2488网络系统管理与维护_第1页
2488网络系统管理与维护_第2页
2488网络系统管理与维护_第3页
2488网络系统管理与维护_第4页
2488网络系统管理与维护_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、肈膅芈蒂羄膄莀蚇衿膃蒂蒀螅节膂蚅蚁节芄蒈羀芁莆蚄袆芀蕿蒇袂艿芈螂螈芈莁薅肇芇蒃螀羃芆薅薃衿莆芅蝿螅羂莇薁蚁羁蒀螇聿羀艿薀羅羀莂袅袁罿蒄蚈螇羈薆蒁肆羇芆蚆羂肆莈葿袈肅蒁蚅螄肄膀蒇蚀肄莂蚃肈肃蒅薆羄肂薇螁袀肁芇薄螆肀荿蝿蚂腿蒁薂羁膈膁螈袇膈芃薁螃膇蒆螆蝿膆薈虿肈膅芈蒂羄膄莀蚇衿膃蒂蒀螅节膂蚅蚁节芄蒈羀芁莆蚄袆芀蕿蒇袂艿芈螂螈芈莁薅肇芇蒃螀羃芆薅薃衿莆芅蝿螅羂莇薁蚁羁蒀螇聿羀艿薀羅羀莂袅袁罿蒄蚈螇羈薆蒁肆羇芆蚆羂肆莈葿袈肅蒁蚅螄肄膀蒇蚀肄莂蚃肈肃蒅薆羄肂薇螁袀肁芇薄螆肀荿蝿蚂腿蒁薂羁膈膁螈袇膈芃薁螃膇蒆螆蝿膆薈虿肈膅芈蒂羄膄莀蚇衿膃蒂蒀螅节膂蚅蚁节芄蒈羀芁莆蚄袆芀蕿蒇袂艿芈螂螈芈莁薅肇芇蒃螀羃芆薅薃

2、衿莆芅蝿螅羂莇薁蚁羁蒀螇聿羀艿薀羅羀莂袅袁罿蒄蚈螇羈薆蒁肆羇芆蚆羂肆莈葿袈肅蒁蚅螄肄膀蒇蚀肄莂蚃肈肃蒅薆羄肂薇螁袀肁芇薄螆肀荿蝿蚂腿蒁薂羁膈膁螈袇膈芃薁螃膇蒆螆蝿膆薈虿肈膅芈蒂羄膄莀蚇衿膃蒂蒀螅节膂蚅蚁节芄蒈羀芁莆蚄袆芀蕿蒇袂艿芈螂螈芈莁薅肇芇蒃螀羃芆薅薃衿莆芅蝿螅羂莇薁蚁羁蒀螇聿羀艿薀羅羀莂袅袁罿蒄蚈螇羈薆蒁肆羇芆蚆羂肆莈葿袈肅蒁蚅螄肄膀蒇蚀肄莂蚃肈肃蒅薆羄肂薇螁袀肁芇薄螆肀荿蝿蚂腿蒁薂羁膈膁螈袇膈芃薁螃膇蒆螆蝿膆薈虿肈膅芈蒂羄膄莀蚇衿膃蒂蒀螅节膂蚅蚁节芄蒈羀芁莆蚄袆芀蕿蒇袂艿芈螂螈芈莁薅肇芇蒃螀羃芆薅薃衿莆芅蝿螅羂莇薁蚁羁蒀螇聿羀艿薀羅羀莂袅袁罿蒄蚈螇羈薆蒁肆羇芆蚆羂肆莈葿袈肅蒁蚅螄肄膀蒇

3、蚀肄莂蚃肈肃蒅薆羄肂薇螁袀肁芇薄螆肀荿蝿蚂腿蒁薂羁膈膁螈袇膈芃薁螃膇蒆螆蝿膆薈虿肈膅芈蒂羄膄莀蚇衿膃蒂蒀螅节膂蚅蚁节芄蒈羀芁莆蚄袆芀蕿蒇袂艿芈螂螈芈莁薅肇芇蒃螀羃芆薅薃衿莆芅蝿螅羂莇薁蚁羁蒀螇聿羀艿薀羅羀莂袅袁罿蒄蚈螇羈薆蒁肆羇芆蚆羂肆莈葿袈肅蒁蚅螄肄膀蒇蚀肄莂蚃肈肃蒅薆羄肂薇螁袀肁芇薄螆肀荿蝿蚂腿蒁薂羁膈膁螈袇膈芃薁螃膇蒆螆蝿膆薈虿肈膅芈蒂羄膄莀蚇衿膃蒂蒀螅节膂蚅蚁节芄蒈羀芁莆蚄袆芀蕿蒇袂艿芈螂螈芈莁薅肇芇蒃螀羃芆薅薃衿莆芅蝿螅羂莇薁蚁羁蒀螇聿羀艿薀羅羀莂袅袁罿蒄蚈螇羈薆蒁肆羇芆蚆羂肆莈葿袈肅蒁蚅螄肄膀蒇蚀肄莂蚃肈肃蒅薆羄肂薇螁袀肁芇薄螆肀荿蝿蚂腿蒁薂羁膈膁螈袇膈芃薁螃膇蒆螆蝿膆薈虿肈膅芈蒂

4、羄膄莀蚇衿膃蒂蒀螅节膂蚅蚁节芄蒈羀芁莆蚄袆芀蕿蒇袂艿芈螂螈芈莁薅肇芇蒃螀羃芆薅薃衿莆芅蝿螅羂莇薁蚁羁蒀螇聿羀艿薀羅羀莂袅袁罿蒄蚈螇羈薆蒁肆羇芆蚆羂肆莈葿袈肅蒁蚅螄肄膀蒇蚀肄莂蚃肈肃蒅薆羄肂薇螁袀肁芇薄螆肀荿蝿蚂腿蒁薂羁膈膁螈袇膈芃薁螃膇蒆螆蝿膆薈虿肈膅芈蒂羄膄莀蚇衿膃蒂蒀螅节膂蚅蚁节芄蒈羀芁莆蚄袆芀蕿蒇袂艿芈螂螈芈莁薅肇芇蒃螀羃芆薅薃衿莆芅蝿螅羂莇薁蚁羁蒀螇聿羀艿薀羅羀莂袅袁罿蒄蚈螇羈薆蒁肆羇芆蚆羂肆莈葿袈肅蒁蚅螄肄膀蒇蚀肄莂蚃肈肃蒅薆羄肂薇螁袀肁芇薄螆肀荿蝿蚂腿蒁薂羁膈膁螈袇膈芃薁螃膇蒆螆蝿膆薈虿肈膅芈蒂羄膄莀蚇衿膃蒂蒀螅节膂蚅蚁节芄蒈羀芁莆蚄袆芀蕿蒇袂艿芈螂螈芈莁薅肇芇蒃螀羃芆薅薃衿莆芅蝿

5、螅羂莇薁蚁羁蒀螇聿羀艿薀羅羀莂袅袁罿蒄蚈螇羈薆蒁肆羇芆蚆羂肆莈葿袈肅蒁蚅螄肄膀蒇蚀肄莂蚃肈肃蒅薆羄肂薇螁袀肁芇薄螆肀荿蝿蚂腿蒁薂羁膈膁螈袇膈芃薁螃膇蒆螆蝿膆薈虿肈膅芈蒂羄膄莀蚇衿膃蒂蒀螅节膂蚅蚁节芄蒈羀芁莆蚄袆芀蕿蒇袂艿芈螂螈芈莁薅肇芇蒃螀羃芆薅薃衿莆芅蝿螅羂莇薁蚁羁蒀螇聿羀艿薀羅羀莂袅袁罿蒄蚈螇羈薆蒁肆羇芆蚆羂肆莈葿袈肅蒁蚅螄肄膀蒇蚀肄莂蚃肈肃蒅薆羄肂薇螁袀肁芇薄螆肀荿蝿蚂腿蒁薂羁膈膁螈袇膈芃薁螃膇蒆螆蝿膆薈虿肈膅芈蒂羄膄莀蚇衿膃蒂蒀螅节膂蚅蚁节芄蒈羀芁莆蚄袆芀蕿蒇袂艿芈螂螈芈莁薅肇芇蒃螀羃芆薅薃衿莆芅蝿螅羂莇薁蚁羁蒀螇聿羀艿薀羅羀莂袅袁罿蒄蚈螇羈薆蒁肆羇芆蚆羂肆莈葿袈肅蒁蚅螄肄膀蒇蚀肄莂蚃

6、肈肃蒅薆羄肂薇螁袀肁芇薄螆肀荿蝿蚂腿蒁薂羁膈膁螈袇膈芃薁螃膇蒆螆蝿膆薈虿肈膅芈蒂羄膄莀蚇衿膃蒂蒀螅节膂蚅蚁节芄蒈羀芁莆蚄袆芀蕿蒇袂艿芈螂螈芈莁薅肇芇蒃螀羃芆薅薃衿莆芅蝿螅羂莇薁蚁羁蒀螇聿羀艿薀羅羀莂袅袁罿蒄蚈螇羈薆蒁肆羇芆蚆羂肆莈葿袈肅蒁蚅螄肄膀蒇蚀肄莂蚃肈肃蒅薆羄肂薇螁袀肁芇薄螆肀荿蝿蚂腿蒁薂羁膈膁螈袇膈芃薁螃膇蒆螆蝿膆薈虿肈膅芈蒂羄膄莀蚇衿膃蒂蒀螅节膂蚅蚁节芄蒈羀芁莆蚄袆芀蕿蒇袂艿芈螂螈芈莁薅肇芇蒃螀羃芆薅薃衿莆芅蝿螅羂莇薁蚁羁蒀螇聿羀艿薀羅羀莂袅袁罿蒄蚈螇羈薆蒁肆羇芆蚆羂肆莈葿袈肅蒁蚅螄肄膀蒇蚀肄莂蚃肈肃蒅薆羄肂薇螁袀肁芇薄螆肀荿蝿蚂腿蒁薂羁膈膁螈袇膈芃薁螃膇蒆螆蝿膆薈虿肈膅芈蒂羄膄莀蚇

7、衿膃蒂蒀螅节膂蚅蚁节芄蒈羀芁莆蚄袆芀蕿蒇袂艿芈螂螈芈莁薅肇芇蒃螀羃芆薅薃衿莆芅蝿螅羂莇薁蚁羁蒀螇聿羀艿薀羅羀莂袅袁罿蒄蚈螇羈薆蒁肆羇芆蚆羂肆莈葿袈肅蒁蚅螄肄膀蒇蚀肄莂蚃肈肃蒅薆羄肂薇螁袀肁芇薄螆肀荿蝿蚂腿蒁薂羁膈膁螈袇膈芃薁螃膇蒆螆蝿膆薈虿肈膅芈蒂羄膄莀蚇衿膃蒂蒀螅节膂蚅蚁节芄蒈羀芁莆蚄袆芀蕿蒇袂艿芈螂螈芈莁薅肇芇蒃螀羃芆薅薃衿莆芅蝿螅羂莇薁蚁羁蒀螇聿羀艿薀羅羀莂袅袁罿蒄蚈螇羈薆蒁肆羇芆蚆羂肆莈葿袈肅蒁蚅螄肄膀蒇蚀肄莂蚃肈肃蒅薆羄肂薇螁袀肁芇薄螆肀荿蝿蚂腿蒁薂羁膈膁螈袇膈芃薁螃膇蒆螆蝿膆薈虿肈膅芈蒂羄膄莀蚇衿膃蒂蒀螅节膂蚅蚁节芄蒈羀芁莆蚄袆芀蕿蒇袂艿芈螂螈芈莁薅肇芇蒃螀羃芆薅薃衿莆芅蝿螅羂莇薁

8、蚁羁蒀螇聿羀艿薀羅羀莂袅袁罿蒄蚈螇羈薆蒁肆羇芆蚆羂肆莈葿袈肅蒁蚅螄肄膀蒇蚀肄莂蚃肈肃蒅薆羄肂薇螁袀肁芇薄螆肀荿蝿蚂腿蒁薂羁膈膁螈袇膈芃薁螃膇蒆螆蝿膆薈虿肈膅芈蒂羄膄莀蚇衿膃蒂蒀螅节膂蚅蚁节芄蒈羀芁莆蚄袆芀蕿蒇袂艿芈螂螈芈莁薅肇芇蒃螀羃芆薅薃衿莆芅蝿螅羂莇薁蚁羁蒀螇聿羀艿薀羅羀莂袅袁罿蒄蚈螇羈薆蒁肆羇芆蚆羂肆莈葿袈肅蒁蚅螄肄膀蒇蚀肄莂蚃肈肃蒅薆羄肂薇螁袀肁芇薄螆肀荿蝿蚂腿蒁薂羁膈膁螈袇膈芃薁螃膇蒆螆蝿膆薈虿肈膅芈蒂羄膄莀蚇衿膃蒂蒀螅节膂蚅蚁节芄蒈羀芁莆蚄袆芀蕿蒇袂艿芈螂螈芈莁薅肇芇蒃螀羃芆薅薃衿莆芅蝿螅羂莇薁蚁羁蒀螇聿羀艿薀羅羀莂袅袁罿蒄蚈螇羈薆蒁肆羇芆蚆羂肆莈葿袈肅蒁蚅螄肄膀蒇蚀肄莂蚃肈肃蒅薆

9、羄肂薇螁袀肁芇薄螆肀荿蝿蚂腿蒁薂羁膈膁螈袇膈芃薁螃膇蒆螆蝿膆薈虿肈膅芈蒂羄膄莀蚇衿膃蒂蒀螅节膂蚅蚁节芄蒈羀芁莆蚄袆芀蕿蒇袂艿芈螂螈芈莁薅肇芇蒃螀羃芆薅薃衿莆芅蝿螅羂莇薁蚁羁蒀螇聿羀艿薀羅羀莂袅袁罿蒄蚈螇羈薆蒁肆羇芆蚆羂肆莈葿袈肅蒁蚅螄肄膀蒇蚀肄莂蚃肈肃蒅薆羄肂薇螁袀肁芇薄螆肀荿蝿蚂腿蒁薂羁膈膁螈袇膈芃薁螃膇蒆螆蝿膆薈虿肈膅芈蒂羄膄莀蚇衿膃蒂蒀螅节膂蚅蚁节芄蒈羀芁莆蚄袆芀蕿蒇袂艿芈螂螈芈莁薅肇芇蒃螀羃芆薅薃衿莆芅蝿螅羂莇薁蚁羁蒀螇聿羀艿薀羅羀莂袅袁罿蒄蚈螇羈薆蒁肆羇芆蚆羂肆莈葿袈肅蒁蚅螄肄膀蒇蚀肄莂蚃肈肃蒅薆羄肂薇螁袀肁芇薄螆肀荿蝿蚂腿蒁薂羁膈膁螈袇膈芃薁螃膇蒆螆蝿膆薈虿肈膅芈蒂羄膄莀蚇衿膃蒂蒀

10、螅节膂蚅蚁节芄蒈羀芁莆蚄袆芀蕿蒇袂艿芈螂螈芈莁薅肇芇蒃螀羃芆薅薃衿莆芅蝿螅羂莇薁蚁羁蒀螇聿羀艿薀羅羀莂袅袁罿蒄蚈螇羈薆蒁肆羇芆蚆羂肆莈葿袈肅蒁蚅螄肄膀蒇蚀肄莂蚃肈肃蒅薆羄肂薇螁袀肁芇薄螆肀荿蝿蚂腿蒁薂羁膈膁螈袇膈芃薁螃膇蒆螆蝿膆薈虿肈膅芈蒂羄膄莀蚇衿膃蒂蒀螅节膂蚅蚁节芄蒈羀芁莆蚄袆芀蕿蒇袂艿芈螂螈芈莁薅肇芇蒃螀羃芆薅薃衿莆芅蝿螅羂莇薁蚁羁蒀螇聿羀艿薀羅羀莂袅袁罿蒄蚈螇羈薆蒁肆羇芆蚆羂肆莈葿袈肅蒁蚅螄肄膀蒇蚀肄莂蚃肈肃蒅薆羄肂薇螁袀肁芇薄螆肀荿蝿蚂腿蒁薂羁膈膁螈袇膈芃薁螃膇蒆螆蝿膆薈虿肈膅芈蒂羄膄莀蚇衿膃蒂蒀螅节膂蚅蚁节芄蒈羀芁莆蚄袆芀蕿蒇袂艿芈螂螈芈莁薅肇芇蒃螀羃芆薅薃衿莆芅蝿螅羂莇薁蚁羁蒀螇

