试卷代号:2488 座位号■■ 中央广播电视大学2007一2008学年度第一学期“开放专科”期末考试 网络管理专业 网络系统管理与维护 试题 2008年1月 题号 二 三 四 五 六 总分 分数 得分 评卷人 一、填空题(每小题2分,共10分) 1.按网络的拓扑结构分类,网络可以分为总线型网络、 和环型网络。 2.按照用途进行分类,服务器可以划分为通用型服务器和 型服务器。 3.防火墙技术经历了3个阶段,即包过滤技术、 和状态监视技术。 4.计算机病毒一般普遍具有以下五大特点:破环性、隐蔽性、 、潜伏性和激 发性。 5.不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和 硬件资源,组网的计算机一般类型相同。这种组网方式是 得 分 评卷人 二、单项选择题(每小题2分,共16分) 1.下面各种网络类型中,()不要求专门的服务器,每台客户机都可以与其他客户机 对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。 A.对等网 B.客户机/服务器网络 C.总线型网络 D.令牌环网 2151
试卷代号:2488 座位号口二{ 中央广播电视大学2007-2008学年度第一学期“开放专科”期末考试 网络管理专业 网络系统管理与维护 试题 Zoos年 i月 题 号 四 五 六 总 分 分 数 得 分 评卷人 一、填空题(每小题 2分,共 10分) 1.按网络的拓扑结构分类,网络可以分为总线型网络、 和环型网络。 2.按照用途进行分类 ,服务器可以划分为通用型服务器和 型服务器。 3.防火墙技术经历了3个阶段,即包过滤技术、 和状态监视技术。 4.计算机病毒一般普遍具有以下五大特点:破坏性、隐蔽性、 、潜伏性和激 发性。 5.不要求专门的服务器 ,每台客户机都可以与其他客户机对话,共享彼此 的信息资源和 硬件资源,组网的计算机一般类型相同。这种组网方式是 得 分 评卷人 二、单项选择题(每小题 2分,共 16分) 1.下面各种网络类型中,( )不要求专门的服务器,每台客户机都可以与其他客户机 对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。 A.对等 网 B.客户机/服务器网络 总线型网络 令牌环网 215」
2.当执行可执行文件时被载入内存,并可能进行传播的病毒类型是()。 A.引导型病毒 B.文件型病毒 C.邮件型病毒 D.蠕虫病毒 3.下面的组件中,( )是置于不同网络安全域之间的一系列部件的组合,是不同网络 安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。 A.代理服务器 B.VPN服务器 C.防火墙 D.入侵检测系统 4.下列术语中.( )是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据 处理系统安全和信息传输安全的服务。 A,安全攻击 B.安全技术 C.安全服务 D.安全机制 5.下列术语中,( )就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存 放二级存储器中的数据集合。 A.数据库 B.数据库系统 C.数据库管理系统 D.数据库应用程序 6.病毒采用的触发方式中不包括( )。 A.日期触发 B.鼠标触发 C.键盘触发 D.中断调用触发 7.应用层网关防火墙的核心技术是()。 A.包过滤 B.代理服务器技术 C,状态检测 D.流量检测 8.下面各项安全技术中,( )是集检测、记录、报警、响应于一体的动态安全技术,不仅 能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。 A.访问控制 B.入侵检测 C.动态扫描 D.防火墙 2152
2.当执行可执行文件时被载入内存 ,并可能进行传播的病毒类型是( )。 A.引导型病毒 B.文件型病毒 G.邮件型病毒 D.蠕虫病毒 3.下面的组件中,( )是置于不同网络安全域之间的一系列部件的组合,是不同网络 安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。 A.代理服务器 B. VPN服务器 C.防火墙 D.人侵检测系统 4. 「列术语中,( )是指采用一种或多种安全机制以抵御安全攻击 、提高机构的数据 处理系统安全和信息传输安全的服务 。 A.安全攻击 B.安全技术 C.安全服务 D.安全机制 5.下列术语中,( )就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存 放二级存储器中的数据集合。 A.数据库 B.数据库系统 C.数据库管理系统 D.数据库应用程序 6。病毒采用的触发方式中不包括( )。 A.日期触发 B.鼠标触发 C.键 盘触发 D.中断调用触发 7.应用层网关防火墙 的核心技术是 ( )。 A.包过滤 B.代理服务器技术 C.状态检测 D,流量检测 8.下面各项安全技术中,( )是集检测、记录、报警、响应于一体的动态安全技术,不仅 能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。 A.访问控制 B.人侵检测 C.动态扫描 n.防火墙 2152
