八一学院《网络系统管理与维护》形成性考核答案

国开八一学院公众号【八一学习俱乐部】专科、本科形考答案题库,由往年期末考试试题和单元自测题随机组卷构成,通过反复刷题,能够帮助大家快速掌握题目中的知识点。大家多看考前练习题,可以检验自己对知识的掌握程度,还能提高形考和期末考的通过几率。

▲形考代做、期末试卷答案联系微信:xingkao100
搜答案方法:电脑端按「Ctrl+F」、手机端用「页面查找」功能输入关键词查找。

八一学院《网络系统管理与维护》形成性考核答案

形考任务随机题目,按Ctrl+F,输入题目关键词查找。

1.[单选题]Windows备份工具支持的备份类型主要有:( )备份、差别备份、增量备份、每日备份等。 

A.正常

B.限量

C.完整

D.部分

正确答案是:

此处内容已隐藏……点击查看

2.[单选题]( )是把自己伪装成为善意应用程序(进程)的恶意软件程序。 

A.骇客

B.黑客

C.蠕虫

D.特洛伊木马

正确答案是:

此处内容已隐藏……点击查看

3.[单选题]AH的IP协议号为( ),提供数据的完整性(MD5、SHA-1)和数据源身份验证,但是不能提供数据保密性功能,所有数据均以明文进行传输。 

A.51

B.53

C.21

D.23

正确答案是:

此处内容已隐藏……点击查看

4.[单选题]防火墙客户端能够安装在(     )操作系统上。 

A.Windows Server 2003

B.LINUX

C.Windows 3.0

D.UNIX

正确答案是:

此处内容已隐藏……点击查看

5.[单选题]国际标准Share78对灾难恢复解决方案从低到高分为多个不同层次,针对每个层次都有相应的容灾方案。其中( )级是最高级别的灾难恢复方案(零数据丢失)。 

A.0

B.1

C.6

D.8

正确答案是:

此处内容已隐藏……点击查看

6.[单选题]( )负责向被管理对象发出管理操作指令,并接收来自代理的通告信息。 

A.管理站

B.代理

C.管理信息库

D.SNMP

正确答案是:

此处内容已隐藏……点击查看

7.[单选题]在工作组环境中的Windows操作系统,可以使用( )管理器来配置本地计算机的安全策略。 

A.本地安全策略

B.安全策略

C.系统安全策略

D.本地策略

正确答案是:

此处内容已隐藏……点击查看

8.[单选题]《信息安全技术信息系统灾难恢复规范》(GB/T 20988—2007)中定义的灾难恢复能力分为( )个等级。 

A.三

B.五

C.六

D.八

正确答案是:

此处内容已隐藏……点击查看

9.[单选题]入侵者试图通过将数据包的源IP伪装成为一个受信任计算机的IP地址,并借此访问企业内部网络中的资源。此种入侵手段被称为( )。 

A.IP欺骗

B.ARP欺骗

C.泛洪攻击

D.拒绝服务攻击

正确答案是:

此处内容已隐藏……点击查看

10.[单选题]在一个Windows域中,成员服务器的数量为( )。 

A.至少1台

B.至少2台

C.至少3台

D.可有可无

正确答案是:

此处内容已隐藏……点击查看

11.[单选题]如果安装了错误的调制解调器驱动程序,Windows操作系统无法正常启动,那么应该进入( )进行恢复。 

A.启用VGA模式

B.目录服务恢复模式

C.调试模式

D.安全模式

正确答案是:

此处内容已隐藏……点击查看

12.[单选题]输入netstat ( )命令,则显示活动的TCP连接、地址和端口号(以数字形式表示)。 

A.-t

B.-q

C.-n

D.-i

正确答案是:

此处内容已隐藏……点击查看

13.[单选题]计费管理的组件包括:计费数据的采集和存储;( );与用户、管理员之间的人机交互界面。 

A.数据的处理

B.数据的分析和统计

C.数据的过滤

D.数据的筛分

正确答案是:

此处内容已隐藏……点击查看

14.[单选题]住宅的宽带接入服务,当用户订购服务之后,可以按月或按年支付费用,并随意访问Internet。这种计费方式属于( )的计费。 

A.基于时间

B.基于服务

C.统一费用

D.基于网络流量

正确答案是:

此处内容已隐藏……点击查看

15.[单选题]常见的备份工具有( )。 

A.Ghost

B.IE

C.防火墙

D.RAS服务器

正确答案是:

此处内容已隐藏……点击查看

16.[单选题]在一些大型的备份管理系统中,备份服务管理服务器通常由备份服务器和( )组成。 

A.介质服务器

B.备份介质

C.文件服务器

D.备份文件

正确答案是:

此处内容已隐藏……点击查看

17.[单选题]故障管理包括( )、隔离故障和纠正故障3个方面。 

A.故障恢复

B.故障报警

C.故障记录

D.故障检测

正确答案是:

此处内容已隐藏……点击查看

18.[单选题]( )允许用户在指定的时间段内以数据包为单位查看指定协议的数据,对这些数据包的原始数据位和字节解码,并能依据其对该数据包所用协议的理解提供综合信息。 

A.协议分析仪

B.示波器

C.数字电压表

D.电缆测试仪

正确答案是:

此处内容已隐藏……点击查看

19.[单选题]边缘网络也称为( ),位于内部防火墙与外部防火墙之间,受保护强度较低,一般用于放置面向Internet的服务设备,这些设备需要接受来自互联网的用户访问。 

A.Internet

B.External

C.Internal

D.DMZ

正确答案是:

此处内容已隐藏……点击查看

20.[单选题]在制定组策略时,可以把组策略对象链接到( )上。 

A.文件夹

B.文件

C.组织单位

D.权限列表

正确答案是:

此处内容已隐藏……点击查看

21.[单选题](      )是微软公司推出的用于局域网内计算机有关操作系统、应用软件等补丁管理的一种服务器软件,它可以快速、方便地为网络中每台运行Windows操作系统的计算机分发操作系统和应用软件的补丁。 

A.PatchLink

B.BigFix

C.HFNetChkPro

D.WSUS

正确答案是:

此处内容已隐藏……点击查看

22.[单选题]( )的计费是根据用户在一段时间内所使用的全部网络流量(发送和接收)统计数据来收取用户费用的一种计费方式。 

A.基于时间

B.基于服务

C.统一费用

D.基于网络流量

正确答案是:

此处内容已隐藏……点击查看

23.[单选题]( )安全是指对信息在数据处理、存储、传输、显示等使用过程中的保护,主要关注的是数据信息本身的安全,保障数据依据授权使用,而不被窃取、篡改、冒充、抵赖。其主要涉及数据的保密性、完整性、真实性、不可抵赖性等。 

A.内容层

B.数据层

C.会话层

D.传输层

正确答案是:

此处内容已隐藏……点击查看

24.[单选题]计算机病毒的整个生命周期一般由四个阶段组成,包括:潜伏阶段、传播阶段、( )和发作阶段。 

A.散发阶段

B.隐藏阶段

C.触发阶段

D.破坏阶段

正确答案是:

此处内容已隐藏……点击查看

25.[单选题]帐户锁定策略用来设置锁定用户帐户的方式,如( )、帐户锁定的持续时间以及解锁帐户的方法。 

A.帐户密码历史

B.帐户禁用期限

C.帐户激活次数

D.帐户锁定阈值

正确答案是:

此处内容已隐藏……点击查看

26.[单选题](  )是最简单实用的服务器监视工具。利用它,管理员可以迅速获得简要的系统信息,例如:应用程序、进程、性能、联网和用户等。 

A.事件查看器

B.任务管理器

C.磁盘管理器

D.Web浏览器

正确答案是:

此处内容已隐藏……点击查看

27.[单选题]( )是一种基于票据(Ticket)的认证方式,其设计目标是通过使用一台中央服务器提供“票据”,而网络中提供资源的服务器和访问资源的客户端之间使用这个“票据”相互识别。 

A.AAA

B.PPP

C.802.1X

D.Kerberos

正确答案是:

此处内容已隐藏……点击查看

28.[单选题]( )是Windows操作系统中的一个系统命令,用于显示本机的TCP/IP网络配置值。 

A.ping

B.netstat

C.ipconfig

D.arp

正确答案是:

此处内容已隐藏……点击查看

29.[单选题]( )函数被设计用来验证和确保数据完整性。 

A.对称加密

B.流加密

C.密码散列

D.非对称加密

正确答案是:

此处内容已隐藏……点击查看

30.[单选题]SNMP管理系统通常由SNMP管理站、SNMP代理和( )组成。 

A.管理者

B.托管对象

C.管理信息库(MIB)

D.网络数据库

正确答案是:

此处内容已隐藏……点击查看

31.[多选题]防火墙的部署方案主要有( )。 

A.树状防火墙

B.边缘防火墙

C.三向防火墙

D.背对背防火墙

正确答案是:

此处内容已隐藏……点击查看

32.[多选题]活动目录的优点是( )。 

A.下载文档

B.降低总体拥有成本

C.单一用户登录

D.查杀病毒

正确答案是:

此处内容已隐藏……点击查看

33.[多选题]活动目录的主要特点有( )。 

A.动态的组织形式

B.集中管理与分散管理相结合

C.资源访问的分级管理

D.方便的电子邮件

正确答案是:

此处内容已隐藏……点击查看

34.[多选题]在ISO的网络安全体系结构中定义的安全服务有( )。 

A.访问控制服务

B.交流信息服务

C.数据机密性服务

D.数据完整性服务

正确答案是:

此处内容已隐藏……点击查看

35.[多选题]数据帧封装格式包括:HDLC.( )和、( )等。 

A.RIP

B.ARP

C.ICMP

D.PPP

E.Frame-Realy

正确答案是:

此处内容已隐藏……点击查看

36.[多选题]灾难恢复的重要指标包括:服务可用性、恢复点目标、( )等。 

A.恢复时间目标

B.保留目标

C.应用响应时间

D.网络往返延迟

E.操作系统可靠性

正确答案是:

此处内容已隐藏……点击查看

37.[多选题]在Windows资源监视器中,可以查看到的选项卡包括:( )、( )、内存、磁盘、( )。 

A.概述

B.服务

C.CPU

D.网络

E.详细信息

正确答案是:

此处内容已隐藏……点击查看

38.[多选题]可以基于( )等网络设备来实现基于流量的计费。 

A.中继器

B.路由器

C.防火墙

D.集线器

E.代理服务器

正确答案是:

此处内容已隐藏……点击查看

39.[多选题]IPsec是开放标准的一个框架,包括两个主要协议:( )。 

A.UDP

B.AH

C.ESP

D.RIP

E.OSPF

正确答案是:

此处内容已隐藏……点击查看

40.[多选题]提供认证、授权和计账功能的标准,包括:( )。 

A.RADIUS

B.ICMP

C.EAP

D.EIGRP

E.TACACS

正确答案是:

此处内容已隐藏……点击查看

41.[判断题]性能管理的主要内容是对网络系统资源的吞吐量、使用率、时延、拥塞等系统性能进行分析,实现网络性能的监控和优化。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

42.[判断题]IPsec有两种工作模式:传输模式和隧道模式。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

43.[判断题]特洛伊木马是把自己伪装成为善意应用程序(进程)的恶意软件程序。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

44.[判断题]带宽通常表示网络传输路径或链路的传输容量,即数据包的传输速度。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

45.[判断题]宏病毒,是一种寄存于文档或模板的宏中的计算机病毒。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

46.[判断题]网络层提供用户服务,如网页服务、电子邮件服务、文件传输服务、域名查询服务等。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

47.[判断题]常用的加密算法有对称加密算法和非对称加密算法。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

48.[判断题]RC4属于非对称加密算法。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

49.[判断题]故障管理(Fault Management)的主要任务是当网络运行出现异常(故障)时,能够迅速找到故障的位置和原因,对故障进行检测、诊断、隔离和纠正,以恢复网络的正常运行。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

50.[判断题]加密技术的基本思想是伪装信息,使未授权者不能理解它的真实含义。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

51.[单选题]基础数据分析包括三方面功能:基本统计功能、( )和数据关联分析。 

A.事件分析

B.数据库分析

C.性能趋势预测

D.可靠性趋势预测

正确答案是:

此处内容已隐藏……点击查看

52.[单选题]( ) 是一种可以对域中的某一部分对象进行单独管理的容器。 

A.用户策略

B.组织单位

C.文件夹

D.计算机策略

正确答案是:

此处内容已隐藏……点击查看

53.[单选题]Windows操作系统中的密码必须符合复杂性要求,定义的帐户密码至少有( )个字符的长度。 

A.4

B.5

C.6

D.7

正确答案是:

此处内容已隐藏……点击查看

54.[单选题]在事件查看器中,( )日志用来记录与网络安全有关的事情。例如:用户登录成功或失败、用户访问NTFS资源成功或失败等。 

A.系统

B.应用程序

C.安全性

D.活动目录

正确答案是:

此处内容已隐藏……点击查看

55.[单选题]( )协议是一种广泛应用于无线网络的基于端口的网络访问控制协议。它具有完备的用户认证、管理功能,可以很好地支撑宽带网络的计费、安全访问、日常运营和管理要求。 

A.UDP

B.802.1X

C.802.3

D.Kerberos

正确答案是:

此处内容已隐藏……点击查看

56.[单选题]认证服务能够确保某个实体身份的可靠性,可分为两种类型。一种认证服务类型是认证实体本身的身份,确保其真实性,称为实体认证。另一种认证服务类型是证明某个信息是否来自某个特定的实体,这种认证称为( )。 

A.数据认证

B.元数据认证

C.信息认证

D.数据源认证

正确答案是:

此处内容已隐藏……点击查看

57.[单选题]防火墙的处理方式主要包括:Accept、Drop和( )。 

A.Allow

B.Deny

C.Reject

D.Receive

正确答案是:

此处内容已隐藏……点击查看

58.[单选题]访问控制服务,与( )相关。 

A.加密机制

B.数据完整性机制

C.访问控制机制

D.公证机制

正确答案是:

此处内容已隐藏……点击查看

59.[单选题]通常可以把网络信息安全的问题划分为物理层、网络层、数据层和( )4个层面。 

A.内容层

B.应用层

C.数据层

D.传输层

正确答案是:

此处内容已隐藏……点击查看

60.[单选题](     )是一种电子设备,用来测量并连续显示信号的电压及信号的波形。 

A.协议分析仪

B.示波器

C.数字电压表

D.电缆测试仪

正确答案是:

此处内容已隐藏……点击查看

61.[单选题]计费管理可以用来确定网络中每一种服务的价值,包括( )类服务、软件类服务和人工服务。 

A.硬件

B.设备

C.人工

D.协议

正确答案是:

此处内容已隐藏……点击查看

62.[单选题]在( )体系中,测量节点是完整的测量系统,它们分布在网络中的多个位置,既可以独立地进行网络测量,也可以将测量数据发送到测量中央服务器。 

A.集中式测量

B.分布式测量

C.双点测量

D.单点测量

正确答案是:

此处内容已隐藏……点击查看

63.[单选题]从数据用途角度来说,一般可将需要备份的数据分为系统数据、基本数据、应用数据、( )数据。 

A.临时

B.永久

C.交换

D.稀疏

正确答案是:

此处内容已隐藏……点击查看

64.[单选题]在一般的保密通信模型中,在发送端将明文P用加密算法E和密钥K加密,变换成密文C,即C=E(K,P),在接收端利用解密算法D和密钥K,对C进行解密,得到明文P,即( )。 

A.P=E(K,C)

B.P=E(C,D)

C.P=K(C,D)

D.P=D(K,C)

正确答案是:

此处内容已隐藏……点击查看

65.[单选题]MD5在本质上是简单的二进制操作(如异或运算)的一个复杂序列,被用于在输入数据上执行,生成一个( )位的报文摘要值。 

A.56

B.128

C.160

D.256

正确答案是:

此处内容已隐藏……点击查看

66.[单选题]在( )中,备份服务器仍参与备份过程,但负担大大减轻,因为它的作用只是指挥,而且不涉及数据的装载和运输,不是主要的备份数据通道。 

A.不依赖局域网(LAN-Free)结构

B.不依赖应用(Application-Free)结构

C.不依赖服务器(Server-Free)结构

D.不依赖用户(User-Free)结构

正确答案是:

此处内容已隐藏……点击查看

67.[单选题]SNMP协议提供了三类操作,包括:Get、Set和( )。 

A.Renew

B.Answer

C.Ask

D.Trap

正确答案是:

此处内容已隐藏……点击查看

68.[单选题]通过上网行为管理产品,网络系统管理员可以制定全面的信息收发监控策略,有效控制关键信息的传播范围,避免可能引起的法律风险。具体包括:普通邮件管理、Web邮件管理、网页发帖管理、( )和其他外发管理。 

A.网页正文管理

B.操作系统登录管理

C.即时通信管理

D.上网应用阻断管理

正确答案是:

此处内容已隐藏……点击查看

69.[单选题]Netscape公司推出了一个名为( )的传输层安全协议,用以保障在Internet上数据传输的安全。 

A.TLS

B.SSH

C.FTP

D.SSL

正确答案是:

此处内容已隐藏……点击查看

70.[单选题]( )可以通过软件或硬件来实现,它把存储的文件切成小块,再比较每个小块的区别,然后对重复的数据块只保留一个副本。 

A.重复数据删除

B.差异数据删除

C.副本数据删除

D.增量数据删除

正确答案是:

此处内容已隐藏……点击查看

71.[单选题]国际标准Share78对灾难恢复解决方案从低到高分为( )种不同层次。 

A.三

B.五

C.七

D.九

正确答案是:

此处内容已隐藏……点击查看

72.[单选题]在组策略中,用户策略仅对( )生效。 

A.文件夹

B.文件

C.用户账户

D.计算机账户

正确答案是:

此处内容已隐藏……点击查看

73.[单选题]在一个Windows域中,域控制器的数量为( )。 

A.至少1台

B.至少2台

C.至少3台

D.可有可无

正确答案是:

此处内容已隐藏……点击查看

74.[单选题]( )通常采用便携式测量仪表,在网络中的某个节点上安置测量系统或测量仪表进行测量。 

A.集中式测量

B.分布式测量

C.多点测量

D.单点测量

正确答案是:

此处内容已隐藏……点击查看

75.[多选题]在ISO的网络安全体系结构中定义了5类安全服务,包括:认证服务、访问控制服务、数据保密性服务、( )和( )。 

A.权限管理服务

B.数据完整性服务

C.加密服务

D.抗抵赖性服务

E.网络服务

正确答案是:

此处内容已隐藏……点击查看

76.[多选题]目前最常用的网络管理协议包括( )、( )和( ),它们广泛地应用于网络管理解决方案中。 

A.CMIP

B.CMIS

C.ICMP

D.SNMP

E.SSTP

正确答案是:

此处内容已隐藏……点击查看

77.[多选题]计算机病毒的特征有( )。 

A.可执行性

B.易于打印

C.隐蔽性

D.传染性

正确答案是:

此处内容已隐藏……点击查看

78.[多选题]SNMP使用( )和( )端口。 

A.UDP161

B.TCP161

C.UDP162

D.TCP162

E.ICMP161

正确答案是:

此处内容已隐藏……点击查看

79.[多选题]网络管理包括五大功能:故障管理、配置管理、计费管理、( )和( )。 

A.动态管理

B.性能管理

C.服务管理

D.安全管理

E.质量管理

正确答案是:

此处内容已隐藏……点击查看

80.[多选题]网络系统管理员可以使用Windows Server Backup备份:完整服务器、系统状态、( )和( )等。 

A.仅单个设备的驱动程序

B.仅注册表数据

C.仅单个文件和文件夹

D.仅Hyper-V主机上的单个虚拟机

E.仅系统页面文件

正确答案是:

此处内容已隐藏……点击查看

81.[多选题]PPP身份验证方法包括( )。 

A.IPSec

B.PAP

C.EAP

D.CHAP

E.TLS

正确答案是:

此处内容已隐藏……点击查看

82.[判断题]链路带宽是指源节点到目的节点之间性能最低的链路所能达到的最大传输速度,也就是该传输路径所能提供给一个业务流的最大传输速度。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

83.[判断题]CIDF体系结构中的事件产生器可以是来自网络的数据包,也可以是从系统日志等其他途径得到的信息。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

84.[判断题]在一个组织单位上不可以同时链接多个GPO。 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

85.[判断题]容灾可认为是低级别的备份,容灾是备份的基础。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

86.[判断题]网络测量是利用测量工具检测网络设备或网络系统运行状态、获取网络性能参数的过程。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

87.[判断题]如果由于安装了错误的显卡驱动程序或者设置了错误的分辨率而导致无法正常显示的话,则可以选择“启用VGA模式”进行修复。 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

88.[判断题]在Cisco公司的交换机上,可以使用show vlan命令查看交换机配置的VLAN相关信息( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

89.[判断题]基本的网络测试命令有:Ping命令、Tracert命令、Show命令和Debug命令等。 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

90.[判断题]密码策略用来设置帐户密码的安全性要求,如用户名的使用期限、长度和复杂性。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

91.[单选题]经典的加密方法,主要包括:替换加密、换位加密和( )。 

A.一次性填充

B.散列值

C.奇偶校验

D.报文摘要

正确答案是:

此处内容已隐藏……点击查看

92.[单选题]按照网络测量点的位置,可以分为端系统测量和( )。 

A.被动测量

B.主动测量

C.单点测量

D.中间系统测量

正确答案是:

此处内容已隐藏……点击查看

93.[单选题]POP3(Post Office Protocol - Version 3,邮局协议版本3)在使用TLS保护后,被称为( )。 

A.POP3S

B.SePOP3

C.POP3-TLS

D.TLS-POP3

正确答案是:

此处内容已隐藏……点击查看

94.[单选题]在活动目录中,所有被管理的资源信息,例如:用户账户、组账户、计算机账户、甚至是域、域树、域森林等,统称为( )。 

A.活动目录对象

B.打印机对象

C.文件夹对象

D.管理对象

正确答案是:

此处内容已隐藏……点击查看

95.[单选题]通过上网行为管理产品,网络系统管理员可以实时掌握已连接到网络的设备、用户及位置,为网络资源的合规使用提供支持。具体包括:上网身份管理、上网终端管理、( )和上网地点管理。 

A.搜索引擎管理

B.文件下载管理

C.上网带宽管理

D.移动终端管理

正确答案是:

此处内容已隐藏……点击查看

96.[单选题]网络故障排查流程:描述网络故障现象、收集可能的网络故障原因信息、( )、网络故障分析、事后记录和总结。 

A.联系网络管理员

B.建立诊断计划

C.立即修改当前配置

D.查看日志

正确答案是:

此处内容已隐藏……点击查看

97.[单选题]域管理员可以使用( )对域中的某一部分对象进行单独的管理。 

A.用户策略

B.组织单位

C.文件夹

D.计算机策略

正确答案是:

此处内容已隐藏……点击查看

98.[单选题]常用的数据备份方式有完全备份、差异备份以及( )。 

A.间隔备份

B.差分备份

C.副本备份

D.增量备份

正确答案是:

此处内容已隐藏……点击查看

99.[单选题]网络服务故障主要包括3个方面:服务器硬件故障、网络操作系统故障和( )。 

A.人为故障

B.诊断故障

C.网络服务故障

D.文件故障

正确答案是:

此处内容已隐藏……点击查看

100.[单选题]入侵者可以拦截网络中正常的通信数据,并修改和控制通信双方的TCP会话,而通信的双方却毫不知情,入侵者就可以使用抓包软件查看双方的通信内容。此种入侵手段被称为( )。 

A.IP欺骗

B.端口扫描

C.中间人攻击

D.缓冲器溢出

正确答案是:

此处内容已隐藏……点击查看

101.[单选题]在事件查看器中,( )日志记录应用程序所产生的错误、警告或者提示。例如:如果应用程序执行非法操作,系统会停止运行该应用程序,并把相应的事件记录到相应的日志中。 