11、聿羀艿薀羅羀莂袅袁罿蒄蚈螇羈薆蒁肆羇芆蚆羂肆莈葿袈肅蒁蚅螄肄膀蒇蚀肄莂蚃肈肃蒅薆羄肂薇螁袀肁芇薄螆肀荿蝿蚂腿蒁薂羁膈膁螈袇膈芃薁螃膇蒆螆蝿膆薈虿肈膅芈蒂羄膄莀蚇衿膃蒂蒀螅节膂蚅蚁节芄蒈羀芁莆蚄袆芀蕿蒇袂艿芈螂螈芈莁薅肇芇蒃螀羃芆薅薃衿莆芅蝿螅羂莇薁蚁羁蒀螇聿羀艿薀羅羀莂袅袁罿蒄蚈螇羈薆蒁肆羇芆蚆羂肆莈葿袈肅蒁蚅螄肄膀蒇蚀肄莂蚃肈肃蒅薆羄肂薇螁袀肁芇薄螆肀荿蝿蚂腿蒁薂羁膈膁螈袇膈芃薁螃膇蒆螆蝿膆薈虿肈膅芈蒂羄膄莀蚇衿膃蒂蒀螅节膂蚅蚁节芄蒈羀芁莆蚄袆芀蕿蒇袂艿芈螂螈芈莁薅肇芇蒃螀羃芆薅薃衿莆芅蝿螅羂莇薁蚁羁蒀螇聿羀艿薀羅羀莂袅袁罿蒄蚈螇羈薆蒁肆羇芆蚆羂肆莈葿袈肅蒁蚅螄肄膀蒇蚀肄莂蚃肈肃蒅薆羄肂薇螁

12、袀肁芇薄螆肀荿蝿蚂腿蒁薂羁膈膁螈袇膈芃薁螃膇蒆螆蝿膆薈虿肈膅芈蒂羄膄莀蚇衿膃蒂蒀螅节膂蚅蚁节芄蒈羀芁莆蚄袆芀蕿蒇袂艿芈螂螈芈莁薅肇芇蒃螀羃芆薅薃衿莆芅蝿螅羂莇薁蚁羁蒀螇聿羀艿薀羅羀莂袅袁罿蒄蚈螇羈薆蒁肆羇芆蚆羂肆莈葿袈肅蒁蚅螄肄膀蒇蚀肄莂蚃肈肃蒅薆羄肂薇螁袀肁芇薄螆肀荿蝿蚂腿蒁薂羁膈膁螈袇膈芃薁螃膇蒆螆蝿膆薈虿肈膅芈蒂羄膄莀蚇衿膃蒂蒀螅节膂蚅蚁节芄蒈羀芁莆蚄袆芀蕿蒇袂艿芈螂螈芈莁薅肇芇蒃螀羃芆薅薃衿莆芅蝿螅羂莇薁蚁羁蒀螇聿羀艿薀羅羀莂袅袁罿蒄蚈螇羈薆蒁肆羇芆蚆羂肆莈葿袈肅蒁蚅螄肄膀蒇蚀肄莂蚃肈肃蒅薆羄肂薇螁袀肁芇薄螆肀荿蝿蚂腿蒁薂羁膈膁螈袇膈芃薁螃膇蒆螆蝿膆薈虿肈膅芈蒂羄膄莀蚇衿膃蒂蒀螅节膂蚅

13、蚁节芄蒈羀芁莆蚄袆芀蕿蒇袂艿芈螂螈芈莁薅肇芇蒃螀羃芆薅薃衿莆芅蝿螅羂莇薁蚁羁蒀螇聿羀艿薀羅羀莂袅袁罿蒄蚈螇羈薆蒁肆羇芆蚆羂肆莈葿袈肅蒁蚅螄肄膀蒇蚀肄莂蚃肈肃蒅薆羄肂薇螁袀肁芇薄螆肀荿蝿蚂腿蒁薂羁膈膁螈袇膈芃薁螃膇蒆螆蝿膆薈虿肈膅芈蒂羄膄莀蚇衿膃蒂蒀螅节膂蚅蚁节芄蒈羀芁莆蚄袆芀蕿蒇袂艿芈螂螈芈莁薅肇芇蒃螀羃芆薅薃衿莆芅蝿螅羂莇薁蚁羁蒀螇聿羀艿薀羅羀莂袅袁罿蒄蚈螇羈薆蒁肆羇芆蚆羂肆莈葿袈肅蒁蚅螄肄膀蒇蚀肄莂蚃肈肃蒅薆羄肂薇螁袀肁芇薄螆肀荿蝿蚂腿蒁薂羁膈膁螈袇膈芃薁螃膇蒆螆蝿膆薈虿肈膅芈蒂羄膄莀蚇衿膃蒂蒀螅节膂蚅蚁节芄蒈羀芁莆蚄袆芀蕿蒇袂艿芈螂螈芈莁薅肇芇蒃螀羃芆薅薃衿莆芅蝿螅羂莇薁蚁羁蒀螇聿羀艿薀

14、羅羀莂袅袁罿蒄蚈螇羈薆蒁肆羇芆蚆羂肆莈葿袈肅蒁蚅螄肄膀蒇蚀肄莂蚃肈肃蒅薆羄肂薇螁袀肁芇薄螆肀荿蝿蚂腿蒁薂羁膈膁螈袇膈芃薁螃膇蒆螆蝿膆薈虿肈膅芈蒂羄膄莀蚇衿膃蒂蒀螅节膂蚅蚁节芄蒈羀芁莆蚄袆芀蕿蒇袂艿芈螂螈芈莁薅肇芇蒃螀羃芆薅薃衿莆芅蝿螅羂莇薁蚁羁蒀螇聿羀艿薀羅羀莂袅袁罿蒄蚈螇羈薆蒁肆羇芆蚆羂肆莈葿袈肅蒁蚅螄肄膀蒇蚀肄莂蚃肈肃蒅薆羄肂薇螁袀肁芇薄螆肀荿蝿蚂腿蒁薂羁膈膁螈袇膈芃薁螃膇蒆螆蝿膆薈虿肈膅芈蒂羄膄莀蚇衿膃蒂蒀螅节膂蚅蚁节芄蒈羀芁莆蚄袆芀蕿蒇袂艿芈螂螈芈莁薅肇芇蒃螀羃芆薅薃衿莆芅蝿螅羂莇薁蚁羁蒀螇聿羀艿薀羅羀莂袅袁罿蒄蚈螇羈薆蒁肆羇芆蚆羂肆莈葿袈肅蒁蚅螄肄膀蒇蚀肄莂蚃肈肃蒅薆羄肂薇螁袀肁芇薄