得分 评卷人 三、多项选择题(错选、漏选均不得分。每小题2分,共14分) 1.故障管理知识库的主要作用包括()、( )和()。 A.实现知识共享 B.实现知识转化 C.避免知识流失 D.提高网管人员素质 2.网络故障管理包括( )、( )和( )等方面内容。 A.性能监测 B.故障检测 C.隔离 D.纠正 3.桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。桌面管理目前 主要关注( )、( )和( )方面。 A.资产管理 B.软件管理 C.软件派送 D.远程协助 4.包过滤防火墙可以根据( )、()和( )条件进行数据包过滤。 A.用户SID B.目标IP地址 C.源IP地址 D.端口号 5.为了实现网络安全,可以在( )、()和( )层次上建立相应的安全体系。 A.物理层安全 B.基础平台层安全 C.应用层安全 D.代理层安全 2153
得 分 评卷人 三、多项选择题(错选、漏选均不得分。每小题 2分,共 14分) 1.故障管理知识库的主要作用包括( )、( )和( )。 A.实现知识共享 B.实现知识转化 C.避免知识流失 D.提高网管人员素质 2.网络故障管理包括 ( )、( )和( )等方面内容。 A.性能监测 B.故障检测 C.隔离 D.纠正 3.桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。桌面管理目前 主要关注( )、( )和( )方面。 A.资产管理 B.软件管理 C.软件派送 D.远程协助 4.包过滤防火墙可以根据( )、( )和( )条件进行数据包过滤 。 A.用户 SID B.目标 IP地址 C.源 IP地址 D.端 口号 5.为了实现网络安全,可以在( )、( )和( )层次上建立相应的安全体系。 A.物理层安全 B.基础平 台层安全 C,应用层安全 D.代理层安全 2153
6.数据库管理的主要内容包括()、()和( A.数据库的建立 B.数据库的使用 C.数据库的安全控制 D.数据的完整性控制 7.从网络安全的角度来看,DOS(拒绝服务攻击)属于TCP/IP模型中()和( )的 攻击方式 A.网络接口层 B.Internet层 C.传输层 D.应用层 得 分 评卷人 四、判断题(正确的划/号,错误的划×号,标记在括号中。每小题2 分,共18分) 1.如果网络中的计算机采用域的管理方式,那么这些计算机就属于客户机/服务器模式。 () 2.计算机病毒是一种具有破坏性的特殊程序或代码。() 3.星型网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络的整体瘫 痪。() 4.计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因。() 5.恶性病毒有明确的破坏作用,他们的恶性破坏表现有破坏数据、删除文件和格式化硬 盘等。() 6.代理服务器防火墙(应用层网关)不具备人侵检测功能。() 7.地址欺骗是通过修改IP的报头信息,使其看起来像是从某个合法的源地址发出的消 息。() 8.TCP协议的三次握手机制可以实现数据的可靠传输,所以TCP协议本身是没有安全 隐患的。() 9.引导型病毒将先于操作系统启动运行。() 2154
6.数据库管理的主要 内容包括( )、( )和( )。 A.数据库的建立 B.数据库的使用 C.数据库的安全控制 D.数据的完整性控制 7.从网络安全的角度来看 ,DOS(拒绝服务攻击)属于 TCP/IP模 型中( 攻击方式 。 )和 ( )的 A.网络接口层 C,传输层 I3. Internet层 D.应用 层 得 分 评卷 人 四、判断题 (正确的划丫号,错误的划 X号 ,标记在括号 中。每小题 分,共 18分) 如果网络中的计算机采用域的管理方式,那么这些计算机就属于客户机/服务器模式。 2.计算机病毒是一种具有破坏性的特殊程序或代码 。( ) 3.星型网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络的整体瘫 痪 4.计算机软 、硬件产品的脆弱性是计算机病毒产生和流行的技术 原因。 恶性病毒有明确的破坏作用,他们的恶性破坏表现有破坏数据 、删除文件 和格式化硬 盘等。 代理服务器防火墙 (应用层网关)不具备人侵检测功能 。( ) 地址欺骗是通过修改 IP的报头信息 ,使其看起来像是从某 个合法的源地 址发出的消 8. 1'CP协议的三次握手机制可以实现数据的可靠传输 ,所 以 TCP协议本身是没有安全 隐患 的 。 引导型病毒将先于操作系统启动运行
得 分 评卷人 五、简答题(每小题8分,共32分)》 1.试简述对等网和客户机/服务器网络的特点。 2.试简述防火墙的基本特性。 3.试列举四项网络中目前常见的安全威胁,并说明。 4.简述什么是数据库(DB)?什么是数据库系统(DBS)? 得 分 评卷人 六、连线题(把左右两边相匹配的选项连起来。每项2分,共10分) 进人系统之后不立即发作,而是隐藏在合法文件中, 对其它系统进行秘密感染;一旦时机成熟,就四处繁殖、 传染性 扩散,有的则会进行格式化磁盘、副除磁盘文件、对数据 文件进行加密等使系统死锁的操作。 隐藏性 对正常程序和数据的增、删、改、移,以致造成局部功 能的残缺,或者系统的瘫痪、崩遗。 破坏性 贴附取代、乘隙、驻留、加密、反跟踪。 可激发性 病毒从一个程序体复制到另一个程序体的过程 潜伏性 是病毒设计者预设定的,可以是日期、时间、文件名、 人名、密级等,或者一旦侵入即行发作。 2155
得 分 评卷人 五、简答题 (每小题 8分,共 32分) 1.试简述对等网和客户机/服务器网络的特点。 2.试简述防火墙的基本特性。 3.试列举 四项网络中目前常见的安全威胁 ,并说明。 4.简述什么是数据库(DB) ?什么是数据库系统 (DBS) ? 得 分 评卷人 六、连线题 (把左右两边相匹配的选项连起来。每项 2分,共 10分) 进人系统之后不立 即发作 ,而是隐藏在合法文件中, 对其它系统进行秘密感染;一旦时机成熟,就四处繁殖、 扩散,有的则会进行格式化磁盘、删除磁盘文件、对数据 文件进行加密等使系统死锁的操作。 对正常程序和数据的增、删 、改、移,以致造成局部功 能的残缺,或者系统的瘫痪 、崩溃。 贴附取代、乘隙 、驻留、加密、反跟踪。 是病毒设计者预设定的,可以是 日期、时间、文件名 、 人名、密级等,或者一旦侵人即行发作。 中 申 中 中 幸 ZIJJ
试卷代号:2488 中央广播电视大学2007一2008学年度第一学期“开放专科”期末考试 网络管理专业网络系统管理与维护 试题答案及评分标准 (供参考) 2008年1月 一、填空题(每小题2分,共10分) 1.星型网络 2.专用 3.代理技术 4.传染性 5.对等网 二、单项选择题(每小题2分,共16分)】 1.A 2.B 3.C 4.C 5.A 6.B 7.B 8.B 三、多项选择题(错选、漏选均不得分。每小题2分,共14分) 1.ABC 2.BCD 3.ACD 4.BCD 5.ABC 6.ACD 7.BC 四、判断题(每小题2分,共18分) 1./ 2.√ 3.× 4.× 5./ 6./ 7./ 8.× 9./ 五、简答题(每小题8分,共32分)】 l.对等网(Peer to Peer)(4分) 通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计 算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。 2156
试卷代号 :2488 中央广播电视大学2007-2008学年度第一学期“开放专科”期末考试 网络管理专业 网络系统管理与维护 试题答案及评分标准 (供参考) 2008年 1月 一、填空题(每小题 2分,共 10分) 星 型 网络 专用 .代理技术 .传染性 .对等网 二 、单项选择题(每小题 2分.共 16分 ) 三、多项选择题 (错选、漏选均不得分。每小题 2分。共 14分 } .ABC BCD .ACD .BCD .ABc ACD BC 四、判断题(每小题 2分,共 18分) 丫 ︾ 五、简答题(每小题 8分 .共 32分) 1.对等网(Peer to Peer) (4分) 通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计 算机既作为客户机又可作为服务器来工作,每个用户都管理 自己机器上的资源。 21.56
客户机/服务器网(Client/Server)(4分) 网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机 被称为服务器,它可以验证用户名和密码的信息,处理客户机的请求。而网络中其余的计算机 则不需要进行管理,而是将请求通过转发器发给服务器。 2.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。(3分) 防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连 接,所有网络数据流都必须经过防火墙的检查。 (2)只有符合安全策略的数据流才能通过防火墙。(3分) 在防火墙根据事先定义好的过滤规则审查每个数据包,只有符合安全策略要求的数据才 允许通过防火墙。 (3)防火墙自身应具有非常强的抗攻击免疫力。(2分) 由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。 3.