trắc nghiệm chuyên đề mạng có đáp án

18 2.2K 9
trắc nghiệm chuyên đề mạng có đáp án

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

trắc nghiệm chuyên đề mạng có đáp án

1) Sự khác nhau bản giữa vmware- xen- open VZ a) Vmware chức năng tốt hơn so với 2 máy chủ kia b) Máy ảo Open VZ hoạt động chương trình phụ thuộc vào cấu hình của máy. c) Tốc độ xử lý của 3 máy như nhau. d) Open VZ hoạt động dựa trên nhân Linux và hệ điều hành . 2) Ưu điểm của Xen là gì ? a) Cho phép lưu trữ nhiều các môi trường ảo (VE Aka) trên một máy chủ duy nhất. b) Công nghệ ảo hóa thực sự cho phép chạy cùng lúc nhiều máy chủ ảo VPS trên 1 máy chủ vật lý. c) thể lưu trạng thái của máy ảo tại từng thời điểm. d) nhiều phiên bản chạy trên hầu hết các hệ điều hành để lựa chọn. 3) Ảo hóa xen bao nhiêu phiên bản chính a) 1 b)2 c) 3 d) 4 4) Nhược điểm của Open VZ là gì ? a) Các máy chủ phải sử dụng chung 1 nhân duy nhất. b) tính phí, nhiều tính năng cồng kềnh và bộ thiết lập nặng. c) nhiều phiên bản chạy trên hầu hết các hệ điều hành để lựa chọn. d) Yêu cầu tài nguyên nhiều. 5) Tại sao sử dụng VMware lại giúp giảm chi phí và phục hồi nhanh dữ liệu khi doanh nghiệp gặp thảm họa hoặc sự cố với độ tin cậy cao. Giải thích: - VMware giúp dễ dàng copy, clone các tài nguyên hệ thống nên thời gian phục hồi được cải thiện đáng kể. - Giảm chi phí xây dựng một giải pháp Disaster Recovery nhờ sử dụng các máy ảo là phần cứng độc lập, thể chạy trên bất kỳ những máy chủ vật lý x86 thông thường mà không cần chỉnh sửa, cấu hình lại. Vì vậy thể sử dụng bất kỳ máy chủ nào ở DR site mà không bắt buộc phải mua phần cứng giống như ở Production site. 6) Người sử dụng cá nhân nên chọn sản phẩm nào của VMware VMWare WORKSTATION 1. Virus lây lan trước khi hệ điều hành được nạp là virus nào sau đây? a. Virus Trojan b. Sâu Internet c. Boot virus d. File virus 2. File virus lây lan bằng phương pháp “Chèn đầu” áp dụng đối với file dạng nào sau đây? a. File .Com b. File .Exe c. File .Bin d. File.Tar 3. Phương thức nào sau đây là một trong những phương pháp lây nhiễm của virus Macro? a. Tìm những vùng trống trong file rồi ghi đè mã của nó vào. b. Lây nhiễm từ các mạng xã hội c. Thông qua thành phần VBProject của các đối tượng Microsoft Office d. Lây nhiễm từ người phục vụ mạng đến khách hàng 4. Các phương pháp lây nhiễm của Virus Trojan? a. Lây nhiễm từ các mạng xã hội b. Lây nhiễm từ file đính kèm trong mail c. a và b đều đúng d. a và b đều sai 5. “Love letter” là một loại của a. Sâu Internet b. Virus Trojan c. VirusMacro d. File virus 1. Ảo hóa mức hệ điều hành còn gọi là: a. Containers Virtualization hay Isolation b. Hypervisor c. Virtualization layer d. Full Virtualization hay Paravirtualization 2. Máy ảo khách chạy trên Xen được gọi là: a. Domains b. Containers c. Virtual PC d. Console 3. Đâu không phải là ưu điểm của VMware: a. Tính linh hoạt trong công việc. b. Bảo mật tốt c. Khai thác triệt để sức mạnh của công nghệ phần cứng. d. Mã nguồn mở vì được xây dựng dựa trên nhân Linux. 