ImageVerifierCode 换一换
格式:DOCX , 页数:16 ,大小:45.47KB ,
资源ID:3357563      下载积分:12 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/3357563.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络系统管理与维护练习题.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络系统管理与维护练习题.docx

1、网络系统管理与维护练习题试题一、选择题1.下面各种网络类型中,( A)不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。A. 对等网B. 客户机服务器网络C. 总线型网络D. 令牌环网2.下列哪一项管理是ITIL的核心模块?(D )A. 设备管理B. 系统和网络管理C. 软件管理D. 服务管理3.在如下网络拓朴结构中,具有一定集中控制功能的网络是(C )A. 环形网络B. 总线型网络C. 星型网络D. 全连接型网络4.关于因特网,以下哪种说法是错误的?DA从网络设计的角度考虑,因特网是一种计算机互联网B从使用者的角度考虑,因特网是一个

2、信息资源网C连接在因特网上的客户机和服务器被统称为主机D因特网利用集线器实现网络与网络的互联5.以下关于计算机网络拓扑的讨论中,哪一个观点是错误的?DA计算机网络拓扑通过网中结点与通信线路之间的几何关系表示网络结构B计算机网络拓扑反映除了网络中各实体间的结构关系C拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础D计算机网络拓扑只反映出网络中客户/服务器的结构关系6.在windows家族中,运行于客户端的通常是BAwindow 2003 serverBwindow 2000/xpCwindows 2003 datacenter serverDwindows 2003 advanced

3、 server7.包过滤防火墙通过(D)来确定数据包是否能通过A路由表BARP表CNAT表D过滤规则8.文件系统中,文件按名字存取是为了BA方便操作系统对信息的管理B方便用户的使用C确定文件的存取权限D加强对文件内容的保密9.下面各项安全技术中(B)是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动A访问控制 B入侵检测 C动态扫描 D防火墙10.通过局域网连接到Internet时,计算机上必须有BAMODEM B网络适配器 C电话 DUSB接口11.()不能减少用户计算机被攻击的可能性DA 选用比较长和复杂的用户登录口令B使用防病

4、毒软件C尽量避免开放过多的网络服务D定期扫描系统硬盘碎片12.当执行可执行文件时被载入内存,并可能进行传播的病毒类型是(B)A引导型病毒 A文件型病毒 A邮件型病毒 A蠕虫病毒13.目前在网络上流行的“熊猫烧香”病毒属于(C)类型的病毒A目录 B引导区 C蠕虫 DDOS14.病毒采用的触发方式中不包括BA日期触发 B鼠标触发 C键盘触发 D中断调用触发15.下列的组件中,(C)是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。A代理服务器 BVPN服务器 C防火墙 D入侵检测系统16.下列术语中,(C)是指采用一种

5、或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务A安全攻击 B安全技术 C安全服务 D安全机制17.下列术语中,(A)就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器中的数据集合A数据库 B数据库系统 C数据库管理系统 D数据库应用程序18.用于建立、使用和维护数据库,并且可以操纵和管理数据库的大型软件是CA数据库 B数据库系统 C数据库管理系统 D数据库应用程序19.应用层网关防火墙的核心技术是BA包过滤 B代理服务器技术 C状态检测 D流量检测20.在网络的各级交换机上进行跨交换机的VLAN划分,这种方式属于(B)措施A物理隔离 B逻辑隔离

6、 C交换隔离 D路由隔离21.Microsoft公司的ISA Server 2004属于(D)产品A包过滤防火墙 B电路级防火墙 C状态检测防火墙 D应用层防火墙22.下面的攻击方式中,(A)是黑客在攻击开始前必需的情报收集工作,攻击者通过这个过程需要尽可能多的了解攻击目标安全相关的方方面面信息,以便能够集中火力进行攻击。A探测 B攻击 C渗透 D上传木马程序23.下列各种管理任务中,(C)指的是优化网络以及互联网的应用系统性能的活动,包括对网络以及应用的监测、及时发现网络堵塞或中断情况、全面的故障排除、基于事实的容量规划和有效地分配网络资源A配置管理 B故障管理 C性能管理 D安全管理24.

