您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 网络系统管理与维护试题
网络系统管理与维护试题一、选择题1.下面各种网络类型中,()不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。A.对等网B.客户机/服务器网络C.总线型网络D.令牌环网2.下列哪一项管理是ITIL的核心模块?()A.设备管理B.系统和网络管理C.软件管理D.服务管理3.在如下网络拓朴结构中,具有一定集中控制功能的网络是()A.环形网络B.总线型网络C.星型网络D.全连接型网络4.关于因特网,以下哪种说法是错误的?A.从网络设计的角度考虑,因特网是一种计算机互联网B.从使用者的角度考虑,因特网是一个信息资源网C.连接在因特网上的客户机和服务器被统称为主机D.因特网利用集线器实现网络与网络的互联5.以下关于计算机网络拓扑的讨论中,哪一个观点是错误的?A.计算机网络拓扑通过网中结点与通信线路之间的几何关系表示网络结构B.计算机网络拓扑反映除了网络中各实体间的结构关系C.拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础D.计算机网络拓扑只反映出网络中客户/服务器的结构关系6.在windows家族中,运行于客户端的通常是A.window2003serverB.window2000/xpC.windows2003datacenterserverD.windows2003advancedserver7..包过滤防火墙通过()来确定数据包是否能通过A.路由表B.ARP表C.NAT表D.过滤规则8.文件系统中,文件按名字存取是为了A.方便操作系统对信息的管理B.方便用户的使用C.确定文件的存取权限D.加强对文件内容的保密9.下面各项安全技术中()是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动A.访问控制B.入侵检测C.动态扫描D.防火墙10.通过局域网连接到Internet时,计算机上必须有A.MODEMB.网络适配器C.电话D.USB接口11.()不能减少用户计算机被攻击的可能性A.选用比较长和复杂的用户登录口令B.使用防病毒软件C.尽量避免开放过多的网络服务D.定期扫描系统硬盘碎片12.当执行可执行文件时被载入内存,并可能进行传播的病毒类型是()A.引导型病毒A.文件型病毒A.邮件型病毒A.蠕虫病毒13.目前在网络上流行的“熊猫烧香”病毒属于()类型的病毒A.目录B.引导区C.蠕虫D.DOS14.病毒采用的触发方式中不包括A.日期触发B.鼠标触发C.键盘触发D.中断调用触发15.下列的组件中,()是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。A.代理服务器B.VPN服务器C.防火墙D.入侵检测系统16.下列术语中,()是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务A.安全攻击B.安全技术C.安全服务D.安全机制17.下列术语中,()就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器中的数据集合A.数据库B.数据库系统C.数据库管理系统D.数据库应用程序18.用于建立、使用和维护数据库,并且可以操纵和管理数据库的大型软件是A.数据库B.数据库系统C.数据库管理系统D.数据库应用程序19.应用层网关防火墙的核心技术是A.包过滤B.代理服务器技术C.状态检测D.流量检测20.在网络的各级交换机上进行跨交换机的VLAN划分,这种方式属于()措施A.物理隔离B.逻辑隔离C.交换隔离D.路由隔离21.Microsoft公司的ISAServer2004属于()产品A.包过滤防火墙B.电路级防火墙C.状态检测防火墙D.应用层防火墙22.下面的攻击方式中,()是黑客在攻击开始前必需的情报收集工作,攻击者通过这个过程需要尽可能多的了解攻击目标安全相关的方方面面信息,以便能够集中火力进行攻击。