15、螆肀荿蝿蚂腿蒁薂羁膈膁螈袇膈芃薁螃膇蒆螆蝿膆薈虿肈膅芈蒂羄膄莀蚇衿膃蒂蒀螅节膂蚅蚁节芄蒈羀芁莆蚄袆芀蕿蒇袂艿芈螂螈芈莁薅肇芇蒃螀羃芆薅薃衿莆芅蝿螅羂莇薁蚁羁蒀螇聿羀艿薀羅羀莂袅袁罿蒄蚈螇羈薆蒁肆羇芆蚆羂肆莈葿袈肅蒁蚅螄肄膀蒇蚀肄莂蚃肈肃蒅薆羄肂薇螁袀肁芇薄螆肀荿蝿蚂腿蒁薂羁膈膁螈袇膈芃薁螃膇蒆螆蝿膆薈虿肈膅芈蒂羄膄莀蚇衿膃蒂蒀螅节膂蚅蚁节芄蒈羀芁莆蚄袆芀蕿蒇袂艿芈螂螈芈莁薅肇芇蒃螀羃芆薅薃衿莆芅蝿螅羂莇薁蚁羁蒀螇聿羀艿薀羅羀莂袅袁罿蒄蚈螇羈薆蒁肆羇芆蚆羂肆莈葿袈肅蒁蚅螄肄膀蒇蚀肄莂蚃肈肃蒅薆羄肂薇螁袀肁芇薄螆肀荿蝿蚂腿蒁薂羁膈膁螈袇膈芃薁螃膇蒆螆蝿膆薈虿肈膅芈蒂羄膄莀蚇衿膃蒂蒀螅节膂蚅蚁节芄蒈

16、羀芁莆蚄袆芀蕿蒇袂艿芈螂螈芈莁薅肇芇蒃螀羃芆薅薃衿莆芅蝿螅羂莇薁蚁羁蒀螇聿羀艿薀羅羀莂袅袁罿蒄蚈螇羈薆蒁肆羇芆蚆羂肆莈葿袈肅蒁蚅螄肄膀蒇蚀肄莂蚃肈肃蒅薆羄肂薇螁袀肁芇薄螆肀荿蝿蚂腿蒁薂羁膈膁螈袇膈芃薁螃膇蒆螆蝿膆薈虿肈膅芈蒂羄膄莀蚇衿膃蒂蒀螅节膂蚅蚁节芄蒈羀芁莆蚄袆芀蕿蒇袂艿芈螂螈芈莁薅肇芇蒃螀羃芆薅薃衿莆芅蝿螅羂莇薁蚁羁蒀螇聿羀艿薀羅羀莂袅袁罿蒄蚈螇羈薆蒁肆羇芆蚆羂肆莈葿袈肅蒁蚅螄肄膀蒇蚀肄莂蚃肈肃蒅薆羄肂薇螁袀肁芇薄螆肀荿蝿蚂腿蒁薂羁膈膁螈袇膈芃薁螃膇蒆螆蝿膆薈虿肈膅芈蒂羄膄莀蚇衿膃蒂蒀螅节膂蚅蚁节芄蒈羀芁莆蚄袆芀蕿蒇袂艿芈螂螈芈莁薅肇芇蒃螀羃芆薅薃衿莆芅蝿螅羂莇薁蚁羁蒀螇聿羀艿薀羅羀莂袅

17、袁罿蒄蚈螇羈薆蒁肆羇芆蚆羂肆莈葿袈肅蒁蚅螄肄膀蒇蚀肄莂蚃肈肃蒅薆羄肂薇螁袀肁芇薄螆肀荿蝿蚂腿蒁薂羁膈膁螈袇膈芃薁螃膇蒆螆蝿膆薈虿肈膅芈蒂羄膄莀蚇衿膃蒂蒀螅节膂蚅蚁节芄蒈羀芁莆蚄袆芀蕿蒇袂艿芈螂螈芈莁薅肇芇蒃螀羃芆薅薃衿莆芅蝿螅羂莇薁蚁羁蒀螇聿羀艿薀羅羀莂袅袁罿蒄蚈螇羈薆蒁肆羇芆蚆羂肆莈葿袈肅蒁蚅螄肄膀蒇蚀肄莂蚃肈肃蒅薆羄肂薇螁袀肁芇薄螆肀荿蝿蚂腿蒁薂羁膈膁螈袇膈芃薁螃膇蒆螆蝿膆薈虿肈膅芈蒂羄膄莀蚇衿膃蒂蒀螅节膂蚅蚁节芄蒈羀芁莆蚄袆芀蕿蒇袂艿芈螂螈芈莁薅肇芇蒃螀羃芆薅薃衿莆芅蝿螅羂莇薁蚁羁蒀螇聿羀艿薀羅羀莂袅袁罿蒄蚈螇羈薆蒁肆羇芆蚆羂肆莈葿袈肅蒁蚅螄肄膀蒇蚀肄莂蚃肈肃蒅薆羄肂薇螁袀肁芇薄螆肀荿蝿

18、蚂腿蒁薂羁膈膁螈袇膈芃薁螃膇蒆螆蝿膆薈虿肈膅芈蒂羄膄莀蚇衿膃蒂蒀螅节膂蚅蚁节芄蒈羀芁莆蚄袆芀蕿蒇袂艿芈螂螈芈莁薅肇芇蒃螀羃芆薅薃衿莆芅蝿螅羂莇薁蚁羁蒀螇聿羀艿薀羅羀莂袅袁罿蒄蚈螇羈薆蒁肆羇芆蚆羂肆莈葿袈肅蒁蚅螄肄膀蒇蚀肄莂蚃肈肃蒅薆羄肂薇螁袀肁芇薄螆肀荿蝿蚂腿蒁薂羁膈膁螈袇膈芃薁螃膇蒆螆蝿膆薈虿肈膅芈蒂羄膄莀蚇衿膃蒂蒀螅节膂蚅蚁节芄蒈羀芁莆蚄袆芀蕿蒇袂艿芈螂螈芈莁薅肇芇蒃螀羃芆薅薃衿莆芅蝿螅羂莇薁蚁羁蒀螇聿羀艿薀羅羀莂袅袁罿蒄蚈螇羈薆蒁肆羇芆蚆羂肆莈葿袈肅蒁蚅螄肄膀蒇蚀肄莂蚃肈肃蒅薆羄肂薇螁袀肁芇薄螆肀荿蝿蚂腿蒁薂羁膈膁螈袇膈芃薁螃膇蒆螆蝿膆薈虿肈膅芈蒂羄膄莀蚇衿膃蒂蒀螅节膂蚅蚁节芄蒈羀芁莆蚄

19、袆芀蕿蒇袂艿芈螂螈芈莁薅肇芇蒃螀羃芆薅薃衿莆芅蝿螅羂莇薁蚁羁蒀螇聿羀艿薀羅羀莂袅袁罿蒄蚈螇羈薆蒁肆羇芆蚆羂肆莈葿袈肅蒁蚅螄肄膀蒇蚀肄莂蚃肈肃蒅薆羄肂薇螁袀肁芇薄螆肀荿蝿蚂腿蒁薂羁膈膁螈袇膈芃薁螃膇蒆螆蝿膆薈虿肈膅芈蒂羄膄莀蚇衿膃蒂蒀螅节膂蚅蚁节芄蒈羀芁莆蚄袆芀蕿蒇袂艿芈螂螈芈莁薅肇芇蒃螀羃芆薅薃衿莆芅蝿螅羂莇薁蚁羁蒀螇聿羀艿薀羅羀莂袅袁罿蒄蚈螇羈薆蒁肆羇芆蚆羂肆莈葿袈肅蒁蚅螄肄膀蒇蚀肄莂蚃肈肃蒅薆羄肂薇螁袀肁芇薄螆肀荿蝿蚂腿蒁薂羁膈膁螈袇膈芃薁螃膇蒆螆蝿膆薈虿肈膅芈蒂羄膄莀蚇衿膃蒂蒀螅节膂蚅蚁节芄蒈羀芁莆蚄袆芀蕿蒇袂艿芈螂螈芈莁薅肇芇蒃螀羃芆薅薃衿莆芅蝿螅羂莇薁蚁羁蒀螇聿羀艿薀羅羀莂袅袁罿蒄蚈

