《网络系统管理与维护》期末练习题(附参考答案).docx

上传人:夺命阿水 文档编号:994954 上传时间:2024-02-22 格式:DOCX 页数:31 大小:296.37KB
返回 下载 相关 举报
《网络系统管理与维护》期末练习题(附参考答案).docx_第1页
第1页 / 共31页
《网络系统管理与维护》期末练习题(附参考答案).docx_第2页
第2页 / 共31页
《网络系统管理与维护》期末练习题(附参考答案).docx_第3页
第3页 / 共31页
《网络系统管理与维护》期末练习题(附参考答案).docx_第4页
第4页 / 共31页
《网络系统管理与维护》期末练习题(附参考答案).docx_第5页
第5页 / 共31页
点击查看更多>>
资源描述

《《网络系统管理与维护》期末练习题(附参考答案).docx》由会员分享,可在线阅读,更多相关《《网络系统管理与维护》期末练习题(附参考答案).docx(31页珍藏版)》请在课桌文档上搜索。

1、第1章概述判断题:1 .网络系统管理是指对网络的运行状态进行监测和控制,使其能够安全、可靠、高效、经济地为客户提供服务。()T2 .通常可以将网络管理系统分为管理站(ManagCr)和服务器(Server)两部分。()F3 .MIB定义了如何识别被管理对象,以及如何组织被管理对象的信息结构。MIB中的对象按层次进行分类和命名。()T4 .网络管理包括五大功能:故障管理、配置管理、计费管理、性能管理和服务管理,简写为FCAPS。()F5 .故障管理(FaultManagement)的主要任务是当网络运行出现异常(故障)时,能够迅速找到故障的位置和原因,对故障进行检测、诊断、隔离和纠正,以恢复网络

2、的正常运行。()T6 .配置管理主要负责创建、检测和控制网络的配置状态。()T7 .计费管理为网络资源成本计算和收费提供依据,它记录网络资源的使用情况、提出计费报告、为网络资源的使用核算成本和提供收费依据。()T8 .性能管理的主要内容是对网络系统资源的吞吐量、使用率、时延、拥塞等系统性能进行分析,实现网络性能的监控和优化。()T9 .ISO的网络安全体系结构定义了六类安全机制。()F10 .身份验证,属于配置管理的主要功能。()F11 .SNMP的TraP报文用于代理主动向管理站通告重要事件。()T12 .审核技术能够记录用户使用计算机网络系统进行各种活动的过程,记录系统产生的各类事件。()

3、T13 .SNMP的TraP报文由代理主动发给管理站,并且需要管理站的响应。()F14 .管理信息库(ManagementlnfOrmationBaSe,MIB)是一个存储网络管理信息的数据库,由被管理对象组成。()F单选题:1 .()负责向被管理对象发出管理操作指令,并接收来自代理的通告信息。AA.管理站B.代理C.管理信息库D.SNMP2 .()是一个存储网络管理信息的数据库,由被管理对象组成。CA.管理站B.代理C.管理信息库D.SNMP3 .类似于用户的增减、设备的维修或更新、新技术的应用等事件,属于()范畴。CA.故障管理B.计费管理C.配置管理D.安全管理4 .SNMP管理系统通常

4、由SNMP管理站、SNMP代理和()组成。CA.管理者B.托管对象C.管理信息库(MIB)D.网络数据库多选题:1 .目前最常用的网络管理协议包括()、()和(),它们广泛地应用于网络管理解决方案中。ABDA.CMIPB.CMISC.ICMPD.SNMPE.SSTP2 .网络管理包括五大功能:故障管理、配置管理、计费管理、()和()。BDA.动态管理B.性能管理C.服务管理D.安全管理E.质量管理3 .SNMP使用()和()端口。ACA.UDP161B.TCP161C.UDP162D.TCP162E.ICMP1614.在ISO的网络安全体系结构中定义了5类安全服务,包括:认证服务、访问控制服务

5、、数据保密性服务、()和()oBDA.权限管理服务B.数据完整性服务C.加密服务D.抗抵赖性服务E.网络服务第2章网络用户配置管理判断题:1 .当用户访问计算机系统、应用程序、网络资源时,无需进行身份凭据的验证。()F2 .WindoWS操作系统内置的GUCSt用户帐户,主要针对临时使用计算机的用户,对操作系统拥有极为有限的访问权限和权利。()T3 .WindoWS操作系统内置的AdminiStrator用户帐户,可以执行本台计算机的所有管理工作,如创建/更改/删除用户帐户、设置用户帐户的权限和权利、更改计算机名称、设置安全策略、管理硬件设备、管理文件系统等。()T4 .标准帐户通常分配给最终