7、下面列出的各种模型中,(C)是一种先进的数据库管理模型,用于描述数据库管理员在开发阶段和维护产品阶段应该执行的管理任务A数据库成熟度模型 B数据库应用成熟度模型 C数据库管理成熟度模型 D数据成熟度模型25. 不对称加密算法是:DA. 凯撒密码 B. DES算法 C. 三重DES算法 D. RSA算法26. 通过诱骗某人说出一些信息来帮助攻击的黑客技术称为:AA. 社会工程 B. 人类智慧 C.欺诈 D. 非法软件 27. Internet最常见的威胁是:CA.拍卖欺骗 B. 黑客 C. 计算机病毒 D.非法软件28. 最常见的计算机系统攻击方式是:BA.非授权使用 B. 计算机病毒 C. 木

8、马程序 D. 红客29. 比较常见的计算机系统攻击方式是:DA.非授权使用 B.红客 C.非法软件 D.木马程序30. 红客是:CA. 通过假冒的合法密码攻击系统的人 B. 成熟的黑客C. 为了测试脆弱性而攻击系统的人 D. 不小心攻击了系统的人31. 下面哪个不是病毒传播的主要途径:BA. 通过网络邻居的漏洞传播 B. 通过操作系统传播 C. 通过电子邮件传播 D. 通过网站传播32. 下列哪项原因使Microsoft Outlook经常成为病毒攻击的对象:BA.许多黑客不喜欢微软 B. OutLook比其他电子邮件系统更常见C. Outlook复制病毒比较快 D. 利用Outlook内部机

9、制编写程序很简单33. 下列哪种方法可以防病毒:DA.安装防火墙 B. 使用加密传输 C.使用安全的电子邮件软件 D. 永远不要打开未知的电子邮件附件34. 以下哪种方法不可以杀病毒:AA. 利用操作系统自身清理病毒 B.及时更新杀毒软件 C.手工清除病毒 D. 定期杀毒35. 下列哪种方法发送电子邮件附件最安全:DA.使用暗号表明附件的正当性 B.只发送电子表格附件 C. 在打开附件前用病毒扫描器扫描 D. 使用加密36. 下列哪种方法接收电子邮件附件最安全:BA.使用暗号表明附件的正当性 B. 在打开附件前用病毒扫描器扫描 C. 只发送电子表格附件 D. 使用加密37. 使用防火墙如何帮助

10、防护病毒攻击:BA.在防火墙上不能停止病毒攻击 B.关闭所有不需要的端口 C.关闭所有传入的数据端口 D.以上都不是38. 下列哪种方法是所有计算机用户用来防止病毒攻击的?CA.购买和配置一个防火墙 B.关闭所有传入的端口 C. 安装并使用防病毒软件 D. 使用非标准的电子邮件客户端39. 病毒扫描的主要工作方式是:CA. 阻止所有未知文件 B.阻止文件自我复制 C. 将文件与已知的病毒特征列表进行对比 D.搜寻类似病毒行为的文件40. 键盘记录器是哪种恶意软件:CA.病毒 B. 特洛伊木马 C. 间谍软件 D.缓冲区溢出41. 假如现在找到一个目标Web服务器运行在Windows NT 4.

11、0系统,能从这里得到有关系统的哪些信息?DA.这是一个不经常更新的稳定系统,可能非常安全 B.系统管理员可能已经在这里工作了很长时间了,因此可能比较安全 C. 这是一个未验证的Windows版本,因此也许不安全 D. 系统不经常更新,也许不怎么安全42. 下列哪种工具可以跟踪IP地址:AA.tracert B.ipconfig C.NetCop使用加密 D.NetStat43. 什么是端口扫描?BA.扫描目标系统看运行了什么操作系统 B. 得到目标系统的开放端口 C. 扫描目标系统看运行了什么Web服务 D.得到电子邮件服务器的IP地址44. 系统管理员发现系统弱点后不应该采取什么措施AA.

