《网络系统管理与维护》网上考试题库.pdf_第1页
《网络系统管理与维护》网上考试题库.pdf_第2页
《网络系统管理与维护》网上考试题库.pdf_第3页
《网络系统管理与维护》网上考试题库.pdf_第4页
《网络系统管理与维护》网上考试题库.pdf_第5页
已阅读5页,还剩35页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

题库来源 本次网络系统管理与维护题库来源如下 第一章 网络系统管理与维护 这一章属于非重点 选择题 1 6 来自课本 多选 1 4 重新命题 判断题 1 4 来自 网络 第二章 用户工作环境管理 这一章属于重点 选择题 1 11 来自课本和网络 多选 1 4 重新命题 判断题 1 24 部分来自网络部分重新命题 第三章 网络病毒防范 这一章属于重点 选择题 1 15 来自课本和网络 多选 1 10 重新命题 判断题 1 10 来自网络 第四章 防火墙与入侵检测 这一章属于重点 选择题 1 20 来自课本和网络 多选 1 7 重新命题 判断题 1 11 来自网络 第五章 系统容错与灾难恢复 这一章属于次重点 选择题 1 10 来自课本和网络 多选 1 12 重新命题 判断题 1 4 来自网络 第六章 补丁管理 这一章属于非重点 选择题 1 3 来自课本 多选 1 2 重新命题 判断题只有一题 来自课本 第七章 性能监视 这一章属于非重点 选择题 1 7 来自课本 多选 1 4 重新命题 判断题 1 8 来自 网络 第八章 网络故障诊断与排除 这一章属于次重点 选择题 1 15 来自课本和网络 多选 1 2 重新命题 判断题 1 15 来自网络 统计统计共有单选题共有单选题 87 道道 多选题 多选题 55 道道 判断题 判断题 77 道道 约约 50 来自网络 来自网络 30 来来 自自重新命题 重新命题 20 来自课本 来自课本 网络网络系统管理与维护系统管理与维护 课程网上考试题库 课程网上考试题库 第一章第一章 网络系统管理与维护概述网络系统管理与维护概述 一 单项选择题 1 在网络管理标准中 通常把 层以上的协议都称为应用层协议 A 应用 B 传输 C 网络 D 数据链路 答案 C 2 在网络的各级交换机上进行跨交换机的 VLAN 划分 这种方式属于 措施 A 物理隔离 B 逻辑隔离 C 交换隔离 D 路由隔离 答案 A 3 下面各种管理任务中 指的是优化网络以及联网的应用系统性能的活动 包括对网络以及应用的监测 及时发现网络堵塞或中断情况 全面的故障排除 基于事实的容量规划和有效地分配网络资源 A 配置管理 B 故障管理 C 性能管理 D 安全管理 答案 C 4 下列哪一项管理是 ITIL 的核心模块 A 设备管理 B 系统和网络管理 C 软件管理 D 服务管理 答案 D 5 当前最流行的网络管理协议是 A TCP IP B SNMP C SMTP D UDP 答案 B 6 是一系列网络管理规范的集合 包括 协议 数据结构的定义和一些相关 概念 目前已成为网络管理领域中事实上的工业标准 A TCP B UDP C SNMP D HTTP 答案 C 二 多项选择题 1 网管软件的发展历经了下面哪几个阶段 A 数据库系统管理 B 简单设备维护 C 企业经营管理 D 网络环境管理 E 个人设备管理 答案 BCD 2 使用 SNMP 进行网络管理需要 和 等重要部分 A 管理基站 B 管理代理 C 管理信息库 D 网络监视工具 E 管理数据库 答案 ABC 3 简单网络管理协议包括了监视和控制变量集以及用于监视设备的有下列哪两 个数据格式 A SMl B SUN C MIB D MBA E SNMP 答案 AC 4 网络管理与维护的发展大致经历了下列哪些阶段 A 设备管理 B 系统和网络管理 C 软件管理 D 服务管理 E 硬件管理 答案 ABD 三 判断题 1 变更管理是指负责实施变更的管理流程 该流程旨在将有关变更对服务级别 产生的冲突和偏离减小到最低程度 答案 对 2 DMl 是一种新型的系统管理规范 它利用 BIOS 的程序自动检测系统各种资源 如主板 显示卡 外设的工作状况 并能随时将工作状况报告给管理者 答案 对 3 网络设备管理可以实时显示网络资源的链路关系和运行状态 答案 对 4 管理员审批补丁的方式有 手动审批和自动审批 答案 对 第二章第二章 用户工作环境管理用户工作环境管理 一 单项选择题 1 不要求专门服务器 每台客户机都可以与其他客户机对话 共享彼此的信息 资源和硬件资源 组网的计算机一般类型相同 这种组网方式是 A 对等网 B 客户机 服务器网络 C 总线型网络 D 令牌环网 答案 A 2 TCP 提供面向 的传输服务 A 连接 B 无连接 C 地址 D 端口 答案 A 3 在如下网络拓朴结构中 具有一定集中控制功能的网络是 A 总线型网络 B 星型网络 C 环形网络 D 全连接型网络 答案 B 4 在制定组策略时 可以把组策略对象链接到 上 A 文件夹 B 文件 C 组织单位 D 权限列表 答案 C 5 在活动目录中 所有被管理的资源信息 例如 用户账户 组账户 计算机 账户 甚至是域 域树 域森林等 统称为 A 活动目录对象 B 打印机对象 C 文件夹对象 D 管理对象 答案 A 6 在一个 Windows 域中 更新组策略的命令为 A Gpupdate exe B Nbtstat exe C Ipconfig exe D Ping exe 答案 A 7 一旦把内部网络中的计算机配置成为 Web 代理客户端 它们将只能够把本地 用户访问 Internet 的 对象的请求提交给 ISAServer 由 ISAServer 代为转发 A Ping B SNMP C HTTP D PPTP 答案 C 8 域管理员可以使用 对域中的某一部分对象进行单独的管理 A 用户策略 B 文件夹 C 组织单位 D 计算机策略 答案 C 9 在组策略中 计算机策略仅对 生效 A 文件夹 B 文件 C 用户账户 D 计算机账户 答案 D 10 在组策略中 用户策略仅对 生效 A 文件夹 B 文件 C 用户账号 D 计算机账户 答案 C 11 是一种可以对域中的每个部分对象进行单独管理的容器 A 用户策略 B 组织单位 C 文件夹 D 计算机策略 答案 B 二 多项选择题 1 桌面管理环境是由最终用户的电脑组成 桌面管理目前主要关注下面哪几个 方面 A 资产管理 B 系统防护 C 软件派送 D 远程协助 E 软件维护 答案 ACD 2 根据网络的地理位置进行分类 网络可以分为 和 A 局域网 B 城域网 C 广域网 D 互联网 E 英特网 答案 ABC 3 计算机网络是由下列哪几部分组成 A 计算机 B 网络操作系统 C 传输介质 D 应用软件 E 数据库 答案 ABCD 4 按网络的拓扑结构分类 网络可以分为 A 总线型网络 B 圆形网络 C 星型网络 D 环型网络 E 异质网络 答案 ACD 三 判断题 1 TCP IP 网络上的每个设备都必须有独一无二的 IP 地址 以便访问网络及其 资源 答案 对 2 保留 IP 地址的特点是当局域网使用这些地址并接人 Internet 时 他们不会与 Internet 相连的其他使用相同 IP 地址局域网发生地址冲突 答案 对 3 TCP IP 大致分为 4 个层次 应用层 传输层 互联网层和网络接口层 答案 对 4 如果网络中的计算机采用域的管理方式 那么这些计算机就属于客户机 服 务器模式 答案 对 5 星型网络中各站点都直接与中心节点连接 所以单一站点的失效将导致网络 的整体瘫痪 答案 错 6 如果网络中的计算机采用工作组的管理方式 那么这些计算机就属于对等网 模式 答案 对 7 总线型网络安装简单 易于实现 但是安全性低 监控比较困难 而且增加 新站点不如星型网容易 答案 对 8 如果网络中的计算机采用域的管理方式 那么这些计算机就不属于客户机 服务器模式 答案 错 9 在一个组织单位中可以包含多个域 答案 错 10 Web 代理客户端不支持 DNS 转发功能 答案 错 11 在一个域上可以同时链接多个 GPO 答案 对 12 基本的网络测试命令有 Ping 命令 Tracert 命令 Show 命令和 Debug 命 令等 答案 对 13 目录服务恢复模式只能在域控制器上使用 答案 对 14 在设置组策略时 当父容器的组策略设置与子容器的组策略设置没有冲突时 子容器会继承父容器的组策略设置 答案 对 15 SecureNAT 客户端支持身份验证 答案 错 16 在一个 Windows 域中 可以把链接在一个组织单位上的 GPO 链接到另一个组 织单位上 答案 对 17 Windows 自带的备份工具既可以备份本机的系统状态也可以备份远程计算机 的系统状态 答案 错 18 目录服务恢复模式可以在域中任何一台计算机上使用 答案 错 19 一个 GPO 可以同时被连接到多个组织单位上 答案 对 20 默认时 当父容器的组策略设置与子策略的组策略设置发生冲突时 父容器 的组策略设置最终生效 答案 错 21 在一个组织单位上可以同时链接多个 GPO 答案 对 22 在一个域中不能包含组织单位 答案 错 23 目录服务恢复模式仅在域控制器上使用 答案 对 24 在一个组织单位上不可以同时链接多个 GPO 答案 错 第第三三章章 网络网络病毒防范病毒防范 一 单项选择题 1 下列叙述中不正确的是 A 黑客 是指黑色的病毒 B 计算机病毒是程序 C CIH 是一种病毒 D 防火墙是一种被动式防卫软件技术 答案 A 2 当执行可执行文件时被载人内存 并可能进行传播的病毒类型是 A 引导型病毒 B 文件型病毒 C 邮件型病毒 D 蠕虫病毒 答案 B 3 下面的组件中 是置于不同网络安全域之间的一系列部件的组合 是不同 网络安全域问通信流的唯一通道 可以根据企业有关的安全策略控制进出网络的 访问行为 A 代理服务器 B VPN 服务器 C 防火墙 D 入侵检测系统 答案 C 4 下列术语中 是指采用一种或多种安全机制以抵御安全攻击 提高机构的 数据处理系统安全和信息传输安全的服务 A 安全攻击 B 安全技术 C 安全服务 D 安全机制 答案 C 5 病毒采用的触发方式中不包括 A 日期触发 B 鼠标触发 C 键盘触发 D 中断调用触发 答案 B 6 计算机病毒的主要危害是 A 破坏信息 损坏 CPU B 干扰电网 破坏信息 C 占用资源 破坏信息 D 更改 Cache 芯片中的内容 答案 C 7 病毒是一种寄生在磁盘引导区的计算机病毒 它用病毒的全部或部分取代 正常的引导记录 而将正常的引导记录隐藏在磁盘的其它地方 A 引导型 B 文件型 C 破坏型 D 传染型 答案 A 8 下面是关于计算机病毒的两种论断 经判断 1 计算机病毒也是一种程序 它在某些条件上激活 起干扰破坏作用 并能传 染到其他程序中去 2 计算机病毒只会破坏磁盘上的数据 A 只有 1 正确 B 只有 2 正确 C 1 和 2 都正确 D 1 和 2 都不正确 答案 A 9 通常所说的 计算机病毒 是指 A 细菌感染 B 生物病毒感染 C 被损坏的程序 D 特制的具有破坏性的程序 答案 D 10 对于已感染了病毒的 U 盘 最彻底的清除病毒的方法是 A 用酒精将 U 盘消毒 B 放在高压锅里煮 C 将感染病毒的程序删除 D 对 U 盘进行格式化 答案 D 11 计算机病毒造成的危害是 A 使磁盘发霉 B 破坏计算机系统 C 使计算机内存芯片损坏 D 使计算机系统突然掉电 答案 B 12 计算机病毒的危害性表现在 A 能造成计算机器件永久性失效 B 影响程序的执行 破坏用户数据与程序 C 不影响计算机的运行速度 D 不影响计算机的运算结果 不必采取措施 答案 B 13 计算机病毒对于操作计算机的人 A 只会感染 不会致病 B 会感染致病 C 不会感染 D 会有厄运 答案 C 14 以下措施不能防止计算机病毒的是 A 保持计算机清洁 B 先用杀病毒软件将从别人机器上拷来的文件清查病毒 C 不用来历不明的 U 盘 D 经常关注防病毒软件的版本升级情况 并尽量取得最高版本的防毒软件 答案 A 15 下列 4 项中 不属于计算机病毒特征的是 A 潜伏性 B 传染性 C 激发性 D 免疫性 答案 D 二 多项选择题 1 下列关于病毒命名规则的叙述中 正确的有 A 病毒名前缀表示病毒类型 B 病毒名前缀表示病毒变种特征 C 病毒名后缀表示病毒类型 D 病毒名后缀表示病毒变种特征 E 没有规则 答案 AD 2 常见的病毒名前缀有 A Trojan B Script C Macro D Binder E Hack 答案 ABCD 3 计算机病毒的传播途径有 A 存储介质 B 点对点通信系统 C 计算机网络 D 无线通道 E 没有联网的计算机 答案 ABCD 4 木马发展经历的三代是 A 特洛伊型木马 B 伪装型病毒 C AIDS 型木马 D 网络传播型木马 E 蠕虫病毒 答案 BCD 5 下列选项中 可以隐藏木马的有 A 应用程序 B 游戏外挂 C 网络插件 D 电子邮件 E 视频文件 答案 ABCDE 6 木马的常见传播途径有 A 邮件附件 B 下载文件 C 网页 D 聊天工具 E 可执行文件 答案 ABCDE 7 从动机 目的和对社会造成的危害程度来划分 黑客可以分为 A 技术挑战型黑客 B 戏谑取趣型黑客 C 正义高尚型黑客 D 捣乱破坏型黑客 E 技术交流型黑客 答案 ABD 8 常见的黑客攻击方法有 A 获取口令 B 放置木马程序 C 电子邮件攻击 D 利用系统漏洞攻击 E 网络监听 答案 ABCDE 9 木马的硬件部分包括 A 客户端 B 控制端 C 服务端 D Internet E 磁盘 答案 BCD 10 木马的软件部分包括 A 控制端程序 B 连接程序 C 木马程序 D 木马配置程序 E 更新程序 答案 ACD 三 判断题 1 计算机病毒是一种具有破坏性的特殊细菌生物 答案 错 2 引导型病毒将于操作系统启动后运行 答案 错 3 计算机病毒是一种具有破坏性的特殊程序或代码 答案 对 4 计算机软 硬件产品的脆弱性是计算机病毒产生和流行的技术原因 答案 错 5 恶性病毒有明确的破坏作用 他们的恶性破坏表现有破坏数据 删除文件和 格式化硬盘等 答案 对 6 引导型病毒将先于操作系统启动运行 答案 对 7 计算机病毒仅存在 Windows 系列操作系统平台中 答案 错 8 与单机版病毒相比 网络病毒具有传播速度快 触发条件多和破坏性更强的 特点 答案 对 9 引导型病毒感染硬盘时将驻留在硬盘的主引导扇区或引导扇区 答案 对 10 CIH 病毒是一种危害性很小的病毒 答案 错 第第四四章章 防火墙防火墙与入侵检测与入侵检测 一 单项选择题 1 下列哪项不是防火墙具有的特征 A 是基于软件的 B 是基于硬件的 C 过滤数据流 D 第 2 层设备 答案 D 2 未经授权的入侵者访问了信息资源 这是 A 中断 B 窃取 C 篡改 D 假冒 答案 B 3 下面各项安全技术中 是集检测 记录 报警 响应于一体的动态安全技 术 不仅能检测来自外部的入侵行为 同时也可以监督内部用户的未授权活动 A 访问控制 B 入侵检测 C 动态扫描 D 防火墙 答案 B 4 计算机系统中的信息资源只能被授予权限的用户修改 这是网络安全的 A 保密性 B 数据完整性 C 可利用性 D 可靠性 答案 B 5 在安装防火墙客户端时 需要安装 软件 A 防火墙客户端 B 远程访问 C 路由器 D 拨号 答案 A 6 防火墙客户端不能够安装在 操作系统上 A WindowsServer2003 B Linux C Windows3 0 D UNIX 答案 D 7 应用层网关防火墙的核心技术是 A 包过滤 B 代理服务器技术 C 状态检测 D 流量检测 答案 B 8 Microsoft 公司的 ISAServer2004 属于 产品 A 包过滤防火墙 B 电路级防火墙 C 状态检测防火墙 D 应用层防火墙 答案 D 9 下面的攻击方式中 是黑客在攻击开始前必需的情报收集工作 攻击者通 过这个过程需要尽可能多的了解攻击目标安全相关的方方面面信息 以便能够集 中火力进行攻击 A 探测 B 攻击 C 渗透 D 上传木马程序 答案 A 10 包过滤防火墙通过 来确定数据包是否能通过 A 路由表 B ARP 表 C NAT 表 D 过滤规则 答案 D 11 为控制企业内部对外的访问以及抵御外部对内部网的攻击 最好的选择是 A IDS B 杀毒软件 C 防火墙 D 路由器 答案 C 12 以下关于防火墙的设计原则说法正确的是 A 不单单要提供防火墙的功能 还要尽量使用较大的组件 B 保持设计的简单性 C 保留尽可能多的服务和守护进程 从而能提供更多的网络服务 D 一套防火墙就可以保护全部的网络 答案 B 13 防火墙能够 A 防范恶意的知情者 B 防范通过它的恶意连接 C 防备新的网络安全问题 D 完全防止传送己被病毒感染的软件和文件 答案 B 14 防火墙中地址翻译的主要作用是 A 提供代理服务 B 进行入侵检测 C 隐藏内部网络地址 D 防止病毒入侵 答案 C 15 防火墙是隔离内部和外部网的一类安全系统 通常防火墙中使用的技术有过 滤和代理两种 路由器可以根据 进行过滤 以阻挡某些非法访问 A 网卡地址 B IP 地址 C 用户标识 D 加密方法 答案 B 16 在企业内部网与外部网之间 用来检查网络请求分组是否合法 保护网络资 源不被非法使用的技术是 A 防病毒技术 B 防火墙技术 C 差错控制技术 D 流量控制技术 答案 B 17 防火墙是指 A 防止一切用户进入的硬件 B 阻止侵权进入和离开主机的通信硬件或软件 C 记录所有访问信息的服务器 D 处理出入主机的邮件的服务器 答案 B 18 防火墙的基本构件包过滤路由器工作在 OSI 的哪一层 A 物理层 B 传输层 C 网络层 D 应用层 答案 C 19 包过滤防火墙对通过防火墙的数据包进行检查 只有满足条件的数据包才能 通过 对数据包的检查内容一般不包括 A 源地址 B 目的地址 C 协议 D 有效载荷 答案 D 20 防火墙对数据包进行状态检测过滤时 不可以进行检测过滤的是 A 源和目的 IP 地址 B 源和目的端口 C IP 协议号 D 数据包中的内容 答案 D 二 多项选择题 1 我国网络安全问题日益突出的主要标志是 A 计算机系统遭受病毒感染和破坏的情况相当严重 B 电脑黑客活动已形成重要威胁 C 信息基础设施面临网络安全的挑战 D 网络政治颠覆活动频繁 E 网络用户日益增多 答案 ABCD 2 包过滤防火墙可以根据 和 条件进行数据包过滤 A 用户 SID B 目标 IP 地址 C 源 IP 地址 D 端口号 E 数据包内容 答案 BCD 3 为了实现网络安全 可以在 和 层次上建立相应的安全体系 A 物理层安全 B 基础平台层安全 C 应用层安全 D 代理层安全 E 表示层安全 答案 ABC 4 从网络安全的角度来看 DOS 拒绝服务攻击 属于 TCP IP 模型中 和 的攻击方 式 A 网络接口层 B Internet 层 C 传输层 D 应用层 E 会话层 答案 BC 5 作为黑客攻击前的准备工作 探测技术可以分为 和 等基本步骤 A 踩点到 B 渗透 C 扫描 D 查点 E 伪装 答案 ACD 6 从网络安全的角度来看 地址欺骗属于 TCP IP 模型中 和 的攻击方式 A 网络接口层 B Internet 层 C 传输层 D 应用层 E 数据层 答案 BC 7 防火墙的技术已经经历了下列哪几个阶段 A 包过滤技术 B 代理技术 C 硬件技术 D 状态监视技术 E 反馈技术 答案 ACD 三 判断题 1 代理服务器防火墙 应用层网关 不具备入侵检测功能 答案 对 2 地址欺骗是通过修改 IP 的报头信息 使其看起来像是从某个合法的源地址发 出的消息 答案 对 3 TCP 协议的三次握手机制可以实现数据的可靠传输 所以 TCP 协议本身是没 有安全隐患的 答案 错 4 代理服务器防火墙 应用层网关 不具备内容过滤功能 答案 错 5 入侵检测是集检测 记录 报警 响应于一体的动态安全技术 不仅能检测 来自外部的入侵行为 同时也可以监督内部用户的未授权活动 答案 对 6 一种安全服务可以通过某种安全机制单独提供 也可以通过多种安全机制联 合提供 一种安全机制可用于提供一种安全服务 答案 错 7 防火墙是位于两个 或多个 网络间 实施网络之间访问控制的一组组件集合 答案 对 8 防火墙客户端不支持身份验证 答案 错 9 防火墙客户端支持 DNS 转发 答案 对 10 防火墙客户端支持身份验证 答案 对 11 代理服务器防火墙 应用层网关 具备入侵检测功能 答案 错 第第五五章章 系统系统容错与容错与灾难灾难恢复恢复 一 单项选择题 1 基本硬盘最多可以划分多少个主分区 A 1 个 B 2 个 C 3 个 D 4 个 答案 D 2 磁盘在格式化时被划分成许多同心圆 这些同心圆轨迹叫做 A 磁道 B 磁头 C 柱面 D 扇区 答案 A 3 IDE 是 IntegratedDeviceElectronics 的简称 是一种硬盘的传输接口 它有另一 个名称叫做 A FireWire B iLink C ATA D DMA 答案 C 4 哪一个文件系统支持加密文件系统 EFS EncryptingFileSystem 可以阻止没有 授权的用户访问文件 A FAT B EFS C NTFS D CDFS 答案 C 5 的优势在于支持多种设备 独立的总线使得它对 CPU 的占用率很低 传输 速率比 ATA 接口快得多 A IEEE1394 B SCSI C SerialATA D USB 答案 B 6 下列各项中不属于信息存储技术按其存储原理分类的是 A 电存储技术 B 磁存储技术 C 逻辑存储技术 D 光存储技术 答案 C 7 若要求某服务器系统年停机时间小于等于 45 分钟 则该系统的可用性至少达 到 A 99 9 B 99 99 C 99 999 D 99 9999 答案 B 8 一般表现为通电后 磁头动作发出的声音明显不正常 硬盘无法被系统 BIOS 检测到 无法分区格式化等 A 系统信息错乱 B 磁头组件缺陷 C 电子线路缺陷 D 综合性能缺陷 答案 B 9 在以下 RAID 技术中 磁盘容量利用率最高的是 A RAID0 B RAID1 C RAID5 D RAID6 答案 A 10 克隆工具 GHOST 软件在使用中 不可以实现的功能是 A 分区 镜像 B 磁盘 分区 C 磁盘 磁盘 D 镜像 磁盘 答案 D 二 多项选择题 1 目前 主流的磁带格式主要有下列哪几种 A DAT B DLT C SDLT D LT0 E AIT 答案 ABCDE 2 数据库管理的主要内容包括 和 A 数据库的建立 B 数据库的使用 C 数据库的安全控制 D 数据的完整性控制 E 数据库的维护 答案 ACD 3 数据库具有 和 等特点 A 较小的冗余度 B 较高的数据独立性 C 共享性 D 安全性 E 高效性 答案 ABC 4 以下属于硬盘的硬损坏的有 A 磁头组件损坏 B 综合性损坏 C 系统信息区出错 D 磁道伺服信息出错 E 控制电路损坏 答案 ABE 5 数据存储相关技术经过了哪三个发展阶段 A 直接外挂存储 B 本地存储 C 网络附加存储 D 存储域网络 E 临时存储 答案 ACD 6 硬盘低级格式化主要完成以下几项功能 A 为硬盘划分磁道 B 对磁盘表面进行测试 对已损坏的磁道和扇区做 坏 标记 C 测试硬盘介质 D 为硬盘的每个磁道按指定的交叉因子间隔安排扇区 E 对扇区清零和重写校验值 答案 ABDE 7 以下磁盘阵列中 具有容错功能的是 A RAID0 B RAID1 C RAID5 D 都可以 E 都不可以 答案 BC 8 下列 RAID 组中需要的最小硬盘数为 3 个的是 A RAID0 B RAID1 C RAID3 D RAID5 E RAID10 答案 DE 9 灾难备份设计思路及模型中将整体项目的设计与实施分为五个阶段 其中项 目开始阶段的重点是 A 确定对业务至关重要的系统 网络和用户 B 明确灾难备份和恢复计划的必要性 C 明确灾难备份计划的负责人和实施队伍 D 制定项目实施时间表 E 制定项目实施进度表 答案 BCD 10 传统的磁带备份有哪些问题存在 A 备份 恢速度慢复 B 磁带的保存和清洗难 C 机械设备的故障率高 D 无法实现磁带压缩 E 不易保存 答案 ABC 11 在容灾系统中 衡量一个容灾方案的指标有 A TPO B RTO C RPO D PTO E STO 答案 BC 12 在 windows2003 中对文件进行备份时 有下列哪些类型会将备份文件标示 为备份 A 普通 B 副本 C 增量 D 差异 E 每日 答案 BCD 三 判断题 1 数据库就是存放数据的仓库 它是依照某种数据模型描述 组织起来并存放 二级存储器中的数据集合 答案 对 2 从数据存储的角度来说 磁带库和磁盘阵列都属于在线存储设备 答案 错 3 数据库的核心任务是数据收集和数据组织 答案 错 4 Windows 自带的本分工具既可以备份本机的系统状态也可以备份远程计算机 的系统状态 答案 错 第第六六章章 补丁补丁管理管理 一 单项选择题 1 可以通过下面哪一项技术 实现对操作系统 应用程序 硬件等补丁程序和 驱动程序的分发更新 A 软件派送技术 B 代理技术 C 监视技术 D 防火墙技术 答案 A 2 是一种插入到软件中并能对运行中出现的软件错误进行修改的程序编码 往往是在漏洞被发现后由软件开发商开发和发布的 A WINS 服务 B DNS 服务 C 设备驱动程序 D 软件补丁 答案 D 3 是微软公司推出的用于局域网内计算机有关操作系统 应用软件等补丁管 理的一种服务器软件 它可以快速 方便地为网络中每台运行 Windows 操作系 统的计算机分发操作系统和应用软件的补丁 A PatchLink B WSUS C HFNetChkPro D BigFix 答案 B 二 多项选择题 1 配置管理有以下哪几个目标 A 计量所有 IT 资产 B 为其他服务管理流程提供准确的信息 C 作为事故管理 变更管理和发布管理的基础 D 验证基础架构记录的正确性并纠正发现的错误 E 跟踪每一个变更的创造者 时间和原因 从而加快问题和缺陷的确定 答案 ABCDE 2 一个坚实可靠的消息与协作平台应该具有以下哪些特性 A 安全性和可扩展性 B 稳定性与可靠性 C 可兼容性与连通性 D 开发性和可管理性 E 共享性 答案 ABCD 三 判断题 1 WSUS 服务的部署方案主要有 单服务器方案和链式方案 答案 对 第第七七章章 性能性能监视监视 一 单项选择题 1 是针对 OSI 模型的第 1 层设计的 它只能用来测试电缆而不能测试网络的 其它设备 A 协议分析仪 B 示波器 C 数字电压表 D 电缆测试仪 答案 D 2 允许用户在指定的时间段内以数据包为单位查看指定协议的数据 对这些 数据包的原始数据位和字节解码 并能依据其对该数据包所用协议的理解提供综 合信息 A 协议分析仪 B 示波器 C 数字电压表 D 电缆测试仪 答案 A 3 在事件查看器中 