网络系统管理与维护(练习题)

网络系统管理与维护(2010-2011学年第一学期)

试题

一、选择题

1.下面各种网络类型中,( )不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。

A. 对等网

B. 客户机/服务器网络

C. 总线型网络

D. 令牌环网

2.下列哪一项管理是ITIL的核心模块?( )

A. 设备管理

B. 系统和网络管理

C. 软件管理

D. 服务管理

3.在如下网络拓朴结构中,具有一定集中控制功能的网络是( )

A. 环形网络

B. 总线型网络

C. 星型网络

D. 全连接型网络

4.关于因特网,以下哪种说法是错误的?

A.从网络设计的角度考虑,因特网是一种计算机互联网

B.从使用者的角度考虑,因特网是一个信息资源网

C.连接在因特网上的客户机和服务器被统称为主机

D.因特网利用集线器实现网络与网络的互联

5.以下关于计算机网络拓扑的讨论中,哪一个观点是错误的?

A.计算机网络拓扑通过网中结点与通信线路之间的几何关系表示网络结构

B.计算机网络拓扑反映除了网络中各实体间的结构关系

C.拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础

D.计算机网络拓扑只反映出网络中客户/服务器的结构关系

6.在windows家族中,运行于客户端的通常是

A.window 2003 server

B.window 2000/xp

C.windows 2003 datacenter server

D.windows 2003 advanced server

7..包过滤防火墙通过()来确定数据包是否能通过

A.路由表

B.ARP表

C.NAT表

D.过滤规则

8.文件系统中,文件按名字存取是为了

A.方便操作系统对信息的管理

B.方便用户的使用

C.确定文件的存取权限

D.加强对文件内容的保密

9.下面各项安全技术中()是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动

A.访问控制B.入侵检测C.动态扫描D.防火墙

10.通过局域网连接到Internet时,计算机上必须有

A.MODEM B.网络适配器C.电话D.USB接口

11.()不能减少用户计算机被攻击的可能性

A.选用比较长和复杂的用户登录口令

B.使用防病毒软件

C.尽量避免开放过多的网络服务

D.定期扫描系统硬盘碎片

12.当执行可执行文件时被载入内存,并可能进行传播的病毒类型是()

A.引导型病毒A.文件型病毒A.邮件型病毒A.蠕虫病毒

13.目前在网络上流行的“熊猫烧香”病毒属于()类型的病毒

A.目录B.引导区C.蠕虫D.DOS

14.病毒采用的触发方式中不包括

A.日期触发B.鼠标触发C.键盘触发D.中断调用触发

15.下列的组件中,()是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。

A.代理服务器B.VPN服务器C.防火墙D.入侵检测系统

16.下列术语中,()是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务

A.安全攻击B.安全技术C.安全服务D.安全机制

17.下列术语中,()就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器中的数据集合

A.数据库B.数据库系统C.数据库管理系统D.数据库应用程序

18.用于建立、使用和维护数据库,并且可以操纵和管理数据库的大型软件是

A.数据库B.数据库系统C.数据库管理系统D.数据库应用程序

19.应用层网关防火墙的核心技术是

A.包过滤B.代理服务器技术C.状态检测D.流量检测

20.在网络的各级交换机上进行跨交换机的VLAN划分,这种方式属于()措施

A.物理隔离B.逻辑隔离C.交换隔离D.路由隔离

21.Microsoft公司的ISA Server 2004属于()产品

A.包过滤防火墙B.电路级防火墙C.状态检测防火墙D.应用层防火墙

22.下面的攻击方式中,()是黑客在攻击开始前必需的情报收集工作,攻击者通过这个过程需要尽可能多的了解攻击目标安全相关的方方面面信息,以便能够集中火力进行攻击。A.探测B.攻击C.渗透D.上传木马程序

23.下列各种管理任务中,()指的是优化网络以及互联网的应用系统性能的活动,包括对网络以及应用的监测、及时发现网络堵塞或中断情况、全面的故障排除、基于事实的容量规划和有效地分配网络资源