A.探测B.攻击C.渗透D.上传木马程序23.下列各种管理任务中,()指的是优化网络以及互联网的应用系统性能的活动,包括对网络以及应用的监测、及时发现网络堵塞或中断情况、全面的故障排除、基于事实的容量规划和有效地分配网络资源A.配置管理B.故障管理C.性能管理D.安全管理24.下面列出的各种模型中,()是一种先进的数据库管理模型,用于描述数据库管理员在开发阶段和维护产品阶段应该执行的管理任务A.数据库成熟度模型B.数据库应用成熟度模型C.数据库管理成熟度模型D.数据成熟度模型25.不对称加密算法是:A.凯撒密码B.DES算法C.三重DES算法D.RSA算法26.通过诱骗某人说出一些信息来帮助攻击的黑客技术称为:A.社会工程B.人类智慧C.欺诈D.非法软件27.Internet最常见的威胁是:A.拍卖欺骗B.黑客C.计算机病毒D.非法软件28.最常见的计算机系统攻击方式是:A.非授权使用B.计算机病毒C.木马程序D.红客29.比较常见的计算机系统攻击方式是:A.非授权使用B.红客C.非法软件D.木马程序30.红客是:A.通过假冒的合法密码攻击系统的人B.成熟的黑客C.为了测试脆弱性而攻击系统的人D.不小心攻击了系统的人31.下面哪个不是病毒传播的主要途径:A.通过网络邻居的漏洞传播B.通过操作系统传播C.通过电子邮件传播D.通过网站传播32.下列哪项原因使MicrosoftOutlook经常成为病毒攻击的对象:A.许多黑客不喜欢微软B.OutLook比其他电子邮件系统更常见C.Outlook复制病毒比较快D.利用Outlook内部机制编写程序很简单33.下列哪种方法可以防病毒:A.安装防火墙B.使用加密传输C.使用安全的电子邮件软件D.永远不要打开未知的电子邮件附件34.以下哪种方法不可以杀病毒:A.利用操作系统自身清理病毒B.及时更新杀毒软件C.手工清除病毒D.定期杀毒35.下列哪种方法发送电子邮件附件最安全:A.使用暗号表明附件的正当性B.只发送电子表格附件C.在打开附件前用病毒扫描器扫描D.使用加密36.下列哪种方法接收电子邮件附件最安全:A.使用暗号表明附件的正当性B.在打开附件前用病毒扫描器扫描C.只发送电子表格附件D.使用加密37.使用防火墙如何帮助防护病毒攻击:A.在防火墙上不能停止病毒攻击B.关闭所有不需要的端口C.关闭所有传入的数据端口D.以上都不是38.下列哪种方法是所有计算机用户用来防止病毒攻击的?A.购买和配置一个防火墙B.关闭所有传入的端口C.安装并使用防病毒软件D.使用非标准的电子邮件客户端39.病毒扫描的主要工作方式是:A.阻止所有未知文件B.阻止文件自我复制C.将文件与已知的病毒特征列表进行对比D.搜寻类似病毒行为的文件40.键盘记录器是哪种恶意软件:A.病毒B.特洛伊木马C.间谍软件D.缓冲区溢出41.假如现在找到一个目标Web服务器运行在WindowsNT4.0系统,能从这里得到有关系统的哪些信息?A.这是一个不经常更新的稳定系统,可能非常安全B.系统管理员可能已经在这里工作了很长时间了,因此可能比较安全C.这是一个未验证的Windows版本,因此也许不安全D.系统不经常更新,也许不怎么安全42.下列哪种工具可以跟踪IP地址:A.tracertB.ipconfigC.NetCop使用加密D.NetStat43.什么是端口扫描?A.扫描目标系统看运行了什么操作系统B.得到目标系统的开放端口C.扫描目标系统看运行了什么Web服务D.得到电子邮件服务器的IP地址44.系统管理员发现系统弱点后不应该采取什么措施A.改变软件以防止威胁B.联系上级领导并讨论如何修正C.记录文档D.进行修正45.要显示本机路由表信息,执行如下哪一条命令A.netstat–e-sB.nbtstat-cC.netstat-rD.nbtstat–S546.若向目标主机发送超过32个字节的数据包以检测数据的丢包情况和线路的传输状况可以使用______命令。A.winipcfgB.tracertC.netstatD.ping47.