6、用户使用,适用于日常工作,对操作系统拥有一些基本的权限和权利。()T5 .密码策略用来设置帐户密码的安全性要求,如用户名的使用期限、长度和复杂性。()F6 .帐户锁定时间,用于指定已锁定的帐户在自动解锁之前保持锁定状态的时长。()T7 .上网行为管理是指控制和管理用户对网络的使用,包括对网页访问过滤、网络应用控制、带宽流量管理、信息收发审计、用户行为分析、上网人员管理等。()T8 .通过上网行为管理产品,网络系统管理员可以制定精细的带宽管理策略,对不同岗位的员工、不同网络应用划分带宽通道,并设定优先级,合理利用有限的带宽资源,确保网页下载文件的合法性。()F9 .Windows操作系统内置了“

7、本地安全策略”功能,可以针对本地主机配置安全策略,管理员使用secpol.cpl命令,来打开“本地安全策略”窗口。()F10 .WindoWS操作系统内置了“本地安全策略”功能,可以针对本地主机配置安全策略。()T单选题:1 .WindoWS系统内置的()用户帐户属于管理员帐户。AA.AdministratorB.PowerUserC.rootD.su2 .WindOWS操作系统内置的USerS组帐户的成员属于()帐户。BA.管理员帐户B.标准账户C.来宾帐户D.匿名帐户3 .WindoWS操作系统中的密码必须符合复杂性要求,定义的帐户密码至少有()个字符的长度。CA.4B.5C.6D.74

8、.在WindoWS操作系统中,()能够满足的密码必须符合复杂性要求。BA.1234ASDFB.PsOrdC.lqFD.11223344qqaassdd5 .帐户锁定策略用来设置锁定用户帐户的方式,如()、帐户锁定的持续时间以及解锁帐户的方法。DA.帐户密码历史B.帐户禁用期限C.帐户激活次数D.帐户锁定阈值6 .在工作组环境中的WindoWS操作系统,可以使用()管理器来配置本地计算机的安全策略。AA.本地安全策略B.安全策略C.系统安全策略D.本地策略7 .上网行为管理的主要功能包含:()、网络应用控制、带宽流量管理、信息收发审计、用户行为分析、上网人员管理。BA.网络线缆使用审核B.网页访

9、问过滤C.操作系统登录管理D.应用程序卸载控制8 .通过上网行为管理产品,网络系统管理员可以实时掌握已连接到网络的设备、用户及位置,为网络资源的合规使用提供支持。具体包括:上网身份管理、上网终端管理、()和上网地点管理。DA.搜索引擎管理B.文件下载管理C.上网带宽管理D.移动终端管理9 .通过上网行为管理产品,网络系统管理员可以制定全面的信息收发监控策略,有效控制关键信息的传播范围,避免可能引起的法律风险。具体包括:普通邮件管理、Web邮件管理、网页发帖管理、()和其他外发管理。CA.网页正文管理B.操作系统登录管理C.即时通信管理D.上网应用阻断管理多选题:1 .在基于WindoWS操作系

10、统的计算机上,可以将帐户大体划分为哪三种类型?()ABCA.管理员帐户B.标准账户C.来宾帐户D.匿名帐户E.测试帐户2 .通过上网行为管理产品,网络系统管理员可以实时了解、统计、分析Internet使用状况,并根据分析结果对管理策略做出调整和优化。具体包括()。ACEA.上网行为实时监控B.上网带宽控制C.上网行为日志查询D.上网行为统计分析E.上网应用累计时长限额第3章网络安全判断题:1 .通常可以把网络信息安全的问题划分为物理层、网络层、数据层和内容层4个层面。()T2 .物理层安全是指对网络与信息系统的运行状态的保护,主要关注的是信息系统的安全。()F3 .如果没有预先经过同意就擅自使

11、用网络或计算机资源,则被看作非授权访问。()T4 .拒绝服务攻击会不断对网络服务系统进行干扰,改变其正常的运行流程,执行无关应用程序,大量消耗硬件资源,使系统响应减慢,甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能得到己经授权的服务。()T5 .数据保密性服务可防止未授权的对数据的修改操作。()F6 .抗抵赖性服务可防止发送方与接收方在执行各自操作后,否认各自所做的操作。()T7 .常用的加密算法有对称加密算法和非对称加密算法。()T8 .数字签名是保证数据完整性和抗抵赖性的一种重要手段。()T9 .数据保密性服务与公证机制具有相关性。()F10 .病毒是通过磁盘、网络等媒介传播扩散

12、并能够“传染”其他程序的程序。()T11 .计算机病毒是一种人为制造的程序,它不会自然产生,而是由精通编程的人精心编制的。()T12 .“黑客”一词是由英语单词“Cracker”音译而来的,是指专门研究、搜寻计算机漏洞和网络漏洞的计算机爱好者。()F13 .计算机病毒的整个生命周期一般由四个阶段组成,即:潜伏阶段、传播阶段、发作阶段和破坏阶段。()F14 .基于计算机病毒的感染途径,可以将计算机病毒分为文件型计算机病毒、引导型计算机病毒和宏病毒。()T15 .引导型计算机病毒会影响计算机系统中的可执行文件(.exe)和命令文件(.com)。()F16 .宏病毒,是一种寄存于文档或模板的宏中的计

13、算机病毒。()T17 .在防火墙的处理方式中,DrOP是指丢弃数据包,并且不通告数据源。()T18 .在防火墙的处理方式中,ReCeiVe是指允许数据包通过。()F19 .根据防火墙的功能,网络系统管理员可以基于数据包的源地址、目标地址,来阻止或允许进出企业内部网络的数据包。()T20 .根据防火墙的功能,网络系统管理员不可以基于数据包的源端口、目标端口,来阻止或允许进出企业内部网络的数据包。()F21 .软件防火墙(也称为基于主机的防火墙)一般是安装在计算机上的软件,执行与硬件防火墙相同或类似的功能。()T22 .按照防火墙实现的技术不同,可以分为硬件防火墙和软件防火墙。()F23 .包过滤

14、防火墙,通常是在网络的入口对通过的数据包进行选择,只有满足条件的数据包才能通过(进入企业内部网络),否则被抛弃。()T24 .应用层防火墙,也称为代理。它接受来自内部网络用户的通信,然后与外部网络服务器建立单独连接,而不允许内部网络与外部网络直接通信,它在应用层的通信中扮演着一个消息传递者的角色。()T25 .状态检测防火墙,又称自动包过滤防火墙。()F26 .从WindOWS7开始,WindOWS操作系统才内置了软件防火墙功能。()F27 .防火墙不能防止被病毒感染过的程序和文件进出网络。()T28 .可以在WindoWS操作系统内置的“高级安全WindoWS防火墙”窗口中配置防火墙的入站规

15、则和出站规则。()T29 .防火墙不能完全消除来自内部网络的威胁,但防火墙能够防止被病毒感染过的程序和文件进出网络。()F30 .入侵检测就是对各种入侵行为的发现与报警,是一种通过观察通信行为,根据安全日志或审计数据来检测入侵的技术。()T31 .特洛伊木马是把自己伪装成为善意应用程序(进程)的恶意软件程序。()T32 .缓冲区是指应用程序或操作系统用来保存数据的临时区域。()T33 .Ping扫描,也称为TCP扫描,它可以确定网络中某些设备(如计算机、路由器)是否在线。Ping扫描通常在攻击初期使用。()F34 .CIDF体系结构中的事件产生器可以是来自网络的数据包,也可以是从系统日志等其他

16、途径得到的信息。()T35 .基于主机的入侵检测系统是针对整个网络的入侵检测系统,包括对网络中的所有主机、网络设备进行入侵行为的监测和响应。()F36 .基于主机的入侵检测系统只关注主机上发生的入侵事件,而不会监测网络上的情况。()T37 .加密技术的基本思想是伪装信息,使未授权者不能理解它的真实含义。()T38 .伪装前的原始数据称为密文,伪装后的数据称为密钥,伪装的过程称为加密,加密在加密密钥的控制下进行。()F39 .传统的加密系统是以密钥为基础的,这是一种对称加密方法,也就是说,用户使用同一个密钥加密和解密。()T40 .经典的加密方法,主要使用了3种加密技术:替换加密、换位加密和一次

17、性填充。()T41 .DES(DataEncryptionStandard,数据加密标准)制定于1977年,它将明文分成64位的块,对每个块进行变换(替换和换位()T42 .RC4属于非对称加密算法。()F43 .RivestxShamir和Adleman对Diffe-HelIlnan的公钥加密算法进行了改进,于1977年发明了RSA算法。()T44 .DES算法比RSA算法至少慢100倍。()F45 .数据完整性的检测方法是基于一种单向的数学函数(散列函数),这种函数相对来说易于计算,而且也容易作逆运算。()F46 .散列值只被用于提供数据完整性。()T47 .MD5和SHA属于数据完整性检

