电大网络系统管理与维护专科期末复习题_第1页
电大网络系统管理与维护专科期末复习题_第2页
电大网络系统管理与维护专科期末复习题_第3页
电大网络系统管理与维护专科期末复习题_第4页
电大网络系统管理与维护专科期末复习题_第5页
免费预览已结束,剩余9页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、3/ 14网络系统管理与维护 一、填空题1为了保证活动目录环境中各种对象行为的有序与安全,管 理员需要制定与现实生活中法律法规相似的各种管理策略, 这些管理策略被称为(组)策略。2在设置组策略时,当父容器的组策略设置与子容器的组策 略设置发生冲突时,(子)容器的组策略设置最终生效。3在 ISA Server 中,防火墙的常见部署方案有:(边缘)防 火墙、(三向)防火墙和(背对背)防火墙等。4 .ISA SerVer支持三种客户端:(Web代理)客户端、(防火 墙)客户端和( SecureNat )客户端。5. ( UPS电源是一种在市电中断时仍然能够为网络设备提 供持续、稳定、不间断的电源供应

2、的重要外部设备。6. 一旦对父容器的某个 GPO 设置了(“强制”),那么,当 父容器的这个GPo的组策略设置与子容器的 GPo的组策略设 置发生冲突时,父容器的这个 GPO的组策略设置最终生效。7. 软件限制规则有:(哈希)规则、(证书)规则、(路径 )规则和( Internet 区域)规则。&在ISA SerVer上配置发布规则时,内部网络中希望被发布 的计算机必须为( SecureNat )客户端。9. (逻辑)类故障一般是指由于安装错误、配置错误、病毒 、恶意攻击等原因而导致的各种软件或服务的工作异常和故 障。10. 在活动目录中,计算机账户用来代表域中的(成员)。11. 一旦

3、对某个容器设置了(“阻止继承”),那么它将不 会继承由父容器传递下来的 GPO设置,而是仅使用那些链接 到本级容器的GPO设置。12. 在 ISA SerVer 中,为了控制内部用户访问 Internet ,管理 员需要创建(访问)规则。13. 如果计算机策略与用户策略发生冲突时,以(计算机) 策略优先。14. (复合型)型病毒是指具有引导型病毒和文件型病毒寄 生方式的计算机病毒。15. (正常)备份是最完整的备份方式,所有被选定的文件 和文件夹都会被备份(无论此时其 “存档 ”属性是否被设置)16. 计算机网络的主要功能包括数据通信、资源共享、远程 传输、集中管理、分布处理、负载平衡。17.

4、 硬件管理的对象主要有客户机、服务器、存储设备、交 换机、磁带机、打印机等。18. 服务器的管理内容主要包括部署、监控和变更管理等三 个方面。19. 所有配置项的重要信息都存放于配置管理数据库中。20 .在IS0/IEC 74984文档中定义了网络管理的五大功能是 故障管理、计费管理、配置管理、性能管理和安全管理。21. 计算机网络由计算机、网络操作系统、传输介质以及应 用软件四部分组成。22. 在系统和网络管理阶段的最大特点就是分层管理.23. 配置管理是由识别和确认系统的配置额、记录和报告配 置项状态及变更请求、检验配置项正确性和完整性活动等构 成的服务管理流程。24. 性能管理流程包括建

5、立、评估、投入软件开发、实施、 监控和控制。25. 在实际运用中,网络故障管理流程一般包括故障检测、 故障隔离、故障修复和记录结果等几部分。26. ITIL主要包括六个模块,即业务管理、服务管理、ICT基 础架构管理、IT服务管理规划与实施、应用管理和安全管理27. 存储设备与服务器的连接方式通常有三种形式:直连式 存储,网络附加存储和存储区域网络。28. 变更管理的对象是硬件、通信设备和软件、系统软件、 应用软件及与运行、支持和维护系统有关的所有文档和规程29. 故障管理的内容包括:故障监测、故障报警、故障信息 管理、排错支持工具和检索分析故障信息。30. 知识库作用包括:实现知识共享、实现

6、知识转化、避免知识流失、提高运维响应速度和质量,挖掘与分析IT应用信息。31. 在活动目录环境中, 对计算机账户的行为进行管理的组策 略被称为计算机策略。32. 在ISA SerVer中,防火墙的常见部署方案有:边缘防火墙 、三向防火墙和背对背防火墙等。33. ISA SerVer支持三种客户端:Web弋理客户端、防火墙客 户端和SeCUreNAT客户端。34. 在ISA SerVer中,为了控制内部用户访问Internet ,管理员需要创建访问规则。35. 在活动目录中,用户账户用来弋表域中的用户。36. 如果计算机策略与用户策略发生冲突时,以计算机策略优 先。37. 软件限制规则有:路径规

7、则、哈希规则、证书规则和Internet 区域规则。38. 复合型病毒是指具有引导型病毒和文件型病毒寄生方式 的计算机病毒。39. 正常备份是最完整的备份方式,所有被选定的文件和文件 夹都会被备份(无论此时其“存档”属性是否被设置) 。40. 当以安全模式启动计算机时,只加载了最基本的系统模块 和驱动程序,例如:鼠标、监视器、键盘、大容量存储器、 基本视频、默认系统服务等。41. 按网络的拓扑结构分类,网络可以分为总线型网络、星 型网络和环型网络。42. 按照用途进行分类,服务器可以划分为通用型服务器和 专用型服务器。43. 防火墙技术经历了 3个阶段,即包过滤技术、弋理技术和 状态监视技术。

8、44. 计算机病毒一般普遍具有以下五大特点:破坏性、隐蔽 性、传染性、潜伏性和激发性。45. 不要求专门的服务器,每台客户机都可以与其他客户机 对话,共享彼此的信息资源和硬件资源,组网的计算机一般 类型相同。这种组网方式是对等网。46. 按网络的地理位置分类,可以把各种网络类型划分为局 域网、城域网、广域网和互联网四种。47. 利用DHCP艮务可以为网络中的计算机提供IP地址分配, 从而在大型网络中减轻管理员的工作负担。48. 利用多台计算机完成相同的网络服务可以提供负载均衡 功能。49. IS0定义了网络管理的五大功能,分别是:故障管理、计 费管理、配置管理、性能管理和安全管理50. 常见的

9、数据库产品如 OraCle、DB2和SQL SerVer属于关系 型数据库。51. 为了保证活动目录环境中各种对象行为的有序与安全, 管理员需要制定与现实生活中法律法规相似的各种管理策 略,这些管理策略被称为(组)策略。52. 在设置组策略时,当父容器的组策略设置与子容器的组 策略设置发生冲突时, (子)容器的组策略设置最终生效。53. 在 ISA SerVer 中,防火墙的常见部署方案有: (边缘)防 火墙、(三向)防火墙和(背对背)防火墙等。54. ISA SerVer支持三种客户端:(WEB代理)客户端、(防 火墙)客户端和(SeCUreNAT )客户端。55. (UPS)电源是一种在市

10、电中断时仍然能够为网络设备提 供持续、稳定、不间断的电源供应的重要外部设备。56. 一旦对父容器的某个 GPo设置了(强制),那么,当父 容器的这个GPO的组策略设置与子容器的 GPO的组策略设 置发生冲突时,父容器的这个 GPO的组策略设置最终生效。57软件限制规则有:(哈希)规则、(证书)规则、(路径) 规则和(Internet )规则。58. (入侵检测)技术是为保证计算机系统的安全而设计与配 置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。59. (物理)类故障一般是指线路或设备出现的物理性问题。60. 在域中,用户使用(域)用

11、户账户登录到域61. 在ISA SerVer中,为了控制外部用户访问内部网络资源, 管理员需要创建(发布)规则。62. 利用组策略部署软件的方式有两种,(指派)和发布。63. (网络)病毒通过网络进行传播,其传染能力强、破坏力 大。64. (正常)备份是最完整的备份方式,所有被选定的文件和 文件夹都会被备份65. 当以(安全)模式启动计算机时,只加载了最基本的系 统模块和驱动程序,例如:鼠标、加湿器、键盘、大容量存 储器、基本视频、默认系统服务等。66. Norton Antivirus 是(杀(防)病毒软件。67. (逻辑)类故障一般是指由于安装错误、配置错误、病毒、 恶意攻击等原因而导致的

12、各种软件或服务的工作异常和故障。68. 在活动目录环境中,对计算机账户的行为进行管理的组 策略被称为 计算机策略。69. 在ISA SerVer中,防火墙的常见部署方案有:边缘防火墙、三向防火墙和_背对背防火墙等。70. ISA SerVer支持三种客户端:Web代理客户端、防火墙客户端和SeCUreNAT 客户端。71. 在ISA SerVer中,为了控制内部用户访问Internet ,管 理员需要创建访问_规则。72. 在活动目录中,用户账户用来代表域中的用户。73. 如果计算机策略与用户策略发生冲突时,以计算机一 策略优先。74. 软件限制规则有:路彳规则、哈希规则、证书规则和Inter

13、net区域规则。75. 复合 型病毒是指具有引导型病毒和文件型病毒寄生 方式的计算机病毒。76 一正常备份是最完整的备份方式,所有被选定的文件和文件夹都会被备份(无论此时其“存档”属性是否被设置)。77.当以安全模式启动计算机时,只加载了最基本的系 统模块和驱动程序,例如:鼠标、监视器、键盘、大容量存 储器、基本视频、默认系统服务等。78 .在活动目录环境中,对用户账户的行为进行管理的组策略被称为_用户_策略。79. 在ISA SerVer上配置发布规则时,内部网络中希望被发 布的计算机必须为 SeCUreNAT客户端。80. 在活动目录中,计算机账户用来代表域中的_计算机_81. 一旦对某个

14、容器设置了阻止继承 ,那么它将不会继 承由父容器传递下来的 GPO设置,而是仅使用那些链接到本 级容器的GPO设置。82. KaSPerSky Anti-Virus是防火墙 病毒软件。83. ISA SerVer是防火墙 软件。二、单项选择题1. 在制定组策略时,可以把组策略对象链接到(组织单 位)上。2. (协议分析仪)允许用户在指定的时间段内以数据包 为单位查看指定协议的数据,对这些数据包的原始数据位和 字节解码,并能依据其对该数据包所用协议的理解提供综合 信息。3. Windows备份工具支持的备份类型主要有:正常备份 、(差别)备份、增量备份、每日备份等。4. 在活动目录中,所有被管理

15、的资源信息,例如:用户 账户、组账户、计算机账户、甚至是域、域树、域森林等, 统称为(活动目录对象)5. 在安装防火墙客户端时,需要安装(防火墙客户端) 软件。6在事件查看器中,(安全性)日志用来记录与网络安全有关的事情。例如:用户登录成功或失败、用户访问NTFS 资源成功或失败等。7.如果安装了错误的调制解调器驱动程序,Windows操作系统无法正常启动,那么应该进入(安全模式)进行恢复8. (电缆测试仪)是针对 OSl模型的第1层设计的,它只 能用来测试电缆而不能测试网络的其它设备。9. Windows备份工具支持的备份类型主要有:(正常 ) 备份、差别备份、增量备份、每日备份等。10.

16、在一个 Windows域中,更新组策略的命令为:( GPUPdate.exe )11. 在一个Windows域中,域成员服务器的数量为(可 有可无 )12. 一旦把内部网络中的计算机配置成为 Web代理客户 端,它们将只能够把本地用户访问 Internet的(HTTP )对 象的请求提交给ISA SerVer,由ISA SerVer代为转发。13. 域管理员可以使用(组织单位)对域中的某一部 分对象进行单独的管理。14. (软件补丁)是一种插入到软件中并能对运行中 出现的软件错误进行修改的程序编码,往往是在漏洞被发现 后由软件开发商开发和发布的。15 .下列哪一项管理是ITIL的核心模块?(服

17、务管理)16.(影响度)是衡量故障影响业务大小程度的指标,通常相当于故障影响服务质量的程度,一般是根据受影响的人 或系统的数量来确定的。17 .在如下网络拓朴结构中,具有一定集中控制功能的 网络是(星型网络)18 .计算机病毒的主要危害是(占用资源,破坏信息)19 .当前最流行的网络管理协议是(SNMP)20. 数据库管理成熟度模型分为五个级别,那么下列哪一个不是其级别范畴 ?( 服务 )21 计算机系统中的信息资源只能被授予权限的用户修 改,这是网络安全的 ( 数据完整性 )22 在总线拓朴中,如果主干电缆发生故障,将带来什 么后果 ?( 整个网络都将瘫痪 )23(紧迫性 ) 是评价故障危机

18、程度的指标,是根据客户 的业务需求和故障影响度而制定的24 下列哪项不是防火墙具有的特征 ?( 第 2层设备 )25 在网络管理标准中,通常把 ( C 网络 ) 层以上的协 议都称为应用层协议。26下列叙述中不正确的是 ( “黑客”是指黑色的病毒 ) 27不要求专门曲国艮务器,每台客户机都可以与其他 客户机对话,共享彼此的信息资源和硬件资源,组网的计算 机一般类型相同。这种组网方式是 ( 对等网 )28. PC机通过网卡连接到交换机的普通接口,两个接口 之间应该使用的电缆是? ( 直通网线 )29 .可以通过下面哪一项技术,实现对操作系统、应用 程序、硬件等补丁程序和驱动程序的分发更新 ?(

19、软件派送技 术)30. TCP提供面向(连接)的传输服务。31. 未经授权的入侵者访问了信息资源,这是 (窃取)32. 在系统和网络管理阶段的最大特点就是 (分层管理 )33. PC机通过网卡连接到交换机的普通接口,两个接口 之间应该使用的电缆是? (直通网线 )34. 以下预防计算机病毒的方法无效的是(尽量减少使用 计算机 )35.(服务级别协议)是IT服务提供方和服务接受方之间就服务提供中关键的服务目标及双方的责任等有关技术细节 问题而签订的协议。36在环形拓朴中,如果某台设备发生故障,将带来什 么后果? ( 整个网络都将瘫痪 )37下述哪种特性不属于计算机病毒的特征?(潜伏性,自灭性 )

20、38( 外壳型病毒 ) 病毒将其自身包围在主程序的四周, 对原来的程序不作修改。39服务器的管理内容主要不包括下列哪一个方面?(网络维护 )40 在组策略中,计算机策略仅对 ( 计算机账户 ) 生效 。41. 在一个 Windows域中,至少需要(1台)台域控制器。42. 在一个 Windows域中,成员服务器的数量为(可有可 无)43 在 一 个 Windows 域 中 , 更 新 组 策 略 的 命 令 为 (Gpupdate.exe)44 . 一旦把内部网络中的计算机配置成为 Web弋理客户端 ,它们将只能够把本地用户访问 In ternet的(HTTP)对象的请 求提交给 ISA Se

21、rver ,由 ISA Server 弋为转发。45常见的备份工具有 (Ghost )46 ( 示波器 ) 是一种电子设备,用来测量并连续显示信 号的电压及信号的波形。47 .在事件查看器中,(系统)日志记录Windows操作系统 自身产生的错误、警告或者提示。例如:当驱动程序发生错 误时,这些事件将被记录到系统日志中。48域管理员可以使用 (组织单位 )对域中的某一部分对 象进行单独的管理。49. ( 引导型 ) 病毒是一种寄生在磁盘引导区的计算机病 毒,它用病毒的全部或部分取弋正常的引导记录,而将正常 的引导记录隐藏在磁盘的其它地方50 下面各种网络类型中, (对等网 )不要求专门的服务

22、器,每台客户机都可以与其他客户机对话,共享彼此的信息 资源和硬件资源,组网的计算机一般类型相同。51 当执行可执行文件时被载人内存,并可能进行传播 的病毒类型是 ( 文件型病毒 ) 。52 下面的组件中, (防火墙 )是置于不同网络安全域之 间的一系列部件的组合,是不同网络安全域问通信流的唯一 通道,可以根据企业有关的安全策略控制进出网络的访问行为。53下列术语中, (安全服务 )是指采用一种或多种安全 机制以抵御安全攻击、提高机构的数据处理系统安全和信息 传输安全的服务。54下列术语中, (数据库 )就是存放数据的仓库,它是 依照某种数据模型描述、组织起来并存放二级存储器中的数 据集合。55

23、病毒采用的触发方式中不包括( 鼠标触发 ) 。56应用层网关防火墙的核心技术是 (弋理服务器技术 )。57 下面各项安全技术中, (入侵检测 )是集检测、记录 、报警、响应于一体的动态安全技术,不仅能检测来自外部 的入侵行为, 同时也可以监督内部用户的未授权活动。'58用于建立、使用和维护数据库,并且可以操纵和管 理数据库的大型软件是 (数据库管理系统 )。59 病毒采用的触发方式中不包括 ( 鼠标触发 )方式。60 .在网络的各级交换机上进行跨交换机的VLAN划分,这种方式属于 ( 物理隔离 ) 措施。61Microsoft 公司的 ISA Server 2004 属于(应用层防火

24、墙 ) 产品。62下面各选项中,(数据库系统 )是一个实际可运行的存储、维护和应用系统提供数据的软件系统,是存储介质、 处理对象和管理系统的集合体。63下面的攻击方式中, (探测)是黑客在攻击开始前必 需的情报收集工作,攻击者通过这个过程需要尽可能多的了 解攻击目标安全相关的方方面面信息,以便能够集中火力进 行攻击。64 下面各种管理任务中, (性能管理 )指的是优化网络 以及联网的应用系统性能的活动,包括对网络以及应用的监 测、及时发现网络堵塞或中断情况。全面的故障排除、基于 事实的容量规划和有效地分配网络资源。65下面列出的各种模型中, (数据库管理成熟度模型 ) 是一种先进的数据库管理模

25、型,用于描述数据库管理员在开 发阶段和维护产品阶段应该执行的管理任务。66在组策略中,用户策略仅对(用户账号)生效1. 在活动目录中,所有被管理的资源信息,例如:用户账 户、组账户、计算机账户、甚至是域、域树、域森林等,统 称为(活动目录对象)67(软件补丁)是一种插入到软件中并能对运行中出现 的软件错误进行修改的程序编码,往往是在漏洞被发现后由 软件开发商开发和发布的。68常见的备份工具有( Ghost ) windows 备份工具也 是常见的备份工具。69(电缆测试仪)是针对 OSI 模型的第 1 层设计的,它 只能用来测试电缆而不能测试网络的其它设备。70如果安装了错误的调制解调器驱动程

26、序,Windows操作系统无法正常启动,那么应该进入(安全模式)进行恢 复。71(组织单位)是一种可以对域中的每个部分对象进行 单独管理的容器72(引导型)病毒是一种寄生在磁盘引导区的计算机病 毒,它用病毒的全部或部分取代正常的引导记录,而将正常 的引导记录隐藏在磁盘的其他地方73(WSUS )是微软公司推出的用于局域网内计算机有 关操作系统、应用软件等补丁管理的一种服务器软件,它可 以快速、方便地为网络中每台运行 Windows 操作系统的计算 机分发操作系统和应用软件的补丁。74在制定组策略时。可以把组策略对象连接到(组织单位 )上 , 如果答案中有“域” ,也只对的。75防火墙客户端不能

27、够安装在( UNIX )操作系统上。76(协议分析仪)允许用户在指定的时间段内以数据包 为单位查看指定协议的数据,对这些数据包的原始数据位和 字节解码,并能依据其对该数据包所用协议的理解提供综合 信息。77在事件查看器中, (安全性)日志用来记录与网络安 全有关的事情。 例如: 用户登录成功或失败、 用户访问 NTFS 资源成功或失败等。78(任务管理器)是最简单实用的服务器监控工具,利 用它,管理员可以获得简要的系统信息,例如:应用程序、 进程、性能、联网和用户等。79(SNMP )是一系列网络管理规范的集合,包括:协 议、数据结构的定义和一些相关概念,目前已成为网络管理 领域中事实上的工业

28、标准80 Windows 备份工具支持的备份类型主要有:正常备 份、(差别)备份、增量备份、每日备份等。81在组策略中,计算机策略仅对 (计算机账户 ) 生效。82 在 一 个 Windows 域 中 , 更 新 组 策略 的 命令为 (Gpupdate.exe )83一旦把内部网络中的计算机配置成为Web 代理客户端,它们将只能够把本地用户访问 Internet 的 (HTTP) 对象的 请求提交给 ISA Server ,由 ISA Server 代为转发。84 ( 示波器 )是一种电子设备,用来测量并连续显示信号 的电压及信号的波形。85在事件查看器中, (系统 )日志记录 Window

29、s 操作系统 自身产生的错误、警告或者提示。例如:当驱动程序发生错 误时,这些事件将被记录到系统日志中。86域管理员可以使用 (组织单位 )对域中的某一部分对象 进行单独的管理。87在安装防火墙客户端时,需要安装 (防火墙客户端 )软 件。88在事件查看器中, (应用程序 )日志记录应用程序所产 生的错误、警告或者提示。例如:如果应用程序执行非法操 作,系统会停止运行该应用程序,并把相应的事件记录到应 用程序日志中。三、多项选择题1计算机网络是由下列哪几部分组成 ?( ABCD )A.计算机B.网络操作系统 C传输介质D.应用软件 2按网络的拓扑结构分类,网络可以分为 ( ACD )A.总线型

30、网络B.圆形网络C星型网络D.环型网络3. 网络管理与维护的发展大致经历了下列哪些阶段?(ABD )A.设备管理B.系统和网络管理 C.软件管理D.服务管理4.考核QoS勺关键指标主要有(ABCD )A.可用性B吞吐量C时延D .时延变化和丢包5 一个坚实可靠勺消息与协作平台应该具有以下哪些特性 ?(ABCD)A.安全性和可扩展性 B.稳定性与可靠性 C.可兼容性与连通 性D.开发性和可管理性6. 简单网络管理协议包括了监视和控制变量集以及用于 监视设备勺有下列哪两个数据格式 ?( AC ) ASMl B SUN CMIB DMBA7 防火墙勺技术已经经历了下列哪几个阶段 ?( ACD ) A

31、.包过滤技术B.代理技术C.硬件技术D.状态监视技术 8对服务器勺监控包括以下哪几个方面?( ABC )A.密切关注系统的状态和健康;B.当某个部分发生故障时收到通知;C远程监控和管理D.服务器温度监控9目前,主流的磁带格式主要有下列哪几种?( ABCD )A. DAT B . DLTC SDLTD LTo 和 AIT10 配置管理有以下哪几个目标 ?( ABCD )A.计量所有IT资产B.为其他服务管理流程提供准确的信息C作为事故管理、变更管理和发布管理的基础 D 验证基础架 构记录的正确性并纠正发现的错误11 按照用途进行分类,服务器可以划分为 ( AD )A 通用型服务器 B 客户型服务

32、器 C 安全型服务器 D 专 用型服务器12 我国网络安全问题日益突出的主要标志是( ABCD)A 计算机系统遭受病毒感染和破坏的情况相当严重B 电脑黑客活动已形成重要威胁C 信息基础设施面临网络安全的挑战D.网络政治颠覆活动频繁13 网管软件的发展历经了下面哪几个阶段 ?( BCD ) A 数据库系统管理 B 简单设备维护 C 企业经营管理 D 网络环境管理14 桌面管理环境是由最终用户的电脑组成,桌面管理 目前主要关注下面哪几个方面 ?(ACD )A 资产管理 B 系统防护 C 软件派送 D 远程协助15 病毒采用的触发方式中包括 (ACD )A 日期触发 B 鼠标触发 C 键盘触发 D

33、中断调用触发16 网络安全构成被划分成下面哪些子系统? (ABCD )A 身份认证子系统、加密子系统 B 安全备份与恢复子系 统 C 监控子系统、授权子系统 D 安全防御与响应子系统17 计算机病毒具有以下哪些特点? (ABCD )A 传染性 B 隐蔽性 C 破坏性 D 可激发性和潜伏性18 网络设备管理的内容包括 (ABCD )A 主动管理与基本功能 B 实时监测与网络管理 C 故障报 警与故障管理 D 性能统计和报表报告19 数据库管理系统通常由下列哪些所组成? (ACD )A.软件B.硬件C数据库D.数据管理员20 按照防火墙实现技术的不同,防火墙主要分为下列 哪几种类型? (ACD )

34、A 包过滤防火墙 B 木马防火墙 C 应用代理防火墙 D 状态 检测防火墙21 性能监控主要监控下面哪些方面? (ABC )A 设备监控 B 链路监控 C 应用监控 D 速度监控22 故障管理知识库的主要作用包括 ( A )、( B )和( C )。A 实现知识共享 B 实现知识转化 C 避免知识流失D 提高网管人员素质23 网络故障管理包括 ( B )、( C )和( D ) 等方 面内容。A.性能监测B .故障检测C .隔离D .纠正24 桌面管理环境是由最终用户的电脑组成,对计算机 及其组件进行管理。桌面管理目前主要关注( A ) 、( C ) 和(D ) 方面。A.资产管理 B 软件管

35、理 C 软件派送 D 远程协助25. 包过滤防火墙可以根据 ( B )、( C ) 和 ( D )条件进行数据包过滤。A.用户SID B .目标IP地址 C .源IP地址 D .端口号26. 为了实现网络安全,可以在 ( A )、 ( B ) 和( C) 层次上建立相应的安全体系。A.物理层安全 B .基础平台层安全 C :应用层安全 D .代理层安全27 .数据库管理的主要内容包括 ( A ) 、( C ) 和 ( D )。A.数据库的建立 B .数据库的使用 C .数据库的安全控制 D.数据的完整性控制28. 从网络安全的角度来看,DoS拒绝服务攻击)属于TCP / IP模型中(B ) 和

36、(C ) 的攻击方式。A.网络接口层 B .In ternet层C.传输层 D .应用层29. 按照计算机病毒的传播媒介进行分类,病毒可分为( A ) 和 ( C ) 类。A.单机病毒B.操作系统型病毒 C.网络病毒D.蠕虫病毒30作为黑客攻击前的准备工作,探测技术可以分为 ( A) 、( C ) 和( D ) 等基本步骤。A.踩点到B .渗透C .扫描D .查点31数据库具有 ( A ) 、( B ) 和( C ) 等特点。A.较小的冗余度B.较高的数据独立性 C.共享性D.安全性 32作为性能管理的重要组成部分,性能监控主要包括(A ) 、( B ) 和( D ) 等方面。A.设备监控到

37、B .链路监控 C . QoS监控D .应用监控33.使用SNM进行网络管理需要(A )、( B ) 和(C) 等重要部分。A.管理基站B.管理代理C.管理信息库D.网络监视工具 34根据网络的地理位置进行分类,网络可以分为( A)、 ( B ) 和( C )。A.局域网B.城域网C.广域网D .互联网35. 从网络安全的角度来看,地址欺骗属于TCP/IP模型中 ( B ) 和 ( C ) 的攻击方式。A.网络接口层 B. Internet 层C.传输层D.应用层36在一个 Windows 域中,成员服务器的数量为( D)。 至少需要 ( A )台域控制器A 至少 1 台B 至少 2 台C 至

38、少 3 台D 可有可无三、判断题1 .在一个组织单位中可以包含多个域。(×)2. Web代理客户端不支持 DNS转发功能。(×)3. CIH病毒是一种危害性很小的病毒。(×)4 .在一个域上可以同时链接多个 GPO °()5基本的网络测试命令有:Ping 命令、 Tracert 命令、 Show命令和DebUg命令等。()6如果由于安装了错误的显卡驱动程序或者设置了错误 的分辨率而导致无法正常显示的话,则可以选择启用VGA模式"进行修复。()7. 管理员审批补丁的方式有:手动审批和自动审批。()8目录服务恢复模式只能在域控制器上使用。()9.

39、WSUS 服务的部署方案主要有:单服务器方案和链式 方案。(10. 在一个组织单位上可以同时链接多个GPO。( )11. 在设置组策略时,当父容器的组策略设置与子容器的组策略设置没有冲突时,子容器会继承父容器的组策略设 置。()12. SeCUreNAT客户端支持身份验证。()13. 在一个 Windows 域中,可以把链接在一个组织单位上的GPO链接到另一个组织单位上°()14. Windows 自带的备份工具既可以备份本机的系统状态也可以备份远程计算机的系统状态。(×)15. 防火墙客户端不支持身份验证。(×)16 . OPenManage是微软公司开发的用于

40、管理戴尔服务器 、存储设备、网络、打印机和客户端等产品的软件。 (× )17 .简单网络管理协议,它是一个标准的用于管理IP网络上结点的协议。 ( )18 .按照监控的对象不同,性能管理有时也被细分为应用性能管理和网络性能管理。 ( )19 .服务级别管理是指为制定运营级别协议而进行的计划、协调、草拟、协商、监控和报告,以及签订服务级别协 议后对服务绩效的评审和报告等一系列活动所组成的管理流 程。 (× )20 .一种安全服务可以通过某种安全机制单独提供,也 可以通过多种安全机制联合提供;一种安全机制可用于提供 一种安全服务。 ( × )21 .防火墙是位于两个

41、(或多个 )网络间,实施网络之间 访问控制的一组组件集合。 ( )22 .如果网络中的计算机采用域的管理方式,那么这些 计算机就不属于客户机/服务器模式。 (× )23 .代理服务器防火墙 (应用层网关 )具备入侵检测功能。 ( × )24 .屏幕的刷新率越低,显示器输出的图像就越不易产生 闪烁感。 ( )25 .变更管理是指负责实施变更的管理流程,该流程旨 在将有关变更对服务级别产生的冲突和偏离减小到最低程度。 ( )26 .数据库就是存放数据的仓库,它是依照某种数据模 型描述、组织起来并存放二级存储器中的数据集合。 ( )27. TCP/ IP网络上的每个设备都必须有独

42、一无二的IP地址,以便访问网络及其资源。( )28. DMl是一种新型的系统管理规范,它利用BIOS的程序 自动检测系统各种资源如主板、显示卡、外设的工作状况, 并能随时将工作状况报告给管理者。 ( )29. 计算机病毒是一种具有破坏性的特殊细菌生物。( × )30. 引导型病毒将于操作系统启动后运行。( × )31 .保留IP地址的特点是当局域网使用这些地址并接人In ternet时,他们不会与In ternet相连的其他使用相同IP地址局域网发生地址冲突。 ( )32 . TCP/ IP大致分为4个层次:应用层、传输层、互联 网层和网络接口层。 ( )33网络设备管理可

43、以实时显示网络资源的链路关系和 运行状态。 ( )34 服务质量是网络的一种安全机制,是用来解决网络延迟和阻塞等问题的一种技术,用于衡量使用一个服务的满 意程度。 ( )35 TCP/IP 的层次化结构的最高两层为运输层和应用层5/ 14。( × )36 在给出的扩展名为 exe、 doc 、 bat 、txt 等文件中, 宏病毒可感染其中的 doc、 txt 文件,文件型病毒可感染其中 exe文件。(× )37 故障管理是网络管理功能中与检测设备故障、故障 设备的诊断、故障设备的恢复或故障排除等措施有关的网络 管理功能。 ( )38帮助台无须确保用户和客户的每个请求不会被

44、丢失 、忘记或忽略。 ( × )39冰河木马程序采用客户机服务器模式。( )40 自二十世纪八十年代中期英国商务部提出 ITIL 以来,IT.IL作为IT服务管理事实上的国际标准已经得到了全球几 乎所有IT巨头的全力支持。( )41 在配置管理中,最基本的信息单元是配置项。 ()42 . IPMI定义了在中心终端上通过 LAN或串行调制解调器管理和监视远程服务器的途径。 ( )43 在一个组织单位上可以同时链接多个GPO。 ( )44. 在设置组策略时, 当父容器的组策略设置与子容器的 组策略设置没有冲突时,子容器会继承父容器的组策略设置 。 ( )45. SeCUreNAT客户端支

45、持身份验证。(× )46. 防火墙客户端支持DNS专发。( )47 目录服务恢复模式可以在域中任何一台计算机上使用。 ( × )48 网络管理员不需要经常对网络系统的各方面性能进行监视。 (× )49. 网络故障诊断是以网络原理、网络配置和网络运行的 知识为基础,从故障现象人手,以网络诊断工具为手段获取 诊断信息,确定网络故障点,查找问题的根源并排除故障, 恢复网络正常运行的过程。 ( )50. 在一个组织单位中可以包含多个域。 (× )51如果网络中的计算机采用域的管理方式,那么这些 计算机就属于客户机服务器模式。 ( )52 计算机病毒是一种具有破坏

46、性的特殊程序或代码。( )53 星型网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络的整体瘫痪。 (× )54 计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因。 (× )55 恶性病毒有明确的破坏作用,他们的恶性破坏表现 有破坏数据、删除文件和格式化硬盘等。 ( )56 代理服务器防火墙 (应用层网关 )不具备入侵检测功 能。 ( )57 地址欺骗是通过修改 IP 的报头信息,使其看起来像 是从某个合法的源地址发出的消息。 ( )58. TCF议的三次握手机制可以实现数据的可靠传输,所以TCF议本身是没有安全隐患的。(× )59引导型病毒

47、将先于操作系统启动运行。( )60如果网络中的计算机采用工作组的管理方式,那么 这些计算机就属于对等网模式。 ( )从数据存储的角度来说,磁带库和磁盘阵列都属于在 线存储设备。 ( × )3 .计算机病毒仅存在Windows系列操作系统平台中。( × )4代理服务器防火墙 ( 应用层网关 ) 不具备内容过滤功能。 ( × )5入侵检测是集检测、记录、报警、响应于一体的动态 安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。( )6与单机版病毒相比,网络病毒具有传播速度快、触发 条件多和破坏性更强的特点。( ) 7总线型网络安装简单,易于实

48、现,但是安全性低,监 控比较困难, 而且增加新站点不如星型网容易。 ( )8数据库的核心任务是数据收集和数据组织。( ×)9引导型病毒感染硬盘时将驻留在硬盘的主引导扇区或引导扇区。 ( )1一个GPo可以同时被连接到多个组织单位上()2. 默认时,当父容器的组策略设置与子策略的组策略设置发生冲突时,父容器的组策略设置最终生效(×)3. Web代理客户支持身份验证()4. Windows 自带的本分工具既可以备份本机的系统状态也可以备份远程计算机的系统状态(×)5. CIH病毒是一种危害性很小的病毒。(×)6. 如果由于安装了错误的显卡程序或者设置了错误的

49、分辨率 而导致无法正常现实的话,则可以选择“启用 VGA 模式” 进行修复。()7管理员审批补丁的方式有:手动审批和自动审批。()8目录服务恢复模式只能在域控制器上使用。()9. 在一个组织单位中可以包含多个域(×)10. 防火墙客户端不支持身份验证。 (×)11. Web代理客户端不支持 DNS转发功能。(×)12. 在一个域上可以同时链接多个GPO。()13. 网络故障诊断是以网络原理故障现象出发,以网络诊断 工具为手段获取诊断信息,确定网络故障点,查找问题的根 源,排除故障,恢复网络正常运行的过程()14. 在一个组织单位上可以同时链接多个 GPO。 ( 对

50、 )15. 防火墙客户端支持 DNS 转发。 ( 对 )16. 目录服务恢复模式可以在域中任何一台计算机上使用( 错 )17. 网络管理员不需要经常对网络系统的各方面性能进行监视 ( 错 )18. 网络故障诊断是以网络原理、网络配置和网络运行的知 识为基础,从故障现象人手,以网络诊断工具为手段获取诊 断信息,确定网络故障点,查找问题的根源并排除故障,恢 复网络正常运行的过程。 ( 对 )19. 在设置组策略时,当父容器的组策略设置与子容器的组 策略设置没有冲突时,子容器会继承父容器的组策略设置。( 对)20. SecureNAT 客户端支持身份验证 ( 错 )21. 在一个域中不能包含组织单位

