「网络系统管理与维护」专科期末复习题考试资料知识点复习考点归纳总结.doc

上传人:小小飞 文档编号:25224 上传时间:2018-10-25 格式:DOC 页数:15 大小:278.50KB
返回 下载 相关 举报
「网络系统管理与维护」专科期末复习题考试资料知识点复习考点归纳总结.doc_第1页
第1页 / 共15页
「网络系统管理与维护」专科期末复习题考试资料知识点复习考点归纳总结.doc_第2页
第2页 / 共15页
「网络系统管理与维护」专科期末复习题考试资料知识点复习考点归纳总结.doc_第3页
第3页 / 共15页
「网络系统管理与维护」专科期末复习题考试资料知识点复习考点归纳总结.doc_第4页
第4页 / 共15页
「网络系统管理与维护」专科期末复习题考试资料知识点复习考点归纳总结.doc_第5页
第5页 / 共15页
点击查看更多>>
资源描述

《「网络系统管理与维护」专科期末复习题考试资料知识点复习考点归纳总结.doc》由会员分享,可在线阅读,更多相关《「网络系统管理与维护」专科期末复习题考试资料知识点复习考点归纳总结.doc(15页珍藏版)》请在三一文库上搜索。

1、网络系统管理与维护考试考点归纳总结 一、填空题电大考试电大小抄电大复习资料 1为了保证活动目录环境中各种对象行为的有序与安全, 管理员需要制定与现实生活中法律法规相似的各种管理策 略,这些管理策略被称为(组)策略。 2在设置组策略时,当父容器的组策略设置与子容器的组 策略设置发生冲突时,(子)容器的组策略设置最终生效 。 3在ISA Server中,防火墙的常见部署方案有:(边缘) 防火墙、(三向)防火墙和(背对背)防火墙等。 4ISA Server 支持三种客户端:(web代理)客户端、(防 火墙)客户端和(SecureNat)客户端。 5(UPS)电源是一种在市电中断时仍然能够为网络设备

2、提供持续、稳定、不间断的电源供应的重要外部设备。 6一旦对父容器的某个GPO设置了(“强制”),那么, 当父容器的这个GPO的组策略设置与子容器的GPO 的组策 略设置发生冲突时,父容器的这个GPO的组策略设置最终 生效。 7软件限制规则有:(哈希)规则、(证书)规则、(路 径)规则和(Internet区域)规则。 8在ISA Server上配置发布规则时,内部网络中希望被发 布的计算机必须为(SecureNat)客户端。 9(逻辑)类故障一般是指由于安装错误、配置错误、病 毒、恶意攻击等原因而导致的各种软件或服务的工作异常 和故障。 10在活动目录中,计算机账户用来代表域中的(成员) 。 1

3、1一旦对某个容器设置了(“阻止继承”),那么它将 不会继承由父容器传递下来的GPO设置,而是仅使用那些 链接到本级容器的GPO设置。 12在ISA Server中,为了控制内部用户访问Internet,管理 员需要创建(访问)规则。 13如果计算机策略与用户策略发生冲突时,以(计算机 )策略优先。 14(复合型)型病毒是指具有引导型病毒和文件型病毒 寄生方式的计算机病毒。 15(正常)备份是最完整的备份方式,所有被选定的文 件和文件夹都会被备份(无论此时其“存档”属性是否被设 置)。 16计算机网络的主要功能包括数据通信、资源共享、远 程传输、集中管理、分布 处理、负载平衡。 17硬件管理的对

4、象主要有客户机、服务器、存储设备、 交换机、磁带机、打印机等。 18服务器的管理内容主要包括部署、监控和变更管理等 三个方面。 19所有配置项的重要信息都存放于配置管理数据库中。 20在IS0/IEC 74984文档中定义了网络管理的五大功能 是故障管理、计费管理、配置管理、性能管理和安全管理 。 21计算机网络由计算机、网络操作系统、传输介质以及 应用软件四部分组成。 22在系统和网络管理阶段的最大特点就是分层管理. 23配置管理是由识别和确认系统的配置额、记录和报告 配置项状态及变更请求、检验配置项正确性和完整性活动 等构成的服务管理流程。 24性能管理流程包括建立、评估、投入软件开发、实

5、施 、监控和控制。 25在实际运用中,网络故障管理流程一般包括故障检测 、故障隔离、故障修复和记录结果等几部分。 26ITIL主要包括六个模块,即业务管理、服务管理、ICT 基础架构管理、IT服务管理规划与实施、应用管理和安全 管理 27存储设备与服务器的连接方式通常有三种形式:直连 式存储,网络附加存储和存储区域网络。 28变更管理的对象是硬件、通信设备和软件、系统软件 、应用软件及与运行、支持和维护系统有关的所有文档和 规程。 29故障管理的内容包括:故障监测、故障报警、故障信 息管理、排错支持工具和检索分析故障信息。 30知识库作用包括:实现知识共享、实现知识转化、避 免知识流失、提高运

