”,而网络中提供资源的服务器和访问资源的客户端之
27、间使用这个“票据”相互识别。DA.AAA B.PPP C.802.1X D.Kerberos23.从宏观角度来看,在使用Kerberos时,一个客户端需要经过( )个步骤来获取服务。BA.2 B.3 C.4 D.524.( )协议是一种广泛应用于无线网络的基于端口的网络访问控制协议。它具有完备的用户认证、管理功能,可以很好地支撑宽带网络的计费、安全访问、日常运营和管理要求。BA.UDP B.802.1X C.802.3 D.Kerberos25.Netscape公司推出了一个名为( )的传输层安全协议,用以保障在Internet上数据传输的安全。DA.TLS B.SSH C.FTP D.SSL
28、26.POP3(Post Office Protocol - Version 3,邮局协议版本3)在使用TLS保护后,被称为( )。AA.POP3S B.SePOP3 C.POP3-TLS D.TLS-POP327.IPsec有两种工作模式:( )模式和隧道模式。CA.汇聚 B.分发 C.传输 D.接入28.在Windows Server服务器上的命令提示符窗口中,输入( ),打开“高级安全 Windows防火墙”窗口。DA.wf.cpl B.firewall.msc C.firewall.cpl D.wf.msc29.( )通常设置在企业内部网络中客户端与外部网络中服务器之间,它会暂存客户端
29、发来的请求,并由自己发出这些请求。BA.防火墙 B.代理服务器 C.入侵检测系统 D.加密服务器30.访问控制服务,与( )相关。CA.加密机制 B.数据完整性机制 C.访问控制机制 D.公证机制31.AH的IP协议号为( ),提供数据的完整性(MD5、SHA-1)和数据源身份验证,但是不能提供数据保密性功能,所有数据均以明文进行传输。AA.51 B.53 C.21 D.23多选题:1.通常可以把网络信息安全的问题划分为物理层、网络层、( )和( )4个层面。BCA.传输层 B.数据层 C.内容层 D.中间层 E.支持层2.目前网络存在的威胁主要表现:非授权访问、信息泄漏、破坏数据完整性、(
30、)和( )。ACA.拒绝服务攻击 B.下载软件不安全 C.利用网络传播病毒D.网络信息不对称 E.网络带宽紧张3.抗抵赖性服务,主要涉及:数字签名机制、( )和( )。BDA.加密机制 B.数据完整性机制 C.访问控制机制D.公证机制 E.业务流填充机制4.数据完整性服务,主要涉及:数字签名机制、( )和( )。ABA.加密机制 B.数据完整性机制 C.访问控制机制D.公证机制 E.业务流填充机制5.数据保密性服务,主要涉及:加密机制、( )和( )。BEA.加密机制 B.路由控制机制 C.访问控制机制D.公证机制 E.业务流填充机制6.认证服务,与加密机制、( )和( )相关。DEA.业务机制 B.路由控制机制 C.访问控制机制D.数字签名机制 E.认证机制7.计算机病毒具有的特征包括:传染性、隐蔽性、潜伏性、( )和( )。AEA.破坏性 B.活跃性 C.公开性 D.自主性 E.针对性8.常见的加密算法包括哪些:( )。ACEA.3DES B.Hash C.AES D.MD5 E.RSA9.RSA密钥的长度可以是:( )CDEA.128位 B.256位 C.512位 D.1024位 E.2048位10
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1