《网络系统管理与维护》期末练习题(附参考答案).docx

上传人:王** 文档编号:899569 上传时间:2024-02-23 格式:DOCX 页数:31 大小:296.37KB
下载 相关 举报
《网络系统管理与维护》期末练习题(附参考答案).docx_第1页
第1页 / 共31页
《网络系统管理与维护》期末练习题(附参考答案).docx_第2页
第2页 / 共31页
《网络系统管理与维护》期末练习题(附参考答案).docx_第3页
第3页 / 共31页
《网络系统管理与维护》期末练习题(附参考答案).docx_第4页
第4页 / 共31页
《网络系统管理与维护》期末练习题(附参考答案).docx_第5页
第5页 / 共31页
《网络系统管理与维护》期末练习题(附参考答案).docx_第6页
第6页 / 共31页
《网络系统管理与维护》期末练习题(附参考答案).docx_第7页
第7页 / 共31页
《网络系统管理与维护》期末练习题(附参考答案).docx_第8页
第8页 / 共31页
《网络系统管理与维护》期末练习题(附参考答案).docx_第9页
第9页 / 共31页
《网络系统管理与维护》期末练习题(附参考答案).docx_第10页
第10页 / 共31页
亲,该文档总共31页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《《网络系统管理与维护》期末练习题(附参考答案).docx》由会员分享,可在线阅读,更多相关《《网络系统管理与维护》期末练习题(附参考答案).docx(31页珍藏版)》请在优知文库上搜索。

1、第1章概述判断题:1 .网络系统管理是指对网络的运行状态进行监测和控制,使其能够安全、可靠、高效、经济地为客户提供服务。()T2 .通常可以将网络管理系统分为管理站(ManagCr)和服务器(Server)两部分。()F3 .MIB定义了如何识别被管理对象,以及如何组织被管理对象的信息结构。MIB中的对象按层次进行分类和命名。()T4 .网络管理包括五大功能:故障管理、配置管理、计费管理、性能管理和服务管理,简写为FCAPS。()F5 .故障管理(FaultManagement)的主要任务是当网络运行出现异常(故障)时,能够迅速找到故障的位置和原因,对故障进行检测、诊断、隔离和纠正,以恢复网络

2、的正常运行。()T6 .配置管理主要负责创建、检测和控制网络的配置状态。()T7 .计费管理为网络资源成本计算和收费提供依据,它记录网络资源的使用情况、提出计费报告、为网络资源的使用核算成本和提供收费依据。()T8 .性能管理的主要内容是对网络系统资源的吞吐量、使用率、时延、拥塞等系统性能进行分析,实现网络性能的监控和优化。()T9 .ISO的网络安全体系结构定义了六类安全机制。()F10 .身份验证,属于配置管理的主要功能。()F11 .SNMP的TraP报文用于代理主动向管理站通告重要事件。()T12 .审核技术能够记录用户使用计算机网络系统进行各种活动的过程,记录系统产生的各类事件。()

3、T13 .SNMP的TraP报文由代理主动发给管理站,并且需要管理站的响应。()F14 .管理信息库(ManagementlnfOrmationBaSe,MIB)是一个存储网络管理信息的数据库,由被管理对象组成。()F单选题:1 .()负责向被管理对象发出管理操作指令,并接收来自代理的通告信息。AA.管理站B.代理C.管理信息库D.SNMP2 .()是一个存储网络管理信息的数据库,由被管理对象组成。CA.管理站B.代理C.管理信息库D.SNMP3 .类似于用户的增减、设备的维修或更新、新技术的应用等事件,属于()范畴。CA.故障管理B.计费管理C.配置管理D.安全管理4 .SNMP管理系统通常

4、由SNMP管理站、SNMP代理和()组成。CA.管理者B.托管对象C.管理信息库(MIB)D.网络数据库多选题:1 .目前最常用的网络管理协议包括()、()和(),它们广泛地应用于网络管理解决方案中。ABDA.CMIPB.CMISC.ICMPD.SNMPE.SSTP2 .网络管理包括五大功能:故障管理、配置管理、计费管理、()和()。BDA.动态管理B.性能管理C.服务管理D.安全管理E.质量管理3 .SNMP使用()和()端口。ACA.UDP161B.TCP161C.UDP162D.TCP162E.ICMP1614.在ISO的网络安全体系结构中定义了5类安全服务,包括:认证服务、访问控制服务

5、、数据保密性服务、()和()oBDA.权限管理服务B.数据完整性服务C.加密服务D.抗抵赖性服务E.网络服务第2章网络用户配置管理判断题:1 .当用户访问计算机系统、应用程序、网络资源时,无需进行身份凭据的验证。()F2 .WindoWS操作系统内置的GUCSt用户帐户,主要针对临时使用计算机的用户,对操作系统拥有极为有限的访问权限和权利。()T3 .WindoWS操作系统内置的AdminiStrator用户帐户,可以执行本台计算机的所有管理工作,如创建/更改/删除用户帐户、设置用户帐户的权限和权利、更改计算机名称、设置安全策略、管理硬件设备、管理文件系统等。()T4 .标准帐户通常分配给最终

6、用户使用,适用于日常工作,对操作系统拥有一些基本的权限和权利。()T5 .密码策略用来设置帐户密码的安全性要求,如用户名的使用期限、长度和复杂性。()F6 .帐户锁定时间,用于指定已锁定的帐户在自动解锁之前保持锁定状态的时长。()T7 .上网行为管理是指控制和管理用户对网络的使用,包括对网页访问过滤、网络应用控制、带宽流量管理、信息收发审计、用户行为分析、上网人员管理等。()T8 .通过上网行为管理产品,网络系统管理员可以制定精细的带宽管理策略,对不同岗位的员工、不同网络应用划分带宽通道,并设定优先级,合理利用有限的带宽资源,确保网页下载文件的合法性。()F9 .Windows操作系统内置了“

7、本地安全策略”功能,可以针对本地主机配置安全策略,管理员使用secpol.cpl命令,来打开“本地安全策略”窗口。()F10 .WindoWS操作系统内置了“本地安全策略”功能,可以针对本地主机配置安全策略。()T单选题:1 .WindoWS系统内置的()用户帐户属于管理员帐户。AA.AdministratorB.PowerUserC.rootD.su2 .WindOWS操作系统内置的USerS组帐户的成员属于()帐户。BA.管理员帐户B.标准账户C.来宾帐户D.匿名帐户3 .WindoWS操作系统中的密码必须符合复杂性要求,定义的帐户密码至少有()个字符的长度。CA.4B.5C.6D.74

8、.在WindoWS操作系统中,()能够满足的密码必须符合复杂性要求。BA.1234ASDFB.PsOrdC.lqFD.11223344qqaassdd5 .帐户锁定策略用来设置锁定用户帐户的方式,如()、帐户锁定的持续时间以及解锁帐户的方法。DA.帐户密码历史B.帐户禁用期限C.帐户激活次数D.帐户锁定阈值6 .在工作组环境中的WindoWS操作系统,可以使用()管理器来配置本地计算机的安全策略。AA.本地安全策略B.安全策略C.系统安全策略D.本地策略7 .上网行为管理的主要功能包含:()、网络应用控制、带宽流量管理、信息收发审计、用户行为分析、上网人员管理。BA.网络线缆使用审核B.网页访

9、问过滤C.操作系统登录管理D.应用程序卸载控制8 .通过上网行为管理产品,网络系统管理员可以实时掌握已连接到网络的设备、用户及位置,为网络资源的合规使用提供支持。具体包括:上网身份管理、上网终端管理、()和上网地点管理。DA.搜索引擎管理B.文件下载管理C.上网带宽管理D.移动终端管理9 .通过上网行为管理产品,网络系统管理员可以制定全面的信息收发监控策略,有效控制关键信息的传播范围,避免可能引起的法律风险。具体包括:普通邮件管理、Web邮件管理、网页发帖管理、()和其他外发管理。CA.网页正文管理B.操作系统登录管理C.即时通信管理D.上网应用阻断管理多选题:1 .在基于WindoWS操作系

10、统的计算机上,可以将帐户大体划分为哪三种类型?()ABCA.管理员帐户B.标准账户C.来宾帐户D.匿名帐户E.测试帐户2 .通过上网行为管理产品,网络系统管理员可以实时了解、统计、分析Internet使用状况,并根据分析结果对管理策略做出调整和优化。具体包括()。ACEA.上网行为实时监控B.上网带宽控制C.上网行为日志查询D.上网行为统计分析E.上网应用累计时长限额第3章网络安全判断题:1 .通常可以把网络信息安全的问题划分为物理层、网络层、数据层和内容层4个层面。()T2 .物理层安全是指对网络与信息系统的运行状态的保护,主要关注的是信息系统的安全。()F3 .如果没有预先经过同意就擅自使

