网络系统管理与维护考试样题
- 格式:doc
- 大小:4.41 MB
- 文档页数:6
(精华版)国家开放大学电大专科《网络系统管理与维护》机考单项选择题题库及答案(精华版)国家开放大学电大专科《网络系统管理与维护》机考单项选择题题库及答案盗传必究一、单项选择题题目1网络管理包括五大功能:故障管理、配置管理、计费管理、()和安全管理。
选择一项:正确答案:性能管理题目2ISO的网络安全体系结构中定义了五类安全服务:鉴别服务、访问控制服务、()、数据完整性服务、抗抵赖性服务。
选择一项:正确答案:数据保密性服务题目3安全管理的主要功能包括:身份验证、密钥管理、()、访问控制。
选择一项:正确答案:安全控制题目4Windows操作系统内置的()组帐户的成员就属于标准帐户。
选择一项:正确答案:Users题目5网络系统管理人员应该针对不同()对不同资源分配不同的访问权选择一项:正确答案:用户题目6密码策略可以定义()。
选择一项或多项:正确答案:密码必须符合复杂性要求题目7ISO的网络安全体系结构中定义了五类安全服务,包括:认证服务、访问控制服务、数据完整性服务、抗抵赖性服务和()。
选择一项:正确答案:数据保密性服务题目8计算机病毒的特征为:隐蔽性、()、潜伏性、破坏性、针对性。
选择一项:正确答案:传染性题目9代理服务器通常设置在企业内部网络中客户端与()之间。
选择一项:正确答案:外部网络中服务器题目10()通常适用于数据量大,对备份设备的性能和可靠性要求很高的场景。
选择一项:正确答案:硬盘题目11每年99.9%的服务可用性意味着数据和服务每年的计划外停机时间不得超过()。
选择一项:正确答案:0.1%题目12如果企业将RPO设置为3小时,则必须每3小时至少执行()备份。
选择一项:正确答案:一次题目13网络测量的功能按照测量对象,可分为三大类:网络性能测量、业务性能测量、()。
选择一项:正确答案:网络流量测量题目14如果向网络发送数据包并不断提高发送速度直至网络饱和,就可以测量网络的最大负载能力,这种测量方式属于()。
(精华版)国家开放大学电大《网络系统管理与维护》机考3套真题题库及答案国家开放大学电大《网络系统管理与维护》机考3套真题题库及答案盗传必究题库一试卷总分:100 答题时间:60分钟客观题一、单项选择题 1. Windows备份工具支持的备份类型主要有:正常备份、备份、增量备份、每日备份等。
A 差别 2. 是一系列网络管理规范的集合,包括:协议、数据结构的定义和一些相关概念,目前已成为网络管理领域中事实上的工业标准。
C SNMP 3. 允许用户在指定的时间段内以数据包为单位查看指定协议的数据,对这些数据包的原始数据位和字节解码,并能依据其对该数据包所用协议的理解提供综合信息。
A 协议分析仪 4. 在制定组策略时,可以把组策略对象链接到上。
C 组织单位 5. 在活动目录中,所有被管理的资源信息,例如:用户账户、组账户、计算机账户、甚至是域、域树、域森林等,统称为。
A 活动目录对象 6. 常见的备份工具有。
A Ghost 7. 在事件查看器中,日志用来记录与网络安全有关的事情。
例如:用户登录成功或失败、用户访问NTFS资源成功或失败等。
C 安全性 8. 防火墙客户端不能安装在操作系统上。
D UNIX 9. 是最简单实用的服务器监视工具。
利用它,管理员可以迅速获得简要的系统信息,例如:应用程序、进程、性能、联网和用户等。
B 任务管理器 10. 在一个Windows域中,成员服务器的数量为D 可有可无二、多项选择题 1. 在ISO的网络安全体系结构中定义的安全服务有:、和。
A 访问控制服务 C 数据机密性服务 D 数据完整性服务 2. 网络系统管理与维护的基本功能有:、、。
A 故障管理B 配置管理C 性能管理三、判断题 1. 在一个组织单位中可以包含多个域。
F × 2. 防火墙客户端不支持身份验证。
F × 3. 目录服务恢复模式只能在域控制器上使用。
T √ 4. 管理员审批补丁的方式有:手动审批和自动审批。
网络系统管理与维护试题[5篇范例]第一篇:网络系统管理与维护试题一、填空题1.为了保证活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活中法律法规相似的各种管理策略,这些管理策略被称为(组)策略。
2.在设置组策略时,当父容器的组策略设置与子容器的组策略设置发生冲突时,(子)容器的组策略设置最终生效。
