
网络系统首理学考计圆 中央电大工学院刻小星 一,填空题(10分) 1.按网络的拓扑结构分类,网络可以分为总线型网路、()和环型网路。 2按盟用途进行分类,服务器可以划分为通用型服务器和()型服务墨。 3防火墙技术经历了3个阶段,即包过滤技术、()和状态监视技术。 4.计算机刺毒一般普遍具有以下五大特点:酸坏性、隐蔽性、()、潜伏性和激发性。 及不要求专门的服务器,每台客户机军可以与其他客户机对话,共享後此的信息资源 和硬件货源,组网的计算机一般类亚相同。这种组网方式是〔)。 二、单进择题(16分) 1.下面各种网锋类型中,()不要求专门的服务器,。每台客户机都可以与其也客户机 对话,共享被此的信息资源和硬件责源,组网的计算机一般类型相同: A.对等网B.客户机/服务器网路C.总线型网络D.令牌环网 2当执行可执行文件时棱载入内存,并可能进行传播的病毒类型是()。 A.。引导型病毒B,文件型病毒C,郎件型病毒D,蠕虫病毒 生下面的组作中,()是置于不同网格安全域之间的一系列部件的组合,是不月网馅 安全域间通信道的唯一通道,可以根据企业有关的安全策略控制进出网络的访间行为。 A,代理服务器B.W服务器C,防火墙D,入侵检测系统 4下列术语中,()是指采用一种或多种安全机制以抵御安全攻击、提高机构的量据 处理系统安全和信息传输发全的服务。 A.安全攻击B。安全技术C。安全服务D.安全机制 反下列术语中,()藏是存政数据的仓库,它是依黑某种数据模型描述、组炽起米并 存放二级存储器中的数据集合。 A.数据岸B.数据岸系统C。数据库管弹系统D.数据岸应用程序 6)病毒采用的触发方式中不包括(), A,日期触发B,鼠标触发C,键盘触发 D,中断调用触发 7.应用层网关斯火墙的核心技术是(): A,包过滤B,代理服务器技术C,状老检测 D,流量检测
网络系统管理与维护 考试样题 中央电大工学院 刘小星 一、填空题(10 分) 1. 按网络的拓扑结构分类,网络可以分为总线型网络、( )和环型网络。 2. 按照用途进行分类,服务器可以划分为通用型服务器和( )型服务器。 3. 防火墙技术经历了 3 个阶段,即包过滤技术、( )和状态监视技术。 4. 计算机病毒一般普遍具有以下五大特点:破坏性、隐蔽性、( )、潜伏性和激发性。 5. 不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源 和硬件资源,组网的计算机一般类型相同。这种组网方式是( )。 二、单项选择题(16 分) 1. 下面各种网络类型中,( )不要求专门的服务器,每台客户机都可以与其他客户机 对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。 A.对等网 B.客户机/服务器网络 C.总线型网络 D.令牌环网 2. 当执行可执行文件时被载入内存,并可能进行传播的病毒类型是( )。 A.引导型病毒 B.文件型病毒 C.邮件型病毒 D.蠕虫病毒 3. 下面的组件中,( )是置于不同网络安全域之间的一系列部件的组合,是不同网络 安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。 A.代理服务器 B.VPN 服务器 C.防火墙 D.入侵检测系统 4. 下列术语中,( )是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据 处理系统安全和信息传输安全的服务。 A.安全攻击 B.安全技术 C.安全服务 D.安全机制 5. 下列术语中,( )就是存放数据的仓库,它是依照某种数据模型描述、组织起来并 存放二级存储器中的数据集合。 A.数据库 B.数据库系统 C.数据库管理系统 D.数据库应用程序 6. )病毒采用的触发方式中不包括( )。 A.日期触发 B.鼠标触发 C.键盘触发 D.中断调用触发 7. 应用层网关防火墙的核心技术是( )。 A.包过滤 B.代理服务器技术 C.状态检测 D.流量检测

8下面各项安全技术中,()是集检测、记录、报警、响应于一体的动态安全技术, 不仅能检测米自外部的入侵行为,同时也可以监督内部用户的未授权活动。 A。访问控制B.入侵检测C.动态扫描D.防火墙 三、多边项愿(多热、雏选、漏选均不得分》(14分) 1.故障管理知识库的主要作用包括《)。 A,实现知识共享B.实现知识转化C,避免知识流失 D。提高运维响应 速度和质量 2网络故障管理包括《)等方面内容。 A.性俺监测R.故障检测C.隔离D.纠正 3桌面管理环境是由最终用户的电脑组咸,对计算机及其组件进行管理。桌面管理目 前主要关注()方面 A.资产管理 B.软件管理C.软件派送 D.远程诗助 4,包过滤防火墙可以根据()条件进行数据包过滤。 A.用户SIDB.目标IP地址 C,源1P地址D。端口号 5为了实现网路安全,可以在()层次上建立相应的安全体系。 A.物理层安全B。基础平台层安全C.应用层安全D.管理层安全 6数据库管理的主要内容包括(), A.数据库的建立B.数据库的调整 C,数据库的安全控制D,数据的完整性控制 7.从网路安全的角度米看,D0S(绝服务攻击)属干T甲/IP模型中()的攻击方式: A,网洛接口层B.Internet层C,传输层D,应用层 四、判断恩(正确的划母,错误的划×号,标记在括号中)(18分) 1,如果网路中的计算机采用域的管理方式,那么这些计算机就属于客户机/服务器模 式。() 2计算机病毒是一种具有破坏性的转妹程序或代码。〔() 3星型网络中各站点都直接与中心节点连接,所以单一站点的失效将导政网络的整体 雍窥。() 4计算机软、硬件产品的脆露性是计算机病毒产生和蓬行的技术原因。() 5琴性病毒有明调的破坏作用,他们的悲性破坏表现有破坏数据、除文件和格式化
1 8. 下面各项安全技术中,( )是集检测、记录、报警、响应于一体的动态安全技术, 不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。 A.访问控制 B.入侵检测 C.动态扫描 D.防火墙 三、多项选项题(多选、错选、漏选均不得分)(14 分) 1. 故障管理知识库的主要作用包括( )。 A.实现知识共享 B.实现知识转化 C.避免知识流失 D.提高运维响应 速度和质量 2. 网络故障管理包括( )等方面内容。 A.性能监测 B.故障检测 C.隔离 D.纠正 3. 桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。桌面管理目 前主要关注( )方面。 A.资产管理 B.软件管理 C.软件派送 D.远程协助 4. 包过滤防火墙可以根据( )条件进行数据包过滤。 A.用户 SID B.目标 IP 地址 C.源 IP 地址 D.端口号 5. 为了实现网络安全,可以在( )层次上建立相应的安全体系。 A.物理层安全 B.基础平台层安全 C.应用层安全 D.管理层安全 6. 数据库管理的主要内容包括( )。 A.数据库的建立 B.数据库的调整 C.数据库的安全控制 D.数据的完整性控制 7. 从网络安全的角度来看,DOS(拒绝服务攻击)属于 TCP/IP 模型中( )的攻击方式。 A.网络接口层 B.Internet 层 C.传输层 D.应用层 四、判断题(正确的划号,错误的划号,标记在括号中)(18 分) 1. 如果网络中的计算机采用域的管理方式,那么这些计算机就属于客户机/服务器模 式。( ) 2. 计算机病毒是一种具有破坏性的特殊程序或代码。( ) 3. 星型网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络的整体 瘫痪。( ) 4. 计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因。( ) 5. 恶性病毒有明确的破坏作用,他们的恶性破坏表现有破坏数据、删除文件和格式化

硬盘等。() 6代理服务器斯火墙《应用层网关》不具备入侵检测功能。() 7.地址欺编是通过修改P的报头信息,使其看起来像是从某个合法的源地址发出的消 息。() &TCP协议的三次握丁机制可以实现数据的可靠传输。所以TCP协议本身是没有安全 隐患的。() 9.引导型病毒将先于操作系统启动运行。() 五、简答(32分) 1,试简述对等网和客户机/服务器网洛的特点。 2试简述防火墙的基本特性, 3试列举四项网络中目前常见的安全威助,并说明。 4简述什么是数暴岸(阳)?什么是数据库系统(GS)? 六、连线题(把左右两边相匹配的地项连起来)(10分) 进入系统之后不立即发作,而是隐藏在合法文件中,对其它 传染性 系统进行程密感染!一且时机成熟。就四处繁殖、扩散,有 的则会进行格式化磁盘、刷除磁盘文作,对数据文件进行加 隐藏性 密等使系统死镜的操作。 对正常程序和数据的增、酬、改、移,以数造成局部功能的 碳坏性 残缺,成者系统的座瘼、崩溃。 贴附取代、乘隙、驻留、如密、反跟鉴 可蛋发性 病毒从一个程序体复制到另一个程序体的过程 是病毒设计者预设定的,可以是日期、时间、文件名、人名, 潜伏性 密级等,成者一旦侵入即行发作。 参考答案及肝分标准 一、填空题(每小愿2分,共10分) 1.星型网储2.专用&代理技术4.传染性5.对等网 二、单果选择题(每小题2分,共16分)