20、螇羈薆蒁肆羇芆蚆羂肆莈葿袈肅蒁蚅螄肄膀蒇蚀肄莂蚃肈肃蒅薆羄肂薇螁袀肁芇薄螆肀荿蝿蚂腿蒁薂羁膈膁螈袇膈芃薁螃膇蒆螆蝿膆薈虿肈膅芈蒂羄膄莀蚇衿膃蒂蒀螅节膂蚅蚁节芄蒈羀芁莆蚄袆芀蕿蒇袂艿芈螂螈芈莁薅肇芇蒃螀羃芆薅薃衿莆芅蝿螅羂莇薁蚁羁蒀螇聿羀艿薀羅羀莂袅袁罿蒄蚈螇羈薆蒁肆羇芆蚆羂肆莈葿袈肅蒁蚅螄肄膀蒇蚀肄莂蚃肈肃蒅薆羄肂薇螁袀肁芇薄螆肀荿蝿蚂腿蒁薂羁膈膁螈袇膈芃薁螃膇蒆螆蝿膆薈虿肈膅芈蒂羄膄莀蚇衿膃蒂蒀螅节膂蚅蚁节芄蒈羀芁莆蚄袆芀蕿蒇袂艿芈螂螈芈莁薅肇芇蒃螀羃芆薅薃衿莆芅蝿螅羂莇薁蚁羁蒀螇聿羀艿薀羅羀莂袅袁罿蒄蚈螇羈薆蒁肆羇芆蚆羂肆莈葿袈肅蒁蚅螄肄膀蒇蚀肄莂蚃肈肃蒅薆羄肂薇螁袀肁芇薄螆肀荿蝿蚂腿蒁薂

21、羁膈膁螈袇膈芃薁螃膇蒆螆蝿膆薈虿肈膅芈蒂羄膄莀蚇衿膃蒂蒀螅节膂蚅蚁节芄蒈羀芁莆蚄袆芀蕿蒇袂艿芈螂螈芈莁薅肇芇蒃螀羃芆薅薃衿莆芅蝿螅羂莇薁蚁羁蒀螇聿羀艿薀羅羀莂袅袁罿蒄蚈螇羈薆蒁肆羇芆蚆羂肆莈葿袈肅蒁蚅螄肄膀蒇蚀肄莂蚃肈肃蒅薆羄肂薇螁袀肁芇薄螆肀荿蝿蚂腿蒁薂羁膈膁螈袇膈芃薁螃膇蒆螆蝿膆薈虿肈膅芈蒂羄膄莀蚇衿膃蒂蒀螅节膂蚅蚁节芄蒈羀芁莆蚄袆芀蕿蒇袂艿芈螂螈芈莁薅肇芇蒃螀羃芆薅薃衿莆芅蝿螅羂莇薁蚁羁蒀螇聿羀艿薀羅羀莂袅袁罿蒄蚈螇羈薆蒁肆羇芆蚆羂肆莈葿袈肅蒁蚅螄肄膀蒇蚀肄莂蚃肈肃蒅薆羄肂薇螁袀肁芇薄螆肀荿蝿蚂腿蒁薂羁膈膁螈袇膈芃薁螃膇蒆螆蝿膆薈虿肈膅芈蒂羄膄莀蚇衿膃蒂蒀螅节膂蚅蚁节芄蒈羀芁莆蚄袆芀蕿蒇

22、袂艿芈螂螈芈莁薅肇芇蒃螀羃芆薅薃衿莆芅蝿螅羂莇薁蚁羁蒀螇聿羀艿薀羅羀莂袅袁罿蒄蚈螇羈薆蒁肆羇芆蚆羂肆莈葿袈肅蒁蚅螄肄膀蒇蚀肄莂蚃肈肃蒅薆羄肂薇螁袀肁芇薄螆肀荿蝿蚂腿蒁薂羁膈膁螈袇膈芃薁螃膇蒆螆蝿膆薈虿肈膅芈蒂羄膄莀蚇衿膃蒂蒀螅节膂蚅蚁节芄蒈羀芁莆蚄袆芀蕿蒇袂艿芈螂螈芈莁薅肇芇蒃螀羃芆薅薃衿莆芅蝿螅羂莇薁蚁羁蒀螇聿羀艿薀羅羀莂袅袁罿蒄蚈螇羈薆蒁肆羇芆蚆羂肆莈葿袈肅蒁蚅螄肄膀蒇蚀肄莂蚃肈肃蒅薆羄肂薇螁袀肁芇薄螆肀荿蝿蚂腿蒁薂羁膈膁螈袇膈芃薁螃膇蒆螆蝿膆薈虿肈膅芈蒂羄膄莀蚇衿膃蒂蒀螅节膂蚅蚁节芄蒈羀芁莆蚄袆芀蕿蒇袂艿芈螂螈芈莁薅肇芇蒃螀羃芆薅薃衿莆芅蝿螅羂莇薁蚁羁蒀螇聿羀艿薀羅羀莂袅袁罿蒄蚈螇羈薆蒁

23、肆羇芆蚆羂肆莈葿袈肅蒁蚅螄肄膀蒇蚀肄莂蚃肈肃蒅薆羄肂薇螁袀肁芇薄螆肀荿蝿蚂腿蒁薂羁膈膁螈袇膈芃薁螃膇蒆螆蝿膆薈虿肈膅芈蒂羄膄莀蚇衿膃蒂蒀螅节膂蚅蚁节芄蒈羀芁莆蚄袆芀蕿蒇袂艿芈螂螈芈莁薅肇芇蒃螀羃芆薅薃衿莆芅蝿螅羂莇薁蚁羁蒀螇聿羀艿薀羅羀莂袅袁罿蒄蚈螇羈薆蒁肆羇芆蚆羂肆莈葿袈肅蒁蚅螄肄膀蒇蚀肄莂蚃肈肃蒅薆羄肂薇螁袀肁芇薄螆肀荿蝿蚂腿蒁薂羁膈膁螈袇膈芃薁螃膇蒆螆蝿膆薈虿肈膅芈蒂羄膄莀蚇衿膃蒂蒀螅节膂蚅蚁节芄蒈羀芁莆蚄袆芀蕿蒇袂艿芈螂螈芈莁薅肇芇蒃螀羃芆薅薃衿莆芅蝿螅羂莇薁蚁羁蒀螇聿羀艿薀羅羀莂袅袁罿蒄蚈螇羈薆蒁肆羇芆蚆羂肆莈葿袈肅蒁蚅螄肄膀蒇蚀肄莂蚃肈肃蒅薆羄肂薇螁袀肁芇薄螆肀荿蝿蚂腿蒁薂羁膈膁螈

24、袇膈芃薁螃膇蒆螆蝿膆薈虿肈膅芈蒂羄膄莀蚇衿膃蒂蒀螅节膂蚅蚁节芄蒈羀芁莆蚄袆芀蕿蒇袂艿芈螂螈芈莁薅肇芇蒃螀羃芆薅薃衿莆芅蝿螅羂莇薁蚁羁蒀螇聿羀艿薀羅羀莂袅袁罿蒄蚈螇羈薆蒁肆羇芆蚆羂肆莈葿袈肅蒁蚅螄肄膀蒇蚀肄莂蚃肈肃蒅薆羄肂薇螁袀肁芇薄螆肀荿蝿蚂腿蒁薂羁膈膁螈袇膈芃薁螃膇蒆螆蝿膆薈虿肈膅芈蒂羄膄莀蚇衿膃蒂蒀螅节膂蚅蚁节芄蒈羀芁莆蚄袆芀蕿蒇袂艿芈螂螈芈莁薅肇芇蒃螀羃芆薅薃衿莆芅蝿螅羂莇薁蚁羁蒀螇聿羀艿薀羅羀莂袅袁罿蒄蚈螇羈薆蒁肆羇芆蚆羂肆莈葿袈肅蒁蚅螄肄膀蒇蚀肄莂蚃肈肃蒅薆羄肂薇螁袀肁芇薄螆肀荿蝿蚂腿蒁薂羁膈膁螈袇膈芃薁螃膇蒆螆蝿膆薈虿肈膅芈蒂羄膄莀蚇衿膃蒂蒀螅节膂蚅蚁节芄蒈羀芁莆蚄袆芀蕿蒇袂艿芈螂