A.系统

B.应用程序

C.安全性

D.活动目录

正确答案是:

此处内容已隐藏……点击查看

102.[单选题]( )是建立在SAN基础上的解决方案,是指数据无须通过局域网而直接进行备份。 

A.不依赖局域网(LAN-Free)结构

B.不依赖应用(Application-Free)结构

C.不依赖主机(Host-Free)结构

D.不依赖用户(User-Free)结构

正确答案是:

此处内容已隐藏……点击查看

103.[单选题]美国国防部高级研究计划局提出的通用入侵检测框架将入侵检测系统分为四个组件,包括:事件产生器、事件分析器、( )和响应单元。 

A.事件查看器

B.事件数据库

C.入侵检测器

D.网络收集器

正确答案是:

此处内容已隐藏……点击查看

104.[单选题]每年99.9%的服务可用性意味着数据和服务每年的计划外停机时间不得超过0.1%,以一年365天,每天24小时为例,一年的停机时间不得超过( )。 

A.8.76小时

B.8.76分钟

C.4.38小时

D.4.38分钟

正确答案是:

此处内容已隐藏……点击查看

105.[单选题]每年99.95%的服务可用性意味着数据和服务每年的计划外停机时间不得超过0.05%,以一年365天,每天24小时为例,一年的停机时间不得超过( )。 

A.8.76小时

B.8.76分钟

C.4.38小时

D.4.38分钟

正确答案是:

此处内容已隐藏……点击查看

106.[单选题]从宏观角度来看,在使用Kerberos时,一个客户端需要经过( )个步骤来获取服务。 

A.2

B.3

C.4

D.5

正确答案是:

此处内容已隐藏……点击查看

107.[多选题]网络故障大致可以分为4类,即链路故障、协议故障、( )和( )。 

A.配置故障

B.应用故障

C.服务故障

D.操作故障

E.人为故障

正确答案是:

此处内容已隐藏……点击查看

108.[多选题]RSA密钥的长度可以是:( )。 

A.128位

B.256位

C.512位

D.1024位

E.2048位

正确答案是:

此处内容已隐藏……点击查看

109.[多选题]在一个域中,计算机的角色有( )。 

A.路由器

B.域控制器

C.成员服务器

D.工作站

正确答案是:

此处内容已隐藏……点击查看

110.[多选题]通常可以把网络信息安全的问题划分为物理层、网络层、( )和( )4个层面。 

A.传输层

B.数据层

C.内容层

D.中间层

E.支持层

正确答案是:

此处内容已隐藏……点击查看

111.[多选题]网络测量的功能按照测量对象,可分为三大类:( )。 

A.网络性能测量

B.业务性能测量

C.应用可靠性测量

D.数据库性能测量

E.网络流量测量

正确答案是:

此处内容已隐藏……点击查看

112.[判断题]网络故障大致可以分为4类,即应用故障、协议故障、操作故障和服务故障。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

113.[判断题]计费管理为网络资源成本计算和收费提供依据,它记录网络资源的使用情况、提出计费报告、为网络资源的使用核算成本和提供收费依据。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

114.[判断题]在防火墙的处理方式中,Receive是指允许数据包通过。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

115.[判断题]代理服务器通常设置在企业内部网络中客户端与外部网络中服务器之间,它会暂存客户端发来的请求,并由自己发出这些请求。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

116.[判断题]网络链路的问题通常是由网卡、跳线、信息插座、交换机、UPS等设备和服务配置引起的。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

117.[判断题]应用层防火墙,也称为代理。它接受来自内部网络用户的通信,然后与外部网络服务器建立单独连接,而不允许内部网络与外部网络直接通信,它在应用层的通信中扮演着一个消息传递者的角色。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

118.[单选题]在一个Windows域中,更新组策略的命令为:( )。 

A.Gpupdate.exe

B.Nbtstat.exe

C.Ipconfig.exe

D.Ping.exe

正确答案是:

此处内容已隐藏……点击查看

119.[单选题]备份介质是指备份数据存储的媒介,一般为磁盘阵列、物理磁带库或者虚拟带库、光盘塔、( )。 

A.软盘

B.云存储

C.U盘

D.移动硬盘

正确答案是:

此处内容已隐藏……点击查看

120.[单选题]( )病毒是一种寄生在磁盘引导区的计算机病毒,它用病毒的全部或部分取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其它地方。 

A.引导型

B.文件型

C.破坏型

D.传染型

正确答案是:

此处内容已隐藏……点击查看

121.[单选题]( )通常设置在企业内部网络中客户端与外部网络中服务器之间,它会暂存客户端发来的请求,并由自己发出这些请求。 

A.防火墙

B.代理服务器

C.入侵检测系统

D.加密服务器

正确答案是:

此处内容已隐藏……点击查看

122.[单选题]在组策略中,计算机策略仅对(     )生效。 

A.文件夹

B.文件

C.用户账户

D.计算机账户

正确答案是:

此处内容已隐藏……点击查看

123.[单选题]( )会向网络中发送特定的探测数据包,网络系统管理员通过对探测数据包所受网络影响而发生特性变化的分析,得到网络状态和性能参数。 

A.被动测量

B.主动测量

C.单点测量

D.协作式测量

正确答案是:

此处内容已隐藏……点击查看

124.[单选题]为了支持《信息处理系统-开放系统互联-基本参考模型 第2部分:安全体系结构》定义的安全服务,ISO的网络安全体系结构定义了( )类安全机制。 

A.八

B.七

C.五

D.三

正确答案是:

此处内容已隐藏……点击查看

125.[单选题]( )是一个存储网络管理信息的数据库,由被管理对象组成。 

A.管理站

B.代理

C.管理信息库

D.SNMP

正确答案是:

此处内容已隐藏……点击查看

126.[单选题]通过发送( )数据包,可以获得网络往返时延、丢包率与连通性等参数。 

A.ICMP

B.RIP

C.PHP

D.MAC

正确答案是:

此处内容已隐藏……点击查看

127.[单选题]在Windows Server服务器上的命令提示符窗口中,输入( ),打开“高级安全 Windows防火墙”窗口。 

A.wf.cpl

B.firewall.msc

C.firewall.cpl

D.wf.msc

正确答案是:

此处内容已隐藏……点击查看

128.[单选题]根据检测对象分类,可以将入侵检测系统分为:基于主机的入侵检测系统 、( )和混合型入侵检测系统。 

A.基于网络的入侵检测系统

B.基于存储的入侵检测系统

C.基于用户的入侵检测系统

D.基于应用程序的入侵检测系统

正确答案是:

此处内容已隐藏……点击查看

129.[多选题]当前许多计费系统采用三层体系结构,分别对应表示层、( )和( )。 

A.会话层

B.管理层

C.消费层

D.应用层

E.数据层

正确答案是:

此处内容已隐藏……点击查看

130.[多选题]网络系统管理与维护的基本功能有( )。 

A.故障管理

B.配置管理

C.性能管理

D.财务管理

正确答案是:

此处内容已隐藏……点击查看

131.[多选题]TCP/IP网络性能指标可以从物理层、数据链路层、( )、传输层和( )5个层次来分析。 

A.管理层

B.表示层

C.会话层

D.网络层

E.应用层

正确答案是:

此处内容已隐藏……点击查看

132.[多选题]通过上网行为管理产品,网络系统管理员可以实时了解、统计、分析Internet使用状况,并根据分析结果对管理策略做出调整和优化。具体包括( )。 

A.上网行为实时监控

B.上网带宽控制

C.上网行为日志查询

D.上网行为统计分析

E.上网应用累计时长限额

正确答案是:

此处内容已隐藏……点击查看

133.[多选题]常见的加密算法包括哪些:( )。 

A.3DES

B.Hash

C.AES

D.MD5

E.RSA

正确答案是:

此处内容已隐藏……点击查看

134.[多选题]认证服务,主要涉及:加密机制、( )和( )。 

A.业务机制

B.路由控制机制

C.访问控制机制

D.数字签名机制

E.认证机制

正确答案是:

此处内容已隐藏……点击查看

135.[判断题]灾难恢复工作包括灾难发生后的应急响应与处置、信息系统在灾难备份中心的恢复和重新运行、业务系统的灾后重建和回退工作。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

136.[判断题]需要经过4个会话阶段,才能建立一条完整的PPP链路。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

137.[判断题]在测量单向时延时,首先应该使测量节点A和测量节点B的时间同步,然后在节点A形成一个64字节的UDP数据包,获取节点A的时间后在包头部加载一个时间戳(A)并立即发出,当节点B完整地接收到这个数据包后,立即获取接收时间(B),则“B减A”的值即为该链路的单向时延。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

138.[判断题]计算机病毒危害的“宿主”通常是指正常工作的计算机和网络。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

139.[判断题]ipconfig命令是个使用频率极高的测试命令,其主要功能是使用ICMP(Internet Control Message Protocol,网络控制报文协议)数据包来测试从源端到目的端网络的连通性,它可以快速准确地判断网络故障。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

140.[判断题]异步远程复制对应用程序性能的影响最小,而且异地磁盘系统在数据的更新程度也不会有任何延迟。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

141.[判断题]通常情况下,代理服务有利于保障网络终端的隐私或安全,防止源自内部的攻击。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

142.[判断题]数据完整性的检测方法是基于一种单向的数学函数(散列函数),这种函数相对来说易于计算,而且也容易作逆运算。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

143.[单选题]最常见的网络数据备份系统按其架构不同可以分为:( )结构、基于局域网(LAN-Base)结构、不依赖局域网(LAN-Free)结构和不依赖服务器(Server-Free)结构。 

A.基于数据类型

B.基于用户

C.基于主机

D.基于应用

正确答案是:

此处内容已隐藏……点击查看

144.[单选题]在一个Windows域中,至少需要(    )台域控制器。 

A.1台

B.2台

C.3台

D.4台

正确答案是:

此处内容已隐藏……点击查看

145.[单选题]灾难恢复需求分析能力包括对风险分析、( )和灾难恢复目标制定3个方面,对其分析结果进行评估,以确保企业灾难恢复需求分析的结论符合企业业务恢复要求。 

A.技术体系规划

B.资源规划

C.业务影响分析

D.策略制定

正确答案是:

此处内容已隐藏……点击查看

146.[单选题]与带宽相关的参数有:链路带宽、瓶颈带宽、( )等。 

A.时延带宽

B.可用带宽

C.总体带宽

D.最小带宽

正确答案是:

此处内容已隐藏……点击查看

147.[单选题]主动测量方法可以利用TCP/IP协议中的( )、TCP、UDP等协议来发送探测数据包进行测量。 

A.ICMP

B.ARP

C.IPX

D.AppleTalk

正确答案是:

此处内容已隐藏……点击查看

148.[单选题]备份系统的组件包括:备份管理系统、备份客户端、( )和备份介质。 

A.备份对象

B.备份软件

C.备份网络

D.备份路由

正确答案是:

此处内容已隐藏……点击查看

149.[单选题]国际标准Share78对灾难恢复解决方案从低到高分为多个不同层次,针对每个层次都有相应的容灾方案。其中( )级是成本最低的灾难恢复方案(无异地备份)。 

A.0

B.1

C.6

D.8

正确答案是:

此处内容已隐藏……点击查看

150.[单选题]防火墙客户端不能安装在( )操作系统上。 

A.Windows Server 2003

B.Windows 2000 Server

C.Windows XP

D.UNIX

正确答案是:

此处内容已隐藏……点击查看

151.[单选题]备份管理系统,主要包含( )和备份管理服务器,负责备份策略管理和备份作业监控,以及读取备份客户端的数据并把数据写入备份介质。 

A.备份对象

B.备份软件

C.备份网络

D.备份路由

正确答案是:

此处内容已隐藏……点击查看

152.[单选题]在安装防火墙时,需要安装( )软件。 

A.防火墙客户端

B.远程访问

C.路由器

D.拨号

正确答案是:

此处内容已隐藏……点击查看

153.[单选题]可以使用( )组合键,打开Windows任务管理器。 

A.Ctrl+Shift+Esc

B.Ctrl+Alt+Esc

C.Shift+Alt+Esc

D.Ctrl+Tab+Esc

正确答案是:

此处内容已隐藏……点击查看

154.[单选题]NetFlow通过将数据包中的多个关键字段相结合来定义一个“流”,最初定义了( )个关键字段。 

A.五

B.六

C.七

D.四

正确答案是:

此处内容已隐藏……点击查看

155.[单选题](     )是针对OSI模型的第1层设计的,它只能用来测试电缆而不能测试网络的其它设备。 

A.协议分析仪

B.示波器

C.数字电压表

D.电缆测试仪

正确答案是:

此处内容已隐藏……点击查看

156.[多选题]数据完整性服务,主要涉及:数字签名机制、( )和( )。 

A.加密机制

B.数据完整性机制

C.访问控制机制

D.公证机制

E.业务流填充机制

正确答案是:

此处内容已隐藏……点击查看

157.[多选题]Windows Server Backup是Windows Server 2016操作系统提供的一项备份功能,它提供的操作接口包括:管理控制台和( )。 

A.backup命令

B.wbadmin命令

C.Windows PowerShell命令

D.ssh命令

E.telnet命令

正确答案是:

此处内容已隐藏……点击查看

158.[判断题]数据包分析工具是一种可以捕获和记录网络数据包的工具,可以帮助网络系统管理员解决网络问题、检查网络安全隐患、显示数据包传输状态、学习网络传输协议。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

159.[判断题]吞吐量是描述网络设备转发速度的性能指标。其度量单位通常是字节/秒(Byte/s)。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

160.[判断题]大部分的网络是基于TCP/IP协议构建的,网络系统管理员在排除网络故障时,可以参考TCP/IP协议的分层思想。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

161.[判断题]状态检测防火墙,又称自动包过滤防火墙。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

162.[判断题]配置管理主要负责创建、检测和控制网络的配置状态。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

163.[判断题]Windows操作系统内置了“本地安全策略”功能,可以针对本地主机配置安全策略。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

164.[判断题]抗抵赖性服务可防止发送方与接收方在执行各自操作后,否认各自所做的操作。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

165.[判断题]从Windows 7开始,Windows操作系统才内置了软件防火墙功能。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

166.[判断题]目标端重复数据删除是先将数据从业务中心传到备份中心,在备份中心存储时再删除重复数据。这种方法不会占用源端资源,但也不能节省传输带宽。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

167.[判断题]arp命令用于显示和修改地址解析协议(Address Resolution Protocol,ARP)缓存表的内容。 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

168.[单选题]PPP协议使用LCP来建立和维护数据链路连接。借助( )在同一条点到点连接上使用多种网络层协议。 

A.UDP

B.TCP

C.NCP

D.ICMP

正确答案是:

此处内容已隐藏……点击查看

169.[单选题]TCP连接的建立与断开采用( )的方式。 

A.“三次握手+三次断开”

B.“三次握手+四次断开”

C.“四次握手+三次断开”

D.“四次握手+四次断开”

正确答案是:

此处内容已隐藏……点击查看

170.[单选题]在Windows操作系统的计算机上运行的ping命令会发送4个ICMP回送请求数据包,每个数据包为( )。 

A.32比特

B.32字节

C.16字节

D.16比特

正确答案是:

此处内容已隐藏……点击查看

171.[单选题]从网络测量系统的功能角度,网络测量系统的体系结构从底层到高层分别为数据采集层、数据管理层、( )和数据表示层。 

A.数据分析层

B.数据传输层

C.数据应用层

D.数据处理层

正确答案是:

此处内容已隐藏……点击查看

172.[单选题]( )是以最近一次备份为基准,对最近一次备份后到进行此种备份的这段时间内,发生变化的数据进行备份。 

A.完全备份

B.差异备份

C.副本备份

D.增量备份

正确答案是:

此处内容已隐藏……点击查看

173.[单选题]Windows备份工具支持的备份类型主要有:正常备份、(  )备份、增量备份、每日备份等。 

A.差别

B.限量

C.完整

D.部分

正确答案是:

此处内容已隐藏……点击查看

174.[单选题]( )是指入侵者伪装成为某个受信任的网站,如把自己伪装成用户使用的网上银行页面,要求用户更新自己的财务信息,如登录用户名、信用卡号码、消费密码等,进而获得用户的私人数据。 

A.社会工程攻击

B.泛洪攻击

C.中间人攻击

D.钓鱼式攻击

正确答案是:

此处内容已隐藏……点击查看

175.[判断题]数据保密性服务与公证机制具有相关性。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

176.[判断题]与LAN-Base结构相比,LAN-Free结构让多台服务器共享备份介质,备份数据不再经过局域网,而直接从磁盘阵列传到备份介质内。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

177.[判断题]基于使用时间的计费最早应用于传统电话,它是根据用户使用网络的时间长短来收取用户费用的一种计费方法。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

178.[判断题]SNMP的Trap报文由代理主动发给管理站,并且需要管理站的响应。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

179.[判断题]“黑客”一词是由英语单词“Cracker”音译而来的,是指专门研究、搜寻计算机漏洞和网络漏洞的计算机爱好者。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

180.[判断题]根据防火墙的功能,网络系统管理员不可以基于数据包的源端口、目标端口,来阻止或允许进出企业内部网络的数据包。 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

181.[判断题]身份验证,属于配置管理的主要功能。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

182.[判断题]Windows操作系统内置了“本地安全策略”功能,可以针对本地主机配置安全策略,管理员使用secpol.cpl命令,来打开“本地安全策略”窗口。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

183.[单选题](    )是一种插入到软件中并能对运行中出现的软件错误进行修改的程序编码,往往是在漏洞被发现后由软件开发商开发和发布的。 

A.设备驱动程序

B.DNS服务

C.WINS服务

D.软件补丁

正确答案是:

此处内容已隐藏……点击查看

184.[单选题]Windows操作系统内置的Users组帐户的成员属于( )帐户。 

A.管理员帐户

B.标准账户

C.来宾帐户

D.匿名帐户

正确答案是:

此处内容已隐藏……点击查看

185.[单选题]( )是以最近一次完全备份为基准,对最近一次完全备份后到进行此种备份的这段时间内,发生变化的数据进行备份。 

A.完全备份

B.差异备份

C.副本备份

D.增量备份

正确答案是:

此处内容已隐藏……点击查看

186.[单选题]SNMP报文主要包括:( )报文、GetNextRequest报文、SetRequest报文、GetResponse报文和Trap报文。 

A.SetNextRequest

B.SetResponse

C.GetTrap

D.GetRequest

正确答案是:

此处内容已隐藏……点击查看

187.[单选题]Windows系统内置的( )用户帐户属于管理员帐户。 

A.A.Administrator

B.Power User

C.root

D.su

正确答案是:

此处内容已隐藏……点击查看

188.[单选题]灾难恢复体系规划设计包括灾难恢复需求分析、策略制定、技术体系规划、( )等方面。 

A.风险分析

B.资源规划

C.灾难恢复目标规划

D.备份网络技术

正确答案是:

此处内容已隐藏……点击查看

189.[单选题]( )位于被管理对象中,被管理对象可以是计算机、网络设备、应用程序等。 

A.管理站

B.代理

C.管理信息库

D.SNMP

正确答案是:

此处内容已隐藏……点击查看

190.[单选题]数据管理功能包括基于数据管理和( )管理。 

A.病毒

B.事件

C.用户

D.计算机

正确答案是:

此处内容已隐藏……点击查看

191.[单选题]基于数据库的复制方式可将远程数据库复制分为实时复制、( )和存储转发复制。 

A.快速复制

B.定时复制

C.完整复制

D.差异复制

正确答案是:

此处内容已隐藏……点击查看

192.[多选题]计算机病毒具有的特征包括:传染性、隐蔽性、潜伏性、( )和( )。 

A.破坏性

B.活跃性

C.公开性

D.自主性

E.针对性

正确答案是:

此处内容已隐藏……点击查看

193.[判断题]代理服务器能够记录用户的IP地址、帐户、请求时间、访问地址、信息长度等详细数据,可以进行分类统计和记账。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

194.[判断题]灾难恢复是指将信息系统从灾难造成的故障或瘫痪状态恢复到可正常运行状态,并将其支持的业务功能从灾难造成的不正常状态恢复到可接受状态,而设计的活动和流程。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

195.[判断题]丢包率是单位时间内传输中丢失的数据包与所有数据包的比值。数据包丢失一般是由网络拥塞引起的,当丢包率超过15%时,可能会导致网络不可用。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

196.[判断题]管理员审批补丁的方式有:手动审批和自动审批。 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

197.[判断题]入侵检测就是对各种入侵行为的发现与报警,是一种通过观察通信行为,根据安全日志或审计数据来检测入侵的技术。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

198.[判断题]包过滤防火墙,通常是在网络的入口对通过的数据包进行选择,只有满足条件的数据包才能通过(进入企业内部网络),否则被抛弃。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

199.[单选题]备份客户端是指需要备份数据的业务主机,它负责提供要备份的数据,一般需安装( )。 

A.备份软件服务器端程序

B.备份介质

C.备份软件客户端代理程序

D.备份管理软件

正确答案是:

此处内容已隐藏……点击查看

200.[单选题]一旦把内部网络中的计算机配置成为Web代理客户端,它们将只能够把本地用户访问Internet的(    )对象的请求提交给ISA Server,由ISA Server代为转发。 

A.HTTP

B.SNMP

C.Ping

D.PPTP

正确答案是:

此处内容已隐藏……点击查看

201.[单选题]( )是一系列网络管理规范的集合,包括:协议、数据结构的定义和一些相关概念,目前已成为网络管理领域中事实上的工业标准。 

A.TCP

B.UDP

C.SNMP

D.HTTP

正确答案是:

此处内容已隐藏……点击查看

202.[单选题]( )是一种网络监测功能,可以收集流入和流出网络接口的IP数据包。 

A.NetCollect

B.NetMon

C.NetMonitor

D.NetFlow

正确答案是:

此处内容已隐藏……点击查看

203.[多选题]计算机病毒的危害主要表现为( )。 

A.破坏计算机的数据

B.占用磁盘空间

C.影响计算机运行速度

D.安全的数据传输

正确答案是:

此处内容已隐藏……点击查看

204.[多选题]数据保密性服务,主要涉及:加密机制、( )和( )。 

A.加密机制

B.路由控制机制

C.访问控制机制

D.公证机制

E.业务流填充机制

正确答案是:

此处内容已隐藏……点击查看

205.[判断题]Web代理客户端支持DNS转发功能。 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

206.[判断题]备份系统的组件包括备份管理系统、备份客户端、备份软件和备份介质。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

207.[判断题]Windows操作系统内置的Administrator用户帐户,可以执行本台计算机的所有管理工作,如创建/更改/删除用户帐户、设置用户帐户的权限和权利、更改计算机名称、设置安全策略、管理硬件设备、管理文件系统等。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

208.[判断题]同步远程复制能够向异地提供最新的数据,但应用程序会因等待写入完成指示而被延迟一段时间。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

209.[判断题]应用数据主要是指保证业务系统正常运行所使用的系统目录、用户目录、系统配置文件、网络配置文件、应用配置文件、存取权限控制等。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

210.[判断题]Windows Server Backup是单服务器备份解决方案。不能使用一个服务器上的Windows Server Backup备份多个服务器上的数据。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

211.[判断题]SNMP的Trap报文用于代理主动向管理站通告重要事件。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

212.[单选题]在事件查看器中,(    )日志记录Windows操作系统自身产生的错误、警告或者提示。例如:当驱动程序发生错误时,这些事件将被记录到上述日志中。 

A.系统

B.应用程序

C.安全性

D.活动目录

正确答案是:

此处内容已隐藏……点击查看

213.[单选题]( )命令用来跟踪源与目标节点之间的所有路由器。 

A.arp

B.netstat

C.tracert

D.ping

正确答案是:

此处内容已隐藏……点击查看

214.[单选题]网络测量技术的基本要求是有效性、高速测量、准确性和( )。 

A.隐蔽性

B.调节性

C.实时性

D.变化性

正确答案是:

此处内容已隐藏……点击查看

215.[单选题]数据链路层的故障主要表现在通信双方的( )封装协议是否一致。 

A.四层

B.三层

C.二层

D.一层

正确答案是:

此处内容已隐藏……点击查看

216.[单选题]( )是小型办公环境最常使用的备份组网方式。在这种结构中,预先配置一台服务器作为备份管理服务器,它负责整个企业系统的备份操作。备份介质接在某台服务器上,当需要备份数据时,备份对象把数据通过网络传输到备份介质中。 

A.基于数据类型结构

B.基于用户结构

C.基于主机结构

D.基于局域网结构

正确答案是:

此处内容已隐藏……点击查看

217.[单选题]国际标准化组织于1989年发布了《信息处理系统-开放系统互联-基本参考模型 第2部分:安全体系结构》来定义网络安全体系结构。在该体系结构中提出了以下( )类安全服务。 

A.六

B.三

C.五

D.七

正确答案是:

此处内容已隐藏……点击查看

218.[判断题]VPN服务器可以作为RADIUS体系中的网络接入服务器。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

219.[判断题]ISO的网络安全体系结构定义了六类安全机制。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

220.[判断题]防火墙不能防止被病毒感染过的程序和文件进出网络。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

221.[判断题]目录服务恢复模式仅在域控制器上使用。 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

222.[判断题]DES(Data Encryption Standard,数据加密标准)制定于1977年,它将明文分成64位的块,对每个块进行变换(替换和换位)。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

223.[判断题]通常可以把网络信息安全的问题划分为物理层、网络层、数据层和内容层4个层面。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

224.[判断题]MIB定义了如何识别被管理对象,以及如何组织被管理对象的信息结构。MIB中的对象按层次进行分类和命名。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

225.[单选题]性能管理的主要功能包括:性能测量、( )、性能管理控制和提供性能指标。 

A.性能诊断

B.性能分析

C.性能检测

D.性能记录

正确答案是:

此处内容已隐藏……点击查看

226.[单选题]按照防火墙实现的技术不同,可以分为包过滤防火墙、( )防火墙、电路层防火墙、状态检测防火墙。 

A.数据层

B.应用层

C.传出层

D.无状态

正确答案是:

此处内容已隐藏……点击查看

227.[单选题]在Windows操作系统中,( )能够满足密码的复杂性要求。 

A.1234ASDF

B.P@s0rd

C.1@qF

D.11223344qqaassdd

正确答案是:

此处内容已隐藏……点击查看

228.[单选题]上网行为管理的主要功能包含:( )、网络应用控制、带宽流量管理、信息收发审计、用户行为分析、上网人员管理。 

A.网络线缆使用审核

B.网页访问过滤

C.操作系统登录管理

D.应用程序卸载控制

正确答案是:

此处内容已隐藏……点击查看

229.[判断题]数据保密性服务可防止未授权的对数据的修改操作。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

230.[判断题]审核技术能够记录用户使用计算机网络系统进行各种活动的过程,记录系统产生的各类事件。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

231.[判断题]软件防火墙(也称为基于主机的防火墙)一般是安装在计算机上的软件,执行与硬件防火墙相同或类似的功能。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

232.[单选题]电缆测试仪是针对OSI模型的第( )层设计的。 

A.四层

B.三层

C.二层

D.一层

正确答案是:

此处内容已隐藏……点击查看

233.[单选题]IPsec有两种工作模式:( )模式和隧道模式。 

A.汇聚

B.分发

C.传输

D.接入

正确答案是:

此处内容已隐藏……点击查看

234.[判断题]一个GPO可以同时被链接到多个组织单位上。 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

235.[判断题]如果KDC出现故障,那么客户端将无法请求票据并访问网络资源。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

236.[判断题]默认时,当父容器的组策略设置与子容器的组策略设置发生冲突时,父容器的组策略设置最终生效。 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

237.[判断题]管理信息库(Management Information Base,MIB)是一个存储网络管理信息的数据库,由被管理对象组成。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

238.[判断题]上网行为管理是指控制和管理用户对网络的使用,包括对网页访问过滤、网络应用控制、带宽流量管理、信息收发审计、用户行为分析、上网人员管理等。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

239.[判断题]CHAP不会在网络上直接传输用户的密码,因此比PAP更安全。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

240.[多选题]在基于Windows操作系统的计算机上,可以将帐户大体划分为哪三种类型?( ) 

A.管理员帐户

B.标准账户

C.来宾帐户

D.匿名帐户

E.测试帐户

正确答案是:

此处内容已隐藏……点击查看

241.[多选题]抗抵赖性服务,主要涉及:数字签名机制、( )和( )。 

A.加密机制

B.数据完整性机制

C.访问控制机制

D.公证机制

E.业务流填充机制

正确答案是:

此处内容已隐藏……点击查看

242.[判断题]因为TCP协议是面向连接的,所以通过测试TCP的性能反映发送端与接收端之间的性能参数。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

243.[判断题]目录服务恢复模式只能在域控制器上使用。 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

244.[判断题]防火墙客户端不支持身份验证。 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

245.[判断题]数字签名是保证数据完整性和抗抵赖性的一种重要手段。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

246.[判断题]被动测量会向网络中注入额外的数据包,从而对网络的实际行为造成影响,可能会遮盖网络行为的本来面目,因此,测量结果也会造成一定的偏差。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

247.[判断题]在一个域中不能包含组织单位。 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

248.[多选题]目前网络存在的威胁主要表现:非授权访问、信息泄漏、破坏数据完整性、( )和( )。 

A.拒绝服务攻击

B.下载软件不安全

C.利用网络传播病毒

D.网络信息不对称

E.网络带宽紧张

正确答案是:

此处内容已隐藏……点击查看

249.[判断题]ping命令还能显示TTL(Time To Live,生存期)值,该值是由发送端主机设置的,它的作用是防止数据包在IP网络中永不终止地转发下去。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

250.[判断题]SecureNAT客户端支持身份验证。 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

251.[判断题]通常可以将网络管理系统分为管理站(Manager)和服务器(Server)两部分。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

252.[判断题]Windows操作系统内置的Guest用户帐户,主要针对临时使用计算机的用户,对操作系统拥有极为有限的访问权限和权利。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

253.[判断题]基于计算机病毒的感染途径,可以将计算机病毒分为文件型计算机病毒、引导型计算机病毒和宏病毒。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

254.[判断题]Rivest、Shamir和Adleman对Diffe-Hellman的公钥加密算法进行了改进,于1977年发明了RSA算法。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

255.[判断题]缓冲区是指应用程序或操作系统用来保存数据的临时区域。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

256.[判断题]PPP协议是一种传输层协议,被设计用于点对点连接中传递数据,使用用户名和密码进行验证,并协调两个设备使用的网络协议。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

257.[单选题]类似于用户的增减、设备的维修或更新、新技术的应用等事件,属于( )范畴。 

A.故障管理

B.计费管理

C.配置管理

D.安全管理

正确答案是:

此处内容已隐藏……点击查看

258.[单选题]( )数据主要是指业务系统的所有业务数据,对数据的安全性、准确性、完整性、一致性要求很高,而且变化频繁。 

A.系统

B.应用

C.基础

D.缓存

正确答案是:

此处内容已隐藏……点击查看

259.[判断题]在一个Windows域中,可以把链接在一个组织单位上的GPO链接到另一个组织单位上。 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

260.[判断题]传输控制协议(Transmission Control Protocol,TCP)是面向数据报文的传输层协议。在基于TCP的主动测量过程中,测量主机需要向被测量主机发送探测数据包,但通信双方之间的传输没有明确的连接(类似于邮件传输),通信双方是对等的,单次传输的最大数据量取决于具体的网络。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

261.[判断题]可以在Windows操作系统内置的“高级安全Windows防火墙”窗口中配置防火墙的入站规则和出站规则。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