默认情况下Windows的ping发送的数据包大小为A.32BB.64BC.128BD.256B48.关于网卡与IP地址的关系说法,正确的是:A.网卡和IP地址没关系B.网卡和IP地址一一对应C.一块网卡可以绑定多个IP地址D.Windows9x不能绑定多个IP地址49.下面不属于...网络协议检查的是A.检查网络中的协议等项设置是否正确(不管用哪种协议,必须保证网内的机器使用的协议一只);网络中是否有重名的计算机名B.检查网路通信方式,如是否为全双工等C.TCP/IP协议的实用程序ping命令,可用来检查网络的工作情况。这需要维修人员了解TCP/IP协议的相关知识(顺序:ping127.0.0.1,本机IP,本网段IP,网关,DNS等)D.通过执行tracert目标IP地址命令,检查IP包在哪个网段出错50.下面哪一种用户没有关机的权限A.普通用户B.一般用户C.管理员D.超级管理员51.为了确保无盘工作站能访问is.sys和msdos.sys文件需要执行下面哪个命令?A.attrib+a+hio.sysB.attrib+a+hio.sysattrib+a+hmsdos.sysattrib-a-hmsdos.sysC.attrib-a-hio.sysD.attrib-a+hio.sysattrib-a-hmsdos.sysattrib+a-hmsdos.sys52.下列哪个命令能查出路由器的内存大小A.showipB.showversionC.showinterfaceD.showiproute53.在一个原先运行良好的网络中,有一台路由器突然不通。有一个以太网口状态灯不亮,最有可能的情况是:A.端口已坏B.协议不正确C.有病毒D.都正确54.下面哪个命令是进入配置路由器的状态:A.enB.showintf0/0C.configtD.?55.下面哪个命令是需要进入配置路由器状态才可以完成的命令A.showipintf0/0B.logoutC.copyrunning-configstartup-configD.hostnamemainroute56.不属于网络上计算机安全程度的级别是A.极度危险B.中等危险C.相当安全D.一般安全57.WindowsServer2003系统自带的IP安全策略不包括...的是A.安全服务器B.客户端C.服务器D.安全客户端58.进行故障诊断时,每次只改变一个变量,这可以得到什么好处?(请选择下面所有正确的选项)A.只进行一个变量的修改可使撤消修改的工作更加容易进行。B.这有助于将问题隔离出来。C.它延长了解决问题所需要的时间。D.它使你能够排除产生问题的单个原因。59.当你解决了一个网络问题时,你怎么会知道问题已经解决了呢?A.问一下用户故障的表现是否仍然存在。B.运行原先确定问题的性质时使用的测试程序。C.使用ping命令查询远程站点。D.显示Run命令的结果。60.当你进行了修改,但是网络仍然不能工作时,你应该执行故障诊断过程中的哪个步骤?A.设计一个操作计划。B.对结果进行评估。C.重复执行原来的操作,直到问题得到解决为止。D.对结果进行评估。61.故障诊断过程中的哪个步骤需要询问用户,以便了解解决问题所需要的信息?A.定义问题的性质。B.收集有关的情况,并且对问题进行分析。C.确定问题的原因。D.设计一个操作计划。62.故障诊断过程中的哪个步骤需要进行测试以便了解所做的修改是否起作用?A.实施操作计划。B.对结果进行评估。C.重复执行操作,直到问题得到解决为止。D.将解决方案记入文档。63.情况收集到之后,应该执行故障诊断过程中的哪个步骤?A.设计一个操作计划。B.对结果进行评估。C.确定产生问题的原因。D.确定问题的性质。64.Cisco公司的解决问题的模型中,“确定问题的性质”这个步骤的主要目的是什么?A.它使我们能够直接进入第4步的操作。B.它使我们能够形成一个关于问题表现的简明扼要的概念。C.它使我们能够找
本文标题:网络系统管理与维护试题
链接地址:https://www.777doc.com/doc-2142881 .html