25、螈芈莁薅肇芇蒃螀羃芆薅薃衿莆芅蝿螅羂莇薁蚁羁蒀螇聿羀艿薀羅羀莂袅袁罿蒄蚈螇羈薆蒁肆羇芆蚆羂肆莈葿袈肅蒁蚅螄肄膀蒇蚀肄莂蚃肈肃蒅薆羄肂薇螁袀肁芇薄螆肀荿蝿蚂腿蒁薂羁膈膁螈袇膈芃薁螃膇蒆螆蝿膆薈虿肈膅芈蒂羄膄莀蚇衿膃蒂蒀螅节膂蚅蚁节芄蒈羀芁莆蚄袆芀蕿蒇袂艿芈螂螈芈莁薅肇芇蒃螀羃芆薅薃衿莆芅蝿螅羂莇薁蚁羁蒀螇聿羀艿薀羅羀莂袅袁罿蒄蚈螇羈薆蒁肆羇芆蚆羂肆莈葿袈肅蒁蚅螄肄膀蒇蚀肄莂蚃肈肃蒅薆羄肂薇螁袀肁芇薄螆肀荿蝿蚂腿蒁薂羁膈膁螈袇膈芃薁螃膇蒆螆蝿膆薈虿肈膅芈蒂羄膄莀蚇衿膃蒂蒀螅节膂蚅蚁节芄蒈羀芁莆蚄袆芀蕿蒇袂艿芈螂螈芈莁薅肇芇蒃螀羃芆薅薃衿莆芅蝿螅羂莇薁蚁羁蒀螇聿羀艿薀羅羀莂袅袁罿蒄蚈螇羈薆蒁肆羇芆蚆

26、羂肆莈葿袈肅蒁蚅螄肄膀蒇蚀肄莂蚃肈肃蒅薆羄肂薇螁袀肁芇薄螆肀荿蝿蚂腿蒁薂羁膈膁螈袇膈芃薁螃膇蒆螆蝿膆薈虿肈膅芈蒂羄膄莀蚇衿膃蒂蒀螅节膂蚅蚁节芄蒈羀芁莆蚄袆芀蕿蒇袂艿芈螂螈芈莁薅肇芇蒃螀羃芆薅薃衿莆芅蝿螅羂莇薁蚁羁蒀螇聿羀艿薀羅羀莂袅袁罿蒄蚈螇羈薆蒁肆羇芆蚆羂肆莈葿袈肅蒁蚅螄肄膀蒇蚀肄莂蚃肈肃蒅薆羄肂薇螁袀肁芇薄螆肀荿蝿蚂腿蒁薂羁膈膁螈袇膈芃薁螃膇蒆螆蝿膆薈虿肈膅芈蒂羄膄莀蚇衿膃蒂蒀螅节膂蚅蚁节芄蒈羀芁莆蚄袆芀蕿蒇袂艿芈螂螈芈莁薅肇芇蒃螀羃芆薅薃衿莆芅蝿螅羂莇薁蚁羁蒀螇聿羀艿薀羅羀莂袅袁罿蒄蚈螇羈薆蒁肆羇芆蚆羂肆莈葿袈肅蒁蚅螄肄膀蒇蚀肄莂蚃肈肃蒅薆 一、填空题1计算机网络由计算机、网络操作系统、

27、传输介质以及应用软件四部分组成。2在系统和网络管理阶段的最大特点就是分层管理。3配置管理是由识别和确认系统的配置额、记录和报告配置项状态及变更请求、检验配置项正确性和完整性活动等构成的服务管理流程。4性能管理流程包括建立、评估、投入软件开发、实施、监控和控制。5在实际运用中,网络故障管理流程一般包括故障检测、故障隔离、故障修复和记录结果等几部分。1itll主要包括六个模块,即业务管理、服务管理、ict基础架构管理、it服务管理规划与实施、应用管理和安全管理。2存储设备与服务器的连接方式通常有三种形式:直连式存储,网络附加存储和存储区域网络。3变更管理的对象是硬件、通信设备和软件、系统软件、应用

28、软件及与运行、支持和维护系统有关的所有文档和规程。4故障管理的内容包括:故障监测、故障报警、故障信息管理、排错支持工具和检索/分析故障信息。5知识库作用包括:实现知识共享、实现知识转化、避免知识流失提高运维响应速度和质量,挖掘与分析it应用信息。19. 为了保证活动目录环境中各种对象行为的有序与安全, 管理员需要制定与现实生活 中法律法规相似的各种管理策略,这些管理策略被称为组策略。20. 默认时,当父容器的组策略设置与子容器的组策略设置发生冲突时子容器的组策略设置最终生效。21. 在isa server中 ,防火墙的常见部署方案有: 边缘防火墙、三向防火墙和背对背防火墙等。22. isa s

29、erver支持三种客户 端: web代理客户端、防火墙客户端和 securenat客户端。 23. 入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未经授权或异常现象的技术,是一种用于检查计算机网络中违反安全策略行为的技术。 24. ups电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的 电源供应的重要外部设备。25. 物理类故障一般是指线路或设备出 现的物理性问题。26. 在域中 , 用户使用域用户账户登录到域。27. 一旦对父容器的某个gpo 设置了强制那么,当父容器的这个 gpo的组策略设置与子容器的 gpo的组策略设置发生冲突时,父容器的这

30、个 gpo的组策略设置最终生效。 28. 软件限制规则有: 路径规则、哈希规则、证书规则和 internet区域规则。8在isa server上配置发布规则时,内部网络中希望被发布的计算机必须为(securenat)客户端。9(逻辑)类故障一般是指由于安装错误、配置错误、病毒、恶意攻击等原因而导致的各种软件或服务的工作异常和故障。10在活动目录中,计算机账户用来代表域中的用户。11一旦对某个容器设置了(“阻止继承”),那么它将不会继承由父容器传递下来的gpo设置,而是仅使用那些链接到本级容器的gpo设置。12在isa server中,为了控制内部用户访问internet,管理员需要创建(访问)

31、规则。13如果计算机策略与用户策略发生冲突时,以(计算机)策略优先。14(复合型)型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。15(正常)备份是最完整的备份方式,所有被选定的文件和文件夹都会被备份16计算机网络的主要功能包括数据通信、资源共享、远程传输、集中管理、分布处理、负载平衡。17硬件管理的对象主要有客户机、服务器、存储设备、交换机、磁带机、打印机等。18服务器的管理内容主要包括部署、监控和变更管理等三个方面。19所有配置项的重要信息都存放于配置管理数据库中。31.在活动目录环境中,对计算机账户的行为进行管理的组策略被称为计算机策略。41按网络的拓扑结构分类,网络可以分为总

32、线型网络、星型网络和环型网络。43防火墙技术经历了3个阶段,即包过滤技术、代理技术和状态监视技术。44计算机病毒一般普遍具有以下五大特点:破坏性、隐蔽性、传染性、潜伏性和激发性45不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。这种组网方式是对等网。46按网络的地理位置分类,可以把各种网络类型划分为局域网、城域网、广域网和互联网四种。47利用dhcp服务可以为网络中的计算机提供ip地址分配,从而在大型网络中减轻管理员的工作负担。48利用多台计算机完成相同的网络服务可以提供负载均衡功能。49is0定义了网络管理的五大功能,分别是:故障

33、管理、计费管理、配置管理、性能管理和安全管理50常见的数据库产品如0racle、db2和sql server属于关系型数据库。60在域中,用户使用(域)用户账户登录到域61在isa server中,为了控制外部用户访问内部网络资源,管理员需要创建(发布)规则。62利用组策略部署软件的方式有两种,(指派)和发布。63(网络)病毒通过网络进行传播,其传染能力强、破坏力大。65当以(安全)模式启动计算机时,只加载了最基本的系统模块和驱动程序,例如:鼠标、加湿器、键盘、大容量存储器、基本视频、默认系统服务等。66isa serverkaspersky anti-virusnorton antiviru

34、s是(防火墙)病毒软件。78在活动目录环境中,对用户账户的行为进行管理的组策略被称为_策略。二、单项选择题1.在制定组策略时,可以把组策略对象链接到组织单位上。2. 防火墙客户端不能安装在unix操作系统上。3. 常见的备份工具有ghost4. 协议分析仪允许用户在指定的时间段内以数据包为单位查看指定胁议的数据,对这些数据包的原始数据位和字节解码,并能依据其对该数据包所用协议的理解提供综合信息。 5. 在事件查看器中, 活动目录日志用来记录与网络安全有关的事情。例如:用户登录成功或失败、用户访问 ntfs资源成功或失败等。6. 任务管理器是最简单实用的服务器监视工具。利用它,管理员可以迅速获得

35、简要的系统信息,例如:应用程序、进程、性能、联网和用户等。7. snmp是一系列网络管理规范的集合,包括:协议、数据结构的定义和一些相关概念,目 前已成为网络管理领域中事实上的工业标准。8. windows 备份工具支持的备份类型主要有 : 正常备份、差别备份、增量备份、每日备份等。9. 在活动 目 录中 , 所有被管理的资源信息 , 例如 : 用户账户 、 组账户 、 计算机账户 、 甚至是域、域树、域森林等,统称为活动目录对象10. 在一个windows 域中 , 成员服务器的数量为可有可无1紧迫性是评价故障危机程度的指标,是根据客户的业务需求和故障影响度而制定的。2下列哪项不是防火墙具有

36、的特征? 第2层设备3在网络管理标准中,通常把网络层以上的协议都称为应用层协议。4下列叙述中不正确的是“黑客”是指黑色的病毒5不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和 硬件资源,组网的计算机一般类型相同。这种组网方式是对等网6可以通过下面哪一项技术,实现对操作系统、应用程序、硬件等补丁程序和驱动程序的分发更新? 软件派送技术7tcp提供面向连接的传输服务。8未经授权的入侵者访问了信息资源,这是窃取2pc机通过网卡连接到交换机普通接口,两个接口之间应该使用的电缆是? 直通网线3以下预防计算机病毒的方法无效的是尽量减少使用计算机4服务级别协议是it服务提供方和服务

37、接受方之间就服务提供中关键的服务目标及双方的责任等有关技术细节问题而签订的协议。5在环形拓朴中,如果某台设备发生故障,将带来什么后果? 整个网络都将瘫痪6下述哪种特性不属于计算机病毒的特征? 潜伏性,自灭性7外壳型病毒将其自身包围在主程序的四周,对原来的程序不作修改。8服务器的管理 17在如下网络拓朴结构中,具有一定集中控制功能的网络是(星型网络)18计算机病毒的主要危害是(占用资源,破坏信息) 19当前最流行的网络管理协议是(snmp)20.数据库管理成熟度模型分为五个级别,那么下列哪一个不是其级别范畴?( 服务 )21计算机系统中的信息资源只能被授权限的用修改,这是网络安全的(数据完整性

38、)22在总线拓朴中,如果主干电缆发生故障,将带来什么后果?( 整个网络都将瘫痪)40在组策略中,计算机策略仅对( 计算机账户)生效。41在一个windows域中,至少需要(1台)台域控制器。46(示波器)是一种电子设备,用来测量并连续显示信号的电压及信号的波形。49.( 引导型)病毒是一种寄生在磁盘引导区的计算机病毒,它用病毒的全部或部分取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其它地方51当执行可执行文件时被载人内存,并可能进行传播的病毒类型是(文件型病毒)。52下面的组件中,(防火墙)是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域问通信流的唯一通道,可以根据企业有关的

39、安全策略控制进出网络的访问行为。53下列术语中,(安全服务)是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。54下列术语中,(数据库)就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器中的数据集合。55病毒采用的触发方式中不包括( 鼠标触发)。56应用层网关防火墙的核心技术是(代理服务器技术)。57下面各项安全技术中,(入侵检测)是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督 58用于建立、使用和维护数据库,并且可以操纵和管理数据库的大型软件是(数据库管理系统)。60在网络的各级交换机上

40、进行跨交换机的vlan划分,这种方式属于(物理隔离)措施61microsoft公司的isa server 2004属于(应用层防火墙)产品。62下面各选项中,(数据库系统)是一个实际可运行的存储、维护和应用系统提供数据的软件系统,是存储介质、处理对象和管理系统的集合体。63下面的攻击方式中,(探测)是黑客在攻击开始前必需的情报收集工作,攻击者通过这个过程需要尽可能多的了解攻击目标安全相关的方方面面信息,以便能够集中火力进行攻击。64下面各种管理任务中,(性能管理)指的是优化网络以及联网的应用系统性能的活动,包括对网络以及应用的监测、及时发现网络堵塞或中断情况。全面的故障排除、基于事实的容量规划

41、和有效地分配网络资源。65下面列出的各种模型中,(数据库管理成熟度模型)是一种先进的数据库管理模型,用于描述数据库管理员在开发阶段和维护产品阶段应该执行的管理任务。66在组策略中,用户策略仅对(用户账号)生效71(组织单位)是一种可以对域中的每个部分对象进行单独管理的容器73(wsus)是微软公司推出的用于局域网 )a. 密切关注系统的状态和健康; b当某个部分发生故障时收到通知c. 远程监控和管理 d服务器温度监控2目前,主流的磁带格式主要有下列哪几种?( )adat bdlt csdlt dlto和ait3配置管理有以下哪几个目标?( )a计量所有it资产 b为其他服务管理流程提供准确的信

42、息c. 作为事故管理、变更管理和发布管理的基础d验证基础架构记录的正确性并纠正发现的错误4按照用途进行分类,服务器可以划分为( )a通用型服务器 b客户型服务器 c安全型服务器 d专用型服务器5我国网络安全问题日益突出的主要标志是( )a. 计算机系统遭受病毒感染和破坏的情况相当严重b. 电脑黑客活动已形成重要威胁c. 信息基础设施面临网络安全的挑战d. 网络政治颠覆活动频繁6网管软件的发展历经了下面哪几个阶段?( )a. 数据库系统管理 b. 简单设备维护 c企业经营管理 d.网络环境管理7桌面管理环境是由最终用户的电脑组成,桌面管理目前主要关注下面哪几个方面?a. 资产管理 b. 系统防护

43、 c. 软件派送 d远程协助1病毒采用的触发方式中包括( )a日期触发 b鼠标触发 c键盘触发 d中断调用触发2网络安全构成被划分成下面哪些子系统?( )a身份认证子系统、加密子系统 b安全备份与恢复子系统c监控子系统、授权子系统 d安全防御与响应子系统3计算机病毒具有以下哪些特点?( )a传染性 b隐蔽性 c破坏性 d可激发性和潜伏性5数据库管理系统通常由下列哪些所组成?( )a软件 b硬件 c数据库 d数据管理员1计算机网络是由下列哪几部分组成?( abcd )a计算机b网络操作系统c传输介质d应用软件2按网络的拓扑结构分类,网络可以分为( acd )a总线型网络b圆形网络c星型网络d环型

44、网络3网络管理与维护的发展大致经历了下列哪些阶段?( abd )a设备管理b系统和网络管理c软件管理d服务管理4考核qos的关键指标主要有( abcd )a可用性b吞吐量c时延 d时延变化和丢包5一个坚实可靠的消息与协作平台应该具有以下哪些特性?(abcd)a安全性和可扩展性b稳定性与可靠性c可兼容性与连通性d开发性和可管理性6.简单网络管理协议包括了监视和控制变量集以及用于监视设备的有下列哪两个数据格式?( ac )asml bsun cmib dmba7防火墙的技术已经经历了下列哪几个阶段?( acd )a包过滤技术b代理技术c硬件技术d状态监视技术20按照防火墙实现技术的不同,防火墙主要

45、分为下列哪几种类型?(acd )a包过滤防火墙b木马防火墙c应用代理防火墙d状态检测防火墙21性能监控主要监控下面哪些方面?(abc )a设备监控b链路监控c应用监控d速度监控22故障管理知识库的主要作用包括( a )、( b )和( c )。a实现知识共享 b实现知识转化 c避免知识流失 d提高网管人员素质23网络故障管理包括( b )、( c )和( d )等方面b故障检测 c隔离 d纠正25包过滤防火墙可以根据( b )、( c )和( d )条件进行数据包过滤。a用户sid b目标ip地址 c源ip地址 d端口号26为了实现网络安全,可以在( a )、( b )和( c )层次上建立相

