华师17秋《网络系统维护与管理》在线作业参考
华师《网络系统维护与管理》在线作业一、单选题:【15道,总分:30分】
1.在一个Windows域中,更新组策略的命令为:( ) (满分:2)
A. Gpupdate.exe B. Nbtstat.exe
C. Ipconfig.exe D. Ping.exe
2.当前最流行的网络管理协议是( ) (满分:2)
A. TCP/IP
B. SNMP
C. SMTP
D. UDP
3.可以通过下面哪一项技术,实现对操作系统、应用程序、硬件等补丁程序和驱动程序的分发更新?( ) (满分:2)
A. 软件派送技术
B. 代理技术
C. 监视技术
D. 防火墙技术
4.下列哪一项管理是ITIL的核心模块?( ) (满分:2)
A. 设备管理
B. 系统和网络管理
C. 软件管理
D. 服务管理
5.数据库管理成熟度模型分为五个级别,那么下列哪一个不是其级别范畴?( ) (满分:2)
A. 初步
B. 服务
C. 定义
D. 优化
6.( )是一种插入到软件中并能对运行中出现的软件错误进行修改的程序编码,往往是在漏洞被发现后由软件开发商开发和发布的。 (满分:2)
A. WINS服务
B. DNS服务
C. 设备驱动程序
D. 软件补丁
7.应用层网关防火墙的核心技术是( ) (满分:2)
A. 包过滤
B. 代理服务器技术
C. 状态检测
D. 流量检测
8.下面的组件中,( )是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域问通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。 (满分:2)
A. 代理服务器
B. VPN服务器
C. 防火墙
D. 入侵检测系统
9.在总线拓朴中,如果主干电缆发生故障,将带来什么后果?( ) (满分:2)
A. 整个网络都将瘫痪
B. 网络将自行恢复
C. 电缆另一端的设备将无法通信
D. 电缆另一端的设备仍能通信
10.下列叙述中不正确的是( ) (满分:2)
A. “黑客”是指黑色的病毒
B. 计算机病毒是程序
C. CIH是一种病毒
D. 防火墙是一种被动式防卫软件技术
11.在事件查看器中,( ?)日志记录应用程序所产生的错误、警告或者提示。例如:如果应?用程序执行非法操作,系统会停止运行该应用程序,并把相应的事件记录到应用程序日志中。 (满分:2)
A. 系统
B. 应用程序
C. 安全性
D. 活动目录
12.( )是针对OSI模型的第1层设计的,它只能用来测试电缆而不能测试网络的其它设备。 (满分:2)
A. 协议分析仪
B. 示波器
C. 数字电压表
D. 电缆测试仪
13.在网络管理标准中,通常把( )层以上的协议都称为应用层协议 (满分:2)
A. 应用
B. 传输
C. 网络
D. 数据链路
14.在一个Windows域中,域成员服务器的数量为( ) (满分:2)
A. 可有可无
B. 至少2台
C. 至少3台
D. 至少1台
15.TCP提供面向( )的传输服务 (满分:2)
A. 连接
B. 无连接
C. 地址
D. 端口
二、多选题:【10道,总分:40分】
1.包过滤防火墙可以根据( )、( )和( )条件进行数据包过滤。 (满分:4)
A. 用户SID
B. 目标IP地址
C. 源IP地址
D. 端口号
2.作为性能管理的重要组成部分,性能监控主要包括( )、( )和( )等方面。 (满分:4)
A. 设备监控
B. 链路监控
C. QoS监控
D. 应用监控
3.对服务器的监控包括以下哪几个方面?( ) (满分:4)
A. 密切关注系统的状态和健康
B. 当某个部分发生故障时收到通知
C. 远程监控和管理
D. 服务器温度监控
4.按照计算机病毒的传播媒介进行分类,病毒可分为( )和( )类 (满分:4)
A. 单机病毒
B. 操作系统型病毒
C. 网络病毒
D. 蠕虫病毒
5.为了实现网络安全,可以在( )、( )和( )层次上建立相应的安全体系。 (满分:4)
A. 物理层安全
B. 基础平台层安全
C. 应用层安全
D. 代理层安全
6.根据网络的地理位置进行分类,网络可以分为( )、( )和( )。 (满分:4)
A. 局域网
B. 城域网
C. 广域网
D. 互联网
7.一个坚实可靠的消息与协作平台应该具有以下哪些特性?( ) (满分:4)
A. 安全性和可扩展性
B. 稳定性与可靠性
C. 可兼容性与连通性
D. 开发性和可管理性
8.简单网络管理协议包括了监视和控制变量集以及用于监视设备的有下列哪两个数据格式?( ) (满分:4)
A. SMl
B. SUN
C. MIB
D. MBA
9.数据库具有( )、( )和( )等特点。 (满分:4)
A. 较小的冗余度
B. 较高的数据独立性
C. 共享性
D. 安全性
10.TCP∕IP协议在其组织结构的应用层上应包括哪些协议( ) (满分:4)
A. HTTP
B. Telnet
C. FTP
D. ICMP
三、判断题:【15道,总分:30分】
1.引导型病毒感染硬盘时将驻留在硬盘的主引导扇区或引导扇区。 ( ) (满分:2)
A. 错误
B. 正确
2.代理服务器防火墙(应用层网关)不具备入侵检测功能。( ) (满分:2)
A. 错误
B. 正确
3.TCP/IP网络上的每个设备都必须有独一无二的IP地址,以便访问网络及其资源。 ( ) (满分:2)
A. 错误
B. 正确
4.DMl是一种新型的系统管理规范,它利用BIOS的程序自动检测系统各种资源如主板、显示卡、外设的工作状况,并能随时将工作状况报告给管理者。( ) (满分:2)
A. 错误
B. 正确
5.引导型病毒将于操作系统启动后运行。( ) (满分:2)
A. 错误
B. 正确
6.引导型病毒将先于操作系统启动运行。( ) (满分:2)
A. 错误
B. 正确
7.TCP协议的三次握手机制可以实现数据的可靠传输,所以TCP协议本身是没有安全隐患的。( ) (满分:2)
A. 错误
B. 正确
8.与单机版病毒相比,网络病毒具有传播速度快、触发条件多和破坏性更强的特点。( ) (满分:2)
A. 错误
B. 正确
9.防火墙是位于两个(或多个)网络间,实施网络之间访问控制的一组组件集合。( ) (满分:2)
A. 错误
B. 正确
10.网络设备管理可以实时显示网络资源的链路关系和运行状态。( ) (满分:2)
A. 错误
B. 正确
11.变更管理是指负责实施变更的管理流程,该流程旨在将有关变更对服务级别产生的冲突和偏离减小到最低程度。( ) (满分:2)
A. 错误
B. 正确
12.计算机病毒是一种具有破坏性的特殊程序或代码。( ) (满分:2)
A. 错误
B. 正确
13.数据库就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器中的数据集合。( ) (满分:2)
A. 错误
B. 正确
14.地址欺骗是通过修改IP的报头信息,使其看起来像是从某个合法的源地址发出的消息。( ) (满分:2)
A. 错误
B. 正确
15.保留IP地址的特点是当局域网使用这些地址并接人Internet时,他们不会与Internet相连的其他使用相同IP地址局域网发生地址冲突。( ) (满分:2)
A. 错误
B. 正确
页:
[1]