18、测方法。()T48 .PPP协议是一种传输层协议,被设计用于点对点连接中传递数据,使用用户名和密码进行验证,并协调两个设备使用的网络协议。()F49 .发起PPP连接后,链路将经过4个会话建立阶段。()F50 .CHAP不会在网络上直接传输用户的密码,因此比PAP更安全。()T51 .认证(Authentication)是对用户的身份进行验证,判断其是否为合法用户。授权(Authorization)是对通过认证的用户,授权其可以使用哪些服务。计账(Accounting)是记录用户使用网络服务的资源情况,这些信息将作为计费的依据。()T52 .认证服务器和票据授予服务器构成了密钥分发中心。()T

19、53 .代理服务器通常设置在企业内部网络中客户端与外部网络中服务器之间,它会暂存客户端发来的请求,并由自己发出这些请求。()T54 .通常情况下,代理服务有利于保障网络终端的隐私或安全,防止源自内部的攻击。()F55 .计算机病毒危害的“宿主”通常是指正常工作的计算机和网络。()T56 .VPN服务器可以作为RADlUS体系中的网络接入服务器。()T57 .如果KDC出现故障,那么客户端将无法请求票据并访问网络资源.()T58 .目前,EAP主要应用在有线局域网方面。()F59 .IPsec是一个建立在网络层之上的企业私有协议。()F60 .IPsec有两种工作模式:传输模式和隧道模式。()T

20、单选题:1 .通常可以把网络信息安全的问题划分为物理层、网络层、数据层和()4个层面。AA.内容层B.应用层C.数据层D.传输层2 .()安全是指对信息在数据处理、存储、传输、显示等使用过程中的保护,主要关注的是数据信息本身的安全,保障数据依据授权使用,而不被窃取、篡改、冒充、抵赖。其主要涉及数据的保密性、完整性、真实性、不可抵赖性等。BA.内容层B.数据层C.会话层D.传输层3 .国际标准化组织于1989年发布了信息处理系统-开放系统互联-基本参考模型第2部分:安全体系结构来定义网络安全体系结构。在该体系结构中提出了以下()类安全服务。CA.六B.C.五D.七4 .认证服务能够确保某个实体身

21、份的可靠性,可分为两种类型。一种认证服务类型是认证实体本身的身份,确保其真实性,称为实体认证。另一种认证服务类型是证明某个信息是否来自某个特定的实体,这种认证称为()0A.数据认证B.元数据认证C.信息认证D.数据源认证5 .为了支持信息处理系统-开放系统互联-基本参考模型第2部分:安全体系结构定义的安全服务,ISO的网络安全体系结构定义了()类安全机制。AA.八B.七C.五D.6 .计算机病毒的整个生命周期一般由四个阶段组成,包括:潜伏阶段、传播阶段、()和发作阶段。CA.散发阶段B.隐藏阶段C.触发阶段D.破坏阶段7 .如果继续使用厂商不再支持的操作系统,就会存在非常严重的安全风险。以微软

22、的眄ndows生命周期为例,客户端操作系统的生命周期一般为()年。BA.六B.+C.五D.A8 .防火墙的处理方式主要包括:Accept、DrOP和()。CD. Receive受保护强度较低,一般用于放置面向Internet的D. DMZ)防火墙、电路层防火墙、状态检测防火墙。BD.无状态A.AllowB.DenyC.Reject9 .边缘网络也称为(),位于内部防火墙与外部防火墙之间,服务设备,这些设备需要接受来自互联网的用户访问。DA.InternetB.ExternalC.Internal10 .按照防火墙实现的技术不同,可以分为包过滤防火墙、(A.数据层B.应用层C.传出层11 .()

23、是把自己伪装成为善意应用程序(进程)的恶意软件程序。DA.骇客B.黑客C.端虫D.特洛伊木马12 .入侵者试图通过将数据包的源IP伪装成为一个受信任计算机的IP地址,并借此访问企业内部网络中的资源。此种入侵手段被称为()AA.IP欺骗B.ARP欺骗C.泛洪攻击D.拒绝服务攻击13 .入侵者可以拦截网络中正常的通信数据,并修改和控制通信双方的TCP会话,而通信的双方却亳不知情,入侵者就可以使用抓包软件查看双方的通信内容。此种入侵手段被称为()。CA.IP欺骗B.端口扫描C.中间人攻击D.缓冲器溢出14 .()是指入侵者伪装成为某个受信任的网站,如把自己伪装成用户使用的网上银行页面,要求用户更新自