3.在ISA Server中,防火墙的常见部署方案有:(边缘)防火墙、(三向)防火墙和(背对背)防火墙等。
4.ISA Server支持三种客户端:(web代理)客户端、(防火墙)客户端和(SecureNAT)客户端。
5.(不间断)电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电源供应的重要外部设备。
6.一旦对父容器的某个GPO设置了(强制),那么,当父容器的这个GPO的组策略设置与子容器的GPO的组策略设置发生冲突时,父容器的这个GPO的组策略设置最终生效。
7.软件限制规则有:(哈希)规则、(证书)规则、(路径)规则和(Intent区域)规则。
8.在ISA Server上配置发布规则时,内部网络中希望被发布的计算机必须为(SecureNAT)客户端。
9.(逻辑)类故障一般是指由于安装错误、配置错误、病毒、恶意攻击等原因而导致的各种软件或服务的工作异常和故障。
10.在活动目录中,计算机账户用来代表域中的(计算机)。
11.一旦对某个容器设置了(组织继承),那么它将不会继承由父容器传递下来的GPO设置,而是仅使用那些链接到本级容器的GPO 设置。
12.在ISA Server中,为了控制内部用户访问Internet,管理员需要创建(访问)规则。
13.如果计算机策略与用户策略发生冲突时,以(计算机)策略优先。
14.(复合)型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。
15.(正常)备份是最完整的备份方式,所有被选定的文件和文件夹都会被备份(无论此时其“存档”属性是否被设置)。
国家开放大学电大专科《网络系统管理与维护》单项选择题题库及答案(试卷号:2488)国家开放大学电大专科《网络系统管理与维护》单项选择题题库及答案(试卷号:2488)盗传必究单项选择题 1.()是指用户在计算机上工作时所面临的总环境,是用户行为与计算机行为的综合表现。
A.文件环境B.计算机环境C.用户工作环境D.打印环境2.使用活动目录的好处有()。
A.单一登录 B.联机计费 C.在线监测网络流量 D.排除网络故障 3.能够承担域控制器角色的Windows操作系统有()。
A.Windows XP B.Windows Server 2003企业版 C.Windows7 D.Windows Vista 4.默认时,()组的成员可以为域和OU创建GPO。
ersB.AdministratorsC.Domain UsersD.Advanced Users 5.防火墙客户端不能安装在()操作系统上。
A.Windows Server 2003B.Windows 2000 Server C.Windows XP D.UNIX 6.在事件查看器中,()日志用来记录与网络安全有关的事情,例如:用户登录成功或失败、用户访问NTFS资源成功或失败等。
A.系统 B.应用程序 C.安全性。
D.活动目录7.()是针对OSI模型的第1层设计的,它只能用来测试电缆而不能测试网络的其它设备。
A.协议分析仪 B.示波器 C.数字电压表 D.电缆测试仪 8.在一个Windows域中,更新组策略的命令为()。
A.Nbtstat.exeB.Gpupdate.exeC.Ipconfig.exeD.Ping.exe 9.如果希望恢复先前备份的活动目录数据库,那么应该首先进入(),然后再恢复活动目录数据库。
A.安全模式B.目录服务恢复模式C.调试模式D.VGA模式10.在制定组策略时,可以把组策略对象链接到()上。
A.文件夹B.文件C.权限列表D.域11.性能管理的主要功能包括()、性能分析、性能管理控制等。
2021年网络系统管理与维护知识考试试题及答案(四)一、填空题【每小题2分,共10分)1.ITIL主要包括六个模块,即业务管理、服务管理、ICT基础架构管理、IT服务管理规划与实施、应用管理和安全管理。
2.存储设备与服务器的连接方式通常有三种形式:直连式存储,__网络附加存储__和存储区域网络。
3.变更管理的对象是硬件、_通信设备和软件___、系统软件、应用软件及与运行、支持和维护系统有关的所有文档和规程。
4.故障管理的内容包括:故障监测、故障报警、---故障信息管理-----、排错支持工具和检索/分析故障信息。
5.知识库作用包括:实现知识共享、实现知识转化、避免知识流失、----提高运维响应速度和质量,挖掘与分析IT应用信息。
