没有合适的资源?快使用搜索试试~ 我知道了~
电大最新易考通资料-网络系统管理与维护.docx
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
0 下载量 50 浏览量
2022-11-11
20:42:30
上传
评论
收藏 1.85MB DOCX 举报
温馨提示
试读
26页
。。。
资源推荐
资源详情
资源评论
单选题
按照网络测量点的位置,可以分为端系统测量和()。
A.被动测量,B.主动测量,C.单点测量,D.中间系统测量
【答案】亲爱的朋友,您请看店名
单选题
每年 99.9%的服务可用性意味着数据和服务每年的计划外停机时间不得超过0.1%,以一年
365 天,每天 24 小时为例,一年的停机时间不得超过()。
A.8.76 小时,B.8.76 分钟,C.4.38 小时,D.4.38 分钟
单选题
TCP 连接的建立与断开采用()的方式。
A.三次握手+三次断开,B.三次握手+四次断开,C.四次握手+三次断开,D.四次握手+四次断开
单选题
住宅的宽带接入服务,当用户订购服务之后,可以按月或按年支付费用,并随意访问 Internet。
这种计费方式属于()的计费。
A.基于时间,B.基于服务,C.统一费用,D.基于网络流量
单选题
计费管理可以用来确定网络中每一种服务的价值,包括()类服务、软件类服务和人工服务。
A.硬件,B.设备,C.人工,D.协议
单选题
在 Windows 操作系统的计算机上运行的 ping 命令会发送 4 个 ICMP 回送请求数据包,每个
数据包为()。
A.32 比特,B.32 字节,C.16 字节,D.16 比特
单选题
PPP 协议使用 LCP 来建立和维护数据链路连接。借助()在同一条点到点连接上使用多种网
络层协议。
A.UDP,B.TCP,C.NCP,D.ICMP
单选题
国际标准 Share78 对灾难恢复解决方案从低到高分为()种不同层次。
A.三,B.五,C.七,D.九
单选题
备份介质是指备份数据存储的媒介,一般为磁盘阵列、物理磁带库或者虚拟带库、光盘塔、
( )。
A.软盘,B.云存储,C.U 盘,D.移动硬盘
单选题
计费管理的组件包括:计费数据的采集和存储;();与用户、管理员之间的人机交互界面。
A.数据的处理,B.数据的分析和统计,C.数据的过滤,D.数据的筛分
单选题
()通常采用便携式测量仪表,在网络中的某个节点上安置测量系统或测量仪表进行测量。
A.集中式测量,B.分布式测量,C.多点测量,D.单点测量
单选题
根据检测对象分类,可以将入侵检测系统分为:基于主机的入侵检测系统、()和混合型入
侵检测系统。
A.基于网络的入侵检测系统,B.基于存储的入侵检测系统,C.基于用户的入侵检测系统,D.基于
应用程序的入侵检测系统
单选题
在()中,备份服务器仍参与备份过程,但负担大大减轻,因为它的作用只是指挥,而且不
涉及数据的装载和运输,不是主要的备份数据通道。
A.不依赖局域网(LAN-Free)结构,B.不依赖应用(Application-Free)结构,C.不依赖服务器
(Server-Free)结构,D.不依赖用户(User-Free)结构
单选题
灾难恢复体系规划设计包括灾难恢复需求分析、策略制定、技术体系规划、()等方面。
A.风险分析,B.资源规划,C.灾难恢复目标规划,D.备份网络技术
单选题
网络故障排查流程:描述网络故障现象、收集可能的网络故障原因信息、()、网络故障分析、
事后记录和总结。
A.联系网络管理员,B.建立诊断计划,C.立即修改当前配置,D.查看日志
单选题
主动测量方法可以利用 TCP/IP 协议中的()、TCP、UDP 等协议来发送探测数据包进行测量。
A.ICMP,B.ARP,C.IPX,D.AppleTalk
单选题
数据链路层的故障主要表现在通信双方的()封装协议是否一致。
A.四层,B.三层,C.二层,D.一层
单选题
入侵者可以拦截网络中正常的通信数据,并修改和控制通信双方的 TCP 会话,而通信的双
方却毫不知情,入侵者就可以使用抓包软件查看双方的通信内容。此种入侵手段被称为()。
A.IP 欺骗,B.端口扫描,C.中间人攻击,D.缓冲器溢出
单选题
经典的加密方法,主要包括:替换加密、换位加密和()。
A.一次性填充,B.散列值,C.奇偶校验,D.报文摘要
单选题
()是以最近一次备份为基准,对最近一次备份后到进行此种备份的这段时间内,发生变化
的数据进行备份。
A.完全备份,B.差异备份,C.副本备份,D.增量备份
单选题
在工作组环境中的 Windows 操作系统,可以使用()管理器来配置本地计算机的安全策略。
A.本地安全策略,B.安全策略,C.系统安全策略,D.本地策略
单选题
()命令用来跟踪源与目标节点之间的所有路由器。
A.arp,B.netstat,C.tracert,D.ping
单选题
灾难恢复需求分析能力包括对风险分析、()和灾难恢复目标制定 3 个方面,对其分析结果
进行评估,以确保企业灾难恢复需求分析的结论符合企业业务恢复要求。
A.技术体系规划,B.资源规划,C.业务影响分析,D.策略制定
单选题
在 Windows 操作系统中,()能够满足的密码必须符合复杂性要求。
A.1234ASDF,B.P@s0rd,C.1@qF,D.11223344qqaassdd
单选题
计算机病毒的整个生命周期一般由四个阶段组成,包括:潜伏阶段、传播阶段、()和发作
阶段。
A.散发阶段,B.隐藏阶段,C.触发阶段,D.破坏阶段
单选题
美国国防部高级研究计划局提出的通用入侵检测框架将入侵检测系统分为四个组件,包括:
事件产生器、事件分析器、()和响应单元。
A.事件查看器,B.事件数据库,C.入侵检测器,D.网络收集器
单选题
通过发送()数据包,可以获得网络往返时延、丢包率与连通性等参数。
A.ICMP,B.RIP,C.PHP,D.MAC
单选题
与带宽相关的参数有:链路带宽、瓶颈带宽、()等。
A.时延带宽,B.可用带宽,C.总体带宽,D.最小带宽
单选题
在 WindowsServer 服务器上的命令提示符窗口中,输入(),打开高级安全 Windows 防火墙
窗口。
A.wf.cpl,B.firewall.msc,C.firewall.cpl,D.wf.msc
单选题
在一些大型的备份管理系统中,备份服务管理服务器通常由备份服务器和()组成。
A.介质服务器,B.备份介质,C.文件服务器,D.备份文件
单选题
输入 netstat()命令,则显示活动的 TCP 连接、地址和端口号(以数字形式表示)。
A.-t,B.-q,C.-n,D.-i
单选题
通过上网行为管理产品,网络系统管理员可以实时掌握已连接到网络的设备、用户及位置,
为网络资源的合规使用提供支持。具体包括:上网身份管理、上网终端管理、()和上网地
点管理。
A.搜索引擎管理,B.文件下载管理,C.上网带宽管理,D.移动终端管理
单选题
通常可以把网络信息安全的问题划分为物理层、网络层、数据层和()4 个层面。
A.内容层,B.应用层,C.数据层,D.传输层
单选题
()负责向被管理对象发出管理操作指令,并接收来自代理的通告信息。
A.管理站,B.代理,C.管理信息库,D.SNMP
单选题
()数据主要是指业务系统的所有业务数据,对数据的安全性、准确性、完整性、一致性要
求很高,而且变化频繁。
A.系统,B.应用,C.基础,D.缓存
单选题
IPsec 有两种工作模式:()模式和隧道模式。
A.汇聚,B.分发,C.传输,D.接入
单选题
如果继续使用厂商不再支持的操作系统,就会存在非常严重的安全风险。以微软的 Windows
生命周期为例,客户端操作系统的生命周期一般为()年。
A.六,B.十,C.五,D.八
单选题
网络测量技术的基本要求是有效性、高速测量、准确性和()。
A.隐蔽性,B.调节性,C.实时性,D.变化性
单选题
备份客户端是指需要备份数据的业务主机,它负责提供要备份的数据,一般需安装()。
A.备份软件服务器端程序,B.备份介质,C.备份软件客户端代理程序,D.备份管理软件
单选题
()是小型办公环境最常使用的备份组网方式。在这种结构中,预先配置一台服务器作为备
份管理服务器,它负责整个企业系统的备份操作。备份介质接在某台服务器上,当需要备份
数据时,备份对象把数据通过网络传输到备份介质中。
A.基于数据类型结构,B.基于用户结构,C.基于主机结构,D.基于局域网结构
单选题
通过上网行为管理产品,网络系统管理员可以制定全面的信息收发监控策略,有效控制关键
信息的传播范围,避免可能引起的法律风险。具体包括:普通邮件管理、Web 邮件管理、网
页发帖管理、()和其他外发管理。
A.网页正文管理,B.操作系统登录管理,C.即时通信管理,D.上网应用阻断管理
单选题
国际标准 Share78 对灾难恢复解决方案从低到高分为多个不同层次,针对每个层次都有相应
的容灾方案。其中()级是成本最低的灾难恢复方案(无异地备份)。
A.0,B.1,C.6,D.8
单选题
()是一种网络监测功能,可以收集流入和流出网络接口的IP 数据包。
A.NetCollect,B.NetMon,C.NetMonitor,D.NetFlow
单选题
帐户锁定策略用来设置锁定用户帐户的方式,如()、帐户锁定的持续时间以及解锁帐户的
方法。
A.帐户密码历史,B.帐户禁用期限,C.帐户激活次数,D.帐户锁定阈值
单选题
从网络测量系统的功能角度,网络测量系统的体系结构从底层到高层分别为数据采集层、数
据管理层、()和数据表示层。
A.数据分析层,B.数据传输层,C.数据应用层,D.数据处理层
单选题
基于数据库的复制方式可将远程数据库复制分为实时复制、()和存储转发复制。
A.快速复制,B.定时复制,C.完整复制,D.差异复制
单选题
Windows 操作系统内置的 Users 组帐户的成员属于()帐户。
A.管理员帐户,B.标准账户,C.来宾帐户,D.匿名帐户
单选题
()函数被设计用来验证和确保数据完整性。
A.对称加密,B.流加密,C.密码散列,D.非对称加密
单选题
常用的数据备份方式有完全备份、差异备份以及()。
A.间隔备份,B.差分备份,C.副本备份,D.增量备份
单选题
最常见的网络数据备份系统按其架构不同可以分为:()结构、基于局域网(LAN-Base)结
构、不依赖局域网(LAN-Free)结构和不依赖服务器(Server-Free)结构。
A.基于数据类型,B.基于用户,C.基于主机,D.基于应用
单选题
()是把自己伪装成为善意应用程序(进程)的恶意软件程序。
A.骇客,B.黑客,C.蠕虫,D.特洛伊木马
单选题
在()体系中,测量节点是完整的测量系统,它们分布在网络中的多个位置,既可以独立地
进行网络测量,也可以将测量数据发送到测量中央服务器。
A.集中式测量,B.分布式测量,C.双点测量,D.单点测量
单选题
AH 的 IP 协议号为(),提供数据的完整性(MD5、SHA-1)和数据源身份验证,但是不能
提供数据保密性功能,所有数据均以明文进行传输。
A.51,B.53,C.21,D.23
单选题
()会向网络中发送特定的探测数据包,网络系统管理员通过对探测数据包所受网络影响而
发生特性变化的分析,得到网络状态和性能参数。
A.被动测量,B.主动测量,C.单点测量,D.协作式测量
单选题
()可以通过软件或硬件来实现,它把存储的文件切成小块,再比较每个小块的区别,然后
对重复的数据块只保留一个副本。
A.重复数据删除,B.差异数据删除,C.副本数据删除,D.增量数据删除
单选题
()协议是一种广泛应用于无线网络的基于端口的网络访问控制协议。它具有完备的用户认
证、管理功能,可以很好地支撑宽带网络的计费、安全访问、日常运营和管理要求。
A.UDP,B.802.1X,C.802.3,D.Kerberos
单选题
备份管理系统,主要包含()和备份管理服务器,负责备份策略管理和备份作业监控,以及
读取备份客户端的数据并把数据写入备份介质。
A.备份对象,B.备份软件,C.备份网络,D.备份路由
单选题
认证服务能够确保某个实体身份的可靠性,可分为两种类型。一种认证服务类型是认证实体
本身的身份,确保其真实性,称为实体认证。另一种认证服务类型是证明某个信息是否来自
某个特定的实体,这种认证称为()。
A.数据认证,B.元数据认证,C.信息认证,D.数据源认证
单选题
()是 Windows 操作系统中的一个系统命令,用于显示本机的TCP/IP 网络配置值。
A.ping,B.netstat,C.ipconfig,D.arp
单选题
()是指入侵者伪装成为某个受信任的网站,如把自己伪装成用户使用的网上银行页面,要
求用户更新自己的财务信息,如登录用户名、信用卡号码、消费密码等,进而获得用户的私
人数据。
A.社会工程攻击,B.泛洪攻击,C.中间人攻击,D.钓鱼式攻击
剩余25页未读,继续阅读
资源评论
春哥111
- 粉丝: 1w+
- 资源: 5万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- 基于Pytorch训练CIRAR10上分类算法.zip
- Pytorch-pytorch深度学习教程之Tensorboard.zip
- 基于C++和Python开发yolov8-face作为人脸检测器dlib作为人脸识别器的人脸考勤系统源码+项目说明.zip
- Pytorch-pytorch深度学习教程之变分自动编码器.zip
- Pytorch-pytorch深度学习教程之神经风格迁移.zip
- Pytorch-pytorch深度学习教程之深度残差网络.zip
- Pytorch-pytorch深度学习教程之循环神经网络.zip
- Pytorch-pytorch深度学习教程之逻辑回归.zip
- Pytorch-pytorch深度学习教程之双向循环网络.zip
- Pytorch-pytorch深度学习教程之卷积神经网络.zip
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功