职业考证-软考-网络管理员模拟考试题含答案31

上传人:s9****2 文档编号:477135719 上传时间:2023-03-11 格式:DOCX 页数:22 大小:625.81KB
返回 下载 相关 举报
职业考证-软考-网络管理员模拟考试题含答案31_第1页
第1页 / 共22页
职业考证-软考-网络管理员模拟考试题含答案31_第2页
第2页 / 共22页
职业考证-软考-网络管理员模拟考试题含答案31_第3页
第3页 / 共22页
职业考证-软考-网络管理员模拟考试题含答案31_第4页
第4页 / 共22页
职业考证-软考-网络管理员模拟考试题含答案31_第5页
第5页 / 共22页
点击查看更多>>
资源描述

《职业考证-软考-网络管理员模拟考试题含答案31》由会员分享,可在线阅读,更多相关《职业考证-软考-网络管理员模拟考试题含答案31(22页珍藏版)》请在金锄头文库上搜索。

1、职业考证-软考-网络管理员模拟考试题含答案1. 单选题在Linux中,目录( )主要用于存放设备文件。问题1选项A./varB./etcC./devD./root【答案】C【解析】/Linux使用标准的目录结构,在系统安装时,就为用户创建了文件系统和完整而固定的目录组成形式。Linux文件系统采用了多级目录的树型层次结构管理文件。树型结构的最上层是根目录,用“/”表示,其他的所有目录都是从根目录出发生成的。Linux在安装时会创建一些默认的目录,这些目录都有其特殊的功能,用户不能随意删除或修改。如:/bin、/etc、/dev、/root、/usr、/tmp、/var等目录。其中/var目录存

2、放经常被修改的目录和文件。包括各种日志文件。/etc目录存放着系统的配置文件;/dev目录存放系统的外部设备文件;/root目录存放着超级管理员的用户主目录。点拨:常见目录及功能描述 Normal 0 7.8 磅 0 2 false false false EN-US ZH-CN X-NONE 目录 目录说明 / 根目录,最高一级目录,包含整个Linux系统的所有目录和文件 /bin bin是Binary(2进制)的缩写,该目录存放经常使用的命令 /boot 存放的是启动Linux时使用的一些核心文件,如系统内核、引导配置文件 /dev dev是Device(设备)的缩写,该目录下存放的是Li

3、nux的外部设备文件 /etc 该目录存放所有的系统管理所需要的配置文件 /home 用户的主目录,如使用xisai这个账户登录系统时,默认情况下就会进入到/home/xisai这个工作目录/root 管理员root账户的主目录,当使用root账户登录时,默认会以/root作为工作目录 /lib 该目录存放着系统最基本的动态连接共享库,其作用类似于Windows里的DLL文件。几乎所有的应用程序都需要用到这些共享库。不能随意删除/mnt 存放用户临时挂载的其他文件系统 /opt 给主机额外安装软件所摆放的目录。如你安装一个ORACLE数据库则就可以放到这个目录下 /sbin s是Super U

4、ser的意思,这里存放的是系统管理员使用的系统管理程序 /tmp 用于存放临时文件 /var 经常被修改的目录和文件放在这个目录下。包括各种日志文件 /proc 虚拟文件的目录,此目录的数据都在内存中,如系统核心,外部设备,网络状态,由于数据都存放于内存中,所以不占用磁盘空间 /lost+found 当系统意外崩溃或机器意外关机,而产生一些文件碎片放在这里 2. 单选题可以通过电子邮件发送的文件类型有( )。视频文件音频文件图片文件文本文件问题1选项A.B.C.D.【答案】D【解析】电子邮件是一种用电子手段提供信息交换的通信方式,是互联网应用最广的服务。通过网络的电子邮件系统,用户可以以非常低

5、廉的价格(不管发送到哪里,都只需负担网费)、非常快速的方式(几秒钟之内可以发送到世界上任何指定的目的地),与世界上任何一个角落的网络用户联系。电子邮件内容可以是文字、图像、声音等多种形式。同时,用户可以得到大量免费的新闻、专题邮件,并实现轻松的信息搜索。3. 单选题以下关于入侵检测系统的叙述中,错误的是( )。问题1选项A.包括事件产生器、事件分析器、响应单元和事件数据库四个组件B.无法直接阻止来自外部的攻击C.可以识别已知的攻击行为D.可以发现SSL数据包中封装的病毒【答案】D【解析】入侵检测系统的功能是检测并分析用户和系统的活动;检查系统配置和漏洞;评估系统关键资源和数据文件的完整性;识别

6、已知的攻击行为;统计分析异常行为;操作系统日志管理,并识别违反安全策略的用户活动。而SSL数据包中的数据是经过加密的数据,入侵检测系统是无法发现SSL数据包中封装的病毒。入侵检测系统IDS包含4个基本组件:事件产生器、事件分析器、响应单元和事件数据库。(1)事件产生器,负责从网络中抓取数据或者从主机读取各种日志,并进行预处理,例如协议数据包的解析、多余日志信息的去除等,形成原始的事件数据。(2)事件分析器,根据一定的检测规则,从事件数据库读取相关记录,并与事件产生器传来的数据进行匹配,然后把匹配的结果发送给响应单元。(3)事件数据库,事件数据库保存了各种恶意事件的特征或者正常事件的特征,并为事

7、件分析器提供这些特征,共同完成事件的判别。(4)响应单元,根据分析器的处理结果,进行一系列操作,包括记录事件、告警、通过、与防火墙进行通信、进行进一步处理等。因此它一般无法直接阻止来自外部的攻击。点拨:IDS入侵检测系统与防火墙不同,不需要跨接在任何链路上,只需要以旁路监听的方式挂接在某个镜像端口上即可。4. 单选题在Linux系统中,要在局域网络中实现文件和打印机共享,需安装( )软件, 该软件是基于( )协议实现的。问题1选项A.Ser_ UB.SambaC.firefoxD.VirtualBox问题2选项A.SMBB.TCPC.SMTPD.SNMP【答案】第1题:B第2题:A【解析】第1

8、题:不同操作系统之间无法直接相互访问对方的文件资源,因此设计开发了基于Windows、Linux等使用的文件共享协议(nfs、CIFS、smb等)。在Linux中,最终可通过安装Samba(基于smb协议)服务器来提供文件共享服务。问题1的C、D选项为常用软件,A为混淆项,故本题问题(1)选择B选项。第2题:问题2的B为传输层协议,C为电子邮件发送协议,D为简单网络管理协议。故本题问题(2)选择A选项。5. 单选题下面是HTTP的一次请求过程,正确的顺序是( )。浏览器向DNS服务器发出域名解析请求并获得结果在浏览器中输入URL,并按下回车键服务器将网页数据发送给浏览器根据目的IP地址和端口号

9、,与服务器建立TCP连接浏览器向服务器发送数据请求浏览器解析收到的数据并显示通信完成,断开TCP连接问题1选项A.B.C.D.【答案】A【解析】当在Web浏览器的地址栏中输入某URL按下回车,处理过程如下:(1)对URL进行DNS域名解析,得到对应的IP地址;(2)根据这个IP,找到对应的服务器,发起TCP连接,进行三次握手;(3)建立TCP连接后发起HTTP请求;(4)服务器响应HTTP请求,浏览器得到HTML代码;(5)浏览器解析HTML代码,并请求HTML代码中的资源(如js、css 图片等);(6)浏览器把页面呈现给用户;(7)通信完成,断开TCP连接。对比之后,最佳答案选A。点拨:H

10、TTP协议在传输层默认使用TCP 80端口。注意解析中才是正确顺序,考试中出现不严谨的考题时,切记选择一个最合适的答案选项。6. 单选题IPv4网络22.21.136.0/22中最多可用的主机地址有( )个。问题1选项A.1024B.1023C.1022D.1000【答案】C【解析】根据/22可知网络位位数为22位,则 主机位位数为10位,故其空间为210即1024,其中全0和全1分别用作网络地址和广播地址,不能分配给具体的接口,故最多可用的主机地址有210-2=1022个。7. 单选题下述软件中不属于电子邮箱客户端的是( )。问题1选项A.OutlookB.FoxmailC.WebmailD

11、.闪电邮【答案】C【解析】电子邮件客户端通常指使用IMAP/POP3/SMTP等协议收发电子邮件的软件。Outlook是微软提供的电子邮件客户端软件,是微软Office套件的一个组件,属于商业软件。Foxmail是国产电子邮件客户端中比较出色的软件,友好的用户界面、简单的操作方法、单一的程序功能都深受用户的喜爱。Webmail (基于万维网的电子邮件服务)是因特网上一种主要使用网页浏览器来阅读或发送电子邮件的服务。因此答案为C。闪电邮是网易网络有限公司独家研发的邮箱客户端软件,主打“超高速,超全面,超便捷”的邮箱管理理念 。点拨:IMAP交互邮件访问协议,它的主要作用是邮件客户端可以通过这种协

12、议从邮件服务器上获取邮件的信息,下载邮件等。与POP3协议的主要区别是用户可以不用把所有的邮件全部下载,可以通过客户端直接对服务器上的邮件进行操作。8. 单选题故障管理是指( ),建立和维护差错日志并进行分析。问题1选项A.发现故障B.接收差错报告并做出反应C.通知用户D.恢复故障【答案】B【解析】故障管理:要求能够及时接收差错报告并做出反应,建立和维护差错日志并进行分析故障原因,以便管理员采取相应补救措施。9. 单选题常见的漏洞扫描分为基于规则匹配式扫描和模拟攻击类型扫描。下列基于规则匹配式扫描的描述中,错误的是( )。问题1选项A.通过程序来自动完成安全检测,减轻管理者的工作负担B.可扫描

13、出弱口令漏洞C.可以对Web站点、主机操作系统、系统服务以及防火墙的漏洞进行扫描D.根据已知的安全漏洞来推理,有一定 局限性【答案】B【解析】基于规则匹配的漏洞扫描可以通过从计算机系统或网络中的若干关键点收集网络的安全日志、用户的行为和审计记录等信息并对其进行分析,从中检查出入侵迹象(外网及内网),并根据检测结果,自动做出响应,但无法对弱口令漏洞(容易被猜测到或被破解工具破解的口令)进行检测,且进行规则匹配时会受特征行为库数据的限制。因此A、C、D描述正确,故本题选择B选项。10. 单选题高并发是指通过设计保证系统能够同时并行处理很多请求,是互联网分布式系统架构设计中必须考虑的因素之一。与高并发相关的常用指标不包括( )。问题1选项A.响应时间B.吞吐量C.并发用户数D.注册用户总数【答案】D【解析】高并发(High Concurrency)是互联网分布式系统架构设计中必须考虑的因素之一,它通常是指,通过设计保证系统能够同时并行处理很多请求。高并发相关常用的一些指标有响应时间(Response Time),吞吐量(

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号