二、单项选择题(每小题2分,共16分)1.在系统和网络管理阶段的最大特点就是( A )A.分层管理B.设备管理C.软件管理D.服务管理2.PC机通过网卡连接到交换机的普通接口,两个接口之间应该使用的电缆是?( B )A.交叉网线B.直通网线C.反转网线D.备份电缆3.以下预防计算机病毒的方法无效的是( A )A.尽量减少使用计算机B.不非法复制及使用软件C.定期用杀毒软件对计算机进行病毒检测D.禁止使用没有进行病毒检测的软盘4.( B )是IT服务提供方和服务接受方之间就服务提供中关键的服务目标及双方的责任等有关技术细节问题而签订的协议。
A.管理级别协议B.服务级别协议C.用户级别协议D.运营级别协议5.在环形拓朴中,如果某台设备发生故障,将带来什么后果?( A )A.整个网络都将瘫痪B.网络将自行恢复C.电缆另一端的设备将无法通信D.电缆另一端的设备仍能通信6.下述哪种特性不属于计算机病毒的特征?( C )A.传染性,隐蔽性B.侵略性,破坏性C.潜伏性,自灭性D.破坏性,传染性7.( C )病毒将其自身包围在主程序的四周,对原来的程序不作修改。
A.源码型病毒B.嵌入型病毒C.外壳型病毒D.操作系统型病毒8.服务器的管理内容主要不包括下列哪一个方面?( D )A.部署B.监控C.变更管理D.网络维护三、多项选择题(多选、错选、漏选均不得分。
题库来源本次网络系统治理与维护题库来源如下:第一章〔网络系统治理与维护〕这一章属于非重点,选择题1-6 来自课本,多项选择1-4 重命题,推断题1-4 来自网络。
其次章〔用户工作环境治理〕这一章属于重点,选择题1-11 来自课本和网络,多项选择1-4 重命题,推断题1-24 局部来自网络局部重命题。
第三章〔网络病毒防范〕这一章属于重点,选择题1-15 来自课本和网络,多项选择1-10 重命题,推断题1-10 来自网络。
第四章〔防火墙与入侵检测〕这一章属于重点,选择题1-20 来自课本和网络,多项选择1-7 重命题,推断题1-11 来自网络。
第五章〔系统容错与灾难恢复〕这一章属于次重点,选择题1-10 来自课本和网络,多项选择1-12 重命题,推断题1-4 来自网络。
第六章〔补丁治理〕这一章属于非重点,选择题1-3 来自课本,多项选择1-2 重命题,推断题只有一题来自课本。
第七章〔性能监视〕这一章属于非重点,选择题1-7 来自课本,多项选择1-4 重命题,推断题1-8 来自网络。
第八章〔网络故障诊断与排解〕这一章属于次重点,选择题1-15 来自课本和网络,多项选择1-2 重命题,推断题1-15 来自网络。
统计共有单项选择题87 道,多项选择题55 道,推断题77 道。
约50%来自网络,30%来自重命题,20%来自课本。
《网络系统治理与维护》课程网上考试题库第一章〔网络系统治理与维护概述〕一、单项选择题1、在网络治理标准中,通常把层以上的协议都称为应用层协议。
A.应用B.传输C.网络D.数据链路答案:C2、在网络的各级交换机上进展跨交换机的 VLAN 划分,这种方式属于措施。
A.物理隔离B.规律隔离C.交换隔离D.路由隔离答案:A3、下面各种治理任务中,指的是优化网络以及联网的应用系统性能的活动,包括对网络以及应用的监测、准时觉察网络堵塞或中断状况。
全面的故障排解、基于事实的容量规划和有效地安排网络资源。
第 1 页 共 3 页班级:___________ 学号 :__________ 姓名:_________ 座位号 :____ -密-----------封-----------线-----------内-----------不-----------要-----------答-----------题------------------ -------------------------密----------------------------------------------------封---------------------------------------------线----------------------------------100 分;考试时间:100 分钟;考试方式:闭卷 一、判断题(本大题共15小题,每小题1分,共15分) 1、 工作站是网络的必备设备。
【 × 】 2、 服务器是网络的信息与管理中心。
【 √ 】 3、 Modem 的作用是对信号进行放大和整形。
【 × 】 4、 局域网是将较少区域内的计算、通信设备连在一起的通信网络。