A.配置管理B.故障管理C.性能管理D.安全管理

24.下面列出的各种模型中,()是一种先进的数据库管理模型,用于描述数据库管理员在开发阶段和维护产品阶段应该执行的管理任务

A.数据库成熟度模型B.数据库应用成熟度模型C.数据库管理成熟度模型D.数据成熟度模型

25.不对称加密算法是:

A. 凯撒密码

B. DES算法

C.三重DES算法

D. RSA算法

26.通过诱骗某人说出一些信息来帮助攻击的黑客技术称为:

A.社会工程

B.人类智慧

C.欺诈

D. 非法软件

27.Internet最常见的威胁是:

A.拍卖欺骗

B.黑客

C.计算机病毒

D.非法软件

28.最常见的计算机系统攻击方式是:

A.非授权使用

B.计算机病毒

C. 木马程序

D.红客

29.比较常见的计算机系统攻击方式是:

A.非授权使用

B.红客

C.非法软件

D.木马程序

30.红客是:

A. 通过假冒的合法密码攻击系统的人

B. 成熟的黑客

C. 为了测试脆弱性而攻击系统的人

D.不小心攻击了系统的人

31.下面哪个不是病毒传播的主要途径:

A. 通过网络邻居的漏洞传播

B.通过操作系统传播

C. 通过电子邮件传播

D. 通过网站传播

32.下列哪项原因使Microsoft Outlook经常成为病毒攻击的对象:

A.许多黑客不喜欢微软

B. OutLook比其他电子邮件系统更常见

C. Outlook复制病毒比较快

D. 利用Outlook内部机制编写程序很简单

33.下列哪种方法可以防病毒:

A.安装防火墙

B.使用加密传输

C.使用安全的电子邮件软件

D. 永远不要打开未知的电子邮件附件

34.以下哪种方法不可以杀病毒:

A.利用操作系统自身清理病毒

B.及时更新杀毒软件

C.手工清除病毒

D. 定期杀毒

35.下列哪种方法发送电子邮件附件最安全:

A.使用暗号表明附件的正当性

B.只发送电子表格附件

C. 在打开附件前用病毒扫描器扫描

D. 使用加密

36.下列哪种方法接收电子邮件附件最安全:

A.使用暗号表明附件的正当性

B.在打开附件前用病毒扫描器扫描

C. 只发送电子表格附件

D. 使用加密

37.使用防火墙如何帮助防护病毒攻击:

A.在防火墙上不能停止病毒攻击

B.关闭所有不需要的端口

C.关闭所有传入的数据端口

D.以上都不是

38.下列哪种方法是所有计算机用户用来防止病毒攻击的?

A.购买和配置一个防火墙

B.关闭所有传入的端口

C.安装并使用防病毒软件

D. 使用非标准的电子邮件客户端

39.病毒扫描的主要工作方式是:

A. 阻止所有未知文件

B.阻止文件自我复制

C.将文件与已知的病毒特征列表进行对比

D.搜寻类似病毒行为的文件

40.键盘记录器是哪种恶意软件:

A.病毒

B. 特洛伊木马

C.间谍软件

D.缓冲区溢出

41.假如现在找到一个目标Web服务器运行在Windows NT 4.0系统,能从这里得到有关系

统的哪些信息?

A.这是一个不经常更新的稳定系统,可能非常安全

B.系统管理员可能已经在这里工作了很长时间了,因此可能比较安全

C. 这是一个未验证的Windows版本,因此也许不安全

D.系统不经常更新,也许不怎么安全

42.下列哪种工具可以跟踪IP地址:

A.tracert

B.ipconfig

http://m.wendangku.net/doc/bb5557de7f1922791688e853.htmlCop使用加密

http://m.wendangku.net/doc/bb5557de7f1922791688e853.htmlStat

43.什么是端口扫描?

