(最新)2488《网络系统管理与维护》期末复习汇总排序整理-2018.6.26_第1页
(最新)2488《网络系统管理与维护》期末复习汇总排序整理-2018.6.26_第2页
(最新)2488《网络系统管理与维护》期末复习汇总排序整理-2018.6.26_第3页
(最新)2488《网络系统管理与维护》期末复习汇总排序整理-2018.6.26_第4页
(最新)2488《网络系统管理与维护》期末复习汇总排序整理-2018.6.26_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

.网络系统管理与维护期末复习汇总排序整理 2018.6.28一、单选题(43)( B )是 IT 服务提供方和服务接受方之间就服务提供中关键的服务目标及双方的责任等有关技术细节问题而签订的协议.A.管理级别协议 B.服务级别协议 C.用户级别协议 D.运营级别协议( A )是衡量故障影响业务大小程度的指标,通常相当于故障影响服务质量的程度,一般是根据受影响的人或系统的数量来确定的。A.影响度 B.紧迫性 C.优先级 反应度( B )是一种电子设备,用来测量并连续显示信号的电压及信号的波形。 A协议分析仪 B示波器 C数字电压表 D电缆测试仪( A )病毒是一种寄生在磁盘引导区的计算机病毒,它用病毒的全部或部分取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其他地方A引导型 B文件型 C破坏型 D传染型( A )允许用户在指定的时间段内以数据包为单位查看指定协议的数据,对这些数据包的原始数据位和字节解码,并能依据其对该数据包所用协议的理解提供综合信息。A协议分析仪 B示波器 C数字电压表 D电缆测试仪( B )是微软公司推出的用于局域网内计算机有关操作系统、应用软件等补丁管理的一种服务器软件,它可以快速、方便地为网络中每台运行 Windows 操作系统的计算机分发操作系统和应用软件的补丁。APatchLink BWSUS CHFNetChkPro DBigFix( B )是一种可以对域中的每个部分对象进行单独管理的容器A用户策略 B组织单位 C文件夹 D计算机策略( B )是最简单实用的服务器监控工具,利用它,管理员可以获得简要的系统信息,例如:应用程序、进程、性能、联网和用户等。A事件查看器 B任务管理器 C磁盘管理器 DWeb 浏览器( C )是一系列网络管理规范的集合,包括:协议、数据结构的定义和一些相关概念,目前已成为网络管理领域中事实上的工业标准 ATCP BUDP CSNMP DHTTP( D )是一种插入到软件中并能对运行中出现的软件错误进行修改的程序编码,往往是在漏洞被发现后由软件开发商开发和发布的。AWINS 服务 BDNS 服务 C设备驱动程序 D软件补丁( D )是针对 OSI 模型的第 1 层设计的,它只能用来测试电缆而不能测试网络的其它设备。 A协议分析仪 B示波器 C数字电压表 D电缆测试仪Microsoft 公司的 ISA Server 2004 属于( B )产品。 A. 电路级防火墙 B. 应用层防火墙 C. 包过滤防火墙 D. 状态检测防火墙PC 机通过网卡连接到交换机的普通接口两个接口之间应该使用的电缆是?( B ) A.交叉网线 B 直通网线 C.反转电缆 D.备份电缆Windows 备份工具支持的备份类型主要有:正常备份、(A)备份、增量备份、每日备份等。A差别 B限量 C完整 D部分病毒采用的触发方式中不包括( B )方式。 A.日期触发 B.鼠标触发 C.键盘触发 D.中断调用触发常见的备份工具有(A ) windows 备份工具也是常见的备份工具。AGhost BIE C防火墙 DRAS 服务器当前最流行的网络管理协议是( C )A.TCP/IP B.SNMP C.SMTP D.UDP当执行可执行文件时被载人内存,并可能进行传播的病毒类型是( B )。 A.引导型病毒 B.文件型病毒 C.邮件型病毒 D.蠕虫病毒防火墙客户端不能安装在(D)操作系统上。能够安装在(A)操作系统上A Windows Server 2003 BLinux CWindows 3.0 DUNIX服务器的管理内容主要不包括下列哪一个方面?( D )A.部署 B.监控 C.变更管理 D.网络维护 计算机病毒的主要危害是( C ) A.破坏信息,损坏 CPU B.干扰电网,破坏信息 C.占用资源,破坏信息 D.更改 Cache 芯片中的内容如果安装了错误的调制解调器驱动程序,Windows 操作系统无法正常启动,那么应该进入(D)进行恢复。A启用 VGA 模式 B目录服务恢复模式 C调试模式 D安全模式下面各种管理任务中,( C )指的是优化网络以及联网的应用系统性能的活动,包括对网络以及应用的监测、及时发现网络堵塞或中 断情况。全面的故障排除、基于事实的容量规划和有效地分配网络资源。A.配置管理 B.故障管理 C.性能管理 D.安全管理一旦把内部网络中的计算机配置成为 Web 代理客户端,它们将只能够把本地用户访问 Internet 的( A )对象的请求提交给 ISA Server,由 ISA Server 代为转发。 AHTTP BSNMP C Ping DPPTP应用层网关防火墙的核心技术是( B )。A.包过滤 B.代理服务器技术 C.状态检测 D.流量检测用于建立、使用和维护数据库,并且可以操纵和管理数据库的大型软件是( C )。A.数据库 B.数据库系统 C.数据库管理系统 D.数据库应用程序域管理员可以使用( B )对域中的某一部分对象进行单独的管理。 A用户策略 B组织单位 C文件夹 D计算机策略在安装防火墙客户端时,需要安装( A )软件。A防火墙客户端 B远程访问 C路由器 D拨号.在活动目录中,所有被管理的资源信息,例如:用户账户、组账户、计算机账户、甚至是域、域树、域森林等,统称为(A)A活动目录对象 B打印机对象 C文件夹对象 D管理对象在如下网络拓朴结构中,具有一定集中控制功能的网络是( B )A.总线型网络 B.星型网络 C.环形网络 D.全连接型网络在事件查看器中( B )日志记录应用程序所产生的错误、警告或者提示。例如:如果应用程序执行非法操作系统会停止运行该应用程序并把相应的事件记录到应用程序日志中。A 系统 B 应用程序 C 安全性 D 活动目录 在事件查看器中,( C )日志用来记录与网络安全有关的事情。例如:用户登录成功或失败、用户访问 NTFS 资源成功或失败等。A.系统 B.应用程序 C.安全性 D.活动目录在事件查看器中,( A )日志记录 Windows 操作系统自身产生的错误、警告或者提示。例如:当驱动程序发生错误时,这些事件将被记录到系统日志中。A系统 B应用程序 C安全性 D活动目录在网络的各级交换机上进行跨交换机的 VLAN 划分,这种方式属于( A )措施。 A.物理隔离 B.逻辑隔离 C.交换隔离 D.路由隔离在网络管理标准中,通常把( C )层以上的协议都称为应用层协议。 A.应用 B。传输 C.网络 D.数据链路在网络管理标准中,通常把( C )层以上的协议都称为应用层协议。A.应用 B。传输 C.网络 D.数据链路在一个 Windows 域中,成员服务器的数量为( D )。至少需要( A )台域控制器A至少 1 台 B至少 2 台 C至少 3 台 D可有可无在一个 Windows 域中,更新组策略的命令为( A ) AGpupdate.exe BNbtstat. exe C Ipconfig. exe DPing.exe在制定组策略时。可以把组策略对象连接到( C )上,如果答案中有“域”,也只对的。A文件夹 B文件 C组织单位 D权限列表在总线拓朴中,如果主干电缆发生故障,将带来什么后果?( A )A.整个网络都将瘫痪 B.网络将自行恢复 C.电缆另一端的设备将无法通信 D. 电缆另一端的设备仍能通信在组策略中,计算机策略仅对( D )生效。A文件夹 B文件 C用户账户 D计算机账户在组策略中,用户策略仅对( C )生效A文件夹 B文件 C用户账号 D计算机账户1. 单选题(补充)(SNMP)是一系列网络管理规范的集合,包括:协议、数据结构的定义和一些相关概念,目前已成为网络管理领域中事实上的工业标准.(WSUS)是微软公司推出的用于局域网内计算机有关操作系统、应用软件等补丁管理的一种服务器软件,它可以快速、方便地为网络中每台运行 Windows 操作系统的计算机分发操作系统和应用软件的补丁。(紧迫性)是评价故障危机程度的指标,是根据客户的业务需求和故障影响度而制定的(任务管理器)是最简单实用的服务器监控工具,利用它,管理员可以获得简要的系统信息,例如:应用程序、进程、性能、联网和用户等。(软件补丁)是一种插入到软件中并能对运行中出现的软件错误进行修改的程序编码,往往是在漏洞被发现后由软件开发商开发和发布的(示波器)是一种电子设备,用来测量并连续显示信号的电压及信号的波形。(外壳型病毒)病毒将其自身包围在主程序的四周,对原来的程序不作修改。(协议分析仪)允许用户在指定的时间段内以数据包为单位查看指定协议的数据,对这些数据包的原始数据位和字节解码并能依据其对该数据包所用协议的理解提供综合信息。(引导型)病毒是一种在磁盘引导区的计算机病毒,它用病毒的全部或部分取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其它地方(影响度)是衡量故障影响业务大小程度的指标,通常相当于故障影响服务质量的程度,一般是根据受影响的人或系统的数量来确定的。 (组织单位)是一种可以对域中的每个部分对象进行单独管理的容器Microsoft 公司的 ISA Server 2004 属于(应用层防火墙)产品。PC 机通过网卡连接到交换机的普通接口两个接口之间应该使用的电缆是?(直通网线)TCP 提供面向(连接)的传输服务。Windows 备份工具支持的备份类型主要有:正常备份、(差别)备份、增量备份、每日备份等。病毒采用的触发方式中不包括(鼠标触发)方式。不要求专门曲国艮务器每台客户机与其他客户机对话共享彼此的信息资源和硬件资源组网的计算机一般类型相同这种组网方式是( 对等网)常见的备份工具有(Ghost) windows 备份工具也是常见的备份工具。当前最流行的网络管理协议是(SNMP)当执行可执行文件时被载人内存,并可能进行传播的病毒类型是(文件型病毒)。防火墙客户端不能够安装在(UNIX)操作系统上。(服务级别协议)是 IT 服务提供方和服务接受方之间就服务提供中关键的服务目标及双方的责任等有关技术细节问题而签订的协议服务器的管理内容主要不包括下列哪一个方面?(网络维护)计算机病毒的主要危害是(占用资源,破坏信息) .计算机系统中的信息资源只能被授予权限的用户修改,这是网络安全的(数据完整性 )可以通过下面哪一项技术,实现对操作系统、应用程序、硬件等补丁程序和驱动程序的分发更新?( 软件派送技术)如果安装了错误的调制解调器驱动程序,Windows 操作系统无法正常启动,那么应该进入(安全模式)进行恢复。数据库管理成熟度模型分为五个级别,那么下列哪一个不是其级别范畴?( 服务 )未经授权的入侵者访问了信息资源,这是(窃取)下列哪项不是防火墙具有的特征?( 第 2 层设备 )下列哪一项管理是 ITIL 的核心模块?( 服务管理)下列术语中,(安全服务)是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。下列术语中,(数据库)就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器中的数据集合。下列叙述中不正确的是(“黑客”是指黑色的病毒)下面的攻击方式中,(探测)是黑客在攻击的情报收集工作,攻击者通过这个过程需要尽可能多的了方面面信息,以便能够集中火力进行攻。下面的组件中,(防火墙)是置于不同网件的组合,是不同网络安全域问通信流的唯一通道,可以的安全策略控制进出网络的访问行为。下面各项安全,(入侵检测)是集检测、记录、报警、响应于一体的动态安全技术,不仅能检侵行为,同时也可以监督内部用户的未授权活动下面各选项中,(数据库系统)是一个实际可运行的存储、维护和应用系统提供数据的软件系统,是存储介质、处理对象和管理系统的集合体下面各种管理任务中,(性能管理)指的是优化网络以及联网的应用系统性能的活动,包括对网络以及应用的监测、及时发现网络堵塞或中断情况。全面的故障排除、基于事实的容量规划和有效地分配网络资源。下面各种网络类型中,(对等网)不要求专门的,每台客户机都可以与其他对话,共享彼此的信息资和硬件资源,组网的计算机一般类型相同下面列出的各种模型中,(数据库管理成熟度模型)是一种先进的数据库管理模型,用于描述数据库管理员在开发阶段和维护产品阶段应该执行的管理任务。下述哪种特性不属于计算机病毒的特征?(潜伏性,自灭性)一旦把内部网络中的计算机配置成为 Web 代理客户端,它们将只能够把本地用户访问 Internet 的(HTTP)对象的请求提交给 ISA Server,由 ISA Server 代为转发。以下预防计算机病毒的方法无效的是(尽量减少使用计算机)应用层网关防火墙的核心技术是(代理服务器技术)。用于建立、使用和维护数据库,并且可以操纵和管理数据库的大型软件是(数据库管理系统)。域管理员可以使用(组织单位)对域中的某一部分对象进行单独的管理。在安装防火墙客户端时,需要安装(防火墙客户端)软件。在环形拓朴中,如果某台设备发生故障,将带来什么后果?(整个网络都将瘫痪)在如下网络拓朴结构中,具有一定集中控制功能的网络是(星型网络)在事件查看器中,(安全性)日志用来记录与网络安全有关的事情。例如:用户登录成功或失败、用户访问 NTFS 资源成功或失败等。在事件查看器中,(系统)日志记录 Windows 操作系统自身产生的错误、警告或者提示。例如:当驱动程序发生错误时,这些事件将被记录到系统日志中。在事件查看器中,(应用程序)日志记录应用程序所产生的错误、警告或者提示。例如:如果应用程序执行非法操作,系统会停止运行该应 6 用程序,并把相应的事件记录到应用程序日志中。在网络的各级交换机上进行跨交换机的 VLAN 划分,这种方式属于(物理隔离)措施。在网络管理标准中,通常把( C 网络)层以上的协议都称为应用层协议。在系统和网络管理阶段的最大特点就是(分层管理)在一个 Windows 域中,成员服务器的数量为(可有可无)在一个 Windows 域中,更新组策略的命令为(Gpupdate.exe )在一个 Windows 域中,至少需要(1 台)台域控制器。在制定组策略时。可以把组策略对象连接到(组织单位)上,如果答案中有“域”,也只对的。在总线拓朴中,如果主干电缆发生故障,将带来什么后果?( 整个网络都将瘫痪)在组策略中,计算机策略仅对(计算机账户)生效。在组策略中,用户策略仅对(用户账号)生效二、多选题(36)按网络的拓扑结构分类,网络可以分为( ACD )A总线型网络 B圆形网络 C星型网络 D环型网络按照防火墙实现技术的不同,防火墙主要分为下列哪几种类型?(ACD )A包过滤防火墙 B木马防火墙 C应用代理防火墙 D状态检测防火墙按照计算机病毒的传播媒介进行分类,病毒可分为( A )和( C )类。A单机病毒 B操作系统型病毒 C网络病毒 D蠕虫病毒按照用途进行分类,服务器可以划分为( AD )A通用型服务器 B客户型服务器 C安全型服务器 D专用型服务器包过滤防火墙可以根据( B )、( C )和( D )条件进行数据包过滤。A用户 SID B目标 IP 地址 C源 IP 地址 D端口号病毒采用的触发方式中包括( ACD ).A日期触发 B鼠标触发 C键盘触发 D中断调用触发从网络安全的角度来看,DOS(拒绝服务攻击)属于 TCPIP 模型中( B )和( C )的攻击方式。A 网络接口层 BInternet 层 C.传输层 D应用层从网络安全的角度来看,地址欺骗属于 TCPIP 模型中( B )和( C )的攻击方式。A网络接口层 BInternet 层 C传输层 D应用层对服务器的监控包括以下哪几个方面?( ABC )A密切关注系统的状态和健康 B当某个部分发生故障时收到通知 C 远程监控和管理 D服务器温度监控防火墙的技术已经经历了下列哪几个阶段?( ACD )A包过滤技术 B代理技术 C硬件技术 D状态监视技术根据网络的地理位置进行分类,网络可以分为( A )、( B )和( C )。A局域网 B城域网 C广域网 D互联网故障管理知识库的主要作用包括( A )、( B )和( C )。A实现知识共享 B实现知识转化 C避免知识流失 D提高网管人员素质计算机病毒具有以下哪些特点?( ABCD )A传染性 B隐蔽性 C破坏性 D可激发性和潜伏性计算机网络是由下列哪几部分组成?( ABCD )A计算机 B网络操作系统 C传输介质 D应用软件简单网络管理协议包括了监视和控制变量集以及用于监视设备的有下列哪两个数据格式?( AC )ASMl BSUN CMIB DMBA 考核 QoS 的关键指标主要有( ABCD )A可用性 B 吞吐量 C时延 D时延变化和丢包目前,主流的磁带格式主要有下列哪几种?( ABCD )ADAT BDLT CSDLT DLT0 和 AIT配置管理有以下哪几个目标?( ABCD )A计量所有 IT 资产 B为其他服务管理流程提供准确的信息C作为事故管理、变更管理和发布管理的基础 D验证基础架构记录的正确性并纠正发现的错误使用 SNMP 进行网络管理需要( A )、( B )和( C )等重要部分。A管理基站 B管理代理 C管理信息库 D网络监视工具数据库管理的主要内容包括( A )、( C )和( D )。A数据库的建立 B数据库的使用 C数据库的安全控制 D数据的完整性控制数据库管理系统通常由下列哪些所组成?(ACD )A软件 B硬件 C数据库 D数据管理员数据库具有( A )、( B )和( C )等特点。A较小的冗余度 B较高的数据独立性 C共享性 D安全性我国网络安全问题日益突出的主要标志是( ABCD )A计算机系统遭受病毒感染和破坏的情况相当严重 B电脑黑客活动已形成重要威胁C.信息基础设施面临网络安全的挑战 D网络政治颠覆活动频繁网管软件的发展历经了下面哪几个阶段?( BCD )A数据库系统管理 B简单设备维护 C企业经营管理 D网络环境管理网络安全构成被划分成下面哪些子系统?( ABCD )A身份认证子系统、加密子系统 B安全备份与恢复子系统C监控子系统、授权子系统 D安全防御与响应子系统网络故障管理包括( B )、( C )和( D )等方面内容。A性能监测 B故障检测 C隔离 D纠正网络管理与维护的发展大致经历了下列哪些阶段?( ABD )A设备管理 B系统和网络管理 C软件管理 D服务管理网络设备管理的内容包括( ABCD )A主动管理与基本功能 B实时监测与网络管理 C故障报警与故障管理 D性能统计和报表报告为了实现网络安全,可以在( A )、( B )和( C )层次上建立相应的安全体系。A物理层安全 B 基础平台层安全 C 应用层安全 D代理层安全性能监控主要监控下面哪些方面?( ABC ) A设备监控 B链路监控 C应用监控 D速度监控一个坚实可靠的消息与协作平台应该具有以下哪些特性?(ABCD)A安全性和可扩展性 B.稳定性与可靠性 C.可兼容性与连通性 D.开发性和可管理性在一个 Windows 域中,成员服务器的数量为( D )。至少需要( A )台域控制器A至少 1 台 B至少 2 台 C至少 3 台 D可有可无桌面管理环境是由最终用户的电脑组成,桌面管理目前主要关注下面哪几个方面?(ACD )A.资产管理 B系统防护 C软件派送 D远程协助桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。桌面管理目前主要关注( A )、( C )和( D )方面。A资产管理 B软件管理 C软件派送 D远程协助作为黑客攻击前的准备工作,探测技术可以分为( A )、( C )和( D )等基本步骤。A踩点到 B渗透 C扫描 D查点作为性能管理的重要组成部分,性能监控主要包括( A )、( B )和( D )等方面。A设备监控到 B链路监控 CQoS 监控 D应用监控 .三、填空题(61)网络 病毒通过网络进行传播,其传染能力强、破坏力大。潜伏性 病毒在侵入计算机系统后一般不会马上发作,而是悄悄隐藏起来,潜伏时间可达几天、几周甚至几年.正常 备份是最完整的备份方式,所有被选定的文件和文件夹都会被备份(无论此时其“存档”属性是否被设置)。UPS 电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电源供应的重要外部设备。入侵检测 技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并物理 类故障一般是指线路或设备出现的物理性问题。逻辑 类故障一般是指由于安装错误、配置错误、病毒、恶意攻击等原因而导致的各种软件或服务的工作异常和故障。用户工作环境 是指用户在计算机上工作时所面临的总环境,是用户行为与计算机行为的综合表现.复合 型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。IS0 定义了网络管理的五大功能,分别是:故障管理、计费管理、配置管理、性能管理和安全管理ISA Server 是 防火墙 软件。ISA Server 支持三种客户端: Web 代理 客户端、 防火墙 客户端和 SecureNAT 客户端。ITIL 主要包括六个模块,即 业务管理、服务管理、ICT 基础架构管理、IT 服务管理规划与实施、应用管理和安全管理Kaspersky Anti-Virus 是 防火墙 病毒软件。Norton Antivirus 是(杀(防)病毒软件。按网络的地理位置分类可以把各种网络类型划分为 局域网 、 城域网 、 广域网 和 互联网 四种按网络的拓扑结构分类,网络可以分为 总线型网络 、 星型网络 和 环型网络 。按照用途进行分类,服务器可以划分为 通用型服务器 和 专用型服务器 。报告系统中未授权或异常现象的技术是一种用于检计算机网络中违反安全策略行为技术。变更管理的对象是 硬件、通信设备和软件、系统软件、应用软件及与运行、支持和维护系统 有关的所有文档和规程。不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源组网的计算机一般类型相同这种组网方式是对等网常见的数据库产品如 0racle、DB2 和 SQL Server 属于关系型数据库。存储设备与服务器的连接方式通常有三种形式 直连式存储,网络附加存储 和 存储区域网络当以(安全)模式启动计算机时只加载了最基本的系统模块和驱动程序例如:鼠标、加湿器、键盘、大容量存储器、基本视频、默认系统服务等.防火墙技术经历了 3 个阶段,即 包过滤技术、 代理技术 和 状态监视技术 。服务器的管理内容主要包括 部署 、 监控 和 变更管理 等三个方面。故障管理的内容包括:故障监测、故障报警、故障信息管理、排错支持工具和检索分析故障信息。计算机病毒一般普遍具有以下五大特点: 破坏性 、 隐蔽性 、传染性、 潜伏性 和 激发性。计算机网络的功能包括 数据通信、资源共享、远程传输、集中管理、分布处理、负载平衡计算机网络由 计算机 、网络操作系统、传输介质 以及 应用软件四部分组成。利用 DHCP 服务可以为网络中的计算机提供 IP 地址分配,从而在大型网络中减轻管理员的工作负担。利用 多台 计算机完成相同的网络服务可以提供负载均衡功能利用组策略部署软件的方式有两种,(指派)和发布。配置管理是由识别和确认系统的配置额、记录和报告配置项状态及变更请求、检验配置项正确性和完整性活动等构成的服务管理流程。如果计算机策略与用户策略发生冲突时,以_计算机_策略优先。软件限制规则有:(哈希)规则、(证书)规则、(路径)规则和(Internet 区域)规则。所有配置项的重要信息都存放于 配置 管理数据库中。网络系统管理与维护的基本功能有:故障管理、配置管理、性能管理、计费管理和(安全管理).为了保证活动目录环境中各种对象行为的有序与安全管理员需要制定与现实生活中法律法规相似的各种管理策略这些管理策略被称为(组)策略.性能管理流程包括 建立、评估、投入软件开发、实施、监控 和 控制。一旦对父容器的某个 GPO 设置了(强制),那么,当父容器的这个 GPO 的组策略设置与子容器的 GPO 的组策略设置发生冲突时,父容器的这个 GPO 的组策略设置最终生效。一旦对某个容器设置了 阻止继承 ,那么它将不会继承由父容器传递下来的 GPO 设置,而是仅使用那些链接到本级容器的 GPO 设置。硬件管理的对象主要有 客户机、服务器、存储设备、交换机、磁带机、打印机等。在 IS0/IEC 74984 文档中定义了网络管理的五大功能是 故障管理、计费管理、配置管理、性能管理 和 安全管理。在 ISO 的网络安全体系结构中定义了 5 类安全服务:鉴别服务、访问控制报务、(数据机密性服务)、数据完整性服务和抗抵赖性服务。在 ISA Server 上配置发布规则时,内部网络中希望被发布的计算机必须为(SecureNat)客户端。在 ISA Server 中,防火墙的常见部署方案有:(边缘)防火墙、(三向)防火墙和(背对背)防火墙等。在 ISA Server 中,为了控制内部用户访问 Internet,管理员需要创建_访问_规则。在 ISA Server 中,为了控制外部用户访问内部网络资源,管理员需要创建(发布)规则。在活动目录环境中,对计算机账户的行为进行管理的组策略被称为 计算机 策略。在活动目录环境中,对用户账户的行为进行管理的组策略被称为_用户_策略。在活动目录中,计算机账户用来代表域中的 成员 。在活动目录中,计算机账户用来代表域中的_计算机_。在活动目录中,用户账户用来代表域中的 用户 。