国家开放大学最新《网络系统管理与维护》期末练习题及答案

国家开放大学最新《网络系统管理与维护》
期末练习题及答案
第 1 章 概述
判断题:
1. 网络系统管理是指对网络的运行状态进行监测和控制,使其能够安全、可靠、高效、经济地为客户提供服务。 ( )T
2. 通常可以将网络管理系统分为管理站(Manager )和服务器(Server )两部分。( )F
3. MIB 定义了如何识别被管理对象,以及如何组织被管理对象的信息结构。MIB 中的对象按层次进行分类和命名。 ( )T
4. 网络管理包括五大功能:故障管理、配置管理、计费管理、性能管理和服务管理,简写为 FCAPS 。( )F
5. 故障管理(Fault Management )的主要任务是当网络运行出现异常(故障)时,能够迅速到故障的位置和原因,对故障进行检测、诊断、隔离和纠正,以恢复网络的正常运行。( )T
6. 配置管理主要负责创建、检测和控制网络的配置状态。( )T
7. 计费管理为网络资源成本计算和收费提供依据,它记录网络资源的使用情况、提出计费报告、为网络资源的使用核算成本和提供收费依据。( )T
8. 性能管理的主要内容是对网络系统资源的吞吐量、使用率、时延、拥塞等系统性能进行分析,实现网络性能的监控和优化。( )T
9. ISO 的网络安全体系结构定义了六类安全机制。(
)F
10. 身份验证,属于配置管理的主要功能。( )F 11. SNMP 的 Trap 报文用于代理主动向管理站通告重要事件。( )T
12. 审核技术能够记录用户使用计算机网络系统进行各种活动的过程,记录系统产生的各类事件。(
)T
13. SNMP 的 Trap 报文由代理主动发给管理站,并且需要管理站的响应。( )F
14. 管理
息库(M a
n a g e m
e n t  I n
f o r m a t
i  单选题:
1. ( )负责向被管理对象发出管理操作指令,并接收来自代理的通告信息。A
A.管理站
B.代理
C.管理信息库
D.SNMP 2. ( )是一个存储网络管理信息的数据库,由被管理对象组成。C
A.管理站
B.代理
C.管理信息库
D.SNMP 3. 类似于用户的增减、设备的维修或更新、新技术的应用等事件,属于( )范畴。C
A.故障管理
B.计费管理
C.配置管理
D.安全管理
4. SNMP 管理系统通常由 SNMP 管理站、SNMP 代理和( )组成。C
A.管理者
B.托管对象
C. 管理信息库(MIB )
D.网络数据库  多选题: 1. 目前最常用的网络管理协议包括(  )、( )和(  ),它们广泛地应用于网络管理解决方案中。ABD A.CMIP    B.CMIS    C.ICMP    D.SNMP
E.SSTP 2. 网络管理包括五大功能:故障管理、配置管理、计费管理、( )和( )。BD A.动态管理    B.性能管理    C.服务管理    D.安全管理    E.质量管理 3. SNMP 使用( )和( )端口。AC A.UDP161    B.TCP161    C.UDP162    D.TCP162    E.ICMP161 4. 在 ISO
的网络安全体系结构中定义了 5 类安全服务,包括:认证服务、访问控制服务、数据保密性服务、( ) 和( )
。BD A.权限管理服务
B. 数据完整性服务
C.加密服务
D. 抗抵赖性服务
E.网络服务
第2 章网络用户配置管理
判断题:
1.当用户访问计算机系统、应用程序、网络资源时,无需进行身份凭据的验证。()F
2.Windows 操作系统内置的Guest 用户帐户,主要针对临时使用计算机的用户,对操作系统拥有极为有限的访问
权限和权利。()T
3.Windows 操作系统内置的 Administrator 用户帐户,可以执行本台计算机的所有管理工作,如创建/更改/删除用
户帐户、设置用户帐户的权限和权利、更改计算机名称、设置安全策略、管理硬件设备、管理文件系统等。
()T
4.标准帐户通常分配给最终用户使用,适用于日常工作,对操作系统拥有一些基本的权限和权利。()T
5.密码策略用来设置帐户密码的安全性要求,如用户名的使用期限、长度和复杂性。()F
6.帐户锁定时间,用于指定已锁定的帐户在自动解锁之前保持锁定状态的时长。()T
7.上网行为管理是指控制和管理用户对网络的使用,包括对网页访问过滤、网络应用控制、带宽流量管理、信息
收发审计、用户行为分析、上网人员管理等。()T
8.通过上网行为管理产品,网络系统管理员可以制定精细的带宽管理策略,对不同岗位的员工、不同网络应用划
分带宽通道,并设定优先级,合理利用有限的带宽资源,确保网页下载文件的合法性。()F
9.Windows 操作系统内置了“本地安全策略”功能,可以针对本地主机配置安全策略,管理员使用secpol.cpl
命令,来打开“本地安全策略”窗口。()F
10.Windows 操作系统内置了“本地安全策略”功能,可以针对本地主机配置安全策略。()T
单选题:
1.Windows 系统内置的()用户帐户属于管理员帐户。A
A.Administrator
B.Power User
<
D.su
2.Windows 操作系统内置的Users 组帐户的成员属于()帐户。B
A.管理员帐户
B.标准账户
C.来宾帐户
D.匿名帐户
3.Windows 操作系统中的密码必须符合复杂性要求,定义的帐户密码至少有()个字符的长度。C
A.4
B.5
C.6
D.7
4.在Windows 操作系统中,()能够满足的密码必须符合复杂性要求。B
A.1234ASDF
B.P@s0rd
C.1@qF
D.11223344qqaassdd
5.帐户锁定策略用来设置锁定用户帐户的方式,如()、帐户锁定的持续时间以及解锁帐户的方法。D
配置管理系统
A.帐户密码历史
B.帐户禁用期限
C.帐户激活次数
D.帐户锁定阈值
6.在工作组环境中的Windows 操作系统,可以使用()管理器来配置本地计算机的安全策略。A
A.本地安全策略
B.安全策略
C.系统安全策略
D.本地策略
7.上网行为管理的主要功能包含:()、网络应用控制、带宽流量管理、信息收发审计、用户行为分析、上网
人员管理。B
A.网络线缆使用审核
B. 网页访问过滤
C.操作系统登录管理
D.应用程序卸载控制
8.通过上网行为管理产品,网络系统管理员可以实时掌握已连接到网络的设备、用户及位置,为网络资源的合规
使用提供支持。具体包括:上网身份管理、上网终端管理、()和上网地点管理。D
A.搜索引擎管理
B. 文件下载管理
C. 上网带宽管理
D. 移动终端管理
9.通过上网行为管理产品,网络系统管理员可以制定全面的信息收发监控策略,有效控制关键信息的传播范围,
避免可能引起的法律风险。具体包括:普通邮件管理、Web 邮件管理、网页发帖管理、()和其他外发管理。
C
A.网页正文管理
B.操作系统登录管理
C. 即时通信管理
D.上网应用阻断管理
多选题:
1.在基于Windows 操作系统的计算机上,可以将帐户大体划分为哪三种类型?()ABC
A.管理员帐户
B.标准账户
C.来宾帐户
D.匿名帐户
E.测试帐户
2.通过上网行为管理产品,网络系统管理员可以实时了解、统计、分析 Internet 使用状况,并根据分析结果对
管理策略做出调整和优化。具体包括()。ACE
A.上网行为实时监控
B.上网带宽控制
C.上网行为日志查询
D.上网行为统计分析
E.上网应用累计时长限额
第3 章网络安全
判断题:
1.通常可以把网络信息安全的问题划分为物理层、网络层、数据层和内容层4 个层面。()T
2.物理层安全是指对网络与信息系统的运行状态的保护,主要关注的是信息系统的安全。()F
3.如果没有预先经过同意就擅自使用网络或计算机资源,则被看作非授权访问。()T