A.扫描目标系统看运行了什么操作系统

B.得到目标系统的开放端口

C. 扫描目标系统看运行了什么Web服务

D.得到电子邮件服务器的IP地址

44.系统管理员发现系统弱点后不应该采取什么措施

A.改变软件以防止威胁

B. 联系上级领导并讨论如何修正

C. 记录文档

D. 进行修正

45.要显示本机路由表信息,执行如下哪一条命令

A. netstat –e -s

B. nbtstat -c

C. netstat -r

D. nbtstat

–S 5

46.若向目标主机发送超过32个字节的数据包以检测数据的丢包情况和线路的传输状况可

以使用______命令。

A. winipcfg

B. tracert

C. netstat

D. ping

47.默认情况下Windows的ping发送的数据包大小为

A. 32B

B. 64B

C. 128B

D. 256B

48.关于网卡与IP地址的关系说法,正确的是:

A. 网卡和IP地址没关系

B. 网卡和IP地址一一对应

C. 一块网卡可以绑定多个IP地址

D. Windows 9x不能绑定多个IP地址

49.下面不属于

...网络协议检查的是

A. 检查网络中的协议等项设置是否正确(不管用哪种协议,必须保证网内的机器使用

的协议一只);网络中是否有重名的计算机名

B. 检查网路通信方式,如是否为全双工等

C. TCP/IP协议的实用程序ping命令,可用来检查网络的工作情况。这需要维修人员了

解TCP/IP协议的相关知识(顺序:ping 127.0.0.1,本机IP,本网段IP,网关,DNS等)

D. 通过执行tracert <目标IP地址>命令,检查IP包在哪个网段出错

50.下面哪一种用户没有关机的权限

A. 普通用户

B. 一般用户

C. 管理员

D. 超级管

理员

51.为了确保无盘工作站能访问is.sys和msdos.sys文件需要执行下面哪个命令?

A. attrib +a +h io.sys

B. attrib +a +h io.sys

attrib +a +h msdos.sys attrib -a -h msdos.sys

C. attrib -a -h io.sys

D. attrib -a +h io.sys

attrib -a -h msdos.sys attrib +a -h msdos.sys

52.下列哪个命令能查出路由器的内存大小

A. show ip

B. show version

C. show interface

D. show ip

route

53.在一个原先运行良好的网络中,有一台路由器突然不通。有一个以太网口状态灯不亮,

最有可能的情况是:

A. 端口已坏

B. 协议不正确

C. 有病毒

D. 都正确

54.下面哪个命令是进入配置路由器的状态:

A. en

B. show int f0/0

C. config t

D. ?

55.下面哪个命令是需要进入配置路由器状态才可以完成的命令

A. show ip int f0/0

B. logout

C. copy running-config startup-config

D. hostname mainroute

56.不属于网络上计算机安全程度的级别是

A. 极度危险

B. 中等危险

C. 相当安全

D. 一般安

57.Windows Server 2003 系统自带的IP安全策略不包括

...的是

A. 安全服务器

B. 客户端

C. 服务器

D. 安全客

户端

58.进行故障诊断时,每次只改变一个变量,这可以得到什么好处?(请选择下面所有正确

的选项)

A. 只进行一个变量的修改可使撤消修改的工作更加容易进行。

B. 这有助于将问题隔离出来。

C. 它延长了解决问题所需要的时间。

D. 它使你能够排除产生问题的单个原因。

59.当你解决了一个网络问题时,你怎么会知道问题已经解决了呢?

A. 问一下用户故障的表现是否仍然存在。

B. 运行原先确定问题的性质时使用的测试程序。

C. 使用ping命令查询远程站点。

D. 显示Run命令的结果。

60.当你进行了修改,但是网络仍然不能工作时,你应该执行故障诊断过程中的哪个步骤?

A. 设计一个操作计划。

B. 对结果进行评估。

C. 重复执行原来的操作,直到问题得到解决为止。

D. 对结果进行评估。

61.故障诊断过程中的哪个步骤需要询问用户,以便了解解决问题所需要的信息?

A. 定义问题的性质。

B. 收集有关的情况,并且对问题进行

分析。

C. 确定问题的原因。

D. 设计一个操作计划。

62.故障诊断过程中的哪个步骤需要进行测试以便了解所做的修改是否起作用?

A. 实施操作计划。

B. 对结果进行评估。

C. 重复执行操作,直到问题得到解决为止。

D. 将解决方案记入文档。

63.情况收集到之后,应该执行故障诊断过程中的哪个步骤?