262.[判断题]计算机病毒是一种人为制造的程序,它不会自然产生,而是由精通编程的人精心编制的。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

263.[判断题]物理层安全是指对网络与信息系统的运行状态的保护,主要关注的是信息系统的安全。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

264.[判断题]ping扫描,也称为TCP扫描,它可以确定网络中某些设备(如计算机、路由器)是否在线。ping扫描通常在攻击初期使用。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

265.[判断题]在Windows操作系统的命令提示符窗口中输入arp-a命令,会显示所有网卡接口的ARP缓存表。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

266.[判断题]网络系统管理是指对网络的运行状态进行监测和控制,使其能够安全、可靠、高效、经济地为客户提供服务。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

267.[判断题]IPsec是一个建立在网络层之上的企业私有协议。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

268.[判断题]WSUS服务的部署方案主要有:单服务器方案和链式方案。 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

269.[判断题]认证服务器和票据授予服务器构成了密钥分发中心。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

270.[判断题]伪装前的原始数据称为密文,伪装后的数据称为密钥,伪装的过程称为加密,加密在加密密钥的控制下进行。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

271.[判断题]数据分析结果通常有两种交付形式:一是统计报表,二是可视化图形。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

272.[判断题]网络管理员不需要经常对网络系统的各方面性能进行监视。 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

273.[判断题]网络故障诊断是以网络原理、网络配置和网络运行的知识为基础,从故障现象入手,以网络诊断工具为手段获取诊断信息,确定网络故障点,查找问题的根源并排除故障,恢复网络正常运行的过程。 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

274.[判断题]根据防火墙的功能,网络系统管理员可以基于数据包的源地址、目标地址,来阻止或允许进出企业内部网络的数据包。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

275.[判断题]数据的备份是整个灾备系统的基础。通常可以将灾难恢复方案分为离线灾难恢复和在线灾难恢复。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

276.[判断题]按照防火墙实现的技术不同,可以分为硬件防火墙和软件防火墙。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

277.[判断题]通过上网行为管理产品,网络系统管理员可以制定精细的带宽管理策略,对不同岗位的员工、不同网络应用划分带宽通道,并设定优先级,合理利用有限的带宽资源,确保网页下载文件的合法性。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

278.[单选题]如果继续使用厂商不再支持的操作系统,就会存在非常严重的安全风险。以微软的Windows生命周期为例,客户端操作系统的生命周期一般为( )年。 

A.六

B.十

C.五

D.八

正确答案是:

此处内容已隐藏……点击查看

279.[判断题]服务可用性是指用户可使用数据和服务的时间百分比(通常以周作为单位)。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

280.[判断题]Web代理客户端不支持DNS转发功能。 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

281.[判断题]主动测量方法的优点包括:不依赖于被测量对象的测量能力,能直接测量和分析网络性能;适合端到端的网络性能测量,对于所关注的内容只要在本地发送测试数据包,然后观察网络的响应即可;测量方式不涉及用户的网络信息,所以对用户而言安全性好。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

282.[判断题]备份软件是备份系统的核心,负责维护所有的备份配置信息(涉及客户端、介质代理、备份设备等)。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

283.[判断题]恢复点目标(Recovery Point Object,RPO)是指故障后恢复数据和服务上线所需的时间量。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

284.[判断题]传统的加密系统是以密钥为基础的,这是一种对称加密方法,也就是说,用户使用同一个密钥加密和解密。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

285.[判断题]防火墙不能完全消除来自内部网络的威胁,但防火墙能够防止被病毒感染过的程序和文件进出网络。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

286.[判断题]计算机病毒的整个生命周期一般由四个阶段组成,即:潜伏阶段、传播阶段、发作阶段和破坏阶段。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

287.[判断题]基于访问日志的数据采集方式既可以对IP地址进行流量计费,又可以对用户流量计费。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

288.[判断题]在一个组织单位中可以包含多个域。 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

289.[判断题]病毒是通过磁盘、网络等媒介传播扩散并能够“传染”其他程序的程序。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

290.[判断题]基于主机的入侵检测系统只关注主机上发生的入侵事件,而不会监测网络上的情况。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

291.[判断题]常见的网络数据备份系统,按其架构不同可以分为7种备份组网方式。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

292.[判断题]根据测量过程中是否向网络系统中注入探测数据包,可以将测量方式分为主动测量和被动测量。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

293.[判断题]tracert命令用来跟踪源与目标节点之间的所有路由器。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

294.[判断题]DES算法比RSA算法至少慢100倍。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

295.[判断题]引导型计算机病毒会影响计算机系统中的可执行文件(.exe)和命令文件(.com)。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

296.[判断题]简单来说,云存储就是将数据资源放到云计算平台上供人读写的一种方案。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

297.[判断题]基于局域网(LAN-Base)结构是最简单的备份组网方式。在大多数情况下,这种备份是使用服务器主机上自带的备份介质,而备份操作往往也是通过手工操作的方式进行的。( ) 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

298.[判断题]防火墙客户端支持DNS转发。 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

299.[判断题]目录服务恢复模式可以在域中任何一台计算机上使用。 

A.√

B.×

正确答案是:

此处内容已隐藏……点击查看

「国开学习吧」:用户COOKIE有效时间30天,收藏网址『guokaixuexi.com』不迷路哦~

相关文章

八一学院《计算机文化基础》形成性考核答案

八一学院《计算机文化基础》形成性考核答案

八一学院《计算机文化基础》形成性考核答案形考任务随机题目,按Ctrl+F,输入题目关键词查找。1.[单选题]在Excel 中,当复制以下公式时单元格地址不会随相对位置改变而改变的是( )。 ...

八一学院《公共部门人力资源管理》形成性考核答案

八一学院《公共部门人力资源管理》形成性考核答案

八一学院《政府经济学》形成性考核答案形考任务随机题目,按Ctrl+F,输入题目关键词查找。1.[判断题]工作分析的思想来源于以泰勒为代表的科学管理理论。A.√B.×正确答案是:√2.[判断题]人员继承...

八一学院《形势与政策》(第二学期)形成性考核答案

八一学院《形势与政策》(第二学期)形成性考核答案

八一学院《形势与政策》(第二学期)形成性考核答案形考任务随机题目,按Ctrl+F,输入题目关键词查找。1.[单选题]坚持____.坚持人民民主专政.坚持中国共产党的领导.坚持马克思列宁主义毛泽东思想这...

81学院《商法》形成性考核2

81学院《商法》形成性考核2

八一学院《商法》形成性考核答案形考任务随机题目,按Ctrl+F,输入题目关键词查找。题目:[多选题]甲、乙、丙、丁为某会计师事务所的合伙人。该事务所为特殊的普通合伙。现甲在执业过程中因重大过失给某客户...

八一学院《形势与政策》(第一学期)形成形成性考核答案

八一学院《形势与政策》(第一学期)形成形成性考核答案

八一学院《形势与政策》(第一学期)形成形成性考核答案形考任务随机题目,按Ctrl+F,输入题目关键词查找。1.[单选题]据国家统计局2020年2月28日发布的《中华人民共和国2019年国民经济和社会发...

八一学院《商法》形成性考核答案

八一学院《商法》形成性考核答案

八一学院《商法》形成性考核答案形考任务随机题目,按Ctrl+F,输入题目关键词查找。1.[单选题]根据我国《公司法》的规定,股份有限公司的解散决议必须经( )。 A.全体股东所持表决权的过半...

八一学院《西方经济学》形成性考核答案

八一学院《西方经济学》形成性考核答案

八一学院《西方经济学》形成性考核答案形考任务随机题目,按Ctrl+F,输入题目关键词查找。1.[单选题]在微观经济学的研究中,假设家庭和企业经济行为的目标分别是实现_________。A.满足程度或效...

八一学院《监督学》形成性考核答案

八一学院《监督学》形成性考核答案

八一学院《监督学》形成性考核答案形考任务随机题目,按Ctrl+F,输入题目关键词查找。1.[多选题]对于腐败根源的探寻,目前比较流行的理论主要有( )。A.寻租理论B.竞争理论C.成本—收益理论D.委...

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。