奥鹏远程教育华中师大《网络系统维护与管理》在线作业

奥鹏华中师范大学平时在线作业

华师《网络系统维护与管理》在线作业-0005

在安装防火墙客户端时,需要安装( )软件。
A:防火墙客户端
B:远程访问
C:路由器
D:拨号
答案问询微信:424329

( )是针对OSI模型的第1层设计的,它只能用来测试电缆而不能测试网络的其它设备。
A:协议分析仪
B:示波器
C:数字电压表
D:电缆测试仪
答案问询微信:424329

在总线拓朴中,如果主干电缆发生故障,将带来什么后果?( )
A:整个网络都将瘫痪
B:网络将自行恢复
C:电缆另一端的设备将无法通信
D:电缆另一端的设备仍能通信
答案问询微信:424329

可以通过下面哪一项技术,实现对操作系统、应用程序、硬件等补丁程序和驱动程序的分发更新?( )
A:软件派送技术
B:代理技术
C:监视技术
D:防火墙技术
答案问询微信:424329

( )是微软公司推出的用于局域网内计算机有关操作系统、应用软件等补丁管理的一种服务器软件,它可以快速、方便地为网络中每台运行Windows操作系统的计算机分发操作系统和应用软件的补丁。
A:PatchLink
B:WSUS
C:HFNetChkPro
D:BigFix
答案问询微信:424329

下列哪项不是防火墙具有的特征?( )
A:是基于软件的
B:是基于硬件的
C:过滤数据流
D:第2层设备
答案问询微信:424329

常见的备份工具有( )windows备份工具也是常见的备份工具。
A:Ghost
B:IEC
C:防火墙
D:RAS服务器
答案问询微信:424329

计算机系统中的信息资源只能被授予权限的用户修改,这是网络安全的( )
A:保密性
B:数据完整性
C:可利用性
D:可靠性
答案问询微信:424329

下列叙述中不正确的是( )
A:“黑客”是指黑色的病毒
B:计算机病毒是程序
C:CIH是一种病毒
D:防火墙是一种被动式防卫软件技术
答案问询微信:424329

病毒采用的触发方式中不包括( )
A:日期触发
B:鼠标触发
C:键盘触发
D:中断调用触发
答案问询微信:424329

( )是一种插入到软件中并能对运行中出现的软件错误进行修改的程序编码,往往是在漏洞被发现后由软件开发商开发和发布的。
A:WINS服务
B:DNS服务
C:设备驱动程序
D:软件补丁
答案问询微信:424329

下面的组件中,( )是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域问通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。
A:代理服务器
B:VPN服务器
C:防火墙
D:入侵检测系统
答案问询微信:424329

当前最流行的网络管理协议是( )
A:TCP/IP
B:SNMP
C:SMTP
D:UDP
答案问询微信:424329

一旦把内部网络中的计奥鹏华中师范大学平时在线作业算机配置成为Web代理客户端,它们将只能够把本地用户访问Internet的( )对象的请求提交给ISA Server,由ISA Server代为转发。
A:Ping
B:SNMP
C:HTTP
D:PPTP
答案问询微信:424329

在制定组策略时,可以把组策略对象连接到( )上,如果答案中有“域”,也只对的。
A:文件夹
B:文件
C:组织单位
D:权限列表
答案问询微信:424329

按照计算机病毒的传播媒介进行分类,病毒可分为( )和( )类
A:单机病毒
B:操作系统型病毒
C:网络病毒
D:蠕虫病毒
答案问询微信:424329

为了实现网络安全,可以在( )、( )和( )层次上建立相应的安全体系。
A:物理层安全
B:基础平台层安全
C:应用层安全
D:代理层安全
答案问询微信:424329

故障管理知识库的主要作用包括( )、( )和( )
A:实现知识共享
B:实现知识转化
C:避免知识流失
D:提高网管人员素质
答案问询微信:424329

TCP∕IP是一个协议组,其中包括以下哪几个协议( )
A:TCP
B:UDP
C:IP
D:OSI
答案问询微信:424329

数据库具有( )、( )和( )等特点。
A:较小的冗余度
B:较高的数据独立性
C:共享性
D:安全性
答案问询微信:424329

VLAN的划分包含哪几种方式( )
A:基于端口
B:基于MAC地址
C:基于协议
D:基于子网
答案问询微信:424329

作为黑客攻击前的准备工作,探测技术可以分为( )、( )和( )等基本步骤。
A:踩点到
B:渗透
C:扫描
D:查点
答案问询微信:424329

数据库管理的主要内容包括( )、( )和( )
A:数据库的建立
B:数据库的使用
C:数据库的安全控制
D:数据的完整性控制
答案问询微信:424329

我国网络安全问题日益突出的主要标志是( )
A:计算机系统遭受病毒感染和破坏的情况相当严重
B:电脑黑客活动已形成重要威胁
C:信息基础设施面临网络安全的挑战
D:网络政治颠覆活动频繁
答案问询微信:424329

根据网络的地理位置进行分类,网络可以分为( )、( )和( )。
A:局域网
B:城域网
C:广域网
D:互联网
答案问询微信:424329

恶性病毒有明确的破坏作用,他们的恶性破坏表现有破坏数据、删除文件和格式化硬盘等。( )
A:错误
B:正确
答案问询微信:424329

TCP协议的三次握手机制可以实现数据的可靠传输,所以TCP协议本身是没有安全隐患的。( )
A:错误
B:正确
答案问询微信:424329

引导型病毒将先于操作系统启动运行。( )
A:错误
B:正确
答案问询微信:424329

从数据存储的角度来说,磁带库和磁盘阵列都属于在线存储设备。 ( )
A:错误
B:正确
答案问询微信:424329

计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因。( )
A:错误
B:正确
答案问询微信:424329

DMl是一种新型的系统管理规范,它利用BIOS的程序自动检测系统各种资源如主板、显示卡、外设的工作状况,并能随时将工作状况报告给管理者。( )
A:错误
B:正确
答案问询微信:424329

引导型病毒感染硬盘时将驻留在硬盘的主引导扇区或引导扇区。 ( )
A:错误
B:正确
答案问询微信:424329

防火墙是位于两个(或多个)网络间,实施网络之间访问控制的一组组件集合。( )
A:错误
B:正确
答案问询微信:424329

入侵检测是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。 ( )
A:错误
B:正确
答案问询微信:424329

如果网络中的计算机采用域的管理方式,那么这些计算机就属于客户机/服务器模式。( )
A:错误
B:正确
答案问询微信:424329

变更管理是指负责实施变更的管理流程,该流程旨在将有关变更对服务级别产生的冲突和偏离减小到最低程度。( )
A:错误
B:正确
答案问询微信:424329

数据库的核心任务是数据收集和数据组织。 ( )
A:错误
B:正确
答案问询微信:424329

与单机版病毒相比,网络病毒具有传播速度快、触发条件多和破坏性更强的特点。( )
A:错误
B:正确
答案问询微信:424329

代理服务器防火墙(应用层网关)不具备入侵检测功能。( )
A:错误
B:正确
答案问询微信:424329

TCP/IP网络上的每个设备都必须有独一无二的IP地址,以便访问网络及其资源。 ( )
A:错误
B:正确
答案问询微信:424329

提供优质的教育资源

公众号: 超前自学网