A. 设计一个操作计划。

B. 对结果进行评估。

C. 确定产生问题的原因。

D. 确定问题的性质。

64.Cisco公司的解决问题的模型中,“确定问题的性质”这个步骤的主要目的是什么?

A. 它使我们能够直接进入第4步的操作。

B. 它使我们能够形成一个关于问题表现的简明扼要的概念。

C. 它使我们能够找到问题的真正原因。

D. 它使用户能够找到存在的问题,而不必通过中间步骤。

65.OSI模型中的哪一层用于确定是使用Ethernet_II还是使用SNAP?

A. 物理层

B. 数据链路层

C. 网络层

D. 传输层

E. 会话层

F. 表示层

G. 应用层

66.OSI模型中的哪一层用于处理ASCII与EBCDIC之间的转换?

A. 物理层

B. 数据链路层

C. 网络层

D. 传输层

E. 会话层

F. 表示层

G. 应用层

67.大多数故障发生在OSI模型的哪一层?

A. 物理层

B. 数据链路层

C. 网络层

D. 传输层

E. 会话层

F. 表示层

G. 应用层

68.哪一层负责将二进制信息转换成帧?

A. 物理层

B. 数据链路层

C. 网络层

D. 传输层

E. 会话层

F. 表示层

G. 应用层

69.TCP驻留在O S I模型的哪一层?

A. 物理层

B. 数据链路层

C. 网络层

D. 传输层

E. 会话层

F. 表示层

G. 应用层

70.IP驻留在O S I模型的哪一层?

A. 物理层

B. 数据链路层

C. 网络层

D. 传输层

E. 会话层

F. 表示层

G. 应用层

71.OSI模型的哪一层负责确定通信伙伴的可用性?

A. 物理层

B. 数据链路层

C. 网络层

D. 传输层

E. 会话层

F. 表示层

G. 应用层

二、判断题

1.如果网络中的计算机采用工作组的管理方式,那么这些计算机就属于对等网模式。

2.引导型病毒感染硬盘时将驻留在硬盘的主引导扇区或引导扇区

3.计算机病毒是一种具有破坏性的特殊程序或代码。

4.从数据存储的角度来说,磁带库和磁盘阵列都属于在线存储设备

5.计算机病毒仅存在Windows系列操作系统平台中。

6.星型网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络的整体瘫痪。

7.总线网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络的整体瘫痪。

8.计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因。

9.恶性病毒有明确的破坏作用,他们的恶性破坏表现有破坏数据、删除文件和格式硬盘等。

10.代理服务器防火墙(应用层网关)不具备内容过滤功能。

11.数据库的核心任务是数据收集和数据组织

12.入侵检测是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。

13.地址欺骗是通过修改IP的报头信息,使其看起来像是从某个合法的源地址发出的消息。

14.TCP协议的三次握手机制可以实现数据的可靠传输,所以TCP协议本身是没有安全隐患的。

15.与单机版病毒相比,网络病毒具有传播速度快、触发条件多和破坏性更强的特点。

16.引导型病毒将先于操作系统启动运行。

三、填空题

1.按网络的地理位置分类,可以把各种网络类型划分为局域网、____城域网____、广域网

和互联网四种。

2.利用____DHCP____服务可以为网络中的计算机提供IP地址分配,从而在大型网络中

减轻管理员的工作负担

3.利用多台计算机完成相同的网络服务可以提供___负载均衡_____功能。

4.ISO定义了网络管理五大功能,分别是:___故障管理___、___计费管理___、___配置

管理___、___性能管理___和____安全管理____。

5.常见的数据库产品如Oracle、DB2和SQL Server属于____关系____型数据库

6.按网络拓扑结构分类,网络可以分为总线型网络、____星型网络____和环形网络。

7.按照用途进行分类,服务器可以划分为通用型服务器和____专用____型服务器。

8.防火墙技术经历了3个阶段,即____包过滤技术____、____代理技术____和____状态监

视技术____

9.计算机病毒一般普遍具有以下五大特点:____破坏性____、____隐蔽性____、____传染

性____、____潜伏性____和____激发性____。

10.不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬

件资源,组网的计算机一般类型相同。这种组网方式是____对等网____。

11.配置管理的成本分为三类:____软件成本____、____硬件成本____和___人力成本_____。

12.____影响度____是衡量故障影响业务大小程度的指标,通常相当于故障影响服务质量的

程度,一般是根据受影响的人或系统的数量来确定的。

13.使用SNMP进行网络管理需要下面几个重要部分:___管理站_____、____管理代理____、

____管理信息库____和网络管理工具。

14.ITIL,简称____信息技术基础架构库____,它是一套针对IT行业的服务管理标准库。

15.服务器按照应用层次划分为入门级服务器、____工作组级服务器____、____部门级服务

器____和____企业级服务器____四类。

16.____知识库____作用包括实现知识共享、实现知识转化、避免知识流失、提高运维响应

速度和质量,以及挖掘与分析IT应用信息。

17.一个网络协议主要由三个要素组成,它们分别是____语法____、____语义____、____

同步____。

四、连线题

关于病毒的连线题

传染性进入系统之后不立即发作,而是隐藏在合法文件

就四处繁殖、扩散,有的则会进行格式化磁盘、

删除磁盘文件、对数据文件进行加密等使系统死

锁的操作。

隐蔽性对正常程序和数据的增、删、改移,以致造成局

部功能的残缺,或者系统的瘫痪、崩溃。

破坏性

可激发性

潜伏性

文件名、人名、密级等,或者一旦侵入即行发作。

关于网络管理概念的连线题

故障管理

和工作参数进行有效配置。

性能管理记录用户使用网络的情况和统计不同线路、

不同资源的利用情况。

计费管理能够实时监测网络中的故障,并能对故障原因

作出快速诊断和定位,从而能够对故障进行排

除或能偶对网络故障进行快速隔离。

配置管理

用,确保网络管理系统本身不被非法访问。

安全管理

时的前提下,网络提供可靠、连续的通信能力。

五、简答题

1.试比较均工作在三层的路由器和交换机的各自特点。

1.路由器是在OSI七层网络模型中的第三层,路由器内部有路由表,路由器冲某个端口收到数据包,根据路由表的指示将它转发到另一个端口或丢弃,表面上看来和二层交换没有什么区别,但是二层是链路层上的转发,而路由表可以决定下一跳在什么地方。路由器之间可以相互通信,二层交换机无法做到这一点。

三层交换机是具有二层交换功能和三层路由功能的网络设备,它是二层交换机和路由器的有机结合,不是简单的把路由设备的硬件及软件叠加在局域网交换机上。

2.路由器的密码有几种,他们的区别在什么地方?

路由器密码有两类,一类是enable密码,用于验证用户是否有配置路由器的权限,对应的是enable命令密码。另一类是配置线路上的密码,用于验证用户是否有通过该线路登录的权限,对应的是password命令密码。

3.什么是交换机的MAC地址学习功能?

交换机是一种基于MAC地址识别,能完成封装并转发数据帧的网络设备。Mac地址表实际上是一张存放在CAM中的列表,在启动初级它是空白的,当交换机与其他的主机交互访问后,才会在主机MAC地址与交换机接口之间产生映射,当映射关系完成后形成主机与交换机接口的一一对应关系。

4.RAID1和RAID5各有什么特点?

RAID1是用一半的硬盘做备份磁盘冗余空间大,RAID5是使用校验方法保护数据并减少冗余。

5.简述路由器配置文件的备份和恢复方法。

登录到路由上,使用copy running-config startup-config可以将命令写到NVRAM中;使用copy startup-config running-config可以将配置写到内存中;

使用TFTP服务器可以使用下面的命令将配置放在计算机上保存。

Copy running-config TFTP

Copy startup-config TFTP

Copy flash TFTP

也可以将计算机备份的配置传到路由上

Copy TFTP running-config

Copy TFTP startup-config

Copy TFTP flash

6.在解释域名服务器中,配置的MX记录、A记录和CNAME记录分别指什么含义?在DNS中,MX表示邮件交换记录;A表示主机记录;CNAME表示别名记录。

7.简述SNMP代理和管理机之间传送的信息类型。

SNMP的消息类型有五种:

getRequest:发送get请求,方向是从SNMP管理者到SNMP代理者。

setRequest:发送set请求,方向是从SNMP管理者到SNMP代理者。

getResponse:发出响应信息,方向是从SNMP代理者到SNMP管理者。getNextRequest:发送get下一条记录的请求,方向是从SNMP管理者到SNMP代理者。Trap:当发生故障时,发出自陷信息,方向是从SNMP代理者到SNMP管理者。

8.简述网络故障主要的几种检测方法。

诊断的几种方法:

试错法——通过推测得出故障原因,出现了网络故障后,可以通过一系列的测试来发现故障的原因。必须满足的前提:测试不对设备的正常工作有影响;需要配置设备,这些配置可以还原;根据工作经验已经推测出一个可能的原因,通过简单的测试验证这个原因;其他故障排除法不太好用的情况下。

参照法——通过比较得出故障原因,出现问题时,找一个工作正常的设备与之作参照。必须满足的前提:必须存在这样一个工作正常的设备,并且功能和配置相近;对其配置了解,确保不做出任何导致冲突的配置修改;保证配置和修改可以还原。

替换法——直接替换一个没有故障的设备,必须满足的前提:有可以替换的空闲设备;故障发生的设备是独立的;如果先前替换时,没有解决问题,必须还原替换,在进行下一次替换

9. 什么是计算机病毒?

计算机病毒指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码

10. 简述防火墙的类型。

防火墙的类型主要有下面几种:

网络级防火墙网络级防火墙是基于源地址和目的地址、应用或协议以及每个IP包的端口来作出通过与否的判断。

应用级网关防火墙它的别名是代理服务器,这种防火墙有较好的访问控制,是目前最安全的防火墙技术,但它对用户是不透明的,用户在受信任的网络上通过防火墙访问Internet时,经常会发现存在延迟并且必须进行多次登录(Login)才能访问Internet或Intranet。

电路级网关用来监控受信任的客户或服务器与不受信任的主机间的TCP握手信息,这样来决定该会话(Session)是否合法,电路级网关是在OSI模型中会话层上来过滤数据包,这样比包过滤防火墙要高二层。

规则检查防火墙结合了包过滤防火墙、电路级网关和应用级网关的特点。它同包过滤防火墙一样,规则检查防火墙能够在OSI网络层上通过IP地址和端口号,过滤进出的数据包。状态防火墙其安全特性是非常好的,它采用了一个在网关上执行网络安全策略的软件引擎,称之为检测模块。

案例分析题(答案略)

1.吴先生负责为某公司选择合适的加密算法,该公司是销售保险的,发送的数据是很敏感

的,但是并没有达到军方或国家机密的级别。吴先生找了许多算法,最后选定了商用算法RSA,这是最好的选择吗?为什么?

2.Chiao Chien管理着一个学校的IT安全设施,校园里有大量用户,很难防范病毒攻击,

Chien有个合理的预算来为每台计算机装上了防毒软件,同时用防火墙屏蔽了所有不必要的端口,还制定了一个策略禁止从Internet下载一切软件,现在思考下列问题:

1)你认为如何防护Chien的网络免受病毒攻击?

2)哪方面Chien还没有做防护?

3)你有哪些建议?

小王在一家中等规模的公司当管理员,负责网络安全。公司已经有了防火墙,公司网络用路由器分成多个网段,并且已经在所有计算机上更新了病毒扫描程序,小王现在采取一些其他措施防止DoS攻击,她做了如下两项工作:

1)调整了防火墙禁止所有ICMP数据包进入

2)改变了Web服务器并利用Syn Cookie(一种防御TCP SYN DoS攻击的方法)。

现在考虑下面的问题

1)还有什么要注意的问题吗?假如有,是什么?

2)你推荐小王还采取哪些措施?

相关推荐
相关主题
热门推荐