4.拒绝服务攻击会不断对网络服务系统进行干扰,改变其正常的运行流程,执行无关应用程序,大量消耗硬件资源,
使系统响应减慢,甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能得到已经授权的服务。
()T
5.数据保密性服务可防止未授权的对数据的修改操作。()F
6.抗抵赖性服务可防止发送方与接收方在执行各自操作后,否认各自所做的操作。()T
7.常用的加密算法有对称加密算法和非对称加密算法。()T
8.数字签名是保证数据完整性和抗抵赖性的一种重要手段。()T
9.数据保密性服务与公证机制具有相关性。()F
10.病毒是通过磁盘、网络等媒介传播扩散并能够“传染”其他程序的程序。()T
11.计算机病毒是一种人为制造的程序,它不会自然产生,而是由精通编程的人精心编制的。()T
12.“黑客”一词是由英语单词“Cracker”音译而来的,是指专门研究、搜寻计算机漏洞和网络漏洞的计算机爱
好者。()F
13.计算机病毒的整个生命周期一般由四个阶段组成,即:潜伏阶段、传播阶段、发作阶段和破坏阶段。()F
14.基于计算机病毒的感染途径,可以将计算机病毒分为文件型计算机病毒、引导型计算机病毒和宏病毒。()
T
15.引导型计算机病毒会影响计算机系统中的可执行文件(.exe)和命令文件()。()F
16.宏病毒,是一种寄存于文档或模板的宏中的计算机病毒。()T
17.在防火墙的处理方式中,Drop是指丢弃数据包,并且不通告数据源。()T
18.在防火墙的处理方式中,Receive是指允许数据包通过。()F
19.根据防火墙的功能,网络系统管理员可以基于数据包的源地址、目标地址,来阻止或允许进出企业内部网络的
数据包。()T
20.根据防火墙的功能,网络系统管理员不可以基于数据包的源端口、目标端口,来阻止或允许进出企业内部网络
的数据包。()F
21.软件防火墙(也称为基于主机的防火墙)一般是安装在计算机上的软件,执行与硬件防火墙相同或
类似的功能。
()T
22.按照防火墙实现的技术不同,可以分为硬件防火墙和软件防火墙。()F
23.包过滤防火墙,通常是在网络的入口对通过的数据包进行选择,只有满足条件的数据包才能通过(进入企业内
部网络),否则被抛弃。()T
24.应用层防火墙,也称为代理。它接受来自内部网络用户的通信,然后与外部网络服务器建立单独连接,而不允
许内部网络与外部网络直接通信,它在应用层的通信中扮演着一个消息传递者的角。()T
25.状态检测防火墙,又称自动包过滤防火墙。()F
26.从Windows 7 开始,Windows 操作系统才内置了软件防火墙功能。()F
27.防火墙不能防止被病毒感染过的程序和文件进出网络。()T
28.可以在Windows 操作系统内置的“高级安全Windows 防火墙”窗口中配置防火墙的入站规则和出站规则。()
T
29.防火墙不能完全消除来自内部网络的威胁,但防火墙能够防止被病毒感染过的程序和文件进出网络。()F
30.入侵检测就是对各种入侵行为的发现与报警,是一种通过观察通信行为,根据安全日志或审计数据来检测入侵
的技术。()T
31.特洛伊木马是把自己伪装成为善意应用程序(进程)的恶意软件程序。()T
32.缓冲区是指应用程序或操作系统用来保存数据的临时区域。()T
33.ping 扫描,也称为TCP 扫描,它可以确定网络中某些设备(如计算机、路由器)是否在线。ping 扫描通常在
攻击初期使用。()F
34.CIDF 体系结构中的事件产生器可以是来自网络的数据包,也可以是从系统日志等其他途径得到的信息。()
T
35.基于主机的入侵检测系统是针对整个网络的入侵检测系统,包括对网络中的所有主机、网络设备进行入侵行为
的监测和响应。()F
36.基于主机的入侵检测系统只关注主机上发生的入侵事件,而不会监测网络上的情况。()T
37.加密技术的基本思想是伪装信息,使未授权者不能理解它的真实含义。()T
38.伪装前的原始数据称为密文,伪装后的数据称为密钥,伪装的过程称为加密,加密在加密密钥的控制下进行。
()F
39.传统的加密系统是以密钥为基础的,这是一种对称加密方法,也就是说,用户使用同一个密钥加密和解密。()
T
40.经典的加密方法,主要使用了3 种加密技术:替换加密、换位加密和一次性填充。()T
41.DES(Data Encryption Standard,数据加密标准)制定于1977 年,它将明文分成64 位的块,对每个块进行
变换(替换和换位)。()T
42.RC4 属于非对称加密算法。()F
43.Rivest、Shamir 和Adleman 对Diffe-Hellman 的公钥加密算法进行了改进,于1977 年发明了RSA 算法。()
T
44.DES 算法比RSA 算法至少慢100 倍。()F
45.数据完整性的检测方法是基于一种单向的数学函数(散列函数),这种函数相对来说易于计算,而且也容易作
逆运算。()F
46.散列值只被用于提供数据完整性。()T
47.MD5 和SHA 属于数据完整性检测方法。()T
48.PPP 协议是一种传输层协议,被设计用于点对点连接中传递数据,使用用户名和密码进行验证,并协调两个设
备使用的网络协议。()F
49.发起PPP 连接后,链路将经过4 个会话建立阶段。()F
50.CHAP 不会在网络上直接传输用户的密码,因此比PAP 更安全。()T
51.认证(Authentication)是对用户的身份进行验证,判断其是否为合法用户。授权(Authorization)是对通
过认证的用户,授权其可以使用哪些服务。计账(Accounting)是记录用户使用网络服务的资源情况,这些信息将作为计费的依据。()T
52.认证服务器和票据授予服务器构成了密钥分发中心。()T
53.代理服务器通常设置在企业内部网络中客户端与外部网络中服务器之间,它会暂存客户端发来的请求,并由自
己发出这些请求。()T
54.通常情况下,代理服务有利于保障网络终端的隐私或安全,防止源自内部的攻击。()F
55.计算机病毒危害的“宿主”通常是指正常工作的计算机和网络。()T
56.VPN 服务器可以作为RADIUS 体系中的网络接入服务器。()T
57.如果KDC 出现故障,那么客户端将无法请求票据并访问网络资源。()T
58.目前,EAP 主要应用在有线局域网方面。()F
59.IPsec 是一个建立在网络层之上的企业私有协议。()F
60.IPsec 有两种工作模式:传输模式和隧道模式。()T
单选题:
1.通常可以把网络信息安全的问题划分为物理层、网络层、数据层和()4 个层面。A
A.内容层
B.应用层
C.数据层
D.传输层
2.()安全是指对信息在数据处理、存储、传输、显示等使用过程中的保护,主要关注的是数据信息本身的安
全,保障数据依据授权使用,而不被窃取、篡改、冒充、抵赖。其主要涉及数据的保密性、完整性、真实性、不可抵赖性等。B
A.内容层
B.数据层
C.会话层
D.传输层
3.国际标准化组织于1989 年发布了《信息处理系统-开放系统互联-基本参考模型第2 部分:安全体系结构》来
定义网络安全体系结构。在该体系结构中提出了以下()类安全服务。C
A.六
B.三
C.五
D.七
4.认证服务能够确保某个实体身份的可靠性,可分为两种类型。一种认证服务类型是认证实体本身的身份,确保其
真实性,称为实体认证。另一种认证服务类型是证明某个信息是否来自某个特定的实体,这种认证称为()。D
A.数据认证
B.元数据认证
C.信息认证
D. 数据源认证
5.为了支持《信息处理系统-开放系统互联-基本参考模型第2 部分:安全体系结构》定义的安全服务,ISO 的网
络安全体系结构定义了()类安全机制。A                                                      A.
八  B.七  C.五  D.三
6.计算机病毒的整个生命周期一般由四个阶段组成,包括:潜伏阶段、传播阶段、()和发作阶段。C
A.散发阶段
B.隐藏阶段
C.触发阶段
D.破坏阶段
7.如果继续使用厂商不再支持的操作系统,就会存在非常严重的安全风险。以微软的Windows 生命周期为例,客
户端操作系统的生命周期一般为()年。B
A.六
B.十
C.五
D.八
8.防火墙的处理方式主要包括:Accept、Drop 和()。C
A.Allow
B.Deny
C.Reject
D. Receive
9.边缘网络也称为(),位于内部防火墙与外部防火墙之间,受保护强度较低,一般用于放置面向 Internet
的服务设备,这些设备需要接受来自互联网的用户访问。D
A.Internet
B.External
C.Internal
D. DMZ
10.按照防火墙实现的技术不同,可以分为包过滤防火墙、()防火墙、电路层防火墙、状态检测防火墙。B
A.数据层
B.应用层
C.传出层
D.无状态
11.()是把自己伪装成为善意应用程序(进程)的恶意软件程序。D
A.骇客
B.黑客
C.蠕虫
D.特洛伊木马
12.入侵者试图通过将数据包的源 IP 伪装成为一个受信任计算机的IP 地址,并借此访问企业内部网络中的资源。
此种入侵手段被称为()。A
A.IP 欺骗
B.ARP 欺骗
C.泛洪攻击
D.拒绝服务攻击
13.入侵者可以拦截网络中正常的通信数据,并修改和控制通信双方的TCP 会话,而通信的双方却毫不知情,入侵
者就可以使用抓包软件查看双方的通信内容。此种入侵手段被称为()。C
A.IP 欺骗
B.端口扫描
C.中间人攻击
D.缓冲器溢出
14.()是指入侵者伪装成为某个受信任的网站,如把自己伪装成用户使用的网上银行页面,要求用户更新自
己的财务信息,如登录用户名、信用卡号码、消费密码等,进而获得用户的私人数据。D
A.社会工程攻击
B.泛洪攻击
C.中间人攻击
D. 钓鱼式攻击
15.美国国防部高级研究计划局提出的通用入侵检测框架将入侵检测系统分为四个组件,包括:事件产生器、事件
分析器、()和响应单元。B
A.事件查看器
B.事件数据库
C.入侵检测器
D. 网络收集器
16.根据检测对象分类,可以将入侵检测系统分为:基于主机的入侵检测系统、()和混合型入侵检测系统。A
A.基于网络的入侵检测系统
B.基于存储的入侵检测系统
C.基于用户的入侵检测系统
D.基于应用程序的入侵检测系统
17.在一般的保密通信模型中,在发送端将明文P 用加密算法E 和密钥K 加密,变换成密文C,即C=E(K,P),在
接收端利用解密算法D 和密钥K,对C 进行解密,得到明文P,即()。D
A.P=E(K,C)
B.P=E(C,D)
C.P=K(C,D)
D. P=D(K,C)
18.经典的加密方法,主要包括:替换加密、换位加密和()。A
A.一次性填充
B.散列值
C.奇偶校验
D.报文摘要
19.()函数被设计用来验证和确保数据完整性。C
A.对称加密
B.流加密
C.密码散列
D.非对称加密
20.MD5 在本质上是简单的二进制操作(如异或运算)的一个复杂序列,被用于在输入数据上执行,生成一个()
位的报文摘要值。B
A.56
B.128
C.160
D.256
21.PPP 协议使用LCP 来建立和维护数据链路连接。借助()在同一条点到点连接上使用多种网络层协议。C
A.UDP
B.TCP
C.NCP
D.ICMP

本文发布于:2024-09-24 14:34:10,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/2/378844.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:网络   管理   用户
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议