24、己的财务信息,如登录用户名、信用卡号码、消费密码等,进而获得用户的私人数据。DA.社会工程攻击B.泛洪攻击C.中间人攻击D.钓鱼式攻击15 .美国国防部高级研究计划局提出的通用入侵检测框架将入侵检测系统分为四个组件,包括:事件产生器、事件分析器、()和响应单元。BA.事件查看器B.事件数据库C.入侵检测器D.网络收集器16 .根据检测对象分类,可以将入侵检测系统分为:基于主机的入侵检测系统、()和混合型入侵检测系统。AA.基于网络的入侵检测系统B.基于存储的入侵检测系统C.基于用户的入侵检测系统D.基于应用程序的入侵检测系统17 .在一般的保密通信模型中,在发送端将明文P用加密算法E和密钥K加

25、密,变换成密文C,即C=E(K,P),在接收端利用解密算法D和密钥K,对C进行解密,得到明文P,即()。DA.P=E(K,C)B,P=E(C,D)C.P=K(C,D)D.P=D(K,C)18 .经典的加密方法,主要包括:替换加密、换位加密和()。AA.一次性填充B.散列值C.奇偶校验D.报文摘要19 .()函数被设计用来验证和确保数据完整性。CA.对称加密B.流加密C,密码散列D.非对称加密20 .MD5在本质上是简单的二进制操作(如异或运算)的一个复杂序列,被用于在输入数据上执行,生成一个()位的报文摘要值。BA.56B.128C.160D.25621 .PPP协议使用LCP来建立和维护数据

26、链路连接。借助()在同一条点到点连接上使用多种网络层协议。CA.UDPB.TCPC.NCPD.ICMP22 .()是一种基于票据(Ticket)的认证方式,其设计目标是通过使用一台中央服务器提供“票据”,而网络中提供资源的服务器和访问资源的客户端之间使用这个“票据”相互识别。DA.AAAB.PPPC.802.IXD.Kerberos23 .从宏观角度来看,在使用KerberoS时,一个客户端需要经过()个步骤来获取服务。BA.2B.3C.4D.524 .()协议是一种广泛应用于无线网络的基于端口的网络访问控制协议。它具有完备的用户认证、管理功能,可以很好地支撑宽带网络的计费、安全访问、日常运营

27、和管理要求。BA.UDPB.802.IXC.802.3D.Kerberos25 .NetSCaPe公司推出了一个名为()的传输层安全协议,用以保障在Internet上数据传输的安全。DA.TLSB.SSHC.FTPD.SSL26 .POP3(PostOfficeProtocol-Version3,邮局协议版本3)在使用TLS保护后,被称为()AA.P0P3SB.SeP0P3C.P0P3-TLSD.TLS-P0P327 .IPsec有两种工作模式:()模式和隧道模式。CA.汇聚B.分发C.传输D.接入28 .在WindOwSSerVer服务器上的命令提示符窗口中,输入(),打开“高级安全Wind

28、OWS防火墙”窗口。DA.wf.cplB.firewall,mscC.firewall,cplD.wf.msc29 .()通常设置在企业内部网络中客户端与外部网络中服务器之间,它会暂存客户端发来的请求,并由自己发出这些请求。BA.防火墙B.代理服务器C.入侵检测系统D.加密服务器30 .访问控制服务,与()相关。CA.加密机制B.数据完整性机制C.访问控制机制D.公证机制31 .AH的IP协议号为(),提供数据的完整性(MD5、SHAT)和数据源身份验证,但是不能提供数据保密性功能,所有数据均以明文进行传输。AA.51B.53C.21D.23多选题:1 .通常可以把网络信息安全的问题划分为物理

29、层、网络层、()和()4个层面。BCA.传输层B.数据层C.内容层D.中间层E.支持层2 .目前网络存在的威胁主要表现:非授权访问、信息泄漏、破坏数据完整性、(A.拒绝服务攻击D.网络信息不对称3.抗抵赖性服务,主要涉及:B.下载软件不安全E.网络带宽紧张数字签名机制、()和(C.利用网络传播病毒)。BDA.加密机制D.公证机制4 .数据完整性服务,A.加密机制D.公证机制5 .数据保密性服务,A.加密机制D.公证机制B.数据完整性机制E.业务流填充机制 主要涉及:数字签名机制、B.数据完整性机制E.业务流填充机制 主要涉及:加密机制、(B.路由控制机制E.业务流填充机制C.访问控制机制()和