51、。 ( 错 )22. 在一个 Windows 域中,可以把链接在一个组织单位上的GPO 链接到另一个组织单位上。(对)23. 防火墙客户端支持身份验证。 ( 对 )24. Web 代理客户端支持 DNS 转发功能。 (对 )25. 目录服务恢复模式仅在域控制器上使用。 ( 对 )26. WSUS 服务的部署方案主要有:单服务器方案和链式方案。 (对 )27. 基本的网络测试命令有;Ping命令、TraCert命令、Show命令和 Debug 命令等。 (对)28. 在一个组织单位上不可以同时链接多个 GPO 。( 错 )29. 如果由于安装了错误的显卡驱动程序或者设置了错误的 分辨率而导致无法

52、正常显示的话, 则可以选择 “启用 VGA 模 式”进行修复。 (对)30. Windows 自带的备份工具既可以备份本机的系统状态也 可以备份远程计算机的系统状态。 (错) 五、简答题1 ITIL 的核心模块是哪个模块 ?描述构成该模块的核心 流程和管理职能。ITIL 的核心模块是“服务管理”。 (2 分) 这个模块一共包括了十个核心流程和一项管理职能,这 十个核心流程分别为服务级别管理、IT服务财务管理、能力管理、IT服务持续性管理、可用性管理、配置管理、变更管理、发布管理、事故管理、问题 管理,一项管理职能为服务台。2有效的变更管理可以产生哪些效益?可能会遇到哪些问题和困难 ?有效的变更

53、管理可以产生以下效益:有效的整合IT服务和业务需求;增加了变更的透明度, 促进了业务方和服务支持方之间的沟通;减少了变更对服务 质量和SLA的负面影响;更好的预算变更成本;通过提供有价 值的变更管理信息改进了问题管理和可用性管理;提高了用 户的工柞效率;提高了 IT人员的工作效率;提高了实施大规 模变更的能力。进行有效的变更管理会碰到一些问题和困难,包括:手工记录方式管理变更难于适应现代复杂的IT环境,除非它的组织规模非常小;缺乏必要的知识、技能和经验;员 工的抵触情绪;缺乏高层管理的认可和支持,使变更管理流 程难于推行;缺乏对紧急变更的控制和管理;配置管理数据 库的信息不够准确;缺少相关服务

54、流程,如配置管理的配合 ,使变更管理的效果不明显;没有得到第三方服务提供商或 其代表 ( 如硬件工程师 ) 的支持和配合。3我国网络安全面临怎样日益突出的问题?(1) 计算机系统遭受病毒感染和破坏的情况相当严重。(2) 电脑黑客活动已形成重要威胁。 (3) 信息基础设施面临网 络安全的挑战。 (4) 网络政治颠覆活动频繁。4软件派甚的主要内容是什么 ?(1) 可计划的任务分发 (2) 支持基于快照的程序安装包 生成 (3) 支持可编程的程序安装包生成 (4) 有目标的多址分 发 (5) 支持字节级的断点续传技术 (6) 带宽检测和动态调整 技术 (7) 补丁分发5. 衡量网络性能管理的基本衡量

55、标准是什么 ?(1) 带宽(2) 数据包传输速率 (3) 数据包延迟 (4) 往返时间变化(5) 数据包损失 (6) 可达到性 (7) 电路性能6提出变更请求的情况主要有哪几种?(8 分)提出变更请求的情况主要有以下几种: (1) 要求解决事故 或问题;(2)用户对IT管理和服务不满意;(3)引入或移除某 个配置项; (4) 升级基础架构组件; (5) 业务需求改变; (6) 出 现新法规或原有法规发生改变; (7) 改变位置; (8) 厂商或承 包商提出改动产品或服务。7详述探测技术、攻击技术和隐藏技术。(1) 探测技术 : 探测是黑客在攻击开始前必需的情报收集 工作,攻击者通过这个过程需要

56、尽可能多的了解攻击目标安 全相关的方方面面信息,以便能够集中火力进行攻击。(2) 攻击技术 : 在攻击阶段,攻击者通过探测阶段掌握的有关 攻击目标的安全情况会选择不同的攻击方法来达成其攻击目 的。(3) 隐藏技术 : 攻击者在完成其攻击目标 ( 如获得 root 权限 ) 后 ,通常会采取隐藏技术来消除攻击留下的蛛丝马迹,避免被 系统管理员发现,同时还会尽量保留隐蔽的通道,使其以后 还能轻易的重新进入目标系统。8。企业级系统管理软件的作用主要体现在哪些方面?企业级系统管理软件的作用主要体现在: (1) 准确地反应 网络故障 系统与网络管理整合 (3)支持Wet网管 面向业 务的网管(5)辅助实现IT服务管理9为了有效地杜绝配置管理运营和维护方面出现的各种 问题,最大化发挥配置管理给企业和组织带来的效益,可以 从哪些方面设立关键绩效指标进行考核?(1)IT 资产管理方面: 在配置管理数据库中发现的配置项 属性出现错误的比例;成功通过审查和验证的配置项的比例 ;审查和验证配置项的速度和准确性。(2

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论