11、用网络或计算机资源,则被看作非授权访问。()T4 .拒绝服务攻击会不断对网络服务系统进行干扰,改变其正常的运行流程,执行无关应用程序,大量消耗硬件资源,使系统响应减慢,甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能得到己经授权的服务。()T5 .数据保密性服务可防止未授权的对数据的修改操作。()F6 .抗抵赖性服务可防止发送方与接收方在执行各自操作后,否认各自所做的操作。()T7 .常用的加密算法有对称加密算法和非对称加密算法。()T8 .数字签名是保证数据完整性和抗抵赖性的一种重要手段。()T9 .数据保密性服务与公证机制具有相关性。()F10 .病毒是通过磁盘、网络等媒介传播扩散

12、并能够“传染”其他程序的程序。()T11 .计算机病毒是一种人为制造的程序,它不会自然产生,而是由精通编程的人精心编制的。()T12 .“黑客”一词是由英语单词“Cracker”音译而来的,是指专门研究、搜寻计算机漏洞和网络漏洞的计算机爱好者。()F13 .计算机病毒的整个生命周期一般由四个阶段组成,即:潜伏阶段、传播阶段、发作阶段和破坏阶段。()F14 .基于计算机病毒的感染途径,可以将计算机病毒分为文件型计算机病毒、引导型计算机病毒和宏病毒。()T15 .引导型计算机病毒会影响计算机系统中的可执行文件(.exe)和命令文件(.com)。()F16 .宏病毒,是一种寄存于文档或模板的宏中的计

13、算机病毒。()T17 .在防火墙的处理方式中,DrOP是指丢弃数据包,并且不通告数据源。()T18 .在防火墙的处理方式中,ReCeiVe是指允许数据包通过。()F19 .根据防火墙的功能,网络系统管理员可以基于数据包的源地址、目标地址,来阻止或允许进出企业内部网络的数据包。()T20 .根据防火墙的功能,网络系统管理员不可以基于数据包的源端口、目标端口,来阻止或允许进出企业内部网络的数据包。()F21 .软件防火墙(也称为基于主机的防火墙)一般是安装在计算机上的软件,执行与硬件防火墙相同或类似的功能。()T22 .按照防火墙实现的技术不同,可以分为硬件防火墙和软件防火墙。()F23 .包过滤

14、防火墙,通常是在网络的入口对通过的数据包进行选择,只有满足条件的数据包才能通过(进入企业内部网络),否则被抛弃。()T24 .应用层防火墙,也称为代理。它接受来自内部网络用户的通信,然后与外部网络服务器建立单独连接,而不允许内部网络与外部网络直接通信,它在应用层的通信中扮演着一个消息传递者的角色。()T25 .状态检测防火墙,又称自动包过滤防火墙。()F26 .从WindOWS7开始,WindOWS操作系统才内置了软件防火墙功能。()F27 .防火墙不能防止被病毒感染过的程序和文件进出网络。()T28 .可以在WindoWS操作系统内置的“高级安全WindoWS防火墙”窗口中配置防火墙的入站规

15、则和出站规则。()T29 .防火墙不能完全消除来自内部网络的威胁,但防火墙能够防止被病毒感染过的程序和文件进出网络。()F30 .入侵检测就是对各种入侵行为的发现与报警,是一种通过观察通信行为,根据安全日志或审计数据来检测入侵的技术。()T31 .特洛伊木马是把自己伪装成为善意应用程序(进程)的恶意软件程序。()T32 .缓冲区是指应用程序或操作系统用来保存数据的临时区域。()T33 .Ping扫描,也称为TCP扫描,它可以确定网络中某些设备(如计算机、路由器)是否在线。Ping扫描通常在攻击初期使用。()F34 .CIDF体系结构中的事件产生器可以是来自网络的数据包,也可以是从系统日志等其他途径得到的信息。()T35 .基于主机的入侵检测系统是针对整个网络的入侵检测系统,包括对网络中的所有主机、网络设备进行入侵行为的监测和响应。()F36 .基于主机的入侵检测系统只关注主机上发生的入侵事件,而不会监测网络上的情况。()T37 .加密技术的基本思想是伪装信息,使未授权者不能理解它的真实含义。()T38 .伪装前的原始数据称为密文,伪装后的数据称为密钥,伪装的过程称为加密,加密在加密密钥的控

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > IT计算机 > 网络与通信

copyright@ 2008-2023 yzwku网站版权所有

经营许可证编号:宁ICP备2022001189号-2

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!