12、改变软件以防止威胁 B. 联系上级领导并讨论如何修正 C. 记录文档 D. 进行修正45. 要显示本机路由表信息,执行如下哪一条命令CA. netstat e -s B. nbtstat -c C. netstat -r D. nbtstat S 546. 若向目标主机发送超过32个字节的数据包以检测数据的丢包情况和线路的传输状况可以使用D命令。A. winipcfg B. tracert C. netstat D. ping47. 默认情况下Windows的ping发送的数据包大小为AA. 32B B. 64B C. 128B D. 256B48. 关于网卡与IP地址的关系说法,正确的是:C

13、A. 网卡和IP地址没关系 B. 网卡和IP地址一一对应C. 一块网卡可以绑定多个IP地址 D. Windows 9x不能绑定多个IP地址49. 下面不属于网络协议检查的是BA. 检查网络中的协议等项设置是否正确(不管用哪种协议,必须保证网内的机器使用的协议一只);网络中是否有重名的计算机名B. 检查网路通信方式,如是否为全双工等C. TCP/IP协议的实用程序ping命令,可用来检查网络的工作情况。这需要维修人员了解TCP/IP协议的相关知识(顺序:ping 127.0.0.1,本机IP,本网段IP,网关,DNS等)D. 通过执行tracert 命令,检查IP包在哪个网段出错50. 下面哪一

14、种用户没有关机的权限 AA. 普通用户 B. 一般用户 C. 管理员 D. 超级管理员51. 为了确保无盘工作站能访问is.sys和msdos.sys文件需要执行下面哪个命令?CA. attrib +a +h io.sys B. attrib +a +h io.sys attrib +a +h msdos.sys attrib -a -h msdos.sysC. attrib -a -h io.sys D. attrib -a +h io.sys attrib -a -h msdos.sys attrib +a -h msdos.sys52. 下列哪个命令能查出路由器的内存大小BA. show

15、 ip B. show version C. show interface D. show ip route53. 在一个原先运行良好的网络中,有一台路由器突然不通。有一个以太网口状态灯不亮,最有可能的情况是:DA. 端口已坏 B. 协议不正确 C. 有病毒 D. 都正确54. 下面哪个命令是进入配置路由器的状态:CA. en B. show int f0/0 C. config t D. ?55. 下面哪个命令是需要进入配置路由器状态才可以完成的命令 DA. show ip int f0/0 B. logout C. copy running-config startup-config D.

16、 hostname mainroute56. 不属于网络上计算机安全程度的级别是 DA. 极度危险 B. 中等危险 C. 相当安全 D. 一般安全57. Windows Server 2003 系统自带的IP安全策略不包括的是DA. 安全服务器 B. 客户端 C. 服务器 D. 安全客户端58. 进行故障诊断时,每次只改变一个变量,这可以得到什么好处?(请选择下面所有正确的选项)ABDA. 只进行一个变量的修改可使撤消修改的工作更加容易进行。B. 这有助于将问题隔离出来。C. 它延长了解决问题所需要的时间。D. 它使你能够排除产生问题的单个原因。59. 当你解决了一个网络问题时,你怎么会知道问

17、题已经解决了呢?BA. 问一下用户故障的表现是否仍然存在。B. 运行原先确定问题的性质时使用的测试程序。C. 使用ping命令查询远程站点。 D. 显示Run命令的结果。60. 当你进行了修改,但是网络仍然不能工作时,你应该执行故障诊断过程中的哪个步骤?CA. 设计一个操作计划。 B. 对结果进行评估。C. 重复执行原来的操作,直到问题得到解决为止。D. 对结果进行评估。61. 故障诊断过程中的哪个步骤需要询问用户,以便了解解决问题所需要的信息?AA. 定义问题的性质。 B. 收集有关的情况,并且对问题进行分析。C. 确定问题的原因。 D. 设计一个操作计划。62. 故障诊断过程中的哪个步骤需

18、要进行测试以便了解所做的修改是否起作用?BA. 实施操作计划。 B. 对结果进行评估。C. 重复执行操作,直到问题得到解决为止。 D. 将解决方案记入文档。63. 情况收集到之后,应该执行故障诊断过程中的哪个步骤?CA. 设计一个操作计划。 B. 对结果进行评估。C. 确定产生问题的原因。 D. 确定问题的性质。64. Cisco公司的解决问题的模型中,“确定问题的性质”这个步骤的主要目的是什么?BA. 它使我们能够直接进入第 4步的操作。B. 它使我们能够形成一个关于问题表现的简明扼要的概念。C. 它使我们能够找到问题的真正原因。D. 它使用户能够找到存在的问题,而不必通过中间步骤。65.

19、OSI模型中的哪一层用于确定是使用 Ethernet_II还是使用SNAP?BA. 物理层 B. 数据链路层 C. 网络层 D. 传输层E. 会话层 F. 表示层 G. 应用层66. OSI模型中的哪一层用于处理ASCII与EBCDIC之间的转换?FA. 物理层 B. 数据链路层 C. 网络层 D. 传输层E. 会话层 F. 表示层 G. 应用层67. 大多数故障发生在OSI模型的哪一层?AA. 物理层 B. 数据链路层 C. 网络层 D. 传输层E. 会话层 F. 表示层 G. 应用层68. 哪一层负责将二进制信息转换成帧?BA. 物理层 B. 数据链路层 C. 网络层 D. 传输层E. 会

20、话层 F. 表示层 G. 应用层69. TCP驻留在 O S I模型的哪一层?DA. 物理层 B. 数据链路层 C. 网络层 D. 传输层E. 会话层 F. 表示层 G. 应用层70. IP驻留在O S I模型的哪一层?CA. 物理层 B. 数据链路层 C. 网络层 D. 传输层E. 会话层 F. 表示层 G. 应用层71. OSI模型的哪一层负责确定通信伙伴的可用性?GA. 物理层 B. 数据链路层 C. 网络层 D. 传输层E. 会话层 F. 表示层 G. 应用层二、判断题对1.如果网络中的计算机采用工作组的管理方式,那么这些计算机就属于对等网模式。对2.引导型病毒感染硬盘时将驻留在硬盘的

21、主引导扇区或引导扇区对3.计算机病毒是一种具有破坏性的特殊程序或代码。错4.从数据存储的角度来说,磁带库和磁盘阵列都属于在线存储设备错5.计算机病毒仅存在Windows系列操作系统平台中。错6.星型网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络的整体瘫痪。错7.总线网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络的整体瘫痪。错8.计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因。对9.恶性病毒有明确的破坏作用,他们的恶性破坏表现有破坏数据、删除文件和格式硬盘等。错10.代理服务器防火墙(应用层网关)不具备内容过滤功能。错11.数据库的核心任务是数据收集和

22、数据组织对12.入侵检测是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。对13.地址欺骗是通过修改IP的报头信息,使其看起来像是从某个合法的源地址发出的消息。错14.TCP协议的三次握手机制可以实现数据的可靠传输,所以TCP协议本身是没有安全隐患的。对15.与单机版病毒相比,网络病毒具有传播速度快、触发条件多和破坏性更强的特点。对16.引导型病毒将先于操作系统启动运行。三、填空题1. 按网络的地理位置分类,可以把各种网络类型划分为局域网、_城域网_、广域网和互联网四种。2. 利用_DHCP_服务可以为网络中的计算机提供IP地址分

23、配,从而在大型网络中减轻管理员的工作负担3. 利用多台计算机完成相同的网络服务可以提供_负载均衡_功能。4. ISO定义了网络管理五大功能,分别是:_故障管理_、_计费管理_、_配置管理_、_性能管理_和_安全管理_。5. 常见的数据库产品如Oracle、DB2和SQL Server属于_关系_型数据库6. 按网络拓扑结构分类,网络可以分为总线型网络、_星型网络_和环形网络。7. 按照用途进行分类,服务器可以划分为通用型服务器和_专用_型服务器。8. 防火墙技术经历了3个阶段,即_包过滤技术_、_代理技术_和_状态监视技术_9. 计算机病毒一般普遍具有以下五大特点:_破坏性_、_隐蔽性_、_传

24、染性_、_潜伏性_和_激发性_。10. 不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。这种组网方式是_对等网_。11. 配置管理的成本分为三类:_软件成本_、_硬件成本_和_人力成本_。12. _影响度_是衡量故障影响业务大小程度的指标,通常相当于故障影响服务质量的程度,一般是根据受影响的人或系统的数量来确定的。13. 使用SNMP进行网络管理需要下面几个重要部分:_管理站_、_管理代理_、_管理信息库_和网络管理工具。14. ITIL,简称_信息技术基础架构库_,它是一套针对IT行业的服务管理标准库。15. 服务器按照应用层次划