2 硬盘等。( ) 6. 代理服务器防火墙(应用层网关)不具备入侵检测功能。( ) 7. 地址欺骗是通过修改 IP 的报头信息,使其看起来像是从某个合法的源地址发出的消 息。( ) 8. TCP 协议的三次握手机制可以实现数据的可靠传输,所以 TCP 协议本身是没有安全 隐患的。( ) 9. 引导型病毒将先于操作系统启动运行。( ) 五、简答题(32 分) 1. 试简述对等网和客户机/服务器网络的特点。 2. 试简述防火墙的基本特性。 3. 试列举四项网络中目前常见的安全威胁,并说明。 4. 简述什么是数据库(DB)?什么是数据库系统(DBS)? 六、连线题(把左右两边相匹配的选项连起来)(10 分) 参考答案及评分标准 一、填空题(每小题 2 分,共 10 分) 1. 星型网络 2. 专用 3. 代理技术 4. 传染性 5. 对等网 二、单项选择题(每小题 2 分,共 16 分) 传染性 隐藏性 破坏性 可激发性 潜伏性 进入系统之后不立即发作,而是隐藏在合法文件中,对其它 系统进行秘密感染;一旦时机成熟,就四处繁殖、扩散,有 的则会进行格式化磁盘、删除磁盘文件、对数据文件进行加 密等使系统死锁的操作。 对正常程序和数据的增、删、改、移,以致造成局部功能的 残缺,或者系统的瘫痪、崩溃。 贴附取代、乘隙、驻留、加密、反跟踪 病毒从一个程序体复制到另一个程序体的过程 是病毒设计者预设定的,可以是日期、时间、文件名、人名、 密级等,或者一旦侵入即行发作

1.A2.B3.C4.C&A&B7.B8,B 三、多选释题(多选、铺选、漏选均不得分)(每小题2分,共14分) 1.ABCD 2.BCD 3.ACD 4.BCD 5.ABCD 6.ABCD 7.BC 四、判断题(每小题2分,共18分) 1.√2.√&x4.%5.6√7.√8.x9. 五、衡答题(每小题8分,共32分) 1. 对等网Peer to Peer)4分 通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计 算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源. 客户机/服务器料(Client/Seer)4分 网络的管理工作集中在运行特殊网络提作系统服务器状件的计算机上进行,这台计算机 技称为服务器,它可以翰证用户名和密码的信息,处理客户机的请求。而网络中其余的计算 机则不需要进行管理。而是将请求通过转发答发给服务器, 2 (1)内部网络和外部网络之间的所有网洛数据流都必巢经过随火墙3分 防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连 接,所有网洛数据流都必颈经过防火墙的检查。 (2)贝有符合安全策略的数据流才能通过防火墙3分 在防火增根据事先定义好的过滤规则审查每个数据包,只有符合安全策略要求的数据才 允许通过防火墙。 (3)防火墙自身应具有非常强的抗攻击免疫力2分 由于防火墙处于网络边缘,因此要求斯火墙自身要具有非常强的抗击入侵功能 3〔每项2分,列出4项即可。知果学生所列的项不在下面的参考答案中,只要符合 题意要求,并说明清楚也可,) (1)非授权访问 没有预先经过闪意,就使用网络或计算机资源技看作非授权访问。 (2)信息注漏或丢尖 敏感数据在有意成无意中核漏出去成丢失
