[计算机类试卷]网络管理技术练习试卷3及答案与解析.doc

上传人:confusegate185 文档编号:504829 上传时间:2018-11-29 格式:DOC 页数:18 大小:776KB
下载 相关 举报
[计算机类试卷]网络管理技术练习试卷3及答案与解析.doc_第1页
第1页 / 共18页
[计算机类试卷]网络管理技术练习试卷3及答案与解析.doc_第2页
第2页 / 共18页
[计算机类试卷]网络管理技术练习试卷3及答案与解析.doc_第3页
第3页 / 共18页
[计算机类试卷]网络管理技术练习试卷3及答案与解析.doc_第4页
第4页 / 共18页
[计算机类试卷]网络管理技术练习试卷3及答案与解析.doc_第5页
第5页 / 共18页
点击查看更多>>
资源描述

1、网络管理技术练习试卷 3及答案与解析 一、选择题(每小题 1分,共 40分) 下列各题 A、 B、 C、 D四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 网络管理技术练习试卷 3答案与解析 一、选择题(每小题 1分,共 40分) 下列各题 A、 B、 C、 D四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得

2、分。 1 【正确答案】 D 【试题解析】 因为非对称密钥密码体制,不仅解决了信息在传输过程中的保密性问题,而且实现了对信息发送入与接收入进行验证身份的功能,从而防止用户对所发出信息和接收信息在事后抵赖, 并且保证了数据的完整性。因此非对称加密技术可以应用于数字签名。 【知识模块】 网络管理技术 2 【正确答案】 C 【试题解析】 非对称加密技术与对称加密技术相比,其优势在于不需要共享通用的密钥,用于解密的私钥不需要发往任何地方,公钥在传递和发布过程中即使被截获,由于没有与公钥相匹配的私钥,截获的公钥对入侵者也就没有太大意义。公钥加密技术的主要缺点是加密算法复杂,加密与解密的速度比较慢。 【知识

3、模块】 网络管理技术 3 【正确答案】 A 【试题解析】 数据备份可以分为:完全 备份、增量备份和差异备份。其中完全备份使用的空间最多,备份速度最慢,恢复程度最快;增量备份使用空间最小,备份速度最快,恢复速率最慢;差异备份摒除了前两种备份方式的缺点,并且吸收了它们的优点,所以它的空间使用,备份速度和恢复速度都居中。 【知识模块】 网络管理技术 4 【正确答案】 A 【知识模块】 网络管理技术 5 【正确答案】 A 【知识模块】 网络管理技术 6 【正确答案】 A 【试题解析】 数据备份有多种实现形式,从不同的角度可以对备份进行不同分类,从备份模式可以 分为:物理备份和逻辑备份;从备份策略可以分

4、为:完全备份、增量备份和差异备份;根据备份服务器在备份过程中是否可以接收用户响应和数据更新,又可以分为离线备份和在线备份 (或称为冷备份和热备份 ) 。 【知识模块】 网络管理技术 7 【正确答案】 C 【试题解析】 物理备份也称为 “基于块的备份 ”或 “基于设备的备份 ”,其在复制磁盘块到备份介质上时忽略文件结构,从而提高备份的性能。因为备份软件在执行过程中,花费在搜索操作上的开销很少。 【知识模块】 网络管理技术 8 【正确答案】 B 【试题解析】 完全备份是一种最基本、也是最简单的备份方式。这种备份方式的好处就是很直观,容易理解。不足之处: 因为备份所有的数据,每次备份的工作量很大,所

5、以需要大量的备份介质; 如果完全备份进行得比较频繁,在备份文件中就有大量的数据是重复的;而这些重复的数据占用了大量的备份空间,这对用户来说就意味着增加成本; 备份大量数据时,所需时间会较长。因此这种备份不能进行得太频繁,只能每隔一段较长时间才进行一次完整的备份。 【知识模块】 网络管理技术 9 【正确答案】 A 【试题解析】 增量备份只备 份相对于上一次备份操作以来新创建或者更新过的数据。比完全备份更快、更小。但可靠性差。在这种备份方式下,各盘磁带间的关系就像链子一样,一环套一环,其中任何一盘磁带出现了问题都会导致整条链子脱节。增量备份技术有几种使用方式,包括偶尔进行完全备份,频繁地进行增量备

6、份; “完全备份 +增量备份 ”;简单的 “增量备份 ”。 【知识模块】 网络管理技术 10 【正确答案】 A 【试题解析】 在热备份中有一个很大的问题就是数据有效性和完整性问题,如果备份过程产生了数据不一致性,会导致数据的不可用。解决此问题的方 法是对于一些总是处于打开状态的重要数据文件,备份系统可以采取文件的单独写 /修改特权,保证在该文件备份期间其他应用不能对它进行更新。 【知识模块】 网络管理技术 11 【正确答案】 A 【试题解析】 在热备份中有一个很大的问题就是数据有效性和完整性问题,如果备份过程产生了数据不一致性,会导致数据的不可用。解决此问题的方法是对于一些总是处于打开状态的重

7、要数据文件,备份系统可以采取文件的单独写 /修改特权,保证在该文件备份期间其他应用不能对它进行更新。 【知识模块】 网络管理技术 12 【正确答案】 C 【试题解析】 本地计算机上的管理员组或备份操作员组的成员,即可以备份本地组所应用到的本地计算机上的任何文件和文件夹。域控制器上的管理员或备份操作员组的成员仅能备份域控制器上的数据,而不能备份域中其他计算机上的数据。 【知识模块】 网络管理技术 13 【正确答案】 B 【试题解析】 木马通常寄生在用户的计算机系统中,盗用用户信息,并通过网络发送给黑客。木马是没有自我复制功能的恶意程序。木马传播途径主要有: 通过电子邮件; 软件下载; 通过会话软

8、件。 【知识模 块】 网络管理技术 14 【正确答案】 D 【知识模块】 网络管理技术 15 【正确答案】 D 【试题解析】 计算机病毒是指编制或者在计算程序中插入的破坏计算机功能或者毁坏数据以影响计算机使用,并能自我复制的一组计算机指令或者程序代码。像生物病毒一样,计算机有独特的复制能力。计算机病毒具有正常程序的一切特性,即可存储性和可执行性。计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序。病毒的表现性或破坏性体现了病毒设计者的真正意图。 【知识模块】 网络管理技术 16 【正确答 案】 C 【试题解析】 触发的实质是一种条件的控制,病毒程序可以依据设计者的要求,在一定条件下实施攻击

9、。这个条件可以是敲入特定字符,使用特定文件,某个特定日期或特定时刻,或者是病毒内置的计数器达到一定次数等。 【知识模块】 网络管理技术 17 【正确答案】 C 【试题解析】 传染性是计算机病毒最重要的特征,是判断一段程序代码是否为计算机病毒的依据。病毒一旦侵入计算机系统就开始搜索可以传染的程序或者磁介质,然后通过自我复制迅速传播。 【知识模块】 网络管理技术 18 【正确答案】 D 【试题解析】 计算机病毒按破坏性分为良性病毒和恶性病毒;计算机病毒按寄生方式分为引导区型病毒、文件型病毒和复合型病毒;复合型病毒指具有引导型病毒和文件型病毒两种寄生方式的计算机病毒。 【知识模块】 网络管理技术 1

10、9 【正确答案】 D 【试题解析】 恶性病毒有黑色星期五病毒、火炬病毒、米开朗基罗病毒等。这种病毒危害极大,有些病毒发作后可以给用户造成不可挽回的损失。 【知识模块】 网络管理技术 20 【正确答案】 C 【试题解析】 网络病毒是 指在网络上传播,并对网络系统进行破坏的病毒;网络病毒主要特征:传播方式多样、传播速度更快、影响面更广、破坏性更强、难以控制和根治、编写方式多样,病毒变种多、智能化、混合病毒;病毒感染的对象由单一的个人电脑变为所有具备通信机制的工作站、服务器,甚至掌上型移动通信工具和 PDA。 【知识模块】 网络管理技术 21 【正确答案】 A 【试题解析】 木马通常寄生在用户的计算

11、机系统中,盗用用户信息,并通过网络发送给黑客。与病毒不同之处在于,木马是没有自我复制功能的恶意程序。 【知识模块】 网络 管理技术 22 【正确答案】 C 【试题解析】 网络版防病毒系统通常包括系统中心、服务器端、客户端和管理控制台。系统中心是网络防病毒系统信息管理和病毒防护的自动控制核心,其他子系统只有在系统中心工作后,才可实现各自的网络防护功能,因此,系统中心必须先于其他子系统安装到符合条件的服务器上。 【知识模块】 网络管理技术 23 【正确答案】 D 【试题解析】 系统可以配置中心升级方式,设计升级频率,指定升级时间等。通常,系统中心包括以下几种升级方式:从网站升级、从上级中心升级、从

12、网站下载手动升级包。扫描设置通常包括文件类型、扫描病毒类型、优化选项、发现病毒后的处理方式、清除病毒失败后的处理方式、杀毒结束后的处理方式和病毒隔离系统的设置。为了使网络版防病毒软件的通信数据能顺利通过防火墙,通常系统都会提供用于进行数据通信端口设置的界面。 【知识模块】 网络管理技术 24 【正确答案】 C 【试题解析】 PIX防火墙提供 4种管理访问模式: 非特权模式。 PIX防火墙开机自检后,就是处于这种模式。系统显示为pixfirewall。 特权模式。输入 enable进入 特权模式,可以改变当前配置。显示为pixfirewall#。 配置模式。输入 configure termin

13、al进入此模式,绝大部分的系统配置都在这里进行。显示为 pixrewall(config) #。 监视模式。 PIX防火墙在开机或重启过程中,按住。 Escape键或发送一个“Break“字符,进入监视模式。这里可以更新操作系统映像和口令恢复。 因此答案为 C监视模式。 【知识模块】 网络管理技术 25 【正确答案】 B 【试题解析】 fixup命令的作用是启用、禁 止、改变一个服务或协议通过 pix防火墙,由 fixup命令指定的端口是 pix防火墙要侦听的服务。 【知识模块】 网络管理技术 26 【正确答案】 C 【知识模块】 网络管理技术 27 【正确答案】 C 【试题解析】 防火墙是在

14、网络之间通过执行控制策略来保护网络的系统,它包括硬件和软件。防火墙安装的位置一定是在内部网络与外部网络之间。防火墙主要功能有: 检查所有从外部网络进入内部网络和从内部网络流出到外部网络的数据包; 执行安全策略,限制所有不符合安全策略要求的数据包通过; 具有防攻 击能力,保证自身的安全性。 【知识模块】 网络管理技术 28 【正确答案】 D 【试题解析】 实现包过滤的关键是制定包过滤规则。包过滤路由器分析所接收的包,按照每一条包过滤规则加以判断。凡是符合包转发规则的包被转发,凡是不符合包转发规则的包被丢弃。 【知识模块】 网络管理技术 29 【正确答案】 B 【知识模块】 网络管理技术 30 【

15、正确答案】 C 【知识模块】 网络管理技术 31 【正确答案】 D 【试题解析】 static的功能是配置静态 nat。 fixup命令的作用是启用、禁止、改变一个服务或协议通过 pix防火墙,由 fixup命令指定的端口是 pix防火墙要侦听的服务。 conduit命令允许数据流从具有较低安全级别的接口流向具有较高安全级别的接口。 global命令用于指定外部 IP地址范围。 【知识模块】 网络管理技术 32 【正确答案】 B 【试题解析】 拒绝服务攻击 (Dos) :通过发送大量的合法请求来消耗和占用过多的服务资源,使得网络服务不能响应正常的请求。常见的 DoS攻击包括: Smurf攻击;

16、 SYN Flooding;分布式拒 绝服务攻击; Ping of Death; Tear-drop; Land攻击等, A, C, D都是 DOS攻击,基于网络的入侵防护系统能够阻断,而 B项SQL注入,主要是应用入侵防护系统能够阻断。 【知识模块】 网络管理技术 33 【正确答案】 A 【试题解析】 防病毒工具必须能够针对网络中各个可能的病毒入口来进行防护,不处于网络出口的位置,因此 A错误。具备入侵防御功能的设备通常部署在两个位置:服务器前或网络出口。 UTM部署在网络出口位置,保护目标是网络。 【知识模块】 网络管理技术 34 【正确答案】 C 【试题解析】 基于网络的入侵检测的工作不

17、依赖具体的计算机软硬件平台。采用In-line工作模式的是入侵防护系统,整合了防火墙技术和入侵检测技术。 【知识模块】 网络管理技术 35 【正确答案】 D 【知识模块】 网络管理技术 36 【正确答案】 A 【知识模块】 网络管理技术 37 【正确答案】 A 【知识模块】 网络管理技术 38 【正确答案】 A 【试题解析】 基于网络的入侵检测系统将原始的网络包作为数据源,利用一个运行在随机模式 下的网络适配器来实时监视并分析通过网络的所有通信。基于网络的入侵检测系统的攻击辨识模式使用以下 4种常用技术: 模式、表达式或字节匹配 频率或穿越阀值 低级事件的相关性 统计学意义上的非常规现象检测 【知识模块】 网络管理技术 39 【正确答案】 B 【知识模块】 网络管理技术

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1