一、填空题1.按网络的地理位置分类,可以把各种网络类型划分为局域网城域网广域网和互联网四种。
2. 利用DHCP 服务可以为网络中的计算机提供IP地址分配,从而在大型网络中减轻管理员的工作负担。
3. 利用多台计算机完成相同的网络可以提供负载均衡功能。
4. ISO定义了网络管理的五大功能,分别是:故障管理、计费管理、配置管理、性能管理、和安全管理。
5. 常见的数据库产品如:Oracle、DB2和SQLServer属于关系型数据库。
6. 按网络的拓扑结构分类,网络可以分为总线型网络、星型网络和环型网络。
7. 按照用途进行分类,服务器可以划分为通用型服务器和专用型服务器。
8. 防火墙技术经历了3个阶段即包过滤技术、代理技术和状态监视技术。
9. 计算机病毒一般普遍具有以下五大特点:破坏情、隐蔽性、传染性、潜伏性和激发性。
10.不要求专门的服务器,每台客户机和可以和其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。
这种组网方式是对等网。
11.配置管理的成本分为三类:软件成本、硬件成本和人力成本。
12. 影响度是衡量故障影响业务大小程度的指标,通常相当于故障影响服务质量的程度,一般是根据受影响的人或系统的数量来确定的。
13.使用SNMP进行网络管理需要下面几个重要部分:管理基站、管理代理、管理信息库和网络管理工具。
14.ITIL,简称为信息技术基础架构库,它是一套针对IT行业的服务管理标准库。
15.服务器按照应用层次划分为入门级服务器、工作组级服务器、部门级服务器和企业级服务器四类。
16. 知识库作用包括实现知识共享,实现知识转化,避免知识流失,提高运维响应速度和质量,以及挖掘与分析IT应用信息。
17.计算机网络的主要功能包括数据通信、资源共享、远程传输、集中管理、分布处理、负载平衡。
18.硬件管理的对象主要有客户机、服务器、存储设备、交换机、磁带机、打印机等。
19.服务器的管理内容主要包括部署、监控和变更管理等三个方面。
20.所有配置项的重要信息都存放于配置管理数据库中。
21.在ISO/1EC 7498—4 文档中定义了网络管理的五大功能是故障管理、计费管理、配置管理、性能管理和安全管理。
二、单项选择1.用于建立、使用和维护数据库,并且可以操纵和管理数据库的大型软件是(C )A.数据库B. 数据库系统C. 数据库管理系统D. 数据库应用程序2.病毒采用的触发方式中不包括(B )方式。
A. 日期触发B. 鼠标触发C. 键盘触发D. 中断调用触发3.在网络的各级交换机上进行跨交换机的VLAN 划分,这种方式属于(A )措施。
A. 物理隔离B. 逻辑隔离C. 交换隔离D. 路由隔离4.Microsoft 公司的ISA Server 2004 属于(D )产品。
A.包过滤防火墙B.电路级防火墙C. 状态检测防火墙D. 应用层防火墙5.下面各选项中,(B )是一个实际可运行的存储、维护和应用系统提供数据的软件系统,是存储介质、处理对象和管理系统的集合体。
A.数据库B.数据库系统C.数据库管理系统D.数据库应用程序6.下面的攻击方式中,(A )是黑客在攻击开始前必需的情报收集工作,攻击者通过这个过程需要尽可能多的了解攻击目标安全相关的方方面面信息,以便能够集中火力进行攻击。
A.探测B.攻击C.渗透D.上传木马程序7.下面各种管理任务中,(C )指的是优化网络以及联网的应用系统性能的活动,包括对网络以及应用的监测、及时发现网络堵塞或中断情况、全面的故障排除、基于事实的容量规划和有效地分配网络资源。
A.配置管理B.故障管理C.性能管理D.安全管理8.下面列出的各种模型中,(C )是一种先进的数据库管理模型,用于描述数据库管理员在开发阶段和维护产品阶段应该执行的管理任务。
A.数据库成熟度模型B.数据库应用成熟度模型C.数据库管理成熟度模型D.数据成熟度模型9.下面各种网络类型中,(A )不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。
A.对等网B.客户机/服务器C.总线型网络D.令牌环网10.当执行可执行文件时被载入内存,并可能进行传播的病毒类型是(B )A.引导型病毒B.文件型病毒C.型病毒D.蠕虫病毒11.下面的组件中,(C )是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。
A.代理服务器B.VPN服务器C.防火墙D.入侵检测系统12.下列术语中,(C )是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。
A.安全攻击B.安全技术C.安全服务D.安全机制13.下列术语中,(A )就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器中的数据集合。
A.数据库B.数据库系统C.数据库管理系统D.数据库应用程序14.病毒采用的触发方式中不包括(B )。
A.日期触发B.鼠标触发C.键盘触发D.中断调用触发15.应用层网关防火墙的核心技术是(B )。
A.包过滤B.代理服务器技术C.状态检测D.流量检测16.下面各项安全技术中,(B )是集检测、记录、报警、响应与一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。
