欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】网络管理技术练习试卷1及答案解析.doc

    • 资源ID:1336581       资源大小:150.50KB        全文页数:12页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】网络管理技术练习试卷1及答案解析.doc

    1、网络管理技术练习试卷 1 及答案解析(总分:80.00,做题时间:90 分钟)一、选择题(总题数:40,分数:80.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。(分数:2.00)_2. (分数:2.00)A.B.C.D.3. (分数:2.00)A.B.C.D.4. (分数:2.00)A.B.C.D.5. (分数:2.00)A.B.C.D.6. (分数:2.00)A.B.C.D.7. (分数:2.00)A.B.C.D.8. (分数:2.00)A.B.C.D.9. (分数:2.00)A.B.C.D.10. (分

    2、数:2.00)A.B.C.D.11. (分数:2.00)A.B.C.D.12. (分数:2.00)A.B.C.D.13. (分数:2.00)A.B.C.D.14. (分数:2.00)A.B.C.D.15. (分数:2.00)A.B.C.D.16. (分数:2.00)A.B.C.D.17. (分数:2.00)A.B.C.D.18. (分数:2.00)A.B.C.D.19. (分数:2.00)A.B.C.D.20. (分数:2.00)A.B.C.D.21. (分数:2.00)A.B.C.D.22. (分数:2.00)A.B.C.D.23. (分数:2.00)A.B.C.D.24. (分数:2.00

    3、)A.B.C.D.25. (分数:2.00)A.B.C.D.26. (分数:2.00)A.B.C.D.27. (分数:2.00)A.B.C.D.28. (分数:2.00)A.B.C.D.29. (分数:2.00)A.B.C.D.30. (分数:2.00)A.B.C.D.31. (分数:2.00)A.B.C.D.32. (分数:2.00)A.B.C.D.33. (分数:2.00)A.B.C.D.34. (分数:2.00)A.B.C.D.35. (分数:2.00)A.B.C.D.36. (分数:2.00)A.B.C.D.37. (分数:2.00)A.B.C.D.38. (分数:2.00)A.B.C

    4、.D.39. (分数:2.00)A.B.C.D.40. (分数:2.00)A.B.C.D.网络管理技术练习试卷 1 答案解析(总分:80.00,做题时间:90 分钟)一、选择题(总题数:40,分数:80.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。(分数:2.00)_解析:2. (分数:2.00)A.B.C.D. 解析:解析:因为非对称密钥密码体制,不仅解决了信息在传输过程中的保密性问题,而且实现了对信息发送入与接收入进行验证身份的功能,从而防止用户对所发出信息和接收信息在事后抵赖,并且保证了数据的完整性。

    5、因此非对称加密技术可以应用于数字签名。3. (分数:2.00)A.B.C. D.解析:解析:非对称加密技术与对称加密技术相比,其优势在于不需要共享通用的密钥,用于解密的私钥不需要发往任何地方,公钥在传递和发布过程中即使被截获,由于没有与公钥相匹配的私钥,截获的公钥对入侵者也就没有太大意义。公钥加密技术的主要缺点是加密算法复杂,加密与解密的速度比较慢。4. (分数:2.00)A. B.C.D.解析:解析:数据备份可以分为:完全备份、增量备份和差异备份。其中完全备份使用的空间最多,备份速度最慢,恢复程度最快;增量备份使用空间最小,备份速度最快,恢复速率最慢;差异备份摒除了前两种备份方式的缺点,并且

    6、吸收了它们的优点,所以它的空间使用,备份速度和恢复速度都居中。5. (分数:2.00)A. B.C.D.解析:6. (分数:2.00)A. B.C.D.解析:7. (分数:2.00)A. B.C.D.解析:解析:数据备份有多种实现形式,从不同的角度可以对备份进行不同分类,从备份模式可以分为:物理备份和逻辑备份;从备份策略可以分为:完全备份、增量备份和差异备份;根据备份服务器在备份过程中是否可以接收用户响应和数据更新,又可以分为离线备份和在线备份(或称为冷备份和热备份) 。8. (分数:2.00)A.B.C. D.解析:解析:物理备份也称为“基于块的备份”或“基于设备的备份”,其在复制磁盘块到备

    7、份介质上时忽略文件结构,从而提高备份的性能。因为备份软件在执行过程中,花费在搜索操作上的开销很少。9. (分数:2.00)A.B. C.D.解析:解析:完全备份是一种最基本、也是最简单的备份方式。这种备份方式的好处就是很直观,容易理解。不足之处:因为备份所有的数据,每次备份的工作量很大,所以需要大量的备份介质;如果完全备份进行得比较频繁,在备份文件中就有大量的数据是重复的;而这些重复的数据占用了大量的备份空间,这对用户来说就意味着增加成本;备份大量数据时,所需时间会较长。因此这种备份不能进行得太频繁,只能每隔一段较长时间才进行一次完整的备份。10. (分数:2.00)A. B.C.D.解析:解