46、应的安全体系。a物理层安全 b基础平台层安全 c:应用层安全 d代理层安全27数据库管理的主要 )、( c )和( d )。a数据库的建立 b数据库的使用 c数据库的安全控制 d数据的完整性控制28从网络安全的角度来看,dos(拒绝服务攻击)属于tcpip模型中( b )和( c )的攻击方式。a网络接口层 binternet层c传输层 d应用层29按照计算机病毒的传播媒介进行分类,病毒可分为( a )和( c )类。a单机病毒b操作系统型病毒c网络病毒d蠕虫病毒30作为黑客攻击前的准备工作,探测技术可以分为( a )、( c )和( d )等基本步骤。a踩点到 b渗透 c扫描 d查点31数据

47、库具有( a )、( b )和( c )等特点。a较小的冗余度b较高的数据独立性c共享性d安全性32作为性能管理的重要组成部分,性能监控主要包括( a )、( b )和( d )等方面。a设备监控到 b链路监控 cqos监控 d应用监控33使用snmp进行网络管理需要( a )、( b )和( c )等重要部分。a管理基站b管理代理c管理信息库d网络监视工具 四、判断题1变更管理是指负责实施变更的管理流程,该流程旨在将有关变更对服务级别产生的冲突和偏离减小到最低程度。( )2数据库就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器中的数据集合。( )3tcpip网络上的每个

48、设备都必须有独一无二的ip地址,以便访问网络及其资源。 ( )4dmi是一种新型的系统管理规范,它利用bios的程序自动检测系统各种资源如主板、显示卡、外设的工作状况,并能随时将工作状况报告给管理者。( )5计算机病毒是一种具有破坏性的特殊细菌生物。( x )6引导型病毒将于操作系统启动后运行。( x )7保留ip地址的特点是当局域网使用这些地址并接人internet时,他们不会与internet相连的其他使用相同ip地址局域网发生地址冲突。( )8tcpip大致分为4个层次:应用层、传输层、互联网层和网络接口层。( )9网络设备管理可以实时显示网络资源的链路关系和运行状态。( )11. 在一

49、个组织单位中可以包含多个域。 ( x )12. 防火墙客户端不支持身份验证。 ( x )13.web 代理客户端不支持dns 转发功能。 ( x )14. 在一个域上可以同时链接多个gpo。 ( )15. 如果由 于安装了错误的显卡驱动程序或者设置了错误的分辨率而导致无法正常显示的 话,则可以选择"启用 vga模式"进行修复。( )16. 管理员审批补丁的方式有 : 手动审批和 自 动审批。( )17. 网络故障诊断是以 网络原理、 网络配置和 网络运行的知识为基础 , 从故障现象入手, 以网络诊断工具为手段获取诊断信息,确定网络故障点,查找问题的根源并排除故障,恢复网络正

50、常运行的过程。( )18. 目录服务恢复模式只能在域控制器上使用 。 ( )9wsus服务的部署方案主要有:单服务器方案和链式方案。( )10在一个组织单位上可以同时链接多个gpo。( )12securenat客户端支持身份验证。( )13在一个windows域中,可以把链接在一个组织单位上的gpo链接到另一个组织单位上。( )14windows自带的备份工具既可以备份本机的系统状态也可以备份远程计算机的系统状态。( )16openmanager是微软公司开发的用于管理戴尔服务器、存储设备、网络、打印机和客户端等产品的软件。( )17简单网络管理协议,它是一个标准的用于管理ip网络上结点的协议

51、。( )18按照监控的对象不同,性能管理有时细分用性能管理和网络性能管理。( )19服务级别管理是指为制定运营级别协议而进行的计划、协调、草拟、协商、监控和报告,以及签订服务级别协议后对服务绩效的评审和报告等一系列活动所组成的管理流程。( )20一种安全服务可以通过某种安全机制单独提供,也可以通过多种安全机制联合提供;一种安全机制可用于提供一种安全服务。( )21防火墙是位于两个(或多个)网络间,实施网络之控制的一组组件集合。( )24屏幕的刷新率越低,显示器输出的图像就越不易产生闪烁感。( )34服务质量是网络的一种安全机制,是用来解决网络延迟和阻塞等问题的一种技术,用于衡量使用一个服务的满

52、意程度。( )35tcp/ip的层次化结构的最高两层为运输层和应用层。( )36在给出的扩展名为exe、doc、bat、txt等文件中,宏病毒可感染其中的doc、txt文件,文件型病毒可感染其中exe文件。( )37故障管理是网络管理功能中与检测设备故障、故障设备的诊断、故障设备的恢复或故障排除等措施有关的网络管理功能。( )38帮助台无须确保用户和客户的每个请求不会被丢失、忘记或忽略。( )39冰河木马程序采用客户机服务器模式。( )40自二十世纪八十年代中期英国商务部提出itil以来,it.il作为it服务管理事实上的国际标准已经得到了全球几乎所有it巨头的全力支持。( )41在配置管理中

53、,最基本的信息单元是配置项。( )42ipmi定义了在中心终端上通过lan或串行调制解调视远程服务器的途径。( )46.防火墙客户端支持dns转发。( )47目录服务恢复模式可以在域中任何一台计算机上使用。( )48网络管理员不需要经常对网络系统的各方面性能进行监视。( )51如果网络中的计算机采用域的管理方式,那么这些计算机就不属于客户机服务器模式。( )54计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因。( )55恶性病毒有明确的破坏作用,他们的恶性破坏表现有破坏数据、删除文件和格式化硬盘等。( )56代理服务器防火墙(应用层网关)不具备入侵检测功能。( )57地址欺骗是通过修

54、改ip的报头信息,使其看起来像是从某个合法的源地址发出的消息。( )58tcp协议的三次握手机制可以实现数据的可靠传输,所以tcp协议本身是没有安全隐患的。( )59引导型病毒将先于操作系统启动运行。( )60如果网络中的计算机采用工作组的管理方式,那么这机属于对等网模式。( ) 从数据存储的角度来说,磁带库和磁盘阵列都属于在线存储设备。( )3计算机病毒仅存在windows系列操作系统平台中。 ( )4代理服务器防火墙(应用层网关)不具备 ( )5入侵检测是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督 ( )6与单机版病毒相比,网络病毒速度快、触

55、发条件多和破坏性更强的特点。( )7总线型网络安装简单,易于实现,但是安全性低,监控比较困难,而且增加新站点不如星型网容易。 ( )8数据库的核心任务是数据收集和数据组织。 ( )9引导型病毒感染硬盘时将驻留在硬盘的主引导扇区或引导扇区。 ( )1. 一个gpo可以同时被连接到多个组织单位上()2. web代理客户支持身份验证()3. cih病毒是一种危害性很小的病毒。()4. 在一个域中不能包含组织单位。( 错 )5. 目录服务恢复模式仅在域控制器上使用。( 对 )6. 基本的网络测试命令有;ping命令、tracert命令、show命令和debug命令等。(对)7. 在一个组织单位上不可以

56、同时链接多个gpo。( 错 ) 五、简答题1衡量网络性能管理的基本衡量标准是什么?(8分)基本衡量标准:(1)带宽 (2)数据包传输速率 (3)数据包延迟(4)往返时间变化 (5)数据包损失 (6)可达到性 (7)电路性能2提出变更请求的情况主要有哪几种?(8分)(1)要求解决事故或问题; (2)用户对it管理和服务不满意;(3)引入或移除某个配置项; (4)升级基础架构组件; (5)业务需求改变;(6)出现新法规或原有法规发生改变; (7)改变位置;(8)厂商或承包商提出改动产品或服务。3详述探测技术、攻击技术和隐藏技术。(9分)(1)探测技术:探测是黑客在攻击开始前必需的情报收集工作(2)攻击技术:攻击者通过

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论