A.访问控制B.入侵检测C.动态扫描D.防火墙17.下列哪一项管理是1TIL的核心模块?(D )A.设备管理B.系统和网络管理C.软件管理D.服务管理18.(A )是衡量故障影响业务大小程度的指标,通常相当于故障影响服务质量的程度,一般是根据受影响的人或系统的数量来确定的。
A.影响度B.紧迫性C.优先级D.反映度19.在如下网络拓扑结构中,具有一定集中控制功能的网络是(B )A.总线型网络B.星型网络C.环形网络D.全连接型网络20.计算机病毒的主要危害是(C )A.破坏信息,损坏CPUB.干扰电网,破坏信息C.占用资源,破坏信息D.更改Cache芯片中的内容21.当前最流行的网络管理协议是(B )A.TCP/IPB.SNMPC.SMTPD.UDP22.数据库管理成熟度型分为五个级别,那么下列哪一个不是其级别X畴?(B )A.初步B.服务C.定义D.优化23.计算机系统中的信息资源只能被授予权限的用户修改,这是网络安全的(B )A.XX性B.数据完整性C.可利用性D.可靠性24.在总线拓扑中,如果主干电缆发生故障,将带来什么后果?(A )A.整个网络都将瘫痪B.网络将自行恢复C.电缆另一端的设备将无法通信D.电缆另一端的设备仍能通信25.关于因特网,以下哪种说法是错误的?(D )A.从网络设计都角度考虑,因特网是一种计算机互联网B.从使用者角度考虑,因特网是一个信息资源网C.连接在因特网上的客户机和服务器被统称为主机D.因特网利用集线器实现网络与网络的互联26.以下关于计算机网络拓扑的讨论中,哪一个观点是错误的?(C )A.计算机网络拓扑通过网中结点与通信线路之间的几何关系表示网络结构B.计算机网络拓扑反映出网络中各实体间的结构关系C.拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础D.计算机网络拓扑只反映出网络中客户/服务器的结构关系27.在Windows2003 家族中,运行于客户端的通常是(B )A. Windows 2003 SeverB. Windows 200XPC. Windows 2003 Datacenter ServerD. Windows 2003 Advanced Server28.包过滤防火墙通过(D )来确定数据包是否能通过。
A.路由表B.ARP表C.NAT表D.过滤规则29.文件系统中,文件按名字存取是为了(A )。
A.方便操作系统对信息的管理B.方便用户的使用C.确定文件的存取权限D.加强对文件内容的XX30.目前在网络上流行的“熊猫烧香”病毒属于(C )类型的病毒。
A.目录B.引导区C.蠕虫D.DOS31.下面各项安全技术中,(D )是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的人侵行为,同时也可以监督内部用户的未授权活动。
A.访问控制B.入侵检测C.动态扫描D.防火墙32.通过局域网连接到Internet时,计算机上必须有(B )A.MODEMB.网络适配器C.B接口33.在防火墙系统中,防火墙解决不了网络(C )的安全问题。
A.外部B.DMZC.内部D.中间件34.(D )不能减少用户计算机被攻击的可能性。
A.选用比较长和复杂的用户登录口令B.使用防病毒软件C.尽量避免开放过多的网络服务D.定期扫描系统硬盘碎片三、多项选择题1.按照计算机病毒的传播媒介进行分类,病毒可分为(A )和(C )类。
A.单机病毒B.操作系统型病毒C.网络病毒D.蠕虫病毒2.作为黑客攻击前的准备工作,探测技术可以分为(A )、(C )和(D )等基本步骤。
A.踩点到B.渗透C.扫描D.查点3.数据库具有(A )、(B )和(C )等特点。
A.较小的冗余度B.较高的数据独立性C.共享性D.安全性4.作为性能管理的重要组成部分,性能监控主要包括(A )、(B )和(D )等方面。
A.设备监控到B.链路监控C.QoS监控D.应用监控5.使用SNMP进行网络管理需要(A )、(B )和(C )等重要部分。
A.管理基站B.管理代理C.管理信息库D.网络监视工具6.根据网络的地理位置进行分类,网络可以分为(A )、(B )和(C )。
A.局域网B.城域网C.广域网D.互联网7.从网络安全的角度来看,地址欺骗属于TCP/IP模型中(B )和(C )的攻击方式。
A.网络接口层B.Internet层C.传输层D.应用层8.故障管理知识库的主要作用包括(A )、(B )和(C )。
A.实现知识共享B.实现知识转化C.避免知识流失D.提高网管人员素质9.网络故障管理包括(B )、(C )和(D )等方面内容。
A.性能监测B.故障检测C.隔离D.纠正10.桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。
桌面管理目前主要关注(A )、(C )和(D )方面。
A.资产管理B.软件管理C.软件派送D.远程协助11.包过虑防火墙可以根据(B )、(C )和(D )条件进行数据包过滤。
A.用户SIDB.目标IP地址C.源IP地址D.端口号12.为了实现网络安全,可以在(A )、(B )和(C )层次上建立相应的安全体系。
A.物理层安全B.基础平台层安全C.应用层安全D.代理层安全13.数据库管理的主要内容包括(A )、(C )和(D )。
A.数据库的建立B.数据库的使用C.数据库的安全控制D.数据库的完整性控制14.从网络安全的角度来看,DOS(拒绝服务攻击)属于TCP/IP模型中(B )和(C )的攻击方式。