4. Checkpointing: a. Là chế lưu lại trạng thái của tiến trình trong quá trình chạy không bị lỗi vào một thiết bị nhớ ổn định nhằm khôi phục lại sau đó hoặc phục hồi lại trên một máy khác. b. Là việc tạo và chạy được nhiều máy ảo cách ly và an toàn (secure) dùng chung 1 HĐH c. Là việc tạo ra thêm một phiên bản ảo của thứ gì đó trong máy tính. d. Là thành phần giúp quản lý tập trung các máy chủ ESX(VMware) và các máy ảo tương ứng. 5. Hypervisor không thể là: a. phần cứng b. phần mềm c. một bản firmware d. một hệ thống mạng(network) Câu 1: Vai trò chuyển tiếp của gói Most-forward-within-R(MFR)? A. chọn node nằm xa nhất trong số các node nằm trong vùng phủ R. B. chọn node gần nhất. C. chọn node góc nhỏ nhất tạo bởi đường thẳng nối MH tơi node được chọn theo đó CMP được chọn. D. chọn node tối thiểu năng lượng được yêu cầu, node LEF được chọn để chuyển. Câu 2: Các giao thức MAC cho mạng WSNs Ramdom Access-Based Protocols: A. giao thức tạo ra sự sắp đặt trước để điều tiết truy cập tài nguyên tránh xung đột giữa các node, thông thường các tài nguyên là thời gian, băng tần… B. giao thức truy cập ngẫu nhiên dựa trên sự tranh chấp, không đòi hỏi sự phối hợp giữa các node đang truy cập kênh truyền. Các node đụng độ ngừng một khoảng thời gian trước khi thử truy cập trở lại kênh truyền. C. giao thức truy cập ngẫu nhiên dựa trên sự tranh chấp, đòi hỏi sự phối hợp giữa các node đang truy cập kênh truyền. Các node đụng độ ngừng một khoảng thời gian trước khi thử truy cập trở lại kênh truyền. D. Tất cả đều sai. Câu 3: Các kỹ thuật định tuyến bao nhiêu dạng? A. 1 B. 2 C. 3 D. 4 Câu 4: Khi tỷ lệ thành công dưới bao nhiêu phần trăm thì số lần truyền lại của End to end tăng gấp đôi.? A. 80% B. 85% C. 90% D. 95% Câu 5:WSN ứng dụng quan trong nhất trong: A. Quân sự B. Y học C. Môi trường D. Thiên văn. Câu 6: Phần mềm hệ điều hành trong 1 node chức năng gì. A. Kết nối phần mềm và chức năng bộ sử lý. B. Những module quản lý chức năng bản của bộ phận định tuyến. C. Quản lý chức năng thông tin D. Xử lý dữ liệu đã lưu trữ, thường là các node sử lý trong mạng. 1/Qua Bài thuyết trình bao nhiêu dạng tấn công DOS: a.2 b.3 c.4 d.5 2/ Tấn Công DOS Nhằm Mục Đích Gì? a/đánh cắp tài nguyên. b/không làm gì cả. c/phá hủy tài nguyên . d/xâm nhập và chiếm quyền điều khiển hệ thống 3/DDOS là viết tắt của từ nào? a/Disable Denial of Service. b/Deny Denial of Service. c/D ecription Denial of Service. d/ Distributed Denial of Service 4/DDOS là sự tấn công: a/1 cá nhân đánh hủy 1 hệ thống. b/1 vài cá nhân dánh hủy 1 hệ thống. c/1 cá nhân điều khiển nhiều máy zombie để phá hủy hệ thống. d/nhiều cá nhân đánh hủy 1 hệ thống. 5/Làm Thế Nào Để nhiều máy Zombie tấn công DDOS? a/sử dụng BOTNET để lây nhiễm các máy tính trên mạng. b/sử dụng hệ thống mạng để lây nhiễm các máy tính trên mạng. c/gửi gói tin BROADCAST để lây nhiễm các máy tính trên mạng. d/tất cả 3 ý trên. 1/ Giả mạo AP là kiểu tấn công gì? A. Tấn công tràn ngập. B. Tấn công giả mạo. C. Tấn công man-in-the-middle. D. Tấn công từ chối dịch vụ. Đáp án: C 2/ Tấn công dựa trên sự cảm nhận sóng mang lớp vật lý lợi dụng giao thức nào? A. Giao thức TCP/IP. B. Giao thức CSMA/CA. C. Giao thức HTTP. D. Giao thức IP. Đáp án: B 3/ Địa chỉ vật lý MAC bao nhiêu chữ sô HEX? A. 10. B. 12. C. 14. D. 16. Đáp án: B 4/ Tấn công từ chối dịch vụ thường diễn ra ở các tầng nào? A. Tầng vật lý – Tầng liên kết dữ liệu – Tầng mạng. B. Tầng vật lý – Tầng mạng. C. Tầng vật lý – Tầng liên kết dữ liệu. D. Tầng vật lý – Tầng vận chuyển – Tầng mạng Đáp án: A 5/ Tại sao mạng không dây lại dễ bị tấn công? A. Sử dụng sóng vô tuyến. B. Phạm vi kết nối lớn. C. Nhiều thiết bị cùng kết nối. D. A,B,C