日志用来记录与网络安全有关的事情 例如 用户登录 成功或失败 用户访问 NTFS 资源成功或失败等 A 系统 B 应用程序 C 安全性 D 活动目录 答案 C 4 是最简单实用的服务器监控工具 利用它 管理员可以获得简要的系统信 息 例如 应用程序 进程 性能 联网和用户等 A 事件查看器 B 任务管理器 C 磁盘管理器 D Web 浏览器 答案 B 5 在一个 Windows 域中 成员服务器的数量为 A 至少 1 台 B 至少 2 台 C 至少 3 台 D 可有可无 答案 D 6 在一个 Windows 域中 至少需要 台域控制器 A 至少 1 台 B 至少 2 台 C 至少 3 台 D 可有可无 答案 A 7 在事件查看器中 日志记录应用程序所产生的错误 警告或者提示 例如 如果应用程序执行非法操作 系统会停止运行该应用程序 并把相应的事件记录 到应用程序日志中 A 系统 B 应用程序 C 安全性 D 活动目录 答案 B 二 多项选择题 1 对服务器的监控包括以下哪几个方面 A 密切关注系统的状态和健康 B 当某个部分发生故障时收到通知 C 远程监控和管理 D 服务器温度监控 E 服务器运行时长监控 答案 ABC 2 按照用途进行分类 服务器可以划分为 A 通用型服务器 B 客户型服务器 C 安全型服务器 D 专用型服务器 E 个人型服务器 答案 AD 3 作为性能管理的重要组成部分 性能监控主要包括 和 等方面 A 设备监控 B 链路监控 C QoS 监控 D 应用监控 E 硬件监控 答案 ABD 4 考核 QoS 的关键指标主要有 A 可用性 B 吞吐量 C 时延 D 时延变化 E 丢包 答案 ABCDE 三 判断题 1 OpenManager 是微软公司开发的用于管理戴尔服务器 存储设备 网络 打 印机和客户端等产品的软件 答案 错 2 简单网络管理协议 它是一个标准的用于管理 IP 网络上结点的协议 答案 对 3 按照监控的对象不同 性能管理有时也被细分为应用性能管理和网络性能管 理 答案 对 4 服务级别管理是指为制定运营级别协议而进行的计划 协调 草拟 协商 监控和报告 以及签订服务级别协议后对服务绩效的评审和报告等一系列活动所 组成的管理流程 答案 错 5 WSUS 服务的部署方案主要有 单服务器方案和链式方案 答案 对 6 网络管理员不需要经常对网络系统的各方面性能进行监视 答案 错 7 Web 代理客户端不支持 DNS 转发功能 答案 错 8 网络管理员不需要经常对网络系统的各方面性能进行监视 答案 错 第第八八章章 一 单项选择题 1 是评价故障危机程度的指标 是根据客户的业务需求和故障影响度而制定 的 A 影响度 B 紧迫性 C 优先级 D 危机性 答案 B 2 是衡量故障影响业务大小程度的指标 通常相当于故障影响服务质量的程 度 一般是根据受影响的人或系统的数量来确定的 A 影响度 B 紧迫性 C 优先级 D 反映度 答案 A 3 如果安装了错误的调制解调器驱动程序 Windows 操作系统无法正常启动 那么应该进入 进行恢复 A 启用 VGA 模式 B 目录服务恢复模式 C 调试模式 D 安全模式 答案 D 4 在缺省配置的情况下 交换机的所有端口 A 处于直通状态 B 属于同一 VLAN C 属于不同 VLAN D 地址都相同 答案 B 5 关于 5 类双绞线的特性 下列说法错误的是 A 最大传输速率为 100Mbps B 节点间的最大传输距离为 100m C 双绞线传输信号有衰减 D 传输过程中 8 根线都在工作 答案 D 6 下面设备工作在网络层的有 A 交换机 B 集线器 C 路由器 D 转发器 答案 C 7 若计算机可以 ping 到 IP 地址 192 168 1 1 但不能实现远程登录

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论