第1章  概述
判断题:
1.网络系统管理是指对网络的运行状态进行监测和控制,使其能够安全、可靠、高效、经济地为客户提供服务。(  )T
2.通常可以将网络管理系统分为管理站(Manager)和服务器(Server)两部分。(  F
3.MIB定义了如何识别被管理对象,以及如何组织被管理对象的信息结构。MIB中的对象按层次进行分类和命名。(  )T
4.网络管理包括五大功能:故障管理、配置管理、计费管理、性能管理和服务管理,简写为FCAPS。  F
5.故障管理(Fault Management)的主要任务是当网络运行出现异常(故障)时,能够迅速到故障的位置和原因,对故障进行检测、诊断、隔离和纠正,以恢复网络的正常运行。  )T
基于tcp协议的应用程序包括6.配置管理主要负责创建、检测和控制网络的配置状态。  )T
7.计费管理为网络资源成本计算和收费提供依据,它记录网络资源的使用情况、提出计费报告、为网络资源的使用核算成本和提供收费依据。  )T
8.性能管理的主要内容是对网络系统资源的吞吐量、使用率、时延、拥塞等系统性能进行分析,实现网络性能的监控和优化。  )T
9.ISO的网络安全体系结构定义了六类安全机制。(  F
10.身份验证,属于配置管理的主要功能。(  F
11.SNMP的Trap报文用于代理主动向管理站通告重要事件  )T
12.审核技术能够记录用户使用计算机网络系统进行各种活动的过程,记录系统产生的各类事件。(  )T
13.SNMP的Trap报文由代理主动发给管理站,并且需要管理站的响应。  )F
14.管理信息库(Management Information BaseMIB是一个存储网络管理信息的数据库,由被管理对象组成。  )F
单选题:
1.(  )负责向被管理对象发出管理操作指令,并接收来自代理的通告信息。A
A.管理站            B.代理            C.管理信息库            D.SNMP
2.  )是一个存储网络管理信息的数据库,由被管理对象组成。C
A.管理站            B.代理            C.管理信息库            D.SNMP
3.类似于用户的增减、设备的维修或更新、新技术的应用等事件,属于(  )范畴。C
A.故障管理            B.计费管理            C.配置管理            D.安全管理
4.SNMP管理系统通常由SNMP管理站、SNMP代理和(  )组成。C
A.管理者            B.托管对象            C. 管理信息库(MIB)            D.网络数据库
多选题:
1.目前最常用的网络管理协议包括(  )、(  )和(  ),它们广泛地应用于网络管理解决方案中。ABD
A.CMIP            B.CMIS            C.ICMP            D.SNMP            E.SSTP
2.网络管理包括五大功能:故障管理、配置管理、计费管理、(  )和(  )。BD
A.动态管理        B.性能管理        C.服务管理        D.安全管理        E.质量管理
3.SNMP使用(  )和(  )端口。AC
A.UDP161        B.TCP161        C.UDP162        D.TCP162        E.ICMP161
4.在ISO的网络安全体系结构中定义了5类安全服务,包括:认证服务、访问控制服务、数据保密性服务、(  )和(  )。BD
A.权限管理服务        B. 数据完整性服务        C.加密服务        D. 抗抵赖性服务        E.网络服务
第2章  网络用户配置管理
判断题:
1.当用户访问计算机系统、应用程序、网络资源时,无需进行身份凭据的验证。(  F
2.Windows操作系统内置的Guest用户帐户,主要针对临时使用计算机的用户,对操作系统拥有极为有限的访问权限和权利。  T
3.Windows操作系统内置的Administrator用户帐户,可以执行本台计算机的所有管理工作,如创建/更改/删除用户帐户、设置用户帐户的权限和权利、更改计算机名称、设置安全策略、管理硬件设备、管理文件系统等。  T
4.标准帐户通常分配给最终用户使用,适用于日常工作,对操作系统拥有一些基本的权限和权利。  T
5.密码策略用来设置帐户密码的安全性要求,如用户名的使用期限、长度和复杂性。  F
6.帐户锁定时间,用于指定已锁定的帐户在自动解锁之前保持锁定状态的时长。  T
7.上网行为管理是指控制和管理用户对网络的使用,包括对网页访问过滤、网络应用控制、
带宽流量管理、信息收发审计、用户行为分析、上网人员管理等。  T
8.通过上网行为管理产品,网络系统管理员可以制定精细的带宽管理策略,对不同岗位的员工、不同网络应用划分带宽通道,并设定优先级,合理利用有限的带宽资源,确保网页下载文件的合法性。  F
9.Windows操作系统内置了“本地安全策略”功能,可以针对本地主机配置安全策略,管理员使用secpol.cpl命令来打开“本地安全策略”窗口。  F
10.Windows操作系统内置了“本地安全策略”功能,可以针对本地主机配置安全策略。  T
单选题:
1.Windows系统内置的( )用户帐户属于管理员帐户。A
A. Administrator            B.Power User        C.root            D.su
2.Windows操作系统内置的Users组帐户的成员属于(  )帐户。B
A.管理员帐户            B.标准账户        C.来宾帐户        D.匿名帐户
3.Windows操作系统中的密码必须符合复杂性要求,定义的帐户密码至少有(  )个字符的长度。C
A.4            B.5        C.6        D.7
4.在Windows操作系统中,(   )能够满足密码必须符合复杂性要求。B
A.1234ASDF            B.P@s0rd        C.1@qF        D.11223344qqaassdd
5.帐户锁定策略用来设置锁定用户帐户的方式,如(  )、帐户锁定的持续时间以及解锁帐户的方法。D
A.帐户密码历史            B.帐户禁用期限        C.帐户激活次数        D.帐户锁定阈值
6.在工作组环境中的Windows操作系统,可以使用(  )管理器来配置本地计算机的安全策略。A
A.本地安全策略            B.安全策略        C.系统安全策略        D.本地策略
7.上网行为管理的主要功能包含:(  )、网络应用控制、带宽流量管理、信息收发审计、用户行为分析、上网人员管理。B
A.网络线缆使用审核        B. 网页访问过滤        C.操作系统登录管理        D.应用程序卸载控制
8.通过上网行为管理产品,网络系统管理员可以实时掌握已连接到网络的设备、用户及位置,为网络资源的合规使用提供支持。具体包括:上网身份管理、上网终端管理、(  )和上网地点管理。D
A.搜索引擎管理        B. 文件下载管理        C. 上网带宽管理        D. 移动终端管理
9.通过上网行为管理产品,网络系统管理员可以制定全面的信息收发监控策略,有效控制关键信息的传播范围,避免可能引起的法律风险。具体包括:普通邮件管理、Web邮件管理、网页发帖管理、(  )和其他外发管理。C
A.网页正文管理        B.操作系统登录管理        C. 即时通信管理        D.上网应用阻断管理
多选题:
1.在基于Windows操作系统的计算机上,可以将帐户大体划分为哪三种类型?  ABC
A.管理员帐户            B.标准账户        C.来宾帐户        D.匿名帐户            E.测试帐户
2.通过上网行为管理产品,网络系统管理员可以实时了解、统计、分析Internet使用状况,并根据分析结果对管理策略做出调整和优化。具体包括(  )。ACE
A.上网行为实时监控            B.上网带宽控制        C.上网行为日志查询
D.上网行为统计分析            E.上网应用累计时长限额
第3章  网络安全
判断题:
1.通常可以把网络信息安全的问题划分为物理层、网络层、数据层和内容层4个层面。(  T
2.物理层安全是指对网络与信息系统的运行状态的保护,主要关注的是信息系统的安全  F
3.如果没有预先经过同意就擅自使用网络或计算机资源,则被看作非授权访问。(  )T
4.拒绝服务攻击会不断对网络服务系统进行干扰,改变其正常的运行流程,执行无关应用程序,大量消耗硬件资源,使系统响应减慢,甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能得到已经授权的服务。  T
5.数据保密性服务可防止未授权的对数据的修改操作。  F
6.抗抵赖性服务可防止发送方与接收方在执行各自操作后,否认各自所做的操作。(  )T
7.常用的加密算法有对称加密算法和非对称加密算法。(  )T
8.数字签名是保证数据完整性和抗抵赖性的一种重要手段。(  )T
9.数据保密性服务与公证机制具有相关性。(  )F
10.病毒是通过磁盘、网络等媒介传播扩散并能够“传染”其他程序的程序。(  )T
11.计算机病毒是一种人为制造的程序,它不会自然产生,而是由精通编程的人精心编制的。(  )T
12.“黑客”一词是由英语单词“Cracker”音译而来的,是指专门研究、搜寻计算机漏洞和网络漏洞的计算机爱好者。(  )F
13.计算机病毒的整个生命周期一般由四个阶段组成,即:潜伏阶段传播阶段、发作阶段和破坏阶段(  )F
14.基于计算机病毒的感染途径,可以将计算机病毒分为文件型计算机病毒、引导型计算机病毒和宏病毒。(  )T
15.引导型计算机病毒会影响计算机系统中的可执行文件(.exe)和命令文件()(  )F
16.宏病毒,是一种寄存于文档或模板的宏中的计算机病毒。(  )T
17.在防火墙的处理方式中,Drop是指丢弃数据包,并且不通告数据源。(  )T
18.在防火墙的处理方式中,Receive是指允许数据包通过。(  )F
19.根据防火墙的功能,网络系统管理员可以基于数据包的源地址、目标地址,来阻止或允许进出企业内部网络的数据包。(  )T
20.根据防火墙的功能,网络系统管理员不可以基于数据包的源端口、目标端口,来阻止或允许进出企业内部网络的数据包。(  )F
21.软件防火墙(也称为基于主机的防火墙)一般是安装在计算机上的软件,执行与硬件防火墙相同或类似的功能。(  )T
22.按照防火墙实现的技术不同,可以分为硬件防火墙和软件防火墙。(  )F
23.过滤防火墙,通常是在网络的入口对通过的数据包进行选择,只有满足条件的数据包才能通过(进入企业内部网络),否则被抛弃。(  )T
24.应用层防火墙,也称为代理。它接受来自内部网络用户的通信,然后与外部网络服务器建立单独连接,而不允许内部网络与外部网络直接通信,它在应用层的通信中扮演着一个消息传递者的角。(  )T

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。