đều đúng. 1. Trong mô hình ba lớp bảo vệ dữ liệu trên Cloud Computing, lớp 2 bao gồm: A. Data Encryption. B. Data Integrity. C. Private User Protection. D. A, B, C. 2. Các mô hình triển khai của Cloud Computing bao gồm: A. Private cloud, Public cloud, Hybrid cloud. B. Public cloud, Hybrid cloud, Community cloud. C. Private cloud, Public cloud, Hybird cloud, Community cloud. D. Cả A, B, C đều sai. 3. Bảo vệ dữ liệu bên trong Cloud bao gồm: A. Content discovery, IaaS encryption, PaaS encryption, Saas encryption. B. IaaS encryption, Saas encryption. C. PaaS encryption, Saas encryption, IaaS encryption. D. Saas encryption, IaaS encryption. 4. Đặc tính bản của Cloud Compting: A. Khả năng co giãn, tự phụcj vụ theo nhu cầu, dung chung tài nguyên. B. Điều tiết dịch vụ, truy xuất diện rộng, khả năng co giãn. C. Tự phục vụ theo nhu cầu, truy xuất diện rộng, dung chung tài nguyên, khả năng co giãn, điều tiết dịch vụ. D. Cả A, B, C đều sai. 5. Ảo hóa giải quyết các thách thức của việc quản lý trung tâm dữ liệu dữ liệu và cung cấp một số lợi thế như sau: A. Tỷ lệ sử dụng cao hơn, hợp nhất tài nguyên, sử dụng điện năng thấp hơn B. Tiết kiệm không gian, khắc phục rủi ro. C. A, B đúng. D. C sai. 6. Các phương pháp ảo hóa phổ biến là: A. Ảo hóa máy chủ, ảo hóa ứng dụng. B. Ảo hóa lưu trữ, ảo hóa ứng dụng C. Ảo hóa máy chủ, ảo hóa lưu trữ. D. Ảo hóa máy chủ, ảo hóa ứng dụng, ảo hóa lưu trữ. 7. Chu trình phát triển phần mềm an toàn mấy giai đoạn: A. 5 B. 6 C. 7 D. 8 8. Vấn đề nào của Cloud computing được xem là hàng đầu: A. Bảo mật. B. Tìm kiếm người dùng. C. Các chương trình khuyến mãi cho dịch vụ. D. Dung lượng lưu trữ cho người dùng. 9. Mô hình dịch vụ của Cloud computing bao gồm: A. IaaS, PaaS. B. PaaS, SaaS. C. IaaS, PaaS, SaaS. D. Câu C sai. 10. Chu trình phát triển phần mềm an toàn bao gồm: A. Nghiên cứu, phân tích, thiết kế logic, thiết kế vật lí, thực hành, duy trì. B. Phân tích, thiết kế logic, thết kê vật lí, nghiên cứu, duy trì, thực hành. C. Thiết kế logic, thiết kế vật lí, phân tích, nghiên cứu, thực hành, duy trì. D. Cả A, B, C đều sai. CÂU HỎI TRẮC NGHIỆM SO SÁNH HỆ THỐNG FIREWALL CÂU 1)ISA server bảo vậ mấy loại client? a) 2 loại client. b) 3 loại client. c) 4 loại client. d) 5 loại client. CÂU 2)firewall trong ISA server mấy phần? a) Web proxy,firewall service,secure NAT. b) Firewall service,secure NAT,Packet filter. c) Web proxy,firewall service,các bộ lọc ứng dụng. d) Web proxy,firewall service,các bộ lọc ứng dụng và packet filter. CÂU 3)Chọn câu đúng nhất về ISA client: a) ISA client phải được cài đặc một ứng dụng cụ thể giúp nó giao tiếp với ISA server. b) ứng dụng trên ISA Client phải được kết nối trực tiếp đến ISA server. c) Bất cứ máy tính nào kết nối đến tài nguyên mà nó cần dùng thông qua ISA server đều là ISA client d) Cả a,b,c đều đúng. CÂU 4)Các bộ phận trong ISA server: a) Packet filter,secure NAT ,Web proxy . b) Packet filter,wed proxy firewall. c) Packt filter,firewall service,web proxy. d) Packet filter,firewall, secure NAT. CÂU 5)Stateful firewall hoạt động tại bao nhiêu lớp a) 1 lớp. b) 2 lớp. c) 3 lớp. d) Không đáp án nào đúng cả Câu 6)Kiến trúc Screen Subnet host sử dụng router : a) Router ngoài (External router còn gọi là access router). b) Router trong (Interior router còn gọi là choke router). c) Cả a và b đều đúng. d) Cả a và b đều sai. 1. Theo Cisco IBSG thì bao nhiêu dân số thế giới sử dụng di động: a. Gần 60% b. Gần 70% c. Gần 80% d. Gần 90% 2. Trong các đám mây, công cụ nào được dùng để xử lý các yêu cầu của người dùng: a. Cloud controller. b. Controller cloud. c. Central Processors. d. Processors Central. 