网络系统管理与维护试题

网络系统管理与维护试题

ID:17918701

大小:77.00 KB

页数:11页

时间:2018-09-09

网络系统管理与维护试题_第1页
网络系统管理与维护试题_第2页
网络系统管理与维护试题_第3页
网络系统管理与维护试题_第4页
网络系统管理与维护试题_第5页
资源描述:

《网络系统管理与维护试题》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、网络系统管理与维护试题一、选择题1.下面各种网络类型中,()不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。A.对等网B.客户机/服务器网络C.总线型网络D.令牌环网2.下列哪一项管理是ITIL的核心模块?()A.设备管理B.系统和网络管理C.软件管理D.服务管理3.在如下网络拓朴结构中,具有一定集中控制功能的网络是()A.环形网络B.总线型网络C.星型网络D.全连接型网络4.关于因特网,以下哪种说法是错误的?A.从网络设计的角度考虑,因特网是一种计算机互联网B.从使用者的

2、角度考虑,因特网是一个信息资源网C.连接在因特网上的客户机和服务器被统称为主机D.因特网利用集线器实现网络与网络的互联5.以下关于计算机网络拓扑的讨论中,哪一个观点是错误的?A.计算机网络拓扑通过网中结点与通信线路之间的几何关系表示网络结构B.计算机网络拓扑反映除了网络中各实体间的结构关系C.拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础D.计算机网络拓扑只反映出网络中客户/服务器的结构关系6.在windows家族中,运行于客户端的通常是A.window2003serverB.window2000/xpC.windows

3、2003datacenterserverD.windows2003advancedserver7..包过滤防火墙通过()来确定数据包是否能通过A.路由表B.ARP表C.NAT表D.过滤规则8.文件系统中,文件按名字存取是为了A.方便操作系统对信息的管理B.方便用户的使用C.确定文件的存取权限D.加强对文件内容的保密9.下面各项安全技术中()是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动A.访问控制B.入侵检测C.动态扫描D.防火墙10.通过局域网连接到Internet时

4、,计算机上必须有A.MODEMB.网络适配器C.电话D.USB接口11.()不能减少用户计算机被攻击的可能性A.选用比较长和复杂的用户登录口令B.使用防病毒软件C.尽量避免开放过多的网络服务D.定期扫描系统硬盘碎片12.当执行可执行文件时被载入内存,并可能进行传播的病毒类型是()A.引导型病毒A.文件型病毒A.邮件型病毒A.蠕虫病毒13.目前在网络上流行的“熊猫烧香”病毒属于()类型的病毒A.目录B.引导区C.蠕虫D.DOS14.病毒采用的触发方式中不包括A.日期触发B.鼠标触发C.键盘触发D.中断调用触发15.下列的组件中,()是置

5、于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。A.代理服务器B.VPN服务器C.防火墙D.入侵检测系统16.下列术语中,()是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务A.安全攻击B.安全技术C.安全服务D.安全机制17.下列术语中,()就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器中的数据集合A.数据库B.数据库系统C.数据库管理系统D.数据库应用程序18.用于建立、使用和维护数据库,并

6、且可以操纵和管理数据库的大型软件是A.数据库B.数据库系统C.数据库管理系统D.数据库应用程序19.应用层网关防火墙的核心技术是A.包过滤B.代理服务器技术C.状态检测D.流量检测20.在网络的各级交换机上进行跨交换机的VLAN划分,这种方式属于()措施A.物理隔离B.逻辑隔离C.交换隔离D.路由隔离21.Microsoft公司的ISAServer2004属于()产品A.包过滤防火墙B.电路级防火墙C.状态检测防火墙D.应用层防火墙22.下面的攻击方式中,()是黑客在攻击开始前必需的情报收集工作,攻击者通过这个过程需要尽可能多的了解攻

7、击目标安全相关的方方面面信息,以便能够集中火力进行攻击。A.探测B.攻击C.渗透D.上传木马程序23.下列各种管理任务中,()指的是优化网络以及互联网的应用系统性能的活动,包括对网络以及应用的监测、及时发现网络堵塞或中断情况、全面的故障排除、基于事实的容量规划和有效地分配网络资源A.配置管理B.故障管理C.性能管理D.安全管理24.下面列出的各种模型中,()是一种先进的数据库管理模型,用于描述数据库管理员在开发阶段和维护产品阶段应该执行的管理任务A.数据库成熟度模型B.数据库应用成熟度模型C.数据库管理成熟度模型D.数据成熟度模型25

8、.不对称加密算法是:A.凯撒密码B.DES算法C.三重DES算法D.RSA算法26.通过诱骗某人说出一些信息来帮助攻击的黑客技术称为:A.社会工程B.人类智慧C.欺诈D.非法软件27.Internet最常见的威胁是:A.

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。