30、()o ABC.访问控制机制)和()o BEC.访问控制机制6 .认证服务,与加密机制、()和()相关。DEA.业务机制B.路由控制机制C.访问控制机制D.数字签名机制E.认证机制7 .计算机病毒具有的特征包括:传染性、隐蔽性、潜伏性、()和() AEA.破坏性B.活跃性C.公开性D.自主性8 .常见的加密算法包括哪些:()。ACEE.针对性9.A. 3DESB. HashRSA密钥的长度可以是:(A. 128 位B. 256 位C. AES)CDEC.512 位D. MD5E. RSAD 1024 位E. 2048 位10. PPP身份验证方法包括()。BDE. TLSE. TACACSE.

31、 OSPFA.IPSecB.PAPC.EAPD.CHAP11. 提供认证、授权和计账功能的标准,包括:()。AEA.RADIUSB.ICMPC.EAPD.EIGRP12. IPSeC是开放标准的一个框架,包括两个主要协议:()BCA.UDPB.AHC.ESPD.RIP第4章网络系统数据保护判断题:1 .应用数据主要是指保证业务系统正常运行所使用的系统目录、用户目录、系统配置文件、网络配置文件、应用配置文件、存取权限控制等。()F2 .系统数据主要是指操作系统、数据库系统安装的各类软件包和应用系统执行程序。()T3 .备份软件是备份系统的核心,负责维护所有的备份配置信息(涉及客户端、介质代理、备

32、份设备等()F4 .备份系统的组件包括备份管理系统、备份客户端、备份软件和备份介质。()F5 .常见的网络数据备份系统,按其架构不同可以分为7种备份组网方式。()F6 .基于局域网(LAN-Base)结构是最简单的备份组网方式。在大多数情况下,这种备份是使用服务器主机上自带的备份介质,而备份操作往往也是通过手工操作的方式进行的。()F7 .与LAN-BaSe结构相比,LAN-Free结构让多台服务器共享备份介质,备份数据不再经过局域网,而直接从磁盘阵列传到备份介质内。()T8 .目前,最常用的备份介质有磁带、硬盘、光盘、云存储等。()T9 .完全备份是在某一个时间点上对所有数据的一个完全复制。

33、这种备份方式的优点是备份速度快,备份数据量较少,没有重复的备份数据。()F10 .目标端重复数据删除是先将数据从业务中心传到备份中心,在备份中心存储时再删除重复数据。这种方法不会占用源端资源,但也不能节省传输带宽。()T11 .WindowsServerBaCkUP是单服务器备份解决方案。不能使用一个服务器上的WindoWSServerBaCkUP备份多个服务器上的数据。()T12 .灾难恢匏是指将信息系统从灾难造成的故障或瘫痪状态恢兔到可正常运行状态,并将其支持的业务功能从灾难造成的不正常状态恢到可接受状态,而设计的活动和流程。()T13 .灾难恢复工作包括灾难发生后的应急响应与处置、信息系

34、统在灾难备份中心的恢&和重新运行、业务系统的灾后重建和回退工作。()T14 .恢复点目标(ReCoVeryPointObject,RPO)是指故障后恢复数据和服务上线所需的时间量。()F15 .将某种业务的RPO设置为6小时,表示该业务能容忍最多6小时的数据丢失,所以必须每6小时至少执行一次备份,同时还要考虑执行备份所需的时间。()T16 .数据的备份是整个灾备系统的基础。通常可以将灾难恢复方案分为离线灾难恢友和在线灾难恢狂。()T17 .容灾可认为是低级别的备份,容灾是备份的基础。()F18 .备份的主要目标是保证数据安全性,保存的是历史数据,恢复时间相对长;而容灾的主要目标是防止生产数据丢

35、失或数据中心遭受毁灭性灾难,快速恢复,保证业务连续性。()T19 .简单来说,云存储就是将数据资源放到云计算平台上供人读写的一种方案。()T20 .服务可用性是指用户可使用数据和服务的时间百分比(通常以周作为单位)。()F21 .同步远程复制能够向异地提供最新的数据,但应用程序会因等待写入完成指示而被延迟一段时间。()T22 .异步远程复制对应用程序性能的影响最小,而且异地磁盘系统在数据的更新程度也不会有任何延迟。()F单选题:1 .从数据用途角度来说,一般可将需要备份的数据分为系统数据、基本数据、应用数据、()数据。AA.临时B.永久C.交换D.稀疏2 .()数据主要是指业务系统的所有业务数

36、据,对数据的安全性、准确性、完整性、一致性要求很高,而且变化频繁。BA.系统B.应用C.基础D.缓存3 .备份系统的组件包括:备份管理系统、备份客户端、()和备份介质。CA.备份对象B.备份软件C.备份网络D.备份路由4 .备份管理系统,主要包含()和备份管理服务器,负责备份策略管理和备份作业监控,以及读取备份客户端的数据并把数据写入备份介质。BA.备份对象B.备份软件C.备份网络D.备份路由5 .在一些大型的备份管理系统中,备份服务管理服务器通常由备份服务器和()组成。AA.介质服务器B.备份介质C.文件服务器D.备份文件6 .备份客户端是指需要备份数据的业务主机,它负责提供要备份的数据,一

37、般需安装()oCA.备份软件服务器端程序B.备份介质C.备份软件客户端代理程序D.备份管理软件7 .备份介质是指备份数据存储的媒介,一般为磁盘阵列、物理磁带库或者虚拟带库、光盘塔、()oBA.软盘B.云存储C.U盘D.移动硬盘8 .最常见的网络数据备份系统按其架构不同可以分为:()结构、基于局域网(LAN-Base)结构、不依赖局域网(LAN-Free)结构和不依赖服务器(SerVCLFree)结构。CA.基于数据类型B.基于用户C.基于主机D.基于应用9 .()是小型办公环境最常使用的备份组网方式。在这种结构中,预先配置一台服务器作为备份管理服务器,它负责整个企业系统的备份操作。备份介质接在

38、某台服务器上,当需要备份数据时,备份对象把数据通过网络传输到备份介质中。DA.基于数据类型结构B.基于用户结构C.基于主机结构D.基于局域网结构10.)是建立在SAN基础上的解决方案,是指数据无须通过局域网而直接进行备份。AA.不依赖局域网(LAN-Free)结构C.不依赖主机(Host-Free)结构B.不依赖应用(Application-Free)结构D.不依赖用户(USer-FrCe)结构11 .在()中,备份服务器仍参与备份过程,但负担大大减轻,因为它的作用只是指挥,而且不涉及数据的装载和运输,不是主要的备份数据通道。CA.不依赖局域网(LAN-Free)结构B.不依赖应用(APPli

39、CatiOn-Free)结构C.不依赖服务器(Server-Free)结构D.不依赖用户(User-Free)结构12 .常用的数据备份方式有完全备份、差异备份以及()。DA.间隔备份B.差分备份C.副本备份D.增量备份13 .()是以最近一次完全备份为基准,对最近一次完全备份后到进行此种备份的这段时间内,发生变化的数据进行备份。BA.完全备份B.差异备份C.副本备份D.增量备份14 .()是以最近一次备份为基准,对最近一次备份后到进行此种备份的这段时间内,发生变化的数据进行备份。DA.完全备份B.差异备份C.副本备份D.增量备份15 .()可以通过软件或硬件来实现,它把存储的文件切成小块,再

40、比较每个小块的区别,然后对重复的数据块只保留一个副本。AA.重复数据删除B.差异数据删除C.副本数据删除D.增量数据删除16 .每年99.9%的服务可用性意味着数据和服务每年的计划外停机时间不得超过0.1%,以一年365天,每天24小时为例,一年的停机时间不得超过()oAA.8.76小时B.8.76分钟C.4.38小时D.4.38分钟17 .每年99.95%的服务可用性意味着数据和服务每年的计划外停机时间不得超过0.05%,以一年365天,每天24小时为例,一年的停机时间不得超过()。CA.8.76小时B.8.76分钟C.4.38小时D.4.38分钟18 .信息安全技术信息系统灾难恢复规范(G

41、B/T20988-2007)中定义的灾难恢梵能力分为()个等级。CA.B.五C.六D.八19 .灾难恢匏体系规划设计包括灾难恢复需求分析、策略制定、技术体系规划、()等方面。BA.风险分析B.资源规划C.灾难恢复目标规划D.备份网络技术20 .灾难恢匏需求分析能力包括对风险分析、()和灾难恢复目标制定3个方面,对其分析结果进行评估,以确保企业灾难恢友需求分析的结论符合企业业务恢复要求。CA.技术体系规划B.资源规划C.业务影响分析D.策略制定21 .基于数据库的夏制方式可将远程数据库复制分为实时复制、()和存储转发友制。BA.快速匏制B.定时复制C.完整复制D.差异复制22 .国际标准Shar

42、e78对灾难恢欠解决方案从低到高分为()种不同层次。CA.B.五C.七D.九23 .国际标准Share78对灾难恢解决方案从低到高分为多个不同层次,针对每个层次都有相应的容灾方案。其中()级是最高级别的灾难恢复方案(零数据丢失)。CA.0B.1C.6D.824 .国际标准Share78对灾难恢友解决方案从低到高分为多个不同层次,针对每个层次都有相应的容灾方案。其中()级是成本最低的灾难恢复方案(无异地备份)。AA.0B.1C.6D.8多选题:1. WindowsServerBaCkUP是WindOWSServer2016操作系统提供的一项备份功能,它提供的操作接口包括:管理控制台和().BCA

43、.backup命令B.wbadmin命令C.WindowsPOWerShell命令D.SSh命令E.telnet命令2 .灾难恢复的重要指标包括:服务可用性、恢复点目标、()等。ABA.恢复时间目标B.保留目标C.应用响应时间D.网络往返延迟E.操作系统可靠性3 .网络系统管理员可以使用WindOwSServerBaCkUP备份:完整服务器、系统状态、()和()等。CDA.仅单个设备的驱动程序B.仅注册表数据C.仅单个文件和文件夹D.仅Hyper-V主机上的单个虚拟机E.仅系统页面文件第5章网络测量判断题:1 .网络测量是利用测量工具检测网络设备或网络系统运行状态、获取网络性能参数的过程。()

44、T2 .根据测量过程中是否向网络系统中注入探测数据包,可以将测量方式分为主动测量和被动测量。()T3 .被动测量会向网络中注入额外的数据包,从而对网络的实际行为造成影响,可能会遮盖网络行为的本来面目,因此,测量结果也会造成一定的偏差。()F4 .数据的预处理是要对采集到的数据包进行分类、过滤、计数和归并。()T5 .数据分析结果通常有两种交付形式:一是统计报表,二是可视化图形。()T6 .传输控制协议(TransmissionControlProtocol,TCP)是面向数据报文的传输层协议。在基于TCP的主动测量过程中,测量主机需要向被测量主机发送探测数据包,但通信双方之间的传输没有明确的连

45、接(类似于邮件传输),通信双方是对等的,单次传输的最大数据量取决于具体的网络。()F7 .在测量单向时延时,首先应该使测量节点A和测量节点B的时间同步,然后在节点A形成一个64字节的UDP数据包,获取节点A的时间后在包头部加载一个时间戳(八)并立即发出,当节点B完整地接收到这个数据包后,立即获取接收时间(B),则“B减A”的值即为该链路的单向时延。()T8 .带宽通常表示网络传输路径或链路的传输容量,即数据包的传输速度。()T9 .链路带宽是指源节点到目的节点之间性能最低的链路所能达到的最大传输速度,也就是该传输路径所能提供给一个业务流的最大传输速度。()F10 .丢包率是单位时间内传输中丢失

46、的数据包与所有数据包的比值。数据包丢失一般是由网络拥塞引起的,当丢包率超过15%时,可能会导致网络不可用。()T11 .吞吐量是描述网络设备转发速度的性能指标。其度量单位通常是字节/秒(Byte/s)0()F12 .ipconfig命令是个使用频率极高的测试命令,其主要功能是使用ICMPdnternetControlMessageProtocol,网络控制报文协议)数据包来测试从源端到目的端网络的连通性,它可以快速准确地判断网络故障。()F13 .在WindOwS操作系统的命令提示符窗口中输入“ping127.0.0.Iw,能够判断本机的TCP/IP协议设置是否正常。()F14 .arp命令用于显示和修改地址解析协议(AddressResolutionProtocol,ARP)缓存表的内容。()T15 .netstat命令用于显示TCP连接、当前计算机正在监听的端口、以太网统计信息、IP路由表、IPv4统计信息、IPv6统计信息等。()T16 .tracert命令用来跟踪源与目标节点

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 在线阅读 > 生活休闲


备案号:宁ICP备20000045号-1

经营许可证:宁B2-20210002

宁公网安备 64010402000986号