3 1. A 2. B 3. C 4. C 5. A 6. B 7. B 8 . B 三、多项选择题(多选、错选、漏选均不得分)(每小题 2 分,共 14 分) 1. ABCD 2. BCD 3. ACD 4. BCD 5. ABCD 6. ABCD 7. BC 四、判断题(每小题 2 分,共 18 分) 1. √ 2. √ 3. 4. 5. √ 6. √ 7. √ 8. 9. √ 五、简答题(每小题 8 分,共 32 分) 1. 对等网 (Peer to Peer) 4 分 通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计 算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。 客户机/服务器网 (Client/Server) 4 分 网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机 被称为服务器,它可以验证用户名和密码的信息,处理客户机的请求。而网络中其余的计算 机则不需要进行管理,而是将请求通过转发器发给服务器。 2. (1) 内部网络和外部网络之间的所有网络数据流都必须经过防火墙 3 分 防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连 接,所有网络数据流都必须经过防火墙的检查。 (2) 只有符合安全策略的数据流才能通过防火墙 3 分 在防火墙根据事先定义好的过滤规则审查每个数据包,只有符合安全策略要求的数据才 允许通过防火墙。 (3) 防火墙自身应具有非常强的抗攻击免疫力 2 分 由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。 3. (每项 2 分,列出 4 项即可。如果学生所列的项不在下面的参考答案中,只要符合 题意要求,并说明清楚也可。) (1)非授权访问 没有预先经过同意,就使用网络或计算机资源被看作非授权访问。 (2)信息泄漏或丢失 敏感数据在有意或无意中被泄漏出去或丢失

(3)破坏数据完整性 以非法手段窃得对数据的使用权,酬除、修改、插入或重发某些重要信息,以取 得有益于攻击者的响应:瑟意添如。修改数据,以干扰用户的正常使用。 (4)拒绝服务攻击 不断对网路服务系统进行干扰。改变其正常的作业流程,执行无关程序使系统响 应减慢甚至缩族,影响正常用户的使用,甚至使合法用户被排斥面不俺进入计算机网 峰系统成不能得到相应的服务, (5)利用网洛传插病毒 通过网路传播计算机病毒,其破坏性大大高于单机系统,面且用户很难防范。 4 数据库(®》是指长期存他在计算机硬件平台上的有组织的、可共享的数据集合。4分 (答对基本含义即可) 数据库系统(图)是实现有组织地、动态地存储和管理大量关联的数据,支持多用户 访问的由载,硬件资源构成和相关技术人员参与实施和管理的系统,数据库系统包括数据库 和数据库管理系统。4分(答对基本含义即可) 大、连线题(每项2分,共10分) 进入系统之后不立即发作,而隐藏在合法文件中,对耳它 传染性 系统进行配图染,一旦时机成热,就四处繁殖、扩散,有 的刚会进行格式化藏盘、除孩盘文件、对数据文件进行加 盈海使系统死材的燥作,+ 隐管性: 对正常程序和数据的增、、改、移,以致造成局部功能的 残战,或者系统的魔病、清。 破坏性 贴附取代、乘裸、班屈、加密、及踪 可歌发性 病毒从一个程序体氧制到另一个程序体的过程。 清伏性 是病毒设计者预设定的,可以是日期、时间.文件名、人名、 密空极等,或者一且侵入即行发作。 4
4 (3)破坏数据完整性 以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取 得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。 (4)拒绝服务攻击 不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响 应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网 络系统或不能得到相应的服务。 (5)利用网络传播病毒 通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。 4. 数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。4 分 (答对基本含义即可) 数据库系统(DBS)是实现有组织地、动态地存储和管理大量关联的数据,支持多用户 访问的由软、硬件资源构成和相关技术人员参与实施和管理的系统。数据库系统包括数据库 和数据库管理系统。4 分 (答对基本含义即可) 六、连线题(每项 2 分,共 10 分)