    8、析:增量备份只备份相对于上一次备份操作以来新创建或者更新过的数据。比完全备份更快、更小。但可靠性差。在这种备份方式下,各盘磁带间的关系就像链子一样,一环套一环,其中任何一盘磁带出现了问题都会导致整条链子脱节。增量备份技术有几种使用方式,包括偶尔进行完全备份,频繁地进行增量备份;“完全备份+增量备份”;简单的“增量备份”。11. (分数:2.00)A. B.C.D.解析:解析:在热备份中有一个很大的问题就是数据有效性和完整性问题,如果备份过程产生了数据不一致性,会导致数据的不可用。解决此问题的方法是对于一些总是处于打开状态的重要数据文件,备份系统可以采取文件的单独写/修改特权,保证在该文件备份期

    9、间其他应用不能对它进行更新。12. (分数:2.00)A. B.C.D.解析:解析:在热备份中有一个很大的问题就是数据有效性和完整性问题,如果备份过程产生了数据不一致性,会导致数据的不可用。解决此问题的方法是对于一些总是处于打开状态的重要数据文件,备份系统可以采取文件的单独写/修改特权,保证在该文件备份期间其他应用不能对它进行更新。13. (分数:2.00)A.B.C. D.解析:解析:本地计算机上的管理员组或备份操作员组的成员,即可以备份本地组所应用到的本地计算机上的任何文件和文件夹。域控制器上的管理员或备份操作员组的成员仅能备份域控制器上的数据,而不能备份域中其他计算机上的数据。14. (

    10、分数:2.00)A.B. C.D.解析:解析:木马通常寄生在用户的计算机系统中,盗用用户信息,并通过网络发送给黑客。木马是没有自我复制功能的恶意程序。木马传播途径主要有:通过电子邮件;软件下载;通过会话软件。15. (分数:2.00)A.B.C.D. 解析:16. (分数:2.00)A.B.C.D. 解析:解析:计算机病毒是指编制或者在计算程序中插入的破坏计算机功能或者毁坏数据以影响计算机使用,并能自我复制的一组计算机指令或者程序代码。像生物病毒一样,计算机有独特的复制能力。计算机病毒具有正常程序的一切特性,即可存储性和可执行性。计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序。病毒的表

    11、现性或破坏性体现了病毒设计者的真正意图。17. (分数:2.00)A.B.C. D.解析:解析:触发的实质是一种条件的控制,病毒程序可以依据设计者的要求,在一定条件下实施攻击。这个条件可以是敲入特定字符,使用特定文件,某个特定日期或特定时刻,或者是病毒内置的计数器达到一定次数等。18. (分数:2.00)A.B.C. D.解析:解析:传染性是计算机病毒最重要的特征,是判断一段程序代码是否为计算机病毒的依据。病毒一旦侵入计算机系统就开始搜索可以传染的程序或者磁介质,然后通过自我复制迅速传播。19. (分数:2.00)A.B.C.D. 解析:解析:计算机病毒按破坏性分为良性病毒和恶性病毒;计算机病

    12、毒按寄生方式分为引导区型病毒、文件型病毒和复合型病毒;复合型病毒指具有引导型病毒和文件型病毒两种寄生方式的计算机病毒。20. (分数:2.00)A.B.C.D. 解析:解析:恶性病毒有黑色星期五病毒、火炬病毒、米开朗基罗病毒等。这种病毒危害极大,有些病毒发作后可以给用户造成不可挽回的损失。21. (分数:2.00)A.B.C. D.解析:解析:网络病毒是指在网络上传播,并对网络系统进行破坏的病毒;网络病毒主要特征:传播方式多样、传播速度更快、影响面更广、破坏性更强、难以控制和根治、编写方式多样,病毒变种多、智能化、混合病毒;病毒感染的对象由单一的个人电脑变为所有具备通信机制的工作站、服务器,甚

    13、至掌上型移动通信工具和 PDA。22. (分数:2.00)A. B.C.D.解析:解析:木马通常寄生在用户的计算机系统中,盗用用户信息,并通过网络发送给黑客。与病毒不同之处在于,木马是没有自我复制功能的恶意程序。23. (分数:2.00)A.B.C. D.解析:解析:网络版防病毒系统通常包括系统中心、服务器端、客户端和管理控制台。系统中心是网络防病毒系统信息管理和病毒防护的自动控制核心,其他子系统只有在系统中心工作后,才可实现各自的网络防护功能,因此,系统中心必须先于其他子系统安装到符合条件的服务器上。24. (分数:2.00)A.B.C.D. 解析:解析:系统可以配置中心升级方式,设计升级频

