|
华师《网络系统维护与管理》在线作业
一、资料来源(谋学网www.mouxue.com)(共 15 道试题,共 30 分。)
1. ( )是一种插入到软件中并能对运行中出现的软件错误进行修改的程序编码,往往是在漏洞被发现后由软件开发商开发和发布的。
. WINS服务
. NS服务
. 设备驱动程序
. 软件补丁
正确资料:
2. ( )是评价故障危机程度的指标,是根据客户的业务需求和故障影响度而制定的
. 影响度
. 紧迫性
. 优先级
. 危机性
正确资料:
3. 在一个Winows域中,域成员服务器的数量为( )
. 可有可无
. 至少2台
. 至少3台
. 至少1台
正确资料:
4. 在总线拓朴中,如果主干电缆发生故障,将带来什么后果?( )
. 整个网络都将瘫痪
. 网络将自行恢复
. 电缆另一端的设备将无法通信
. 电缆另一端的设备仍能通信
正确资料:
5. 可以通过下面哪一项技术,实现对操作系统、应用程序、硬件等补丁程序和驱动程序的分发更新?( )
. 软件派送技术
. 代理技术
. 监视技术
. 防火墙技术
正确资料:
6. 下面的组件中,( )是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域问通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。
. 代理服务器
. VPN服务器
. 防火墙
. 入侵检测系统
正确资料:
7. 数据库管理成熟度模型分为五个级别,那么下列哪一个不是其级别范畴?( )
. 初步
. 服务
. 定义
. 优化
正确资料:
8. 在制定组策略时,可以把组策略对象链接到( )上。
. 文件夹
. 文件
. 组织单位
. 权限列表
正确资料:
9. 在安装防火墙客户端时,需要安装( )软件。
. 防火墙客户端
. 远程访问
. 路由器
. 拨号
正确资料:
10. 在如下网络拓朴结构中,具有一定集中控制功能的网络是( )
. 总线型网络
. 星型网络
. 环形网络
. 全连接型网络
正确资料:
11. 下面各项安全技术中,( )是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。
. 访问控制
. 入侵检测
. 动态扫描
. 防火墙
正确资料:
12. 如果安装了错误的调制解调器驱动程序,Winows操作系统无法正常启动,那么应该进入( )进行恢复。
. 启用VG模式
. 目录服务恢复模式
. 调试模式
. 安全模式
正确资料:
13. 域管理员可以使用( )对域中的某一部分对象进行单独的管理。
. 用户策略
. 文件夹
. 组织单位
. 计算机策略
正确资料:
14. 在网络管理标准中,通常把( )层以上的协议都称为应用层协议
. 应用
. 传输
. 网络
. 数据链路
正确资料:
15. 下列术语中,( )就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器中的数据集合。
. 数据库
. 数据库系统
. 数据库管理系统
. 数据库应用程序
正确资料:
华师《网络系统维护与管理》在线作业
二、资料来源(谋学网www.mouxue.com)(共 10 道试题,共 40 分。)
1. 网管软件的发展历经了下面哪几个阶段?( )
. 数据库系统管理
. 简单设备维护
. 企业经营管理
. 网络环境管理
正确资料:
2. VLN的划分包含哪几种方式( )
. 基于端口
. 基于M地址
. 基于协议
. 基于子网
正确资料:
3. 作为黑客攻击前的准备工作,探测技术可以分为( )、( )和( )等基本步骤。
. 踩点到
. 渗透
. 扫描
. 查点
正确资料:
4. 按照用途进行分类,服务器可以划分为( )
. 通用型服务器
. 客户型服务器
. 安全型服务器
. 专用型服务器
正确资料:
5. 对于脱机浏览工作方式的说法,正确的是( )
. 脱机浏览是在离线情况下访问某个网站中的网页
. 脱机浏览可以加快浏览速度
. 脱机浏览可以改进网页中图像的质量
. 当计算机没有连接上网时,浏览器会自动使用脱机方式浏览
正确资料:
6. TP∕IP协议在其组织结构的应用层上应包括哪些协议( )
. HTTP
. Tlnt
. FTP
. IMP
正确资料:
7. 对服务器的监控包括以下哪几个方面?( )
. 密切关注系统的状态和健康
. 当某个部分发生故障时收到通知
. 远程监控和管理
. 服务器温度监控
正确资料:
8. 简单网络管理协议包括了监视和控制变量集以及用于监视设备的有下列哪两个数据格式?( )
. SMl
. SUN
. MI
. M
正确资料:
9. 防火墙的技术已经经历了下列哪几个阶段?( )
. 包过滤技术
. 代理技术
. 硬件技术
. 状态监视技术
正确资料:
10. 我国网络安全问题日益突出的主要标志是( )
. 计算机系统遭受病毒感染和破坏的情况相当严重
. 电脑黑客活动已形成重要威胁
. 信息基础设施面临网络安全的挑战
. 网络政治颠覆活动频繁
正确资料:
华师《网络系统维护与管理》在线作业
三、资料来源(谋学网www.mouxue.com)(共 15 道试题,共 30 分。)
1. 计算机病毒仅存在Winows系列操作系统平台中。 ( )
. 错误
. 正确
正确资料:
2. 引导型病毒感染硬盘时将驻留在硬盘的主引导扇区或引导扇区。 ( )
. 错误
. 正确
正确资料:
3. 地址欺骗是通过修改IP的报头信息,使其看起来像是从某个合法的源地址发出的消息。( )
. 错误
. 正确
正确资料:
4. 按照监控的对象不同,性能管理有时也被细分为应用性能管理和网络性能管理。( )
. 错误
. 正确
正确资料:
5. 恶性病毒有明确的破坏作用,他们的恶性破坏表现有破坏数据、删除文件和格式化硬盘等。( )
. 错误
. 正确
正确资料:
6. 防火墙是位于两个(或多个)网络间,实施网络之间访问控制的一组组件集合。( )
. 错误
. 正确
正确资料:
7. 数据库就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器中的数据集合。( )
. 错误
. 正确
正确资料:
8. 入侵检测是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。 ( )
. 错误
. 正确
正确资料:
9. TP协议的三次握手机制可以实现数据的可靠传输,所以TP协议本身是没有安全隐患的。( )
. 错误
. 正确
正确资料:
10. 与单机版病毒相比,网络病毒具有传播速度快、触发条件多和破坏性更强的特点。( )
. 错误
. 正确
正确资料:
11. 计算机病毒是一种具有破坏性的特殊程序或代码。( )
. 错误
. 正确
正确资料:
12. TP/IP网络上的每个设备都必须有独一无二的IP地址,以便访问网络及其资源。 ( )
. 错误
. 正确
正确资料:
13. 代理服务器防火墙(应用层网关)不具备入侵检测功能。( )
. 错误
. 正确
正确资料:
14. 网络设备管理可以实时显示网络资源的链路关系和运行状态。( )
. 错误
. 正确
正确资料:
15. 数据库的核心任务是数据收集和数据组织。 ( )
. 错误
. 正确
正确资料:
|
|