当前位置:文档之家› 《网络系统管理与维护》网上考试题库

《网络系统管理与维护》网上考试题库

题库来源本次网络系统管理与维护题库来源如下:第一章(网络系统管理与维护)这一章属于非重点,选择题1-6来自课本,多选1-4重新命题,判断题1-4来自网络。

第二章(用户工作环境管理)这一章属于重点,选择题1-11来自课本和网络,多选1-4重新命题,判断题1-24部分来自网络部分重新命题。

第三章(网络病毒防范)这一章属于重点,选择题1-15来自课本和网络,多选1-10重新命题,判断题1-10来自网络。

第四章(防火墙与入侵检测)这一章属于重点,选择题1-20来自课本和网络,多选1-7重新命题,判断题1-11来自网络。

第五章(系统容错与灾难恢复)这一章属于次重点,选择题1-10来自课本和网络,多选1-12重新命题,判断题1-4来自网络。

第六章(补丁管理)这一章属于非重点,选择题1-3来自课本,多选1-2重新命题,判断题只有一题来自课本。

第七章(性能监视)这一章属于非重点,选择题1-7来自课本,多选1-4重新命题,判断题1-8来自网络。

第八章(网络故障诊断与排除)这一章属于次重点,选择题1-15来自课本和网络,多选1-2重新命题,判断题1-15来自网络。

统计共有单选题87道,多选题55道,判断题77道。

约50%来自网络,30%来自重新命题,20%来自课本。

《网络系统管理与维护》课程网上考试题库第一章(网络系统管理与维护概述)一、单项选择题1、在网络管理标准中,通常把()层以上的协议都称为应用层协议。

A.应用B.传输C.网络D.数据链路答案:C2、在网络的各级交换机上进行跨交换机的VLAN划分,这种方式属于()措施。

A.物理隔离B.逻辑隔离C.交换隔离D.路由隔离答案:A3、下面各种管理任务中,()指的是优化网络以及联网的应用系统性能的活动,包括对网络以及应用的监测、及时发现网络堵塞或中断情况。

全面的故障排除、基于事实的容量规划和有效地分配网络资源。

A.配置管理B.故障管理C.性能管理D.安全管理答案:C4、下列哪一项管理是ITIL的核心模块?( )A.设备管理B.系统和网络管理C.软件管理D.服务管理5、当前最流行的网络管理协议是()A.TCP/IPB.SNMPC.SMTPD.UDP答案:B6、()是一系列网络管理规范的集合,包括:协议、数据结构的定义和一些相关概念,目前已成为网络管理领域中事实上的工业标准A.TCPB.UDPC.SNMPD.HTTP答案:C二、多项选择题1、网管软件的发展历经了下面哪几个阶段?()A.数据库系统管理B.简单设备维护C.企业经营管理D.网络环境管理E.个人设备管理答案:BCD2、使用SNMP进行网络管理需要()、()和()等重要部分。

A.管理基站B.管理代理C.管理信息库D.网络监视工具E.管理数据库3、简单网络管理协议包括了监视和控制变量集以及用于监视设备的有下列哪两个数据格式?()A.SMlB.SUNC.MIBD.MBAE.SNMP答案:AC4、网络管理与维护的发展大致经历了下列哪些阶段?()A.设备管理B.系统和网络管理C.软件管理D.服务管理E.硬件管理答案:ABD三、判断题1、变更管理是指负责实施变更的管理流程,该流程旨在将有关变更对服务级别产生的冲突和偏离减小到最低程度。

答案:对2、DMl是一种新型的系统管理规范,它利用BIOS的程序自动检测系统各种资源如主板、显示卡、外设的工作状况,并能随时将工作状况报告给管理者。

答案:对3、网络设备管理可以实时显示网络资源的链路关系和运行状态。

答案:对4、管理员审批补丁的方式有:手动审批和自动审批。

答案:对第二章(用户工作环境管理)一、单项选择题1、不要求专门服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。

这种组网方式是()。

A.对等网B.客户机/服务器网络C.总线型网络D.令牌环网答案:A2、TCP提供面向()的传输服务。

A.连接B.无连接C.地址D.端口答案:A3、在如下网络拓朴结构中,具有一定集中控制功能的网络是()。

A.总线型网络B.星型网络C.环形网络D.全连接型网络答案:B4、在制定组策略时,可以把组策略对象链接到()上。

A.文件夹B.文件C.组织单位D.权限列表答案:C5、在活动目录中,所有被管理的资源信息,例如:用户账户、组账户、计算机账户、甚至是域、域树、域森林等,统称为()。

A.活动目录对象B.打印机对象C.文件夹对象D.管理对象答案:A6、在一个Windows域中,更新组策略的命令为:()。

A.Gpupdate.exeB.Nbtstat.exeC.Ipconfig.exeD.Ping.exe答案:A7、一旦把内部网络中的计算机配置成为Web代理客户端,它们将只能够把本地用户访问Internet的()对象的请求提交给ISAServer,由ISAServer代为转发。

A.PingB.SNMPC.HTTPD.PPTP答案:C8、域管理员可以使用()对域中的某一部分对象进行单独的管理。

A.用户策略B.文件夹C.组织单位D.计算机策略答案:C9、在组策略中,计算机策略仅对()生效。

A.文件夹B.文件C.用户账户D.计算机账户10、在组策略中,用户策略仅对()生效。

A.文件夹B.文件C.用户账号D.计算机账户答案:C11、()是一种可以对域中的每个部分对象进行单独管理的容器。

A.用户策略B.组织单位C.文件夹D.计算机策略答案:B二、多项选择题1、桌面管理环境是由最终用户的电脑组成,桌面管理目前主要关注下面哪几个方面?()A.资产管理B.系统防护C.软件派送D.远程协助E.软件维护答案:ACD2、根据网络的地理位置进行分类,网络可以分为()、()和()。

A.局域网B.城域网C.广域网D.互联网E.英特网3、计算机网络是由下列哪几部分组成?()。

A.计算机B.网络操作系统C.传输介质D.应用软件E.数据库答案:ABCD4、按网络的拓扑结构分类,网络可以分为()。

A.总线型网络B.圆形网络C.星型网络D.环型网络E.异质网络答案:ACD三、判断题1、TCP/IP网络上的每个设备都必须有独一无二的IP地址,以便访问网络及其资源。

答案:对2、保留IP地址的特点是当局域网使用这些地址并接人Internet时,他们不会与Internet相连的其他使用相同IP地址局域网发生地址冲突。

答案:对3、TCP/IP大致分为4个层次:应用层、传输层、互联网层和网络接口层。

答案:对4、如果网络中的计算机采用域的管理方式,那么这些计算机就属于客户机/服务器模式。

答案:对5、星型网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络的整体瘫痪。

答案:错6、如果网络中的计算机采用工作组的管理方式,那么这些计算机就属于对等网模式。

答案:对7、总线型网络安装简单,易于实现,但是安全性低,监控比较困难,而且增加新站点不如星型网容易。

答案:对8、如果网络中的计算机采用域的管理方式,那么这些计算机就不属于客户机/服务器模式。

答案:错9、在一个组织单位中可以包含多个域。

答案:错10、Web代理客户端不支持DNS转发功能。

答案:错11、在一个域上可以同时链接多个GPO。

答案:对12、基本的网络测试命令有:Ping命令、Tracert命令、Show命令和Debug命令等。

答案:对13、目录服务恢复模式只能在域控制器上使用。

答案:对14、在设置组策略时,当父容器的组策略设置与子容器的组策略设置没有冲突时,子容器会继承父容器的组策略设置。

答案:对15、SecureNAT客户端支持身份验证。

答案:错16、在一个Windows域中,可以把链接在一个组织单位上的GPO链接到另一个组织单位上。

答案:对17、Windows自带的备份工具既可以备份本机的系统状态也可以备份远程计算机的系统状态。

答案:错18、目录服务恢复模式可以在域中任何一台计算机上使用。

答案:错19、一个GPO可以同时被连接到多个组织单位上答案:对20、默认时,当父容器的组策略设置与子策略的组策略设置发生冲突时,父容器的组策略设置最终生效答案:错21、在一个组织单位上可以同时链接多个GPO。

答案:对22、在一个域中不能包含组织单位。

答案:错23、目录服务恢复模式仅在域控制器上使用。

答案:对24、在一个组织单位上不可以同时链接多个GPO。

答案:错第三章(网络病毒防范)一、单项选择题1、下列叙述中不正确的是()。

A.“黑客”是指黑色的病毒B.计算机病毒是程序C.CIH是一种病毒D.防火墙是一种被动式防卫软件技术答案:A2、当执行可执行文件时被载人内存,并可能进行传播的病毒类型是()。

A.引导型病毒B.文件型病毒C.邮件型病毒D.蠕虫病毒答案:B3、下面的组件中,()是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域问通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。

A.代理服务器B.VPN服务器C.防火墙D.入侵检测系统答案:C4、下列术语中,()是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。

A.安全攻击B.安全技术C.安全服务D.安全机制答案:C5、病毒采用的触发方式中不包括()。

A.日期触发B.鼠标触发C.键盘触发D.中断调用触发答案:B6、计算机病毒的主要危害是()。

A.破坏信息,损坏CPUB.干扰电网,破坏信息C.占用资源,破坏信息D.更改Cache芯片中的内容答案:C7、()病毒是一种寄生在磁盘引导区的计算机病毒,它用病毒的全部或部分取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其它地方A.引导型B.文件型C.破坏型D.传染型答案:A8、下面是关于计算机病毒的两种论断,经判断_____(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据.A.只有(1)正确B.只有(2)正确C.(1)和(2)都正确D.(1)和(2)都不正确答案:A9、通常所说的“计算机病毒”是指______A.细菌感染B.生物病毒感染C.被损坏的程序D.特制的具有破坏性的程序答案:D10、对于已感染了病毒的U盘,最彻底的清除病毒的方法是_____A.用酒精将U盘消毒B.放在高压锅里煮C.将感染病毒的程序删除D.对U盘进行格式化11、计算机病毒造成的危害是_____A.使磁盘发霉B.破坏计算机系统C.使计算机内存芯片损坏D.使计算机系统突然掉电答案:B12、计算机病毒的危害性表现在______A.能造成计算机器件永久性失效B.影响程序的执行,破坏用户数据与程序C.不影响计算机的运行速度D.不影响计算机的运算结果,不必采取措施答案:B13、计算机病毒对于操作计算机的人,_____A.只会感染,不会致病B.会感染致病C.不会感染D.会有厄运答案:C14、以下措施不能防止计算机病毒的是_____A.保持计算机清洁B.先用杀病毒软件将从别人机器上拷来的文件清查病毒C.不用来历不明的U盘D.经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件答案:A15、下列4项中,不属于计算机病毒特征的是_____。

相关主题