6、维响应速度和质量,挖掘与分析IT应 用信息。 31.在活动目录环境中,对计算机账户的行为进行管理的组 策略被称为计算机策略。 32.在ISA Server中,防火墙的常见部署方案有:边缘防火 墙、三向防火墙和背对背防火墙等。 33ISA Server支持三种客户端:Web代理客户端、防火墙 客户端和SecureNAT客户端。 34.在ISA Server中,为了控制内部用户访问Internet,管 理员需要创建访问规则。 35在活动目录中,用户账户用来代表域中的用户。 36.如果计算机策略与用户策略发生冲突时,以计算机策略 优先。 37.软件限制规则有:路径规则、哈希规则、证书规则和In te

7、rnet区域规则。 38.复合型病毒是指具有引导型病毒和文件型病毒寄生方式 的计算机病毒。 39.正常备份是最完整的备份方式,所有被选定的文件和文 件夹都会被备份(无论此时其“存档”属性是否被设置) 。 40.当以安全模式启动计算机时,只加载了最基本的系统模 块和驱动程序,例如:鼠标、监视器、键盘、大容量存储 器、基本视频、默认系统服务等。 41按网络的拓扑结构分类,网络可以分为总线型网络、 星型网络和环型网络。 42按照用途进行分类,服务器可以划分为通用型服务器 和专用型服务器。 43防火墙技术经历了3个阶段,即包过滤技术、代理技术 和状态监视技术。 44计算机病毒一般普遍具有以下五大特点:

8、破坏性、隐 蔽性、传染性、潜伏性和激发性。 45不要求专门的服务器,每台客户机都可以与其他客户 机对话,共享彼此的信息资源和硬件资源,组网的计算机 一般类型相同。这种组网方式是对等网。 46按网络的地理位置分类,可以把各种网络类型划分为 局域网、城域网、广域网和互联网四种。 47利用DHCP服务可以为网络中的计算机提供IP地址分配 ,从而在大型网络中减轻管理员的工作负担。 48利用多台计算机完成相同的网络服务可以提供负载均 衡功能。 49IS0定义了网络管理的五大功能,分别是:故障管理、 计费管理、配置管理、性能管理和安全管理 50常见的数据库产品如0racle、DB2和SQL Server属

9、于关 系型数据库。 51为了保证活动目录环境中各种对象行为的有序与安全, 管理员需要制定与现实生活中法律法规相似的各种管理策 略,这些管理策略被称为(组)策略。 52在设置组策略时,当父容器的组策略设置与子容器的 组策略设置发生冲突时, (子)容器的组策略设置最终生效。 53在 ISA Server 中,防火墙的常见部署方案有:(边缘) 防火墙、 (三向)防火墙和(背对背)防火墙等。 54ISA Server 支持三种客户端:( WEB 代理)客户端、 (防火墙)客户端和(SecureNAT)客户端。 55 (UPS)电源是一种在市电中断时仍然能够为网络设备 提供持续、稳定、不间断的电源供应的

10、重要外部设备。 56一旦对父容器的某个 GPO 设置了(强制) ,那么,当 父容器的这个 GPO 的组策略设置与子容器的 GPO 的组策 略设置发生冲突时,父容器的这个 GPO 的组策略设置最终 生效。 57软件限制规则有:(哈希)规则、 (证书)规则、 (路 径)规则和(Internet )规则。 58 (入侵检测)技术是为保证计算机系统的安全而设计与 配置的一种能够及时发现并 报告系统中未授权或异常现象的技术,是一种用于检测计 算机网络中违反安全策略行 为的技术。 59 (物理)类故障一般是指线路或设备出现的物理性问题。 60在域中,用户使用(域)用户账户登录到域 61在 ISA Serv

11、er 中,为了控制外部用户访问内部网络资 源,管理员需要创建(发布)规则。 62利用组策略部署软件的方式有两种, (指派)和发布。 63 (网络)病毒通过网络进行传播,其传染能力强、破坏 力大。 64 (正常)备份是最完整的备份方式,所有被选定的文件 和文件夹都会被备份 65当以(安全)模式启动计算机时,只加载了最基本的 系统模块和驱动程序,例如:鼠标、加湿器、键盘、大容 量存储器、基本视频、默认系统服务等。 66Norton Antivirus 是(杀(防) )病毒软件。 67 (逻辑)类故障一般是指由于安装错误、配置错误、病 毒、恶意攻击等原因而导致的各种软件或服务的工作异常 和故障。 6

12、8在活动目录环境中,对计算机账户的行为进行管理的 组策略被称为 计算机 策略。 69在 ISA Server 中,防火墙的常见部署方案有:边缘防 火墙、三向防火墙和_ 背对背 _防火墙等。 70ISA Server 支持三种客户端: Web 代理客户端、防火 墙客户端和 SecureNAT 客户端。 71在 ISA Server 中,为了控制内部用户访问 Internet,管 理员需要创建_访问_规则。 72在活动目录中,用户账户用来代表域中的 用户 。 73如果计算机策略与用户策略发生冲突时,以_计算机 _策略优先。 74软件限制规则有:路径 规则、哈希规则、证书规则 和 Internet

13、区域规则。 75 复合 型病毒是指具有引导型病毒和文件型病毒寄 生方式的计算机病毒。 76 正常 备份是最完整的备份方式,所有被选定的文 件和文件夹都会被备份(无论此时其“存档”属性是否被 设置) 。 77当以_安全_模式启动计算机时,只加载了最基本的 系统模块和驱动程序,例如:鼠标、监视器、键盘、大容 量存储器、基本视频、默认系统服务等。 78在活动目录环境中,对用户账户的行为进行管理的组 策略被称为_用户_策略。 79 在 ISA Server 上配置发布规则时,内部网络中希望被 发布的计算机必须为 SecureNAT 客户端。 80在活动目录中,计算机账户用来代表域中的_计算机 _。 8

14、1一旦对某个容器设置了 阻止继承 ,那么它将不会 继承由父容器传递下来的 GPO 设置,而是仅使用那些链接 到本级容器的 GPO 设置。 82Kaspersky Anti-Virus 是 防火墙 病毒软件。 83ISA Server 是 防火墙 软件。 二、单项选择题 1在制定组策略时,可以把组策略对象链接到(组织 单位)上。 2(协议分析仪)允许用户在指定的时间段内以数据 包为单位查看指定协议的数据,对这些数据包的原始数据 位和字节解码,并能依据其对该数据包所用协议的理解提 供综合信息。 3Windows备份工具支持的备份类型主要有:正常备 份、(差别)备份、增量备份、每日备份等。 4在活动

15、目录中,所有被管理的资源信息,例如:用 户账户、组账户、计算机账户、甚至是域、域树、域森林 等,统称为(活动目录对象) 5在安装防火墙客户端时,需要安装(防火墙客户端 )软件。 6在事件查看器中,(安全性 )日志用来记录与网 络安全有关的事情。例如:用户登录成功或失败、用户访 问NTFS 资源成功或失败等。 7如果安装了错误的调制解调器驱动程序,Windows 操作系统无法正常启动,那么应该进入(安全模式)进行 恢复。 8(电缆测试仪)是针对OSI模型的第1层设计的,它 只能用来测试电缆而不能测试网络的其它设备。 9Windows备份工具支持的备份类型主要有:(正常 )备份、差别备份、增量备份

16、、每日备份等。 10在一个Windows域中,更新组策略的命令为:(G pupdate.exe ) 11在一个Windows域中,域成员服务器的数量为( 可有可无 ) 12一旦把内部网络中的计算机配置成为Web代理客 户端,它们将只能够把本地用户访问Internet的(HTTP ) 对象的请求提交给ISA Server,由ISA Server代为转发。 13域管理员可以使用(组织单位 )对域中的某一 部分对象进行单独的管理。 14(软件补丁 )是一种插入到软件中并能对运行 中出现的软件错误进行修改的程序编码,往往是在漏洞被 发现后由软件开发商开发和发布的。 15下列哪一项管理是ITIL的核心模

17、块?( 服务管理) 16.( 影响度)是衡量故障影响业务大小程度的指标, 通常相当于故障影响服务质量的程度,一般是根据受影响 的人或系统的数量来确定的。 17在如下网络拓朴结构中,具有一定集中控制功能 的网络是(星型网络 ) 18计算机病毒的主要危害是(占用资源,破坏信息) 19当前最流行的网络管理协议是(SNMP) 20.数据库管理成熟度模型分为五个级别,那么下列哪 一个不是其级别范畴?( 服务 ) 21计算机系统中的信息资源只能被授予权限的用户 修改,这是网络安全的(数据完整性 ) 22在总线拓朴中,如果主干电缆发生故障,将带来 什么后果?( 整个网络都将瘫痪) 23(紧迫性)是评价故障危

18、机程度的指标,是根据客 户的业务需求和故障影响度而制定的 24下列哪项不是防火墙具有的特征?( 第2层设备 ) 25在网络管理标准中,通常把( C 网络)层以上的 协议都称为应用层协议。 26下列叙述中不正确的是(“黑客”是指黑色的病毒 ) 27不要求专门曲国艮务器,每台客户机都可以与其 他客户机对话,共享彼此的信息资源和硬件资源,组网的 计算机一般类型相同。这种组网方式是( 对等网) 28PC机通过网卡连接到交换机的普通接口,两个接 口之间应该使用的电缆是?(直通网线) 29可以通过下面哪一项技术,实现对操作系统、应 用程序、硬件等补丁程序和驱动程序的分发更新?( 软件派 送技术) 30TC

19、P提供面向(连接)的传输服务。 31未经授权的入侵者访问了信息资源,这是(窃取) 32在系统和网络管理阶段的最大特点就是(分层管理 ) 33PC机通过网卡连接到交换机的普通接口,两个接 口之间应该使用的电缆是?(直通网线) 34以下预防计算机病毒的方法无效的是(尽量减少使 用计算机) 35(服务级别协议)是IT服务提供方和服务接受方之 间就服务提供中关键的服务目标及双方的责任等有关技术 细节问题而签订的协议。 36在环形拓朴中,如果某台设备发生故障,将带来 什么后果?(整个网络都将瘫痪) 37下述哪种特性不属于计算机病毒的特征?(潜伏性 ,自灭性) 38(外壳型病毒)病毒将其自身包围在主程序的

20、四周 ,对原来的程序不作修改。 39服务器的管理内容主要不包括下列哪一个方面?( 网络维护) 40在组策略中,计算机策略仅对( 计算机账户)生 效。 41在一个Windows域中,至少需要(1台)台域控制器 。 42在一个Windows域中,成员服务器的数量为(可有 可无) 43在一个Windows域中,更新组策略的命令为(Gpupd ate.exe) 44一旦把内部网络中的计算机配置成为Web代理客户 端,它们将只能够把本地用户访问Internet的(HTTP)对象 的请求提交给ISA Server,由ISA Server代为转发。 45常见的备份工具有(Ghost ) 46(示波器)是一种

21、电子设备,用来测量并连续显示 信号的电压及信号的波形。 47在事件查看器中,(系统)日志记录Windows操作系 统自身产生的错误、警告或者提示。例如:当驱动程序发 生错误时,这些事件将被记录到系统日志中。 48域管理员可以使用(组织单位)对域中的某一部分 对象进行单独的管理。 49.( 引导型)病毒是一种寄生在磁盘引导区的计算机 病毒,它用病毒的全部或部分取代正常的引导记录,而将 正常的引导记录隐藏在磁盘的其它地方 50下面各种网络类型中,(对等网)不要求专门的服 务器,每台客户机都可以与其他客户机对话,共享彼此的 信息资源和硬件资源,组网的计算机一般类型相同。 51当执行可执行文件时被载人

22、内存,并可能进行传 播的病毒类型是(文件型病毒)。 52下面的组件中,(防火墙)是置于不同网络安全域 之间的一系列部件的组合,是不同网络安全域问通信流的 唯一通道,可以根据企业有关的安全策略控制进出网络的 访问行为。 53下列术语中,(安全服务)是指采用一种或多种安 全机制以抵御安全攻击、提高机构的数据处理系统安全和 信息传输安全的服务。 54下列术语中,(数据库)就是存放数据的仓库,它 是依照某种数据模型描述、组织起来并存放二级存储器中 的数据集合。 55病毒采用的触发方式中不包括( 鼠标触发)。 56应用层网关防火墙的核心技术是(代理服务器技术 )。 57下面各项安全技术中,(入侵检测)是

23、集检测、记 录、报警、响应于一体的动态安全技术,不仅能检测来自 外部的入侵行为,同时也可以监督内部用户的未授权活动 。 58用于建立、使用和维护数据库,并且可以操纵和 管理数据库的大型软件是(数据库管理系统)。 59病毒采用的触发方式中不包括( 鼠标触发)方式 。 60在网络的各级交换机上进行跨交换机的VLAN划分 ,这种方式属于(物理隔离)措施。 61Microsoft公司的ISA Server 2004属于(应用层防 火墙)产品。 62下面各选项中,(数据库系统)是一个实际可运行 的存储、维护和应用系统提供数据的软件系统,是存储介 质、处理对象和管理系统的集合体。 63下面的攻击方式中,(

24、探测)是黑客在攻击开始前 必需的情报收集工作,攻击者通过这个过程需要尽可能多 的了解攻击目标安全相关的方方面面信息,以便能够集中 火力进行攻击。 64下面各种管理任务中,(性能管理)指的是优化网 络以及联网的应用系统性能的活动,包括对网络以及应用 的监测、及时发现网络堵塞或中断情况。全面的故障排除 、基于事实的容量规划和有效地分配网络资源。 65下面列出的各种模型中,(数据库管理成熟度模型 )是一种先进的数据库管理模型,用于描述数据库管理员在 开发阶段和维护产品阶段应该执行的管理任务。 66在组策略中,用户策略仅对(用户账号)生效 1. 在活动目录中,所有被管理的资源信息,例如:用户 账户、组

25、账户、计算机账户、甚至是域、域树、域森林等, 统称为(活动目录对象) 67 (软件补丁)是一种插入到软件中并能对运行中出 现的软件错误进行修改的程序编码,往往是在漏洞被发现 后由软件开发商开发和发布的。 68常见的备份工具有(Ghost) windows 备份工具 也是常见的备份工具。 69 (电缆测试仪)是针对 OSI 模型的第 1 层设计的, 它只能用来测试电缆而不能测试网络的其它设备。 70如果安装了错误的调制解调器驱动程序, Windows 操作系统无法正常启动,那么应该进入(安全模 式)进行恢复。 71 (组织单位)是一种可以对域中的每个部分对象进 行单独管理的容器 72 (引导型)

26、病毒是一种寄生在磁盘引导区的计算机 病毒,它用病毒的全部或部分取代正常的引导记录,而将 正常的引导记录隐藏在磁盘的其他地方 73 (WSUS)是微软公司推出的用于局域网内计算机 有关操作系统、应用软件等补丁管理的一种服务器软件, 它可以快速、方便地为网络中每台运行 Windows 操作系统 的计算机分发操作系统和应用软件的补丁。 74在制定组策略时。可以把组策略对象连接到(组织 单位 )上,如果答案中有“域” ,也只对的。 75防火墙客户端不能够安装在(UNIX)操作系统上。 76 (协议分析仪)允许用户在指定的时间段内以数据 包为单位查看指定协议的数据,对这些数据包的原始数据 位和字节解码,

27、并能依据其对该数据包所用协议的理解提 供综合信息。 77在事件查看器中, (安全性)日志用来记录与网络 安全有关的事情。例如:用户登录成功或失败、用户访问 NTFS 资源成功或失败等。 78 (任务管理器)是最简单实用的服务器监控工具, 利用它,管理员可以获得简要的系统信息,例如:应用程 序、进程、性能、联网和用户等。 79 (SNMP)是一系列网络管理规范的集合,包括: 协议、数据结构的定义和一些相关概念,目前已成为网络 管理领域中事实上的工业标准 80Windows 备份工具支持的备份类型主要有:正常 备份、 (差别)备份、增量备份、每日备份等。 81在组策略中,计算机策略仅对(计算机账户

28、) 生效。 82在一个 Windows 域中,更新组策略的命令为 (Gpupdate.exe ) 83一旦把内部网络中的计算机配置成为 Web 代理客 户端,它们将只能够把本地用户访问 Internet 的(HTTP) 对 象的请求提交给 ISA Server,由 ISA Server 代为转发。 84(示波器) 是一种电子设备,用来测量并连续显示信 号的电压及信号的波形。 85在事件查看器中,(系统 )日志记录 Windows 操作系 统自身产生的错误、警告或者提示。例如:当驱动程序发 生错误时,这些事件将被记录到系统日志中。 86域管理员可以使用(组织单位 )对域中的某一部分对 象进行单独

29、的管理。 87在安装防火墙客户端时,需要安装(防火墙客户端) 软件。 88在事件查看器中,(应用程序 )日志记录应用程序所 产生的错误、警告或者提示。例如:如果应用程序执行非 法操作,系统会停止运行该应用程序,并把相应的事件记 录到应用程序日志中。 三、多项选择题 1计算机网络是由下列哪几部分组成?( ABCD ) A计算机B网络操作系统C传输介质D应用软件 2按网络的拓扑结构分类,网络可以分为( ACD ) A总线型网络B圆形网络C星型网络D环型网络 3网络管理与维护的发展大致经历了下列哪些阶段?( ABD ) A设备管理B系统和网络管理C软件管理D服务管理 4考核QoS的关键指标主要有(

30、ABCD ) A可用性B吞吐量C时延 D时延变化和丢包 5一个坚实可靠的消息与协作平台应该具有以下哪些 特性?(ABCD) A安全性和可扩展性B稳定性与可靠性C可兼容性与连 通性D开发性和可管理性 6.简单网络管理协议包括了监视和控制变量集以及用 于监视设备的有下列哪两个数据格式?( AC ) ASMl BSUN CMIB DMBA 7防火墙的技术已经经历了下列哪几个阶段?( ACD ) A包过滤技术B代理技术C硬件技术D状态监视技术 8对服务器的监控包括以下哪几个方面?( ABC ) A密切关注系统的状态和健康;B当某个部分发生故障 时收到通知;C远程监控和管理D服务器温度监控 9目前,主流

31、的磁带格式主要有下列哪几种?( ABCD ) ADAT BDLTCSDLTDLT0和AIT 10配置管理有以下哪几个目标?( ABCD ) A计量所有IT资产B为其他服务管理流程提供准确的信 息C作为事故管理、变更管理和发布管理的基础D验证 基础架构记录的正确性并纠正发现的错误 11按照用途进行分类,服务器可以划分为( AD ) A通用型服务器 B客户型服务器C安全型服务器D 专用型服务器 12我国网络安全问题日益突出的主要标志是( ABCD ) A计算机系统遭受病毒感染和破坏的情况相当严重B电 脑黑客活动已形成重要威胁C信息基础设施面临网络安全的 挑战D网络政治颠覆活动频繁 13网管软件的发

32、展历经了下面哪几个阶段?( BCD ) A数据库系统管理 B简单设备维护C企业经营管理D 网络环境管理 14桌面管理环境是由最终用户的电脑组成,桌面管 理目前主要关注下面哪几个方面?(ACD ) A资产管理 B系统防护C软件派送 D远程协 助 15病毒采用的触发方式中包括(ACD ) A日期触发 B鼠标触发C键盘触发D中断调用触发 16网络安全构成被划分成下面哪些子系统?(ABCD ) A身份认证子系统、加密子系统 B安全备份与恢复子 系统C监控子系统、授权子系统D安全防御与响应子系 统 17计算机病毒具有以下哪些特点?(ABCD ) A传染性B隐蔽性C破坏性D可激发性和潜伏性 18网络设备管

33、理的内容包括(ABCD ) A主动管理与基本功能 B实时监测与网络管理C故障 报警与故障管理D性能统计和报表报告 19数据库管理系统通常由下列哪些所组成?(ACD ) A软件B硬件C数据库D数据管理员 20按照防火墙实现技术的不同,防火墙主要分为下 列哪几种类型?(ACD ) A包过滤防火墙B木马防火墙C应用代理防火墙D状 态检测防火墙 21性能监控主要监控下面哪些方面?(ABC ) A设备监控B链路监控C应用监控D速度监控 22故障管理知识库的主要作用包括( A )、( B )和( C )。 A实现知识共享 B实现知识转化 C避免知识流 失 D提高网管人员素质 23网络故障管理包括( B )

34、、( C )和( D )等 方面内容。 A性能监测 B故障检测 C隔离 D纠正 24桌面管理环境是由最终用户的电脑组成,对计算 机及其组件进行管理。桌面管理目前主要关注( A )、( C )和( D )方面。 A资产管理 B软件管理 C软件派送 D远程协助 25包过滤防火墙可以根据( B )、( C )和( D )条件进行数据包过滤。 A用户SID B目标IP地址 C源IP地址 D端口号 26为了实现网络安全,可以在( A )、( B )和( C )层次上建立相应的安全体系。 A物理层安全 B基础平台层安全 C:应用层安全 D代理层安全 27数据库管理的主要内容包括( A )、( C )和(

35、D )。 A数据库的建立 B数据库的使用 C数据库的安全控 制 D数据的完整性控制 28从网络安全的角度来看,DOS(拒绝服务攻击)属于 TCPIP模型中( B )和( C )的攻击方式。 A网络接口层 BInternet层C传输层 D应用 层 29按照计算机病毒的传播媒介进行分类,病毒可分 为( A )和( C )类。 A单机病毒B操作系统型病毒C网络病毒D蠕虫病毒 30作为黑客攻击前的准备工作,探测技术可以分为( A )、( C )和( D )等基本步骤。 A踩点到 B渗透 C扫描 D查点 31数据库具有( A )、( B )和( C )等特点。 A较小的冗余度B较高的数据独立性C共享性D

36、安全 性 32作为性能管理的重要组成部分,性能监控主要包 括( A )、( B )和( D )等方面。 A设备监控到 B链路监控 CQoS监控 D应用监控 33使用SNMP进行网络管理需要( A )、( B )和( C )等重要部分。 A管理基站B管理代理C管理信息库D网络监视工具 34根据网络的地理位置进行分类,网络可以分为( A )、( B )和( C )。 A局域网B城域网C广域网 D互联网 35从网络安全的角度来看,地址欺骗属于TCPIP模 型中( B )和( C )的攻击方式。 A网络接口层BInternet层C传输层D应用层 36在一个 Windows 域中,成员服务器的数量为(

37、D) 。 至少需要( A )台域控制器 A至少 1 台 B至少 2 台 C至少 3 台 D可有可无 三、判断题 1在一个组织单位中可以包含多个域。( ) 2Web代理客户端不支持DNS转发功能。( ) 3CIH病毒是一种危害性很小的病毒。( ) 4在一个域上可以同时链接多个GPO。( ) 5基本的网络测试命令有:Ping命令、Tracert 命令、 Show命令和Debug命令等。( ) 6如果由于安装了错误的显卡驱动程序或者设置了错 误的分辨率而导致无法正常显示的话,则可以选择“启用V GA模式”进行修复。( ) 7管理员审批补丁的方式有:手动审批和自动审批。 ( ) 8目录服务恢复模式只能

38、在域控制器上使用。( ) 9WSUS服务的部署方案主要有:单服务器方案和链 式方案。( ) 10在一个组织单位上可以同时链接多个GPO。( ) 11在设置组策略时,当父容器的组策略设置与子容 器的组策略设置没有冲突时,子容器会继承父容器的组策 略设置。( ) 12SecureNAT客户端支持身份验证。( ) 13在一个Windows域中,可以把链接在一个组织单 位上的GPO 链接到另一个组织单位上。( ) 14Windows自带的备份工具既可以备份本机的系统 状态也可以备份远程计算机的系统状态。( ) 15防火墙客户端不支持身份验证。( ) 16OpenManager是微软公司开发的用于管理戴

39、尔服务 器、存储设备、网络、打印机和客户端等产品的软件。( ) 17简单网络管理协议,它是一个标准的用于管理IP 网络上结点的协议。( ) 18按照监控的对象不同,性能管理有时也被细分为 应用性能管理和网络性能管理。( ) 19服务级别管理是指为制定运营级别协议而进行的 计划、协调、草拟、协商、监控和报告,以及签订服务级 别协议后对服务绩效的评审和报告等一系列活动所组成的 管理流程。( ) 20一种安全服务可以通过某种安全机制单独提供, 也可以通过多种安全机制联合提供;一种安全机制可用于 提供一种安全服务。( ) 21防火墙是位于两个(或多个)网络间,实施网络之 间访问控制的一组组件集合。(

40、) 22如果网络中的计算机采用域的管理方式,那么这 些计算机就不属于客户机服务器模式。( ) 23代理服务器防火墙(应用层网关)具备入侵检测功 能。( ) 24屏幕的刷新率越低,显示器输出的图像就越不易产 生闪烁感。( ) 25变更管理是指负责实施变更的管理流程,该流程 旨在将有关变更对服务级别产生的冲突和偏离减小到最低 程度。( ) 26数据库就是存放数据的仓库,它是依照某种数据 模型描述、组织起来并存放二级存储器中的数据集合。( ) 27TCPIP网络上的每个设备都必须有独一无二的IP 地址,以便访问网络及其资源。 ( ) 28DMl是一种新型的系统管理规范,它利用BIOS的程 序自动检测

41、系统各种资源如主板、显示卡、外设的工作状 况,并能随时将工作状况报告给管理者。( ) 29计算机病毒是一种具有破坏性的特殊细菌生物。( ) 30引导型病毒将于操作系统启动后运行。( ) 31保留IP地址的特点是当局域网使用这些地址并接 人Internet时,他们不会与Internet相连的其他使用相同I P地址局域网发生地址冲突。( ) 32TCPIP大致分为4个层次:应用层、传输层、互 联网层和网络接口层。( ) 33网络设备管理可以实时显示网络资源的链路关系 和运行状态。( ) 34服务质量是网络的一种安全机制,是用来解决网 络延迟和阻塞等问题的一种技术,用于衡量使用一个服务 的满意程度。

42、( ) 35TCP/IP的层次化结构的最高两层为运输层和应用 层。( ) 36在给出的扩展名为exe、doc、bat、txt等文件中 ,宏病毒可感染其中的doc、txt文件,文件型病毒可感染 其中exe文件。( ) 37故障管理是网络管理功能中与检测设备故障、故 障设备的诊断、故障设备的恢复或故障排除等措施有关的 网络管理功能。( ) 38帮助台无须确保用户和客户的每个请求不会被丢 失、忘记或忽略。( ) 39冰河木马程序采用客户机服务器模式。( ) 40自二十世纪八十年代中期英国商务部提出ITIL以 来,IT.IL作为IT服务管理事实上的国际标准已经得到了全 球几乎所有IT巨头的全力支持。(

43、 ) 41在配置管理中,最基本的信息单元是配置项。( ) 42IPMI定义了在中心终端上通过LAN或串行调制解调 器管理和监视远程服务器的途径。( ) 43在一个组织单位上可以同时链接多个GPO。( ) 44.在设置组策略时,当父容器的组策略设置与子容器 的组策略设置没有冲突时,子容器会继承父容器的组策略 设置。( ) 45SecureNAT客户端支持身份验证。( ) 46.防火墙客户端支持DNS转发。( ) 47目录服务恢复模式可以在域中任何一台计算机上 使用。( ) 48网络管理员不需要经常对网络系统的各方面性能 进行监视。( ) 49.网络故障诊断是以网络原理、网络配置和网络运行 的知识

44、为基础,从故障现象人手,以网络诊断工具为手段 获取诊断信息,确定网络故障点,查找问题的根源并排除 故障,恢复网络正常运行的过程。( ) 50.在一个组织单位中可以包含多个域。( ) 51如果网络中的计算机采用域的管理方式,那么这 些计算机就属于客户机服务器模式。( ) 52计算机病毒是一种具有破坏性的特殊程序或代码 。( ) 53星型网络中各站点都直接与中心节点连接,所以 单一站点的失效将导致网络的整体瘫痪。( ) 54计算机软、硬件产品的脆弱性是计算机病毒产生 和流行的技术原因。( ) 55恶性病毒有明确的破坏作用,他们的恶性破坏表 现有破坏数据、删除文件和格式化硬盘等。( ) 56代理服务

45、器防火墙(应用层网关)不具备入侵检测 功能。( ) 57地址欺骗是通过修改IP的报头信息,使其看起来 像是从某个合法的源地址发出的消息。( ) 58TCP协议的三次握手机制可以实现数据的可靠传输 ,所以TCP协议本身是没有安全隐患的。( ) 59引导型病毒将先于操作系统启动运行。( ) 60如果网络中的计算机采用工作组的管理方式,那 么这些计算机就属于对等网模式。( ) 从数据存储的角度来说,磁带库和磁盘阵列都属于 在线存储设备。( ) 3计算机病毒仅存在Windows系列操作系统平台中。 ( ) 4代理服务器防火墙(应用层网关)不具备内容过滤功 能。 ( ) 5入侵检测是集检测、记录、报警、

46、响应于一体的动 态安全技术,不仅能检测来自外部的入侵行为,同时也可 以监督内部用户的未授权活动。 ( ) 6与单机版病毒相比,网络病毒具有传播速度快、触 发条件多和破坏性更强的特点。 ( ) 7总线型网络安装简单,易于实现,但是安全性低, 监控比较困难,而且增加新站点不如星型网容易。 ( ) 8数据库的核心任务是数据收集和数据组织。 ( ) 9引导型病毒感染硬盘时将驻留在硬盘的主引导扇区 或引导扇区。 ( ) 1.一个 GPO 可以同时被连接到多个组织单位上() 2.默认时,当父容器的组策略设置与子策略的组策略设置 发生冲突时,父容器的组策略设置最终生效() 3.Web 代理客户支持身份验证(

47、) 4.Windows 自带的本分工具既可以备份本机的系统状态也 可以备份远程计算机的系统状态() 5.CIH 病毒是一种危害性很小的病毒。 () 6.如果由于安装了错误的显卡程序或者设置了错误的分辨 率而导致无法正常现实的话,则可以选择“启用 VGA 模 式”进行修复。 () 7.管理员审批补丁的方式有:手动审批和自动审批。 () 8.目录服务恢复模式只能在域控制器上使用。 () 9.在一个组织单位中可以包含多个域() 10. 防火墙客户端不支持身份验证。 () 11. Web 代理客户端不支持 DNS 转发功能。 () 12. 在一个域上可以同时链接多个 GPO。 () 13. 网络故障诊断是以网络原理故障现象出发,以网络诊 断工具为手段获取诊断信息,确定网络故障点,查找问题 的根源,排除故障,恢复网络正常运行的过程() 14. 在一个组织单位上可以同时链接多个 GPO。( 对 ) 15. 防火墙客户端支持 DNS 转发。( 对 ) 16. 目录服务恢复模式可以在域中任何一台计算机上使用( 错 ) 17. 网络管理员不需要经常对网络系统的各方面性能进行 监视( 错 ) 18. 网络故障诊断是以网络原理、网络配置和网络运行的 知识为基础,从故障现象人手,以网络诊断工具为手段获 取诊断信息,确定网络故障点,查找问题的根源并排除故 障,恢复网络正常运行的过程。( 对

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1