3. Giải pháp nào được xem là giải pháp hiệu quả để giải quyết các vấn đề về pin: a. Offloadding b. Offloading c. Exchange d. Exchangge 4. Các ứng dụng thương mại di động thể phân thành bao nhiêu loại: a. 1 b. 2 c. 3 d. 4 5. Phần mềm StethoCloud thuộc loại ứng dụng nào: a. Thương mại di động b. Học tập qua di động c. Chăm sóc sức khỏe qua di động d. Trò chơi trên di động. Câu 1 : Hyper V Windows Server 2008 64 mấy phiên bản? a) 2 phiên bản. b) 3 phiên bản. c) 4 phiên bản. d) 5 phiên bản. Câu 2: Các thành phần chính của Hyper V: a) hypervisor, ngăn ảo hóa và mô hình I/O (nhập/xuất) ảo hóa mới. b) hypervisor, ngăn ảo hóa và ảo chính Virtual Machine Monitor (VMM) . c) hypervisor, mô hình I/O (nhập/xuất) ảo hóa mới, và ảo chính Virtual Machine Monitor (VMM) . d) Ngăn ảo hóa , ảo chính Virtual Machine Monitor (VMM) và mô hình I/O (nhập/xuất) ảo hóa mới. Câu 3: Cấu trúc của Hyper V gồm mấy thành phần chính? a) 1. b) 2. c) 3. d) 4. Câu 4: Bạn thể cấu hình Hyper-V để chạy nhiều máy ảo cùng lúc. Số lượng máy ảo nhiều hay ít tùy thuộc vào mấy yếu tố? a) 1. b) 2. c) 3. d) 4. Câu 5:Chọn câu sai trong các câu sau. Lợi ích của Hyper V là? a) Giảm chi phí sở hạ tầng mạng thông qua việc hợp nhất server. b) Sự ảo hóa giúp giảm sự mở rộng phức tạp, tăng tối đa việc sử dụng phần cứng, nâng cao bảo mật và dễ dàng quản lý. c) a và b đúng. d) a và b sai. • Ưu điểm của Workgroup là: • Dành cho mạng quy mô lớn • Thiết kế và cài đặt phức tạp • Tài khoản được quản lý tập trung • Thiết kế và cài đặt đơn giản • Thành phần nào không là cấu trúc luận lý của Active Directory • Site • Trees • Forest • Domain • Cấp độ tác động của GPO (Group Policy Objects) • Local → Site → Domain → OU • Site → Local → Domain → OU • Domain → Site → Local→ OU • OU → Site → Local→ Domain • Group Policy Objects gồm mấy phần: • 2 • 3 • 4 • 5 • Lý do để tạo ra OU(Organizational unit) là gì? • Để ủy quyền quản trị • Để quản trị group policy • Để che dấu các object • Cả a,b,c đều đúng • Domain controller thường được cài trên: • Windows Server • Linux • Dos • Android • Domain hoạt động theo chế nào • Peer2Peer • Client-Server • Cả a và b đều được • Cả a và b đều sai • Để duy trì sở dữ liệu dịch vụ thư mục ta phải sử dụng: • Active Directory • Organizational unit • Group Policy Objects • Tất cả đều sai 1. Phương pháp thông tin truy cập từ xa nào được xem như kết nối điển h.nh đến Internet mọi lúc,nó làm gia tăng rủi ro bảo mật do luôn mở đối với mọi cuộc tấn công ? A. Cable modem & DSL B. Dial-up C. Wireless D. SSH 2. Tiện ích nào sau đây là một phương thức bảo mật truy cập từ xa tốt hơn telnet ? A. SSL B. SSH C. IPSec D. VPN . chọn node nằm xa nhất trong số các node nằm trong vùng phủ R. B. chọn node gần nhất. C. chọn node có góc nhỏ nhất tạo bởi đường thẳng nối MH tơi node được. viết tắt của từ nào? a/Disable Denial of Service. b/Deny Denial of Service. c/D ecription Denial of Service. d/ Distributed Denial of Service 4/DDOS là

Ngày đăng: 19/12/2013, 20:09

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan