谋学网www.mouxue.com
一、单选题(共 15 道试题,共 30 分。) V 1. 下列术语中,( )是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。 . 安全攻击 . 安全技术 . 安全服务 . 安全机制 标准答案:
2. 在活动目录中,所有被管理的资源信息,例如:用户账户、组账户、计算机账户、甚至是域、域树、域森林等,统称为( ) . 活动目录对象 . 打印机对象 . 文件夹对象 . 管理对象 标准答案:
3. 计算机系统中的信息资源只能被授予权限的用户修改,这是网络安全的( ) . 保密性 . 数据完整性 . 可利用性 . 可靠性
标准答案:
4. 下面各项安全技术中,( )是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。 . 访问控制 . 入侵检测 . 动态扫描 . 防火墙
标准答案:
5. Winows备份工具支持的备份类型主要有:正常备份、( )备份、增量备份、每日备份等。 . 差别 . 限量 . 完整 . 部分
标准答案:
6. 在一个Winows域中,域成员服务器的数量为( ) . 可有可无 . 至少2台 . 至少3台 . 至少1台 标准答案:
7. ( )是针对OSI模型的第1层设计的,它只能用来测试电缆而不能测试网络的其它设备。
谋学网www.mouxue.com
. 协议分析仪 . 示波器 . 数字电压表 . 电缆测试仪 标准答案:
8. 在总线拓朴中,如果主干电缆发生故障,将带来什么后果?( ) . 整个网络都将瘫痪 . 网络将自行恢复
. 电缆另一端的设备将无法通信 . 电缆另一端的设备仍能通信 标准答案:
9. 如果安装了错误的调制解调器驱动程序,Winows操作系统无法正常启动,那么应该进入( )进行恢复。 . 启用VG模式
. 目录服务恢复模式 . 调试模式 . 安全模式 标准答案:
10. 下列术语中,( )就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器中的数据集合。 . 数据库 . 数据库系统 . 数据库管理系统 . 数据库应用程序 标准答案:
11. 域管理员可以使用( )对域中的某一部分对象进行单独的管理。 . 用户策略 . 文件夹 . 组织单位 . 计算机策略 标准答案:
12. 一旦把内部网络中的计算机配置成为W代理客户端,它们将只能够把本地用户访问Intrnt的( )对象的请求提交给IS Srvr,由IS Srvr代为转发。 . Ping . SNMP . HTTP . PPTP
标准答案:
13. ( )是评价故障危机程度的指标,是根据客户的业务需求和故障影响度而制定的 . 影响度 . 紧迫性 . 优先级 . 危机性
谋学网www.mouxue.com
标准答案:
14. 下列叙述中不正确的是( ) . “黑客”是指黑色的病毒 . 计算机病毒是程序 . IH是一种病毒
. 防火墙是一种被动式防卫软件技术 标准答案:
15. 应用层网关防火墙的核心技术是( ) . 包过滤
. 代理服务器技术 . 状态检测 . 流量检测 标准答案:
二、多选题(共 10 道试题,共 40 分。)
V 1. 为了实现网络安全,可以在( )、( )和( )层次上建立相应的安全体系。 . 物理层安全 . 基础平台层安全 . 应用层安全 . 代理层安全 标准答案:
2. 下述对虚拟主机描述哪些不正确( )
. 每台虚拟主机都有独立域名、独立IP地址,或者共享的IP地址 . 每台虚拟主机都有独立域名,但只有共享的IP地址
. 每台虚拟主机都只共享域名、独立IP地址,或者共享的IP地址 . 每台虚拟主机都有独立或共享的域名、独立IP地址 标准答案:
3. 按照计算机病毒的传播媒介进行分类,病毒可分为( )和( )类 . 单机病毒
. 操作系统型病毒 . 网络病毒 . 蠕虫病毒 标准答案:
4. 作为黑客攻击前的准备工作,探测技术可以分为( )、( )和( )等基本步骤。 . 踩点到 . 渗透 . 扫描 . 查点
标准答案:
5. 按照用途进行分类,服务器可以划分为( ) . 通用型服务器 . 客户型服务器
谋学网www.mouxue.com
. 安全型服务器 . 专用型服务器 标准答案:
6. 简单网络管理协议包括了监视和控制变量集以及用于监视设备的有下列哪两个数据格式?( ) . SMl . SUN . MI . M
标准答案:
7. 简单网络管理协议包括了监视和控制变量集以及用于监视设备的有下列哪两个数据格式?( ) . SMl . SUN . MI . M
标准答案:
8. 桌面管理环境是由最终用户的电脑组成,桌面管理目前主要关注下面哪几个方面?( ) . 资产管理 . 系统防护 . 软件派送 . 远程协助 标准答案:
9. 我国网络安全问题日益突出的主要标志是( ) . 计算机系统遭受病毒感染和破坏的情况相当严重 . 电脑黑客活动已形成重要威胁 . 信息基础设施面临网络安全的挑战 . 网络政治颠覆活动频繁 标准答案:
10. 使用SNMP进行网络管理需要( )、( )和( )等重要部分。 . 管理基站 . 管理代理 . 管理信息库 . 网络监视工具 标准答案:
三、判断题(共 15 道试题,共 30 分。)
V 1. 引导型病毒感染硬盘时将驻留在硬盘的主引导扇区或引导扇区。 ( ) . 错误 . 正确
标准答案:
2. 星型网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络的整体瘫痪。
谋学网www.mouxue.com
( ) . 错误 . 正确
标准答案:
3. 计算机病毒是一种具有破坏性的特殊程序或代码。( ) . 错误 . 正确
标准答案:
4. 与单机版病毒相比,网络病毒具有传播速度快、触发条件多和破坏性更强的特点。( ) . 错误 . 正确
标准答案:
5. Ml是一种新型的系统管理规范,它利用IOS的程序自动检测系统各种资源如主板、显示卡、外设的工作状况,并能随时将工作状况报告给管理者。( ) . 错误 . 正确
标准答案:
6. 计算机病毒是一种具有破坏性的特殊细菌生物。( ) . 错误 . 正确
标准答案:
7. 引导型病毒将先于操作系统启动运行。( ) . 错误 . 正确
标准答案:
8. 引导型病毒将于操作系统启动后运行。( ) . 错误 . 正确
标准答案:
9. TP协议的三次握手机制可以实现数据的可靠传输,所以TP协议本身是没有安全隐患的。( ) . 错误 . 正确
标准答案:
10. 数据库的核心任务是数据收集和数据组织。 ( ) . 错误 . 正确
标准答案:
11. 入侵检测是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。 ( ) . 错误 . 正确
标准答案: