下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、网络系统管理与维护 考试样题一、填空题(10分)按网络的拓扑结构分类,网络可以分为总线型网络、()和环型网络。按照用途进行分类,服务器可以划分为通用型服务器和()型服务器。防火墙技术经历了 3个阶段,即包过滤技术、()和状态监视技术。计算机病毒一般普遍具有以下五大特点:破坏性、隐蔽性、()、潜伏性和激发性。不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网 的计算机一般类型相同。这种组网方式是()。二、单项选择题(16分)下面各种网络类型中,()不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。A
2、.对等网B.客户机/服务器网络C.总线型网络D.令牌环网当执行可执行文件时被载入内存,并可能进行传播的病毒类型是(.)。A.引导型病毒 B文件型病毒C.邮件型病毒D.蠕虫病毒下面的组件中,()是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流 的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。A.代理服务器 B. VPN服务器 C.防火墙 D-入侵检测系统下列术语中,()是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和 信息传输安全的服务。A.安全攻击B.安全技术C.安全服务D.安全机制下列术语中,()就是存放数据的仓库,它是依照某种数据模型
3、描述、组织起来并存放二级存储器中的数据集合。A.数据库 B.数据库系统 C.数据库管理系统 D.数据库应用程序)病毒采用的触发方式中不包括()。A.日期触发B.鼠标触发C键盘触发D.中断调用触发应用层网关防火墙的核心技术是()。A.包过滤B.代理服务器技术C.状态检测D.流量检测下面各项安全技术中,()是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自 外部的入侵行为,同时也可以监督内部用户的未授权活动。A.访问控制B-入侵检测C动态扫描D.防火墙三、多项选项题(多选、错选、漏选均不得分)(14分)故障管理知识库的主要作用包括()。A.实现知识共享B.实现知识转化C.避免知识流失D
4、.提高运维响应速度和质量网络故障管理包括()等方面内容。A.性能监测B.故障检测C.隔离 D.纠正桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。桌面管理目前主要关注()方面。A.资产管理B.软件管理C.软件派送D.远程协助包过滤防火墙可以根据()条件进行数据包过滤。A.用户SIDB-目标 IP地址C.源IP地址D.端口号为了实现网络安全,可以在()层次上建立相应的安全体系。A.物理层安全 B.基础平台层安全C.应用层安全D管理层安全数据库管理的主要内容包括()。A.数据库的建立B.数据库的调整C.数据库的安全控制D.数据的完整性控制从网络安全的角度来看,DOS (拒绝服务攻击)
5、属于TCP/IP模型中()的攻击方式。A.网络接口层 B. Internet层 C.传输层 D.应用层四、判断题(正确的划?号,错误的划?号,标记在括号中)(18分)如果网络中的计算机采用域的管理方式,那么这些计算机就属于客户机/服务器模式。()计算机病毒是一种具有破坏性的特殊程序或代码。()星型网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络的整体瘫痪。()计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因。()恶性病毒有明确的破坏作用,他们的恶性破坏表现有破坏数据、删除文件和格式化硬盘等。()代理服务器防火墙(应用层网关)不具备入侵检测功能。()地址欺骗是通过修改IP
6、的报头信息,使其看起来像是从某个合法的源地址发出的消息。()TCP协议的三次握手机制可以实现数据的可靠传输,所以TCP协议本身是没有安全隐患的。()引导型病毒将先于操作系统启动运行。()五、简答题(32分)试简述对等网和客户机/服务器网络的特点。试简述防火墙的基本特性。试列举四项网络中目前常见的安全威胁,并说明。简述什么是数据库(DB) ?什么是数据库系统(DBS)?六、连线题(把左右两边相匹配的选项连起来)(10分)进入系统之后不立即发作,而是隐藏在合法文件中,对其它系 统进行秘密感染;一旦时机成熟,就四处繁殖、扩散,有的则 会进行格式化磁盘、删除磁盘文件、对数据文件进行加密等使 系统死锁的
7、操作。传染性隐藏性对正常程序和数据的增、删、改、移,以致造成局部功能的残缺,或者系统的瘫痪、崩溃。破坏性贴附取代、乘隙、驻留、加密、反跟踪可激发性病毒从一个程序体复制到另一个程序体的过程是病毒设计者预设定的,可以是日期、时间、文件名、人名、密级等,或者一旦侵入即行发作。潜伏性参考答案及评分标准,匕一、填空题(每小题2分,共10分)n、1.星型网络2.专用3.代理技术4.传染性5.对等网二、单项选择题(每小题2分,共16分)1. A 2. B 3. C 4. C 5. A 6. B 7. B 8 . B三、多项选择题(多选、错选、漏选均不得分)(每小题2分,共14分)1. ABCD 2. BCD
8、 3. ACD 4. BCD 5. ABCD 6. ABCD 7. BC四、判断题(每小题2分,共18分)1. V 2. V 3. ?4. ?5. V 6. V 7. V 8. ?9五、简答题(每小题8分,共32分)1.对等网(Peer to Peer) 4 分通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计算机既作为客户 机又可作为服务器来工作,每个用户都管理自己机器上的资源。客户机/服务器网(Client/Server) 4分网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机被称为服务器, 它可以验证用户名和密码的信息,处理客户机的请求
9、。而网络中其余的计算机则不需要进行管理,而是将请 求通过转发器发给服务器。2.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙3分防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数 据流都必须经过防火墙的检查。(2)只有符合安全策略的数据流才能通过防火墙3分在防火墙根据事先定义好的过滤规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。(3)防火墙自身应具有非常强的抗攻击免疫力2分由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。(每项2分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,
10、并说明 清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失(3)破坏数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。(4)拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢 甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能 得到相应的服务。(5)利用网络传播病毒通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。4.数据库(DB)是指长期
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- AI在历史研究中的应用:技术适配、案例解析与伦理思考
- 2025年度团队工作总结与2026年规划
- 2026年心肺复苏模拟人使用教程
- 2026年实验室高温设备安全操作规范
- 2026年屋面作业安全防护与应急处理指南
- 2026年保障性安居工程审计整改情况汇报
- 2026山东小升初语文作文备考集训(范文+指导)
- 2026年海外留学归国人员职业发展指导
- 2026年地铁车站绿色植物布置与生态服务优化
- 2026年思政课教师立德树人根本任务实践讲座
- 阴道镜门诊工作制度
- 2025-2030中国激光脱毛产品市场未来趋势与营销战略规划研究报告
- 压力性损伤的家属教育
- 漂亮的羽毛课件
- 景区卫生环境管理制度
- AI在室内设计中的应用:技术革新与行业变革
- 建筑工程施工现场材料管理方案
- DB1303∕T374-2024 餐饮服务现场快速检测工作规范
- 高处作业吊篮安装、拆卸、使用技术规程(2025版)
- ISO13485:2016医疗器械质量管理手册+全套程序文件+表单全套
- 2025年国企智联招聘行测笔试题库
评论
0/150
提交评论