【 对 】 5、 WWW 是World Wide Windows 的缩写.【 × 】 6、 给软件加密可以保护计算机系统安全.【 × 】 7、 计算机网络可以传播病毒。
【 √ 】 8、 计算机病毒是借助于一定的载体而存在,并在一定条件下实现其破坏作用的指令集合。
【 √ 】 9、 病毒的破坏能力主要取决于病毒程序的长短。
【 × 】 10、 使用非法拷贝的软件容易感染病毒。
【 × 】 11、 使用他人盗版的软件也是不道德的。
【 √ 】 12、 制造计算机病毒也是一种计算机犯罪行为。
【 √ 】 13、 计算机道德规范只是要求一般用户的准则。
【 × 】 14、 系统板上的CMOS 参数掉失,会导致计算机无法正常工作。
网络系统管理与维护考试样题一、填空题(10分)1. 按网络的拓扑结构分类,网络可以分为总线型网络、()和环型网络。
2. 按照用途进行分类,服务器可以划分为通用型服务器和()型服务器。
3. 防火墙技术经历了3个阶段,即包过滤技术、()和状态监视技术。
4. 计算机病毒一般普遍具有以下五大特点:破坏性、隐蔽性、()、潜伏性和激发性。
5. 不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。
这种组网方式是()。
二、单项选择题(16分)1. 下面各种网络类型中,()不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。
A.对等网 B.客户机/服务器网络C.总线型网络 D.令牌环网2. 当执行可执行文件时被载入内存,并可能进行传播的病毒类型是()。
A.引导型病毒B.文件型病毒C.邮件型病毒D.蠕虫病毒3. 下面的组件中,()是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。
A.代理服务器B.VPN服务器C.防火墙D.入侵检测系统4. 下列术语中,()是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。
A.安全攻击B.安全技术C.安全服务D.安全机制5. 下列术语中,()就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器中的数据集合。
A.数据库B.数据库系统C.数据库管理系统D.数据库应用程序6. )病毒采用的触发方式中不包括()。
A.日期触发B.鼠标触发C.键盘触发D.中断调用触发7. 应用层网关防火墙的核心技术是()。
A.包过滤 B.代理服务器技术C.状态检测D.流量检测8. 下面各项安全技术中,()是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。
计算机网络管理与维护A卷一、判断题(每小题1分,共30分)1.计算机网络通常分为广域计算机网络和局域计算机网络两种。
()2.网络的连接可以采用总线连接、星形连接或环形连接。
()3.网络上计算机系统的机型、型号必须一致。
()4.计算机网络由网络硬件和网络软件组成。
()5.工作站上的计算机可单独运行程序。
()6.一个计算机网络由通讯子网和资源子网组成。
()7.Internet网是一种网际网,通过通信线路及设备,将世界各地的计算机或网络连接起来,采用相同的通讯协议,实现资源共享、相互通信的目的。
()8.Internet主要采用TCP/IP协议。
()9.Internet主要功能包括远程登陆、文件传输、信息查询、电子邮件和全球信息浏览等。
()10.组成计算机网络的除了计算机外,还须配备通信线路、通信设备、网络协议和网络软件等。
()11.计算机网络主要是为了实现资源共享。
()12.任何用户的计算机与Internet连接,都必须从ISP(网络服务商)取得一个固定的IP地址。
()13.目前,E-mail已广泛用于通信,但在Internet上只能实现两个人之间的通信。
()14.文件下载是指从网络(如Internet)上将文件复制到用户计算机上。
()15.()由于计算机内部处理的是二进制位,因而网络通信线路上传输的也一定是二进制位。
16.工作站是网络的必备设备。
()17.服务器是网络的信息与管理中心。
()18.Modem的作用是对信号进行放大和整形。
()19.局域网是将较少区域内的计算、通信设备连在一起的通信网络。
()20.WWW是World Wide Windows的缩写。
()21.给软件加密可以保护计算机系统安全。
()22.计算机网络可以传播病毒。
()23.计算机病毒是借助于一定的载体而存在,并在一定条件下实现其破坏作用的指令集合。
()24.病毒的破坏能力主要取决于病毒程序的长短。
()25.使用非法拷贝的软件容易感染病毒。
网络系统管理与维护试题及答案试题一、选择题1.下面各种网络类型中, ()不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。
(10.00 分)A.对等网B.客户机 /服务器网络C.总线型网络D.令牌环网2.下列哪一项管理是 ITIL 的核心模块 ?()(10.00 分 )A. 设备管理B.系统和网络管理C.软件管理D.服务管理3.在如下网络拓朴结构中,具有一定集中控制功能的网络是 ()(10.00分 )A. 环形网络B.总线型网络C.星型网络D. 全连接型网络、判断题1.OpenManager 是微软公司开发的用于管理戴尔服务器、存储设备、网络、打印机和客户端等产品的软件。
()(10.00 分 )错误正确2.总线型网络安装简单,易于实现,但是安全性低,监控比较困难,而且增加新站点不如星型网容易。
()(10.00 分 )错误正确3.如果网络中的计算机采用域的管理方式,那么这些计算机就属于客户机/ 服务器模式。
()(10.00 分)错误正确4.星型网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络的整体瘫痪。
()(10.00 分)错误正确5.如果网络中的计算机采用域的管理方式,那么这些计算机就不属于客户机/服务器模式。
()(10.00 分 )错误正确6.从数据存储的角度来说,磁带库和磁盘阵列都属于在线()(10.00 存储设备错误正确7.如果网络中的计算机采用工作组的管理方式,那么这些计算机就属于对等网模式。
()(10.00 分 )错误正确三、单选题1.在总线拓朴中,如果主干电缆发生故障,将带来什么后果 ?()(10.00 分 )A. 电缆另一端的设备将无法通信B.电缆另一端的设备仍能通信C.网络将自行恢复D.整个网络都将瘫痪2.下面列出的各种模型中, ()是一种先进的数据库管理模型,用于描述数据库管理员在开发阶段和维护产品阶段应该执行的管理任务。
网络系统管理与维护考试样题一、填空题(10分)1. 按网络的拓扑结构分类,网络可以分为总线型网络、(星型网络)和环型网络。
2. 按照用途进行分类,服务器可以划分为通用型服务器和(专用)型服务器。
3. 防火墙技术经历了3个阶段,即包过滤技术、(代理技术)和状态监视技术。
4. 计算机病毒一般普遍具有以下五大特点:破坏性、隐蔽性、(传染性)、潜伏性和激发性。
5. 不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。
这种组网方式是(对等网)。
6应用级网关防火墙的核心技术是___代理服务器技术1.按网络的地理位置分类,可以把各种网络类型划分为局域网、—城域网—、广域网和互联网四种。
2.利用DHCP服务可以为网络中的计算机提供IP地址分配,从而在大型网络中减轻管理员的工作负担。
3.利用多台计算机完成相同的网络服务可以提供负载均衡- 功能。
4.IS0定义了网络管理的五大功能,分别是:故障管理、计费管理、配置管理、性能管理和安全管理5.常见的数据库产品如0racle、DB2和SQL Server属于关系型数据库。
二、单项选择题(16分)1. 下面各种网络类型中,()不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。
A.对等网2. 当执行可执行文件时被载入内存,并可能进行传播的病毒类型是()。
B.文件型病毒3. 下面的组件中,()是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。
C.防火墙4. 下列术语中,()是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。
C.安全服务5. 下列术语中,()就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器中的数据集合。
A.数据库6. )病毒采用的触发方式中不包括()。
