【asp精品源码栏目提醒】:网学会员为需要asp精品源码的朋友们搜集整理了08年月助理工程师考试网络系统与维护试题 - 计算机等级相关资料,希望对各位网友有所帮助!
08.1月网络系统与维护试题一、填空题1. 按网络的拓扑结构分类,网络可以分为总线型网络、(星型网络) 和环型网络。
2. 按照用途进行分类,服务器可以划分为通用型服务器和专用 型服务器。
3. 防火墙技术经历了3个阶段,即包过滤技术代理技术、和状态监视技术。
4. 计算机病毒一般普遍具有以下五大特点:破坏性、隐蔽性、传染性 、潜伏性和激发性。
5. 不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。
这种组网方式是对等网 二、单项选择题1. 下面各种网络类型中, A要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。
A. 对等网 B. 客户机 / 服器网络 c.总线型网络 d.令牌环网2. 当执行可执行文件时被载入内存,并可能进行传播的病毒类型是B。
A. 引导型病毒 B.文件型病毒 G. 邮件型病毒 D.蠕虫病毒3. 下面的组件中,C是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。
A. 代理服务器 B. VPN 服务器 C. 防火墙 D. 人侵检测系统4. 下列术语中,C是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。
A. 安全攻击 B.安全技术 C. 安全服 务 D.安全机制5. 下列术语中,A是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器中的数据集合。
A. 数据库 B.数据库系统 C. 数据库管理系统 D.数据库应用程序6。
病毒采用的触发方式中不包括B。
A. 日期触发 B. 鼠标触发 C. 键盘触 发 D. 中断调用触发7. 应用层网关防火墙的核心技术是B。
A. 包过滤 B.代理服务器技术 C. 状态检测 D,流量检测8. 下面各项安全技术中,B是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。
A. 访问控制 B.人侵检测 C. 动 态 扫 描 n.防火墙三、多项选择题1. 故障管理知识库的主要作用包括A、B和C。
A. 实现知识共享 B. 实现知识转化 C. 避免知识流失 D. 提高网管人员素质2. 网 络 故障管理包括BCD等方面内容。
A. 性 能 监 测 B. 故 障 检 测 C. 隔 离 D. 纠 正3. 桌 面 管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。
桌面管理目前主要关注A、C和D方面。
A. 资产管理 B. 软件管理 C. 软件派送 D. 远程协助4. 包过滤防火墙可以根据B、C和D条件进行数据包过滤。
A. 用户 SID B. 目 标 I P 地 址 C. 源 I P 地 址 D. 端 口 号5. 为了实现网络安全,可以在ABC层次上建立相应的安全体系。
A. 物理层安全 B. 基础平台层安全 C, 应用层安全 D. 代理层安全6. 数据库管理的主要内容包括ACD。
A 数据库的建立 B.数据库的使用 C.数据库的安全控制 D.数据的完整性控制7. 从网络安全的角度来看,DOS拒绝服务攻击属于TCP/IP模型中BC 的攻击方式。
A.网络接口层 B. Internet层 C,传输层 D.应用层四、判断题1.如果网络中的计算机采用域的管理方式,那么这些计算机就属于客户机/服务器模式。
对 2.计算机病毒是一种具有破坏性的特殊程序或代码。
对 3.星型网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络的整体瘫痪。
错4.计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因。
(错)5.恶性病毒有明确的破坏作用,他们的恶性破坏表现有破坏数据、删除文件和格式化硬盘等。
对6.代理服务器防火墙应用层网关不具备人侵检测功能。
对 7.地址欺骗是通过修改IP的报头信息,使其看起来像是从某个合法的源地址发出的消(对)8. TCP协议的三次握手机制可以实现数据的可靠传输,所以TCP协议本身是没有安全隐患的。
错9.引导型病毒将先于操作系统启动运行。
(对)五、简答题1.试简述对等网和客户机/服务器网络的特点。
答:通常是由很少几台计算机组成的工作组。
对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作服务器来工作,每个用户都管理自己机器上的资源。
客户机/服务器网ClientS erver网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它可以验证用户名和密码的信息,处理客户机的请求。
而网络中其余的计算机则不需要进行管理,而是将请求通过转发器发给服务器。
2.试简述防火墙的基本特性。
答: l 内部网络和外部网络之间的所有网络数据流都必须经过防火墙。
防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。
2 只有符合安全策略的数据流才能通过防火墙。
答:在防火墙根据事先定义好的过滤规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。
3防火墙自身应具有非常强的抗攻击免疫力。
答:由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。
3.试列举四项网络中目前常见的安全威胁,并说明。
答:1 非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问。
2 信息泄漏或丢失敏感数据 在有意或无意中被泄漏出去或丢失。
3 破坏数据完整性:以非法手段窃得对数据的使用权,删除、修改、插人或重发某些重要信息,以取得有益于攻击者的响应恶意添加,修改数据,以干扰用户的正常使用。
4 拒绝服务攻击:不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进人计算机网络系统或不能得到相应的服务。
lt5利用网络传播病毒:通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。
4.简述什么是数据库DB 什么是数据库系统DBS 答:数据库DB是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。
答对基本含义即可数据库系统DBS是实现有组织地、动态地存储和管理大量关联的数据,支持多用户访间的由软、硬件资源构成和相关技术人员参与实施和管理的系统。
数据库系统包括数据库和数据库管理系统。
六、连线题把左右两边相匹配的选项连起来。
每项2分,共10分 进 人 系 统之后不立即发作,而是隐藏在合法文件 中,对其它系统进行秘密感染一旦时机成熟,就四 潜伏性 处繁殖、扩散,有的则会进行格式化磁盘、删除磁 盘文件、对数据文件进行加密等使系统死锁的操作 对 正 常 程序和数据的增、删、改、移,以致造成局 破坏性 部功能的残缺,或者系统的瘫痪、崩溃。
隐藏性 贴附取代、乘隙、驻留、加密、反跟踪。
传染性 病毒从一个程序复制到另一个程序体的过程 可 激 发 是病毒设计者设定的,可以是日期、时间、文件名、 人名、密级等、或者一旦侵入即行发作。
。
08.7月网络系统与维护试题一、填空题每小题2分,共10分1.按网络的地理位置分类,可以把各种网络类型划分为局域网、(城 域 网)、广域网和互联网四种。
2.利用(D H C P)服务可以为网络中的计算机提供IP地址分配,从而在大型网络中减轻管理员的工作负担。
3.利用多台计算机完成相同的网络服务可以提供(负 载 均 衡)功能。
4. ISO定义了网络管理的五大功能,分别是:故障管理、计费管理、配置管理、性能
上一篇:
LAMMPS手册
下一篇:
高校毕业生档案管理系统的研究和运用