(每项2分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意 要求,并说明清楚也可。) (1)非授权访问 没有预先经过同意,就使用网络或计算机资源被看作非授权访问。 (2)信息泄漏或丢失 敏感数据在有意或无意中被泄漏出去或丢失。 (3)破坏数据完整性 以非法手段窃得对数据的使用权,删除、修改、插人或重发某些重要信息,以取得有益于攻 击者的响应;恶意添加,修改数据,以干扰用户的正常使用。 (4)拒绝服务攻击 不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚 至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到 相应的服务。 2157
客户机/服务器网(Client% Server) (4分) 网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机 被称为服务器,它可以验证用户名和密码的信息,处理客户机的请求。而网络中其余的计算机 则不需要进行管理,而是将请求通过转发器发给服务器。 2. (ll内部网络和外部网络之间的所有网络数据流都必须经过防火墙 。(3分) 防火墙是代表企业内部网络和外界打交道的服务器 ,不允许存在任何 网络 内外的直接连 接 ,所有网络数据流都必须经过防火墙的检查 。 (2)只有符合安全策略的数据流才能通过防火墙 。(3分) 在防火墙根据事先定义好的过滤规则审查每个数据包,只有符合安全策略要求的数据才 允许通过防火墙。 (3)防火墙 自身应具有非常强的抗攻击免疫力。(2分) 由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。 3.(每项 2分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意 要求 ,并说明清楚也可 。) (1)非授权访问 没有预先经过同意,就使用网络或计算机资源被看作非授权访问。 (2)信息泄漏或丢失 敏感数据在有意或无意中被泄漏出去或丢失。 (3)破坏数据完整性 以非法手段窃得对数据的使用权,删除、修改、插人或重发某些重要信息,以取得有益于攻 击者的响应;恶意添加,修改数据,以干扰用户的正常使用。 (4)拒绝服务攻击 不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚 至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进人计算机网络系统或不能得到 相应的服务。 2[,} 7
(5)利用网络传播病毒 通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。 4.数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。(4分) (答对基本含义即可) 数据库系统(DBS)是实现有组织地、动态地存储和管理大量关联的数据,支持多用户访问 的由软、硬件资源构成和相关技术人员参与实施和管理的系统。数据库系统包括数据库和数 据库管理系统。(4分)(答对基本含义即可) 六、连线题(每项2分,共10分) 进人系统之后不立即发作,而是隐藏在合法文件中, 对其它系统进行秘密感染;一旦时机成熟,就四处繁殖、 传染性 扩散,有的则会进行格式化磁盘、副除磁盘文件、对数据 文件进行加密等使系统死锁的操作。 隐藏性 对正常程序和数据的增、删、改、移,以致造成局部功 能的残缺,或者系统的瘫痪、崩遗。 破坏性 贴附取代、乘隙、驻留、加密、反跟踪。 可激发性 病毒从一个程序体复制到另一个程序体的过程。 是病毒设计者预设定的,可以是日期、时间、文件名 潜伏性 人名、密级等,或者一且侵入即行发作。 2158
<5)利用网络传播病毒 通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。 4.数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。(4分) (答对基本含义即可) 数据库系统(DBS)是实现有组织地、动态地存储和管理大量关联的数据,支持多用户访间 的由软、硬件资源构成和相关技术人员参与实施和管理的系统 。数据库系统包括数据库和数 据库管理系统。(4分)(答对基本含义即可) 六、连线题 (每项 2分.共 10分 ) 进人系统之后不立即发作,而是隐藏在合法文件中, 对其它系统进行秘密感染;一旦时机成熟,就四处繁殖、 扩散 ,有的则会进行格式化磁盘 、删 除磁盘文件、对数据 文件进行加密等使系统死锁的操作 。 对正常程序和数据的增、删、改、移,以致造成局部功 能的残缺,或者系统的瘫痪、崩溃。 贴附取代、乘隙、驻留、加密、反跟踪。 病毒从一个程序体复制到另一个程序体的过程。 是病毒设计者预设定的,可以是 日期、时间、文件名、 人名 、密级等,或者一旦侵人即行发作 。 中 中 中 举 幸 2158