B.鼠标触发8. 下面各项安全技术中,()是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。
B.入侵检测9.在网络的各级交换机上进行跨交换机的VLAN划分,这种隔离措施属于。
B.逻辑隔离1.用于建立、使用和维护数据库,并且可以操纵和管理数据库的大型软件是( )。
C.数据库管理系统3.在网络的各级交换机上进行跨交换机的VLAN划分,这种方式属于( )措施。
A.物理隔离用层防火墙5.下面各选项中,( )是一个实际可运行的存储、维护和应用系统提供数据的软件系统,是存储介质、处理对象和管理系统的集合体。
B.数据库系统6.下面的攻击方式中,( )是黑客在攻击开始前必需的情报收集工作,攻击者通过这个过程需要尽可能多的了解攻击目标安全相关的方方面面信息,以便能够集中火力进行攻击。
A.探测7.下面各种管理任务中,( )指的是优化网络以及联网的应用系统性能的活动,包括对网络以及应用的监测、及时发现网络堵塞或中断情况。
全面的故障排除、基于事实的容量规划和有效地分配网络资源。
C.性能管理8.下面列出的各种模型中,( )是一种先进的数据库管理模型,用于描述数据库管理员在开发阶段和维护产品阶段应该执行的管理任务。
C.数据库管理成熟度模型三、多项选项题(多选、错选、漏选均不得分)(14分)1. 故障管理知识库的主要作用包括()。
A.实现知识共享B.实现知识转化C.避免知识流失D.提高运维响应速度和质量2. 网络故障管理包括()等方面内容。
B.故障检测 C.隔离D.纠正3. 桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。
桌面管理目前主要关注()方面。
A.资产管理C.软件派送 D.远程协助4. 包过滤防火墙可以根据()条件进行数据包过滤。
B.目标IP地址C.源IP地址D.端口号5. 为了实现网络安全,可以在()层次上建立相应的安全体系。
A.物理层安全B.基础平台层安全C.应用层安全D.管理层安全6. 数据库管理的主要内容包括()。
A.数据库的建立B.数据库的调整C.数据库的安全控制D.数据的完整性控制7. 从网络安全的角度来看,DOS(拒绝服务攻击)属于TCP/IP模型中()的攻击方式。
B.Internet层C.传输层8按照计算机病毒的传播媒介进行分类,病毒可分为。
A.单机病毒C.网络病毒2.作为黑客攻击前的准备工作,探测技术可以分为( )、( )和( )等基本步骤。
A.踩点到C.扫描D.查点3.数据库具有( )、( )和( )等特点。
A.较小的冗余度 B.较高的数据独立性C.共享性4.作为性能管理的重要组成部分,性能监控主要包括( )、( )和( )等方面。
A.设备监控到 B.链路监控 D.应用监控5.使用SNMP进行网络管理需要( )、( )和( )等重要部分。
A.管理基站B.管理代理C.管理信息库6.根据网络的地理位置进行分类,网络可以分为( )、( )和( )。
A.局域网 B.城域网 C.广域网7.从网络安全的角度来看,地址欺骗属于TCP/IP模型中( )和( )的攻击方式。
B.Internet层C.传输层四、判断题(正确的划√号,错误的划⨯号,标记在括号中)1. 如果网络中的计算机采用域的管理方式,那么这些计算机就属于客户机/服务器模式。
(√)2. 计算机病毒是一种具有破坏性的特殊程序或代码。
(√)3. 星型网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络的整体瘫痪。
(⨯)原因。
(⨯ )5. 恶性病毒有明确的破坏作用,他们的恶性破坏表现有破坏数据、删除文件和格式化硬盘等。
(√)6. 代理服务器防火墙(应用层网关)不具备入侵检测功能。
(√)7. 地址欺骗是通过修改IP的报头信息,使其看起来像是从某个合法的源地址发出的消息。
(√)8. TCP协议的三次握手机制可以实现数据的可靠传输,所以TCP协议本身是没有安全隐患的。
(⨯)9. 引导型病毒将先于操作系统启动运行。
(√)10.入侵检测系统(IDS)是对防火墙的有效补充,可以对那些绕过防火墙的数据包进行审计跟踪。
(√)1.如果网络中的计算机采用工作组的管理方式,那么这些计算机就属于对等网模式。
( √ )2.从数据存储的角度来说,磁带库和磁盘阵列都属于在线存储设备。
(⨯ )3.计算机病毒仅存在Windows系列操作系统平台中。
(⨯ )4.代理服务器防火墙(应用层网关)不具备内容过滤功能。
⨯ ( )5.入侵检测是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。
(√ )6.与单机版病毒相比,网络病毒具有传播速度快、触发条件多和破坏性更强的特点。
(√ )7.总线型网络安装简单,易于实现,但是安全性低,监控比较困难,而且增加新站点不如星型网容易。
(√ )8.数据库的核心任务是数据收集和数据组织。
(⨯ )9.引导型病毒感染硬盘时将驻留在硬盘的主引导扇区或引导扇区。
( √ )五、简答题(32分)1. 试简述对等网和客户机/服务器网络的特点。
对等网(Peer to Peer) 4分通常是由很少几台计算机组成的工作组。
对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。
客户机/服务器网(Client/Server) 4分网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它可以验证用户名和密码的信息,处理客户机的请求。
而网络中其余的计算机则不需要进行管理,而是将请求通过转发器发给服务器。
2. 试简述防火墙的基本特性。
(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙3分防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。
(2)只有符合安全策略的数据流才能通过防火墙3分在防火墙根据事先定义好的过滤规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。
(3)防火墙自身应具有非常强的抗攻击免疫力2分由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。
3. 试列举四项网络中目前常见的安全威胁,并说明。
(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。
(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失(3)破坏数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。
(4)拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。
(5)利用网络传播病毒通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。
4. 简述什么是数据库(DB)?什么是数据库系统(DBS)?数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。
4分(答对基本含义即可)数据库系统(DBS)是实现有组织地、动态地存储和管理大量关联的数据,支持多用户访问的由软、硬件资源构成和相关技术人员参与实施和管理的系统。
数据库系统包括数据库和数据库管理系统。
4分1.包过滤防火墙有哪些缺陷?(1)不能防范黑客攻击。
包过滤防火墙工作的前提是要知道哪些IP 是可信网络,哪些IP是不可信网络。
但是目前随着新的网络应用的出现,网管不可能区分出可信网络与不可信网络的界限。
因此对于黑客来说,只需将源IP包改成合法IP即可轻松通过包过滤防火墙,进入内网。
(2)不支持应用层协议。
包过滤防火墙工作在网络层,因此不能识别高层协议,也就无法实现对高层协议的过滤。
(3)不能处理新的安全威胁。
由于包过滤防火墙不能跟踪TCP状态,所以对TCP层的控制有漏洞。
2.分别简述总线型、星型和环型网络的特点。
总线型:网络中所有的站点共享一条数据通道。
总线型网络安装简单方便,需要铺设的电缆最短,成本低,某个站点的故障一般不会影响整个网络。
但介质的故障会导致网络瘫痪,总线网安全性低,监控比较困难,增加新站点也不如星型网容易。
(3分)星型:所有计算机通过缆线连到一个集线器上。
在这种拓扑型式下,Hub就像是一个信息的中转站,信号从一台计算机通过Hub传到其它计算机。
其优点就是提供了集中的资源管理,并且易于扩展,一台计算机失效不影响网络的其余部分,不会造成广播风暴。
其缺点就是它需要较多的缆线,并且当Hub出现问题时,整个网络将陷入瘫痪。
(3分)环型:各站点通过通信介质连成一个封闭的环型。