25、分为入门级服务器、_工作组级服务器_、_部门级服务器_和_企业级服务器_四类。16. _知识库_作用包括实现知识共享、实现知识转化、避免知识流失、提高运维响应速度和质量,以及挖掘与分析IT应用信息。17. 一个网络协议主要由三个要素组成,它们分别是_语法_、_语义_、_同步_。四、连线题关于病毒的连线题传染性 进入系统之后不立即发作,而是隐藏在合法文件 中,对其他系统进行秘密感染;一旦时机成熟, 就四处繁殖、扩散,有的则会进行格式化磁盘、 删除磁盘文件、对数据文件进行加密等使系统死 锁的操作。隐蔽性 对正常程序和数据的增、删、改移,以致造成局 部功能的残缺,或者系统的瘫痪、崩溃。破坏性 贴附取

26、代、乘隙、驻留、加密、反跟踪。可激发性 病毒从一个程序体复制到另一个程序体的过程。潜伏性 是病毒设计者预设定的,可以是日前、时间、 文件名、人名、密级等,或者一旦侵入即行发作。关于网络管理概念的连线题故障管理 将网络中各设备的功能、设备之间的连接关系 和工作参数进行有效配置。性能管理 记录用户使用网络的情况和统计不同线路、 不同资源的利用情况。计费管理 能够实时监测网络中的故障,并能对故障原因 作出快速诊断和定位,从而能够对故障进行排 除或能偶对网络故障进行快速隔离。配置管理 防止网络用户和网络资源不被破坏或非法使 用,确保网络管理系统本身不被非法访问。安全管理 保证在使用最少的网络资源和具有

27、最小网络延 时的前提下,网络提供可靠、连续的通信能力。五、简答题1. 试比较均工作在三层的路由器和交换机的各自特点。1.路由器是在OSI七层网络模型中的第三层,路由器内部有路由表,路由器冲某个端口收到数据包,根据路由表的指示将它转发到另一个端口或丢弃,表面上看来和二层交换没有什么区别,但是二层是链路层上的转发,而路由表可以决定下一跳在什么地方。路由器之间可以相互通信,二层交换机无法做到这一点。三层交换机是具有二层交换功能和三层路由功能的网络设备,它是二层交换机和路由器的有机结合,不是简单的把路由设备的硬件及软件叠加在局域网交换机上。2.路由器的密码有几种,他们的区别在什么地方?路由器密码有两类

28、,一类是enable密码,用于验证用户是否有配置路由器的权限,对应的是enable命令密码。另一类是配置线路上的密码,用于验证用户是否有通过该线路登录的权限,对应的是password命令密码。3.什么是交换机的MAC地址学习功能?交换机是一种基于MAC地址识别,能完成封装并转发数据帧的网络设备。Mac地址表实际上是一张存放在CAM中的列表,在启动初级它是空白的,当交换机与其他的主机交互访问后,才会在主机MAC地址与交换机接口之间产生映射,当映射关系完成后形成主机与交换机接口的一一对应关系。4.RAID1和RAID5各有什么特点?RAID1是用一半的硬盘做备份磁盘冗余空间大,RAID5是使用校验

29、方法保护数据并减少冗余。5.简述路由器配置文件的备份和恢复方法。登录到路由上,使用copy running-config startup-config可以将命令写到NVRAM中;使用copy startup-config running-config可以将配置写到内存中;使用TFTP服务器可以使用下面的命令将配置放在计算机上保存。Copy running-config TFTPCopy startup-config TFTPCopy flash TFTP也可以将计算机备份的配置传到路由上Copy TFTP running-configCopy TFTP startup-configCopy T

30、FTP flash6.在解释域名服务器中,配置的MX记录、A记录和CNAME记录分别指什么含义?在DNS中,MX表示邮件交换记录;A表示主机记录;CNAME表示别名记录。7.简述SNMP代理和管理机之间传送的信息类型。SNMP的消息类型有五种:getRequest:发送get请求,方向是从SNMP管理者到SNMP代理者。setRequest:发送set请求,方向是从SNMP管理者到SNMP代理者。getResponse:发出响应信息,方向是从SNMP代理者到SNMP管理者。getNextRequest:发送get下一条记录的请求,方向是从SNMP管理者到SNMP代理者。Trap:当发生故障时,发出自陷信息,方向是从SNMP代理者到SNMP管理者。8.简述网络故障主要的几种检测方法。诊断的

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1