    14、率,指定升级时间等。通常,系统中心包括以下几种升级方式:从网站升级、从上级中心升级、从网站下载手动升级包。扫描设置通常包括文件类型、扫描病毒类型、优化选项、发现病毒后的处理方式、清除病毒失败后的处理方式、杀毒结束后的处理方式和病毒隔离系统的设置。为了使网络版防病毒软件的通信数据能顺利通过防火墙,通常系统都会提供用于进行数据通信端口设置的界面。25. (分数:2.00)A.B.C. D.解析:解析:PIX 防火墙提供 4 种管理访问模式: 非特权模式。PIX 防火墙开机自检后,就是处于这种模式。系统显示为 pixfirewall。 特权模式。输入 enable 进入特权模式,可以改变当前配置。显

    15、示为 pixfirewall#。 配置模式。输入 configure terminal 进入此模式,绝大部分的系统配置都在这里进行。显示为 pixrewall(config) #。 监视模式。PIX 防火墙在开机或重启过程中,按住。Escape 键或发送一个“Break“字符,进入监视模式。这里可以更新操作系统映像和口令恢复。 因此答案为 C 监视模式。26. (分数:2.00)A.B. C.D.解析:解析:fixup 命令的作用是启用、禁止、改变一个服务或协议通过 pix 防火墙,由 fixup 命令指定的端口是 pix 防火墙要侦听的服务。27. (分数:2.00)A.B.C. D.解析:

    16、28. (分数:2.00)A.B.C. D.解析:解析:防火墙是在网络之间通过执行控制策略来保护网络的系统,它包括硬件和软件。防火墙安装的位置一定是在内部网络与外部网络之间。防火墙主要功能有:检查所有从外部网络进入内部网络和从内部网络流出到外部网络的数据包;执行安全策略,限制所有不符合安全策略要求的数据包通过;具有防攻击能力,保证自身的安全性。29. (分数:2.00)A.B.C.D. 解析:解析:实现包过滤的关键是制定包过滤规则。包过滤路由器分析所接收的包,按照每一条包过滤规则加以判断。凡是符合包转发规则的包被转发,凡是不符合包转发规则的包被丢弃。30. (分数:2.00)A.B. C.D.

    17、解析:31. (分数:2.00)A.B.C. D.解析:32. (分数:2.00)A.B.C.D. 解析:解析:static 的功能是配置静态 nat。fixup 命令的作用是启用、禁止、改变一个服务或协议通过pix 防火墙,由 fixup 命令指定的端口是 pix 防火墙要侦听的服务。conduit 命令允许数据流从具有较低安全级别的接口流向具有较高安全级别的接口。global 命令用于指定外部 IP 地址范围。33. (分数:2.00)A.B. C.D.解析:解析:拒绝服务攻击(Dos) :通过发送大量的合法请求来消耗和占用过多的服务资源,使得网络服务不能响应正常的请求。常见的 DoS 攻

    18、击包括:Smurf 攻击;SYN Flooding;分布式拒绝服务攻击;Ping of Death;Tear-drop;Land 攻击等,A,C,D 都是 DOS 攻击,基于网络的入侵防护系统能够阻断,而 B项 SQL 注入,主要是应用入侵防护系统能够阻断。34. (分数:2.00)A. B.C.D.解析:解析:防病毒工具必须能够针对网络中各个可能的病毒入口来进行防护,不处于网络出口的位置,因此 A 错误。具备入侵防御功能的设备通常部署在两个位置:服务器前或网络出口。UTM 部署在网络出口位置,保护目标是网络。35. (分数:2.00)A.B.C. D.解析:解析:基于网络的入侵检测的工作不依

    19、赖具体的计算机软硬件平台。采用 In-line 工作模式的是入侵防护系统,整合了防火墙技术和入侵检测技术。36. (分数:2.00)A.B.C.D. 解析:37. (分数:2.00)A. B.C.D.解析:38. (分数:2.00)A. B.C.D.解析:39. (分数:2.00)A. B.C.D.解析:解析:基于网络的入侵检测系统将原始的网络包作为数据源,利用一个运行在随机模式下的网络适配器来实时监视并分析通过网络的所有通信。基于网络的入侵检测系统的攻击辨识模式使用以下 4 种常用技术: 模式、表达式或字节匹配 频率或穿越阀值 低级事件的相关性 统计学意义上的非常规现象检测40. (分数:2.00)A.B. C.D.解析:


    注意事项

    本文(【计算机类职业资格】网络管理技术练习试卷1及答案解析.doc)为本站会员(刘芸)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开