在活动目录中,域和域之间通过(信任)关系联系在一起。这使得一个域的用户可以凭借本域的用户账户身份,利用这种域的信任.关系,来访问另一个域中允许其访问的资源。在设置组策略时,当父容器的组策略设置与子容器的组策略设置发生冲突时,(子)容器的组策略设置最终生效。在实际运用中,网络故障管理流程一般包括 故障检测、故障隔离、故障修复 和 记录结果 等几部分。在系统和网络管理阶段的最大特点就是 分层 管理.在域中,用户使用(域)用户账户登录到域在域中安装多台域控制器可以提供(容错)的功能,这是因为:即使一台域控制器出现了故障,仍然能够由其他域控制器继续提供服务。知识库作用包括:实现知识共享、实现知识转化、避免知识流失、提高运维响应速度和质量,挖掘与分析 IT 应用信息。四、判断题(73)CIH 病毒是一种危害性很小的病毒。( )DMl 是一种新型的系统管理规范,它利用 BIOS 的程序自动检测系统各种资源如主板显示卡外设的工作状况并能随时将工作状况报告给管理者( )IPMI 定义了在中心终端上通过 LAN 或串行调制解调器管理和监视远程服务器的途径。( )OpenManager 是微软公司开发的用于管理戴尔服务器存储设备、网络、打印机和客户端等产品的软件。( )SecureNAT 客户端支持身份验证。( )TCPIP 大致分为 4 个层次:应用层、传输层、互联网层和网络接口层。( )TCP/IP 的层次化结构的最高两层为运输层和应用层。( )TCPIP 网络上的每个设备都必须有独一无二的 IP 地址,以便访问网络及其资源。 ( )TCP 协议的三次握手机制可以实现数据的可靠传输,所以 TCP 协议本身是没有安全隐患的。( )Web 代理客户端不支持 DNS 转发功能。( )Web 代理客户端支持 DNS 转发功能。( )Web 代理客户支持身份验证()Windows 自带的备份工具既可以备份本机的系统状态也可以备份远程计算机的系统状态。( )WSUS 服务的部署方案主要有:单服务器方案和链式方案。( )按照监控的对象不同,性能管理有时也被细分为应用性能管理和网络性能管理。( )帮助台无须确保用户和客户的每个请求不会被丢失、忘记或忽略。( )保留 IP 地址的特点是当局域网使用这些地址并接人 Internet 时,他们不会与 Internet 相连的其他使用相同 IP 地址局域网发生地址冲突。( )变更管理是指负责实施变更的管理流程,该流程旨在将有关变更对服务级别产生的冲突和偏离减小到最低程度。( )冰河木马程序采用客户机服务器模式。( )从数据存储的角度来说,磁带库和磁盘阵列都属于在线存储设备。( )代理服务器防火墙(应用层网关)不具备入侵检测功能。( )代理服务器防火墙(应用层网关)具备入侵检测功能。( )地址欺骗是通过修改 IP 的报头信息,使其看起来像是从某个合法的源地址发出的消息。( )恶性病毒有明确的破坏作用,他们的恶性破坏表现有破坏数据、删除文件和格式化硬盘等。( )防火墙客户端不支持身份验证。( )防火墙客户端支持 DNS 转发。( )防火墙客户端支持身份验证。( )防火墙是位于两个(或多个)网络间,实施网络之间访问控制的一组组件集合。( )服务质量是网络的一种安全机制,是用来解决网络延迟和阻塞等问题的一种技术,用于衡量使用一个服务的满意程度。( )服务级别管理是指为制定运营级别协议而进行的计划、协调、草拟、协商、监控和报告,以及签订服务级别协议后对服务绩效的评审和报告等一系列活动所组成的管理流程。( )故障管理是网络管理功能中与检测设备故障、故障设备的诊断、故障设备的恢复或故障排除等措施有关的网络管理功能。( )管理员审批补丁的方式有:手动审批和自动审批。( )基本的网络测试命令有:Ping 命令、Tracert 命令、Show 命令和 Debug 命令等。( )计算机病毒仅存在 Windows 系列操作系统平台中。 ( )计算机病毒是一种具有破坏性的特殊程序或代码。( )计算机病毒是一种具有破坏性的特殊细菌生物。( )计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因。( )简单网络管理协议,它是一个标准的用于管理 IP 网络上结点的协议。( )默认时,当父容器的组策略设置与子策略的组策略设置发生冲突时,父容器的组策略设置最终生效()目录服务恢复模式仅在域控制器上使用。( )目录服务恢复模式可以在域中任何一台计算机上使用。( )目录服务恢复模式只能在域控制器上使用。()屏幕的刷新率越低,显示器输出的图像就越不易产生闪烁感。( )如果网络中的计算机采用工作组的管理方式,那么这些计算机就属于对等网模式。( )如果网络中的计算机采用域的管理方式,那么这些计算机就不属于客户机/服务器模式。( ) 如果网络中的计算机采用域的管理方式,那么这些计算机就属于客户机/服务器模式。( )如果由于安装了错误的显卡程序或者设置了错误的分辨率而导致无法正常显示的话,则可以选择“启用 VGA 模式”进行修复。()如果由于安装了错误的显卡驱动程序或者设置了错误的分辨率而导致无法正常显示的话,则可以选择“启用 VGA 模式”进行修复。( )入侵检测是集检测、记录、报警、响应于一体的动态安全技术不仅能检测来自外部的入侵行为同时也可以监督内部用户的未授权活.动。 ( )数据库的核心任务是数据收集和数据组织。 ( )数据库就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器中的数据集合.( )网络故障诊断是以网络原理故障现象出发以网络诊断工具为手段获取诊断信息确定网络故障点查找问题的根源,排除故障恢复网络正常运行的过程()网络故障诊断是以网络原理、网络配置和网络运行的知识为基础,从故障现象人手,以网络诊断工具为手段获取诊断信息,确定网络故障点,查找问题的根源并排除故障,恢复网络正常运行的过程。( ) 网络管理员不需要经常对网络系统的各方面性能进行监视。( )网络设备管理可以实时显示网络资源的链路关系和运行状态。( )星型网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络的整体瘫痪。( )一个 GPO 可以同时被连接到多个组织单位上()一种安全服务可以通过某种安全机制单独提供,也可以通过多种安全机制联合提供;一种安全机制可用于提供一种安全服务。( )引导型病毒感染硬盘时将驻留在硬盘的主引导扇区或引导扇区。 ( )引导型病毒将先于操作系统启动运行。( )引导型病毒将于操作系统启动后运行。( )与单机版病毒相比,网络病毒具有传播速度快、触发条件多和破坏性更强的特点 ( )在给出的扩展名为 exe、doc、bat、txt 等文件中,宏病毒可感染其中的 doc、txt 文件,文件型病毒可感染其中 exe 文件。( )在配置管理中,最基本的信息单元是配置项。( )在设置组策略时,当父容器的组策略设置与子容器的组策略设置没有冲突时,子容器会继承父容器的组策略设置.( )在一个 Windows 域中,可以把链接在一个组织单位上的 GPO 链接到另一个组织单位上。( )在一个域上可以同时链接多个 GPO。()在一个域中不能包含组织单位。( )在一个组织单位上不可以同时链接多个 GPO。( )在一个组织单位上可以同时链接多个 GPO。( )在一个组织单位中可以包含多个域()自二十世纪八十年代中期英国商务部提出 ITIL 以来,IT.IL 作为 IT 服务管理事实上的国际标准已经得到了全球几乎所有 IT 巨头的全力支持。( )总线型网络安装简单,易于实现,但是安全性低,监控比较困难,而且增加新站点不如星型网容易。()五、简答题1简述“三向防火墙”方案的特点该方案中,ISA Server 计算机具有三个网络接口(例如:三块网卡),一个网络接口连接内部网络,这个网络用于放置企业内部不希望被外部用户访问的资源;另一个网络接口连接一个被称为“外围网络”或“DMZ”的网络,这个网络用于存放企业内部希望被外界用户访问的资源;第三个网络接口连接 Internet。在这种方案中,允许内部用户访问外部网络资源,但是内部网络资源受到防火墙的保护,不允许外部用户访问。另一方面,可以允许外部用户访问外围网络的资源。但是,由于该方案仅部署了一层防火墙,因此只能够提供单点防护。2在正常备份与差别备份的组合方案中?分别备份了哪些文件?该组合方案有什么优缺点?在正常备份与差别备份的组合方案中,正常备份对所选定的全部文件执行了完整的备份;在此之后,每一次的差别备份都备份了正常备份之后到本次差别备份之间所发生改变的全部文件。优点:如果磁盘数据损坏,那么,在还原数据时,只需要使用正常备份的磁带数据和数据损坏前最后一次差别备份的磁带数据即可,数据还原的工作量较少。缺点:每次执行差别备份时,有可能把以前执行差别备份的数据重复备份,浪费磁盘空间和备份时间。3补丁管理具有什么特点具有以下特点:(1)及时性:由于一个漏洞从发现到被利用所需的时间越来越短,这就要求计算机必须在地上一时间安装补丁程序。(2)严密性:在大规模推广部署补丁之前,一定要求着对具体系统和应用环境及性能更严密的测试。(3)持续性:补丁管理工作不是一蹴而就的,而是长期的、持续性的工作。4在网卡设置方面一般会出现哪些问题?如何诊断和排错类问题在局域网中属于常见问题,主要有:A网卡的驱动程序安装不当,诊断方法:当用户登录后收到“网络适配器无法正常工作”的提示信息,而且在设备管理器中可以看到网卡前有一个黄色的叹号标记,这是因为网卡驱动程序没有正确安装,或者是网卡与主机的其他设备发生中断号的冲突。这时,需要重新安装驱动程序,并且进行正确的配置。B网卡设备有冲突,如果其他网卡与主机的其他设备发生配置参数的冲突,会导致网卡无法工作。诊断方法:检查网卡的接口类型、IRQ、I/Q 端口地址等参数。若有冲突,只要重新设置这些参数,或者更换网卡插槽,让主机重新为其分配系统资源参数,一般都能使网卡恢复正常。CIP 地址冲突,诊断方法:如果网卡的 IP 地址与其他主机的 IP 地址发生了冲突,将无法访问网络,而且会收到“系统检测到 IP 地址与网络上的其他系统有冲突”的提示信息。解决这个问题的办法是修改本机网卡的 IP 地址。但是,这只能暂时解决,因为修改后还可能出现新的冲突。要根本解决这个问题,则可使用 MAC 地址绑定的方法,将网卡的 MAC 地址与 IP 地址绑定。这样,可以规范 IP 地址分配,防止 IP 地址盗用。通常,举手管理功能的交换机都有 MAC 地址绑定功能。DIP 地址不在子网或者 TCP/IP 选项参数设置有误,解决的办法是配置正确的 IP 地址和子网掩码,还需要查看 TCP/IP 选项参数是否符合要求,包括:默认网关、DNS 参数等5简述组织单位和组账户的区别组织单位和组账户都是活动目录对象,都是基于管理的目的而创建的。但是,组账户中能够包含的对象类型比较有限,通常只能包含用户账户和组账户;而组织单位中不仅可以包含用户账户、组账户,还可以包含计算机账户、打印机、共享文件夹等其他活.动目录对象,所以组织单位中可以管理的活动目录资源更多,所起的作用也更大。另一方面,创建组账户的目的主要是为用户账户分配资源访问权限,但是管理员不能直接对组账户指定管理策略,也就是不能直接控制组账户中各对象的更复杂行为。但是对于组织单位而言,管理员可以直接对其指定各种管理策略(组策略),从而对组织单位中各对象的行为进行精确控制。此外,当删除一个组账户时,其所包含的用户账户并不会随之删除。而当删除一个组织单位时,其所包含的所有活动目录对象都将随之删除。6WSUS 服务的部署方案有哪些A单服务器方案在该方案中,企业配置了一台 WSUS 服务器,直接从微软的更新网站下载各种补丁,然后负责把补丁分发给企业网络用户。B链式方案在链式方案中,需要部署两台 WSUS 服务器,上游 WSUS 服务器从微软的更新网站下载各种补丁,而下游 WSUS 服务器只能从上游 WSUS 服务器下载补丁。7简述计算机病毒的特征通常,计算机病毒的特征为:可执行性、隐蔽性、传染性、潜伏性、破坏性或表现性、可触发性。(1)可执行性计算机病毒与其他合法程序一样是一段可执行性代码。(2)隐蔽性病毒程序都是短小精悍的程序,通常附着在正常程序或磁盘的隐蔽地方。(3)传染性病毒程序一旦入侵计算机系统就开始搜索可以传染的程序或者存储介质,然后通过自我复制迅速传播。(4)潜伏性编制精巧的计算机病毒,在侵入计算机系统后往往隐藏起来,潜伏时间可以达几天、几周甚至几年。(5)破坏性和表现性病毒程序一旦侵入系统就会产生不同的影响,轻者降低系统工作效率,重者导致系统崩溃、数据丢失。(6)可触发性旦满足触发条件,则或者会激活病毒的传染机制,使之进行传染,或者激活病毒的破坏部分或表现部分。8简述“边缘防火墙”的特点(二选一)(1)边缘防火墙的部署工作比较简单,但是存在着一定的不足。对于一个企业而言,往往有些资源是不希望被外部用户访问的,如:企业的员工信息、产品研发计划等;但是,有些资源又是希望被外部用户访问的,例如:企业的邮件服务器、Web 网站等。在该部署方案中,由于这两种资源都被放置在同一个内部网络中,所以为网络管理员对它们进行分别管理带来了很大的困难。此外,该方案仅部署了一层防火墙,只能够提供单点防护。一旦边缘防火墙出现了安全问题,会直接威胁到内部网络的安全。(2)作为边缘防火墙,ISA Server 是内部往来和 Internet 之间的主要安全边界。其中,ISA Server 计算机具有两个网络接口(例如:两块网卡),一个网络接口连接内部网络,另一个网络连接 Internet。内部网络与 Internet 之间的所有通信均通过 ISA Server。在这个部署方案中,ISA Server 即作为一个安全网关来控制用户对 Internet 资源的访问,也作为一个防火墙来防止外部用户对内部网络资源的非法访问以及阻止恶意内容进入内部网络。边缘防火墙的部署工作比较简单,但是只能够提供单点防护。9简述入侵检测系统的主要功能。入侵检测的主要功能包括:监视、分析用户及系统活动,查找非法用户和合法用户的越权操作;寻找系统的弱点,提示管理员修补漏洞;识别并反映已知攻击的活动模式,向管理员报警,并且能够实时对检测到的入侵行为做出有效反应;对异常行为模式进行统计分析,总结出入侵行为的规律,并报告给管理员;评估重要系统和数据文件的完整性;操作系统的审计跟踪管理,识别用户违反安全策略的行为。30简述不间断电源的用处。10简述不间断电源的用处?不间断电源(UPS)是一种能够提供持续、稳定、不间断的电源供应的重要外部设备。它的一端连接市电,另一端连接负载(如:计算机或其它用电设备)。当市电突然中断时能够迅速切换为蓄电池供电,从而保证了为负载提供一段时间的正常供电,用户得以及时保存数据和工作,然后正常地关闭系统;另一方面,当市电出现各种异常情况(如:电涌、瞬时高低电压、电线噪声)时,能够及时消除异常,改善电源质量,为负载提供高品质的电源供应。11在正常备份与增量备份的组合方案中?分别备份了哪些文件?该组合方案有什么优缺点?在正常备份与增量备份的组合方案中,正常备份对所选定的全部文件执行了完整的备份;在此之后,每一次的增量备份都备份了自上一次增量备份之后到本次增量备份之间所发生改变的文件。优点:每一次执行增量备份时,仅备份自上一次增量备份之后到本次增量备份之间所发生改变的文件,备份工作量较少,节省磁盘空间和备份时间。缺点:如果磁盘数据损坏了,那么,在还原数据时,需要使用正常备份的磁带数据和数据损坏之前的全部增量备份的磁带数据,数据还原的工作量较大。12简述一个 Windows

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论