




下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、一、填空题1.为了保证活动目录环境中各种对象行为的有 序与安全, 管理员需要制定与现实生活中法律法 规相似的各种管理策略, 这些管理策略被称为 ( 组)策略。2.在设置组策略时, 当父容器的组策略设置与 子容器的组策略设置发生冲突时, (子)容器的 组策略设置最终生效。3.在ISAServer中,防火墙的常见部署方案有: (边缘)防火墙、(三向)防火墙和(背对背) 防火墙等。4.ISAServer支持三种客户端:(web代理) 户端、(防火墙) 客户端和 (SecureNat)客户 端。5.(UPS)电源是一种在市电中断时仍然能够 为网络设备提供持续、 稳定、 不间断的电源供应 的重要外部设备
2、。6.一旦对父容器的某个GPO设置了(“强制” ),那么, 当父容器的这个GPO的组策略设置与 子容器的GPO的组策略设置发生冲突时, 父容器 的这个GPO的组策略设置最终生效。7.软件限制规则有:(哈希)规则、(证书) 规则、(路径)规则和(Internet区域)规则。&在ISAServer上配置发布规则时,内部网络中 希望被发布的计算机必须为(SecureNat)客户 端。9.(逻辑)类故障一般是指由于安装错误、配 置错误、 病毒、 恶意攻击等原因而导致的各种软 件或服务的工作异常和故障。10.在活动目录中, 计算机账户用来代表域中的 (成员)。11.一旦对某个容器设置了(“阻止继
3、承”), 那么它将不会继承由父容器传递下来的GPO设 置,而是仅使用那些链接到本级容器的GPO设置O12.在ISAServer中,为了控制内部用户访问Internet,管理员需要创建(访问)规则。13.如果计算机策略与用户策略发生冲突时, (计算机)策略优先。14.(复合型)型病毒是指具有引导型病毒和文 件型病毒寄生方式的计算机病毒。15.(正常)备份是最完整的备份方式,所有被 选定的文件和文件夹都会被备份(无论此时其 存档 ”属性是否被设置)。16.计算机网络的主要功能包括数据通信、资源共 享、远程传输、集中管理、分布处理、负载平衡。17.硬件管理的对象主要有客户机、服务器、存储 设备、交换
4、机、磁带机、打印机等。18.服务器的管理内容主要包括部署、监控和变更 管理等三个方面。网络统管理与维19.所有配置项的重要信息都存放于配置管理数据 库中。20.在IS0/IEC74984文档中定义了网络管理的五 大功能是故障管理、计费管理、配置管理、性能管 理和安全管理。21.计算机网络由计算机、网络操作系统、传输介 质以及应用软件四部分组成。22.在系统和网络管理阶段的最大特点就是分层管 理.23.配置管理是由识别和确认系统的配置额、记录 和报告配置项状态及变更请求、 检验配置项正确性 和完整性活动等构成的服务管理流程。24.性能管理流程包括建立、评估、投入软件开发 、实施、监控和控制。25
5、.在实际运用中,网络故障管理流程一般包括故 障检测、故障隔离、故障修复和记录结果等几部分26ITIL主要包括六个模块,即业务管理、服务管 理、ICT基础架构管理、IT服务管理规划与实施、 应用管理和安全管理27存储设备与服务器的连接方式通常有三种形式 :直连式存储,网络附加存储和存储区域网络。28变更管理的对象是硬件、通信设备和软件、系 统软件、应用软件及与运行、支持和维护系统有关 的所有文档和规程。29故障管理的内容包括:故障监测、故障报警、 故障信息管理、 排错支持工具和检索分析故障信 息。30知识库作用包括:实现知识共享、实现知识转 化、避免知识流失、提高运维响应速度和质量,挖 掘与分析
6、IT应用信息。31.在活动目录环境中,对计算机账户的行为进行 管理的组策略被称为计算机策略。32.在ISAServer中,防火墙的常见部署方案有:边缘防火墙、三向防火墙和背对背防火墙等。33.ISAServer支持三种客户端:Web弋理客户端、 防火墙客户端和SecureNAT客户端。34.在ISAServer中,为了控制内部用户访问Internet,管理员需要创建访问规则。35.在活动目录中,用户账户用来弋表域中的用户36.如果计算机策略与用户策略发生冲突时,以计 算机策略优先。37.软件限制规则有:路径规则、哈希规则、证书 规则和Internet区域规则。38.复合型病毒是指具有引导型病毒
7、和文件型病毒 寄生方式的计算机病毒。39.正常备份是最完整的备份方式,所有被选定的 文件和文件夹都会被备份(无论此时其“存档”属 性是否被设置)。40.当以安全模式启动计算机时,只加载了最基本 的系统模块和驱动程序,例如:鼠标、监视器、键 盘、大容量存储器、基本视频、默认系统服务等。41.按网络的拓扑结构分类,网络可以分为总线型 网络、星型网络和环型网络。42.按照用途进行分类,服务器可以划分为通用型 服务器和专用型服务器。43.防火墙技术经历了3个阶段,即包过滤技术、 代理技术和状态监视技术。44.计算机病毒一般普遍具有以下五大特点:破坏 性、隐蔽性、传染性、潜伏性和激发性。45.不要求专门
8、的服务器,每台客户机都可以与其 他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。这种组网方式是对等网。46按网络的地理位置分类,可以把各种网络类型 划分为局域网、城域网、广域网和互联网四种。47.利用DHC服务可以为网络中的计算机提供 址分配,从而在大型网络中减轻管理员的工作负担48.利用多台计算机完成相同的网络服务可以提供 负载均衡功能。49. IS0定义了网络管理的五大功能,分别是:故 障管理、计费管理、配置管理、性能管理和安全管 理50.常见的数据库产品如Oracle、DB2和SQLServer属于关系型数据库。51.为了保证活动目录环境中各种对象行为的有序 与安全
9、,管理员需要制定与现实生活中法律法规相 似的各种管理策略,这些管理策略被称为(组)策 略。52.在设置组策略时,当父容器的组策略设置与子容器的组策略设置发生冲突时,(子)容器的组策略设置最终生效。53.在ISAServer中,防火墙的常见部署方案有:(边缘)防火墙、(三向)防火墙和(背对背)防火墙等。54. ISAServer支持三种客户端:(WEB代理)客户端、(防火墙)客户端和(SecureNAT)客户端。IP地器的GPO的组策略设置发生冲突时,父容器的这 个GPO的组策略设置最终生效。57软件限制规则有:(哈希)规则、(证书)规 则、(路径)规则和(In ter net)规则。58.(入
10、侵检测)技术是为保证计算机系统的安全 而设计与配置的一种能够及时发现并 报告系统中未授权或异常现象的技术,检测计算机网络中违反安全策略行 为的技术。59.(物理)类故障一般是指线路或设备岀现的物 理性问题。60.在域中,用户使用(域)用户账户登录到域61.在ISAServer中,为了控制外部用户访问内部 网络资源,管理员需要创建(发布)规则。62.利用组策略部署软件的方式有两种,(指派) 和发布。63.(网络)病毒通过网络进行传播,其传染能力 强、破坏力大。64.(正常)备份是最完整的备份方式,所有被选 定的文件和文件夹都会被备份65.当以(安全)模式启动计算机时,只加载了最基本的系统模块和驱
11、动程序,例如:鼠标、加湿器、键盘、大容量存储器、基本视频、默认系统服务等。66.NortonAntivirus是(杀(防)病毒软件。67.(逻辑)类故障一般是指由于安装错误、配置 错误、病毒、恶意攻击等原因而导致的各种软件或 服务的工作异常和故障。68.在活动目录环境中,对计算机账户的行为进行 管理的组策略被称为计算机策略。69.在ISAServer中,防火墙的常见部署方案有:边缘防火墙、三向防火墙和背对背防火墙等。70. ISAServer支持三种客户端:Web代理客户端、 防火墙客户端和SecureNAT客户端。71.在ISAServer中,为了控制内部用户访问In ter net,管理员
12、需要创建访问 规则。72在活动目录中,用户账户用来代表域中的用户73.如果计算机策略与用户策略发生冲突时,以 计算机策略优先。76正常备份是最完整的备份方式,所有被选定的文件和文件夹都会被备份(无论此时其“存档”属性 是否被设置)。77当以 安全 模式启动计算机时,只加载了最 基本的系统模块和驱动程序,例如:鼠标、监视器、键盘、大容量存储器、基本视频、默认系统服务等。78.在活动目录环境中,对用户账户的行为进行 管理的组策略被称为 _用户_策略。79.在ISAServer上配置发布规则时,内部网络中希望被发布的计算机必须为SecureNAT客户端。80.在活动目录中,计算机账户用来代表域中的_
13、计算机 。81.一旦对某个容器设置了阻止继承,那么它将不 会继承由父容器传递下来的 用那些链接到本级容器的82. KasperskyAnti-Virus83. ISAServer是防火墙软件。二、单项选择题1.在制定组策略时,可以把组策略对象链 接到(组织单位)上。2.(协议分析仪)允许用户在指定的时间段内以数据包为单位查看指定协议的数据,对这 些数据包的原始数据位和字节解码,并能依据其 对该数据包所用协议的理解提供综合信息。3. Windows备份工具支持的备份类型主要 有:正常备份、(差别)备份、增量备份、每日 备份等。4在活动目录中,所有被管理的资源信息 ,例如:用户账户、组账户、计算机
14、账户、甚至 是域、域树、域森林等,统称为(活动目录对象 )5.在安装防火墙客户端时,需要安装(防 火墙客户端)软件。6在事件查看器中,(安全性)日志用来记录与网络安全有关的事情。 例如:用户登录 成功或失败、用户访问NTFS资源成功或失败等O7.如果安装了错误的调制解调器驱动程序 ,Windows操作系统无法正常启动,那么应该进 入(安全模式)进行恢复。8.(电缆测试仪)是针对OSI模型的第1层 设计的,它只能用来测试电缆而GPO设置,而是仅使GPO设置。是防火墙病毒软件。不能测试网络的 其它设备。9. Windows备份工具支持的备份类型主要 有:(正常 )备份、差别备份、增量备份、每 日备
15、份等。10.在一个Windows域中,更新组策略的命 令为:()11.在一个Windows域中,域成员服务器的数量为(可有可无)12.一旦把内部网络中的计算机配置成为Web代理客户端,它们将只能够把本地用户访问In ternet的(HTT P)对象的请求提交给ISAServer,由ISAServer代为转发。13.域管理员可以使用(组织单位 中的某一部分对象进行单独的管理。14.(软件补丁)是一种插入到软件中并 能对运行中出现的软件错误进行修改的程序编码,往往是在漏洞被发现后由软件开发商开发和 发布的。15.下列哪一项管理是ITIL的核心模块?(服务 管理)16.(影响度)是衡量故障影响业务大
16、小程度的指标 ,通常相当于故障影响服务质量的程度,一般是根 据受影响的人或系统的数量来确定的。17.在如下网络拓朴结构中,具有一定集中控制 功能的网络是(星型网络)18.计算机病毒的主要危害是(占用资源,破坏信息).19当前最流行的网络管理协议是(SNMP)20.数据库管理成熟度模型分为五个级别,那么下 列哪一个不是其级别范畴?(服务)21.计算机系统中的信息资源只能被授予权限的 用户修改,这是网络安全的(数据完整性)22.在总线拓朴中,如果主干电缆发生故障,将带 来什么后果?(整个网络都将瘫痪)23.(紧迫性)是评价故障危机程度的指标,是 根据客户的业务需求和故障影响度而制定的24下列哪项不
17、是防火墙具有的特征?(第2层设备)25.在网络管理标准中,通常把 协议都称为应用层协议。26下列叙述中不正确的是 色的病毒)27.不要求专门曲国艮务器,以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。这种组网方式 是(对等网)28.PC机通过网卡连接到交换机的普通接口,两个接口之间应该使用的电缆是?(直通网线)29.可以通过下面哪一项技术,实现对操作系统、 应用程序、硬件等补丁程序和驱动程序的分发更新?(软件派送技术)30.TCP提供面向(连接)的传输服务。31.未经授权的入侵者访问了信息资源,这是(窃取)32在系统和网络管理阶段的最大特点就是 分层管理)33. P
18、C机通过网卡连接到交换机的普通接口, 两个接口之间应该使用的电缆是?(直通网线34.以下预防计算机病毒的方法无效的是 量减少使用计算机) 35.(服务级别协议)是IT服务提供方和服务接受方 之间就服务提供中关键的服务目标及双方的责任 等有关技术细节问题而签订的协议。36在环形拓朴中,如果某台设备发生故障, 将带来什么后果?(整个网络都将瘫痪)37下述哪种特性不属于计算机病毒的特征?(潜伏性,自灭性)38(外壳型病毒)病毒将其自身包围在主程序 的四周,对原来的程序不作修改。39服务器的管理内容主要不包括下列哪一个 方面?(网络维护) 40在组策略中,计算机策略仅对(计算机账户)生效。41.在一个
19、Windows域中, 控制器。42.在一个Windows域中, 为(可有可无)43.在一个Windows域中, 为44一旦把内部网络中的计算机配置成为 客户端, 它们将只能够把本地用户访问(HTTP)对象的请求提交给ISAServer弋为转发。45 常见的备份工具有(Ghost)46(示波器)是一种电子设备, 续显示信号的电压及信号的波形。47在事件查看器中, 作系统自身产生的错误、警告或者提示。例如:当 驱动程序发生错误时, 志中。48域管理员可以使用(组织单位)对域中的某 一部分对象进行单独的管理。49.(引导型)病毒是一种寄生在磁盘引导区的计算 机病毒, 它用病毒的全部或部分取弋正常的引
20、导记 录,而将正常的引导记录隐藏在磁盘的其它地方50下面各种网络类型中,(对等网)不要求专门的服务器, 每台客户机都可以与其他客户机对话,共 享彼此的信息资源和硬件资源, 组网的计算机一般 类型相同。51 当执行可执行文件时被载人内存, 并可能进行 传播的病毒类型是(文件型病毒)。52下面的组件中,(防火墙)是置于不同网络安全 域之间的一系列部件的组合,是)(尽至少需要(1台)台域成员服务器的数量更新组策略的命令Web弋理Internet的,由ISAServer用来测量并连(系统)日志记录Windows操这些事件将被记录到系统日不同网络安全域问 通信流的唯一通道, 可以根据企业有关的安全策略
21、控制进出网络的访问行为。53下列术语中,(安全服务)是指采用一种或 多种安全机制以抵御安全攻击、 提高机构的数据处 理系统安全和信息传输安全的服务。54下列术语中,(数据库)就是存放数据的仓 库,它是依照某种数据模型描述、组织起来并存放 二级存储器中的数据集合。55病毒采用的触发方式中不包括56应用层网关防火墙的核心技术是 务器技术)。57下面各项安全技术中,(入侵检测 记录、报警、响应于一体的动态安全技术, 检测来自外部的入侵行为, 户的未授权活动。58 用于建立、 使用和维护数据库, 并且可以 操纵和管理数据库的大型软件是(数据库管理系统)。59病毒采用的触发方式中不包括60在网络的各级交
22、换机上进行跨交换机的VLAN划分,这种方式属于(物理隔离)措施。61Microsoft公司的ISAServer2004属于(应 用层防火墙)产品。62下面各选项中,(数据库系统)是一个实际 可运行的存储、 维护和应用系统提供数据的软件系 统,是存储介质、处理对象和管理系统的集合体。63下面的攻击方式中,(探测)是黑客在攻击开始前必需的情报收集工作, 攻击者通过这个过程 需要尽可能多的了解攻击目标安全相关的方方面 面信息,以便能够集中火力进行攻击。64下面各种管理任务中,(性能管理)指的是优化网络以及联网的应用系统性能的活动, 包括对网络 以及应用的监测、及时发现网络堵塞或中断情况。 全面的故障
23、排除、 基于事实的容量规划和有效地分 配网络资源。65下面列出的各种模型中,(数据库管理成熟度模型)是一种先进的数据库管理模型,用于描 述数据库管理员在开发阶段和维护产品阶段应该 执行的管理任务。66在组策略中,用户策略仅对(用户账号) 生效1.在活动目录中, 所有被管理的资源信息, 用户账户、 域森林等,67 运行中出现的软件错误进行修改的程序编码, 是在漏洞被发现后由软件开发商开发和发布的。68常见的备份工具有(Ghost)windows备 份工具也是常见的备份工具。69(电缆测试仪)是针对OSI模型的第 层设计的, 它只能用来测试电缆而不能测试网络的 其它设备。70如果安装了错误的调制解
24、调器驱动程序,Windows操作系统无法正常启动,那么应该进入 (安全模式)进行恢复。71(组织单位)是一种可以对域中的每个部 分对象进行单独管理的容器72(引导型)病毒是一种寄生在磁盘引导区 的计算机病毒, 它用病毒的全部或部分取代正常的 引导记录, 而将正常的引导记录隐藏在磁盘的其他 地方73(WSUS)是微软公司推出的用于局域网 内计算机有关操作系统、 应用软件等补丁管理的一 种服务器软件,它可以快速、方便地为网络中每台 运行Windows操作系统的计算机分发操作系统和 应用软件的补丁。74在制定组策略时。可以把组策略对象连接 到(组织单位 )上,如果答案中有“域”,也只对 的。75防火
25、墙客户端不能够安装在(UNIX)操作系统上。76(协议分析仪)允许用户在指定的时间段 内以数据包为单位查看指定协议的数据, 对这些数 据包的原始数据位和字节解码, 并能依据其对该数 据包所用协议的理解提供综合信息。77在事件查看器中,(安全性)日志用来记 录与网络安全有关的事情。例如:用户登录成功或 失败、用户访问NTFS资源成功或失败等。78(任务管理器)是最简单实用的服务器监 控工具, 利用它,管理员可以获得简要的系统信息, 例如:应用程序、进程、性能、联网和用户等。79(SNMP)是一系列网络管理规范的集合, 包括:协议、数据结构的定义和一些相关概念,目 前已成为网络管理领域中事实上的工
26、业标准80Windows备份工具支持的备份类型主要 有:正常备份、(差别)备份、增量备份、每日备 份等。81在组策略中, 计算机策略仅对(计算机账户 生效。82在一个Windows域中, 更新组策略的命令 为83.一旦把内部网络中勺计算机配置成为Web代理客户端,它们将只能够把本地用户访问Internet勺(HTTP)对象勺请求提交给ISAServer, 由ISAServer代为转发。84. (示波器)是一种电子设备,用来测量并连 续显示信号勺电压及信号勺波形。85在事件查看器中, 操作系统自身产生的错误、 当驱动程序发生错误时, 日志中。86域管理员可以使用(组织单位)对域中的某 一部分对象
27、进行单独的管理。87.在安装防火墙客户端时, 需要安装(防火墙 客户端)软件。88.在事件查看器中,(应用程序)日志记录应 用程序所产生勺错误、警告或者提示。例如:如果 应用程序执行非法操作, 系统会停止运行该应用程 序,并把相应勺事件记录到应用程序日志中。三、多项选择题1计算机网络是由下列哪几部分组成?(ABCD)计算机B.网络操作系统C.传输介质D.应用软2按网络的拓扑结构分类,网络可以分为(ACD)A.总线型网络B.圆形网络C.星型网络D.环型网 络3.网络管理与维护的发展大致经历了下列哪 些阶段?(ABD)A.设备管理B.系统和网络管理C.软件管理D.服 务管理4.考核QoS勺关键指标
28、主要有(ABCD)A.可用性B吞吐量C.时延D.时延变化和丢包5.一个坚实可靠勺消息与协作平台应该具有以下 哪些特性?(ABCD)A.安全性和可扩展性B.稳定性与可靠性C.可兼 容性与连通性D.开发性和可管理性6.简单网络管理协议包括了监视和控制变量集以 及用于监视设备勺有下列哪两个数据格式?(AC)A. SMlB.SUNC.MIBD.MBA7.防火墙勺技术已经经历了下列哪几个阶段?(ACD)A.包过滤技术B.代理技术C.硬件技术D.状态监 视技术8.对服务器勺监控包括以下哪几个方面?(ABC)A件A.密切关注系统的状态和健康;B.当某个部分发生故障时收到通知;C远程监控和管理D.服务器温 度
29、监控9目前,主流的磁带格式主要有下列哪几种?(ABCD)A. DATB DLTC. SDLTD LTO和口AIT10配置管理有以下哪几个目标?(ABCD)A.计量所有IT资产B.为其他服务管理流程提供准 确的信息C作为事故管理、变更管理和发布管理 的基础D验证基础架构记录的正确性并纠正发现 的错误11按照用途进行分类,服务器可以划分为(AD)A通用型服务器B客户型服务器C安全型服务 器D.专用型服务器12我国网络安全问题日益突出的主要标志是(ABCD)A计算机系统遭受病毒感染和破坏的情况相当严 重B.电脑黑客活动已形成重要威胁C信息基础设施面临网络安全的挑战D网络政治颠覆活动频繁13网管软件的
30、发展历经了下面哪几个阶段?(BCD)A数据库系统管理B简单设备维护C企业经营 管理D网络环境管理14桌面管理环境是由最终用户的电脑组成, 桌面管理目前主要关注下面哪几个方面?(ACD)A.资产管理B.系统防护C.软件派送D.远程协助15病毒采用的触发方式中包括(ACD)A日期触发B鼠标触发C键盘触发D中断调用 触发16网络安全构成被划分成下面哪些子系统?(ABCD)A身份认证子系统、加密子系统B安全备份与恢 复子系统C监控子系统、授权子系统D安全防御 与响应子系统17计算机病毒具有以下哪些特点?(ABCD)传染性B隐蔽性C破坏性D可激发性和潜伏18.网络设备管理的内容包括(ABcD)主动管理与
31、基本功能B.实时监测与网络管理D.性能统计和报表报告19数据库管理系统通常由下列哪些所组成?(AcD)A.软件B.硬件C.数据库D.数据管理员20按照防火墙实现技术的不同,防火墙主要 分为下列哪几种类型?(ACD)A.包过滤防火墙B.木马防火墙C.应用代理防火 墙D.状态检测防火墙21性能监控主要监控下面哪些方面?A.性A.A.设备监控B.链路监控C.应用监控D.22故障管理知识库的主要作用包括和(C)。A实现知识共享B实现知识转化C避免知 识流失D提高网管人员素质23.网络故障管理包括(B)、(C)和(D)等方面 内容。A.性能监测B.故障检测C.隔离D.纠正24桌面管理环境是由最终用户的电
32、脑组成,对计 算机及其组件进行管理。桌面管理目前主要关注(A)、(C)和(D)方面。A.资产管理B.软件管理C.软件派送D.远程协助25包过滤防火墙可以根据(B)、(C)和(D)条 件进行数据包过滤。A.用户SIDB.目标IP地址C.源IP地址D .端口号26.为了实现网络安全,可以在(A)、(B)和(C)层次上建立相应的安全体系。A物理层安全B基础平台层安全 安全D代理层安全27数据库管理的主要内容包括(A)、A数据库的建立B数据库的使用C全控制D数据的完整性控制28.从网络安全的角度来看,DOS拒绝服务攻 击)属于TCP/IP模型中(B)和(C)的攻击方式。A.网络接口层B.Interne
33、t层C.传输层D .应用层29按照计算机病毒的传播媒介进行分类,病 毒可分为(A)和(C)类。A单机病毒B操作系统型病毒C网络病毒D蠕 虫病毒30作为黑客攻击前的准备工作, 探测技术可 以分为(A)、(C)和(D)等基本步骤。A.踩点到B.渗透C.扫描D.查点31.数据库具有(A)、(B)和(C)等特点。A.较小的冗余度B.较高的数据独立性C.共享性D安全性32作为性能管理的重要组成部分,性能监控 主要包括(A)、(B)和(D)等方面。A.设备监控到B.链路监控C. QoS监控D .应用监 控33.使用SNM进行网络管理需要(A)、(B)和(C)等重要部分。A.管理基站B.管理代理C.管理信息
34、库D.网络监 视工具34根据网络的地理位置进行分类,网络可以 分为(A)、(B)和(C) OA.局域网B.城域网C.广域网D.互联网35从网络安全的角度来看, /IP模型中(B)和(C)的攻击方式。A.网络接口层B.Internet层C.36在一个Windows域中,量为(D )o至少需要(A)台域控制器A至少1台B至少2台C至少3台 三、判断题1在一个组织单位中可以包含多个域。( )2.Web代理客户端不支持DNS转发功能。)CIH病毒是一种危害性很小的病毒。(基本的网络测试命令有:Ping命令、 命令、Show命令和Debug命令等。(V如果由于安装了错误的显卡驱动程序或 者设置了错误的分
35、辨率而导致无法正常显示的 话,则可以选择 启用VGA模式”进行修复。( )7.管理员审批补丁的方式有:手动审批和 自动审批。(V)8.目录服务恢复模式只能在域控制器上使 用。(V)9.WSUS服务的部署方案主要有:单服务 器方案和链式方案。(V)10.在一个组织单位上可以同时链接多个GPO。(V)11.在设置组策略时, 当父容器的组策略设 置与子容器的组策略设置没有冲突时, 子容器会 继承父容器的组策略设置。(V)12. SecureNAT客户端支持身份验证。(V)13.在一个Windows域中, 可以把链接在一 个组织单位上的GPO链接到另一个组织单位上。(V)14. Windows自带的备
36、份工具既可以备份本 机的系统状态也可以备份远程计算机的系统状 态。(X )15.防火墙客户端不支持身份验证。(X16. OpenManager是微软公司开发的用于管理戴尔 服务器、存储设备、网络、打印机和客户端等产品 的软件。(X)17.简单网络管理协议,它是一个标准的用于管理IP网络上结点的协议。(V)18.按照监控的对象不同,性能管理有时也被细分 为应用性能管理和网络性能管理。( V)19.服务级别管理是指为制定运营级别协议而进行 的计划、协调、草拟、协商、监控和报告,以及签 订服务级别协议后对服务绩效的评审和报告等一 系列活动所组成的管理流程。(X)20.一种安全服务可以通过某种安全机制
37、单独提供 ,也可以通过多种安全机制联合提供;一种安全机 制可用于提供一种安全服务。( X)(X3)4在一个域上可以同时链接多个GPO。5.Tracert6.21.防火墙是位于两个(或多个)网络间,实施网络 之间访问控制的一组组件集合。(V)22.如果网络中的计算机采用域的管理方式,那么 这些计算机就不属于客户机服务器模式。( X)23.代理服务器防火墙(应用层网关)具备入侵检测 功能。(X)24.屏幕的刷新率越低,显示器输出的图像就越不 易产生闪烁感。( V)25.变更管理是指负责实施变更的管理流程,该流 程旨在将有关变更对服务级别产生的冲突和偏离 减小到最低程度。( V)26.数据库就是存放
38、数据的仓库,它是依照某种数 据模型描述、 组织起来并存放二级存储器中的数据 集合。( V)27. TCPIP网络上的每个设备都必须有独一 无二的IP地址,以便访问网络及其资源。(V)28.DMI是一种新型的系统管理规范,它利用BIOS的程序自动检测系统各种资源如主板、显示卡、外设的工作状况,并能随时将工作状况报告给管 理者。(V)29计算机病毒是一种具有破坏性的特殊细菌 生物。(X)30引导型病毒将于操作系统启动后运行。(X)31.保留IP地址的特点是当局域网使用这些地址并 接人Internet时,他们不会与Internet相连的其他 使用相同IP地址局域网发生地址冲突。(V)32.TCP/
39、IP大致分为4个层次:应用层、传输 层、互联网层和网络接口层。(V)33网络设备管理可以实时显示网络资源的链 路关系和运行状态。( V) 34服务质量是网络的一种安全机制,是用来解决 网络延迟和阻塞等问题的一种技术, 用于衡量使用 一个服务的满意程度。(V) 35TCP/IP的层次化结构的最高两层为运输层和应 用层。(X) 36在给出的扩展名为exe、doc、bat、txt等文件 中,宏病毒可感染其中的doc、txt文件,文件型病 毒可感染其中exe文件。(X) 37故障管理是网络管理功能中与检测设备故障、 故障设备的诊断、 故障设备的恢复或故障排除等措 施有关的网络管理功能。(V)38帮助台
40、无须确保用户和客户的每个请求不 会被丢失、忘记或忽略。( X)39冰河木马程序采用客户机/服务器模式。(V) 40自二十世纪八十年代中期英国商务部提出ITIL以来,作为IT服务管理事实上的国际标准已经得到 了全球几乎所有IT巨头的全力支持。(V) 41在配置管理中,最基本的信息单元是配置项。(V)42. IPMI定义了在中心终端上通过LAN或串行调制 解调器管理和监视远程服务器的途径。(V)43.在一个组织单位上可以同时链接多个GPO (V)44.在设置组策略时,当父容器的组策略设置与子 容器的组策略设置没有冲突时, 子容器会继承父容 器的组策略设置。( V)45. SecureNAT客户端支
41、持身份验证。(X)46.防火墙客户端支持DNS专发。(V) 47目录服务恢复模式可以在域中任何一台计算机 上使用。( X) 48网络管理员不需要经常对网络系统的各方面性 能进行监视。(X)49.网络故障诊断是以网络原理、网络配置和网络 运行的知识为基础,从故障现象人手,以网络诊断 工具为手段获取诊断信息,确定网络故障点,查找 问题的根源并排除故障, 恢复网络正常运行的过程 。( V)50.在一个组织单位中可以包含多个域。(X) 51如果网络中的计算机采用域的管理方式, 那么这些计算机就属于客户机服务器模式。(V52计算机病毒是一种具有破坏性的特殊程序或代 码。( V) 53星型网络中各站点都直
42、接与中心节点连接,所 以单一站点的失效将导致网络的整体瘫痪。(X) 54计算机软、硬件产品的脆弱性是计算机病毒产 生和流行的技术原因。(X) 55恶性病毒有明确的破坏作用,他们的恶性破坏 表现有破坏数据、删除文件和格式化硬盘等。(V)56代理服务器防火墙(应用层网关)不具备入侵检 测功能。(V) 57地址欺骗是通过修改IP的报头信息,使其看起 来像是从某个合法的源地址发出的消息。(V)58.TCP协议的三次握手机制可以实现数据的 可靠传输,所以TCP协议本身是没有安全隐患的。(X)59引导型病毒将先于操作系统启动运行。(V) 60如果网络中的计算机采用工作组的管理方 式,那么这些计算机就属于对
43、等网模式。(V)从数据存储的角度来说, 磁带库和磁盘阵列 都属于在线存储设备。3计算机病毒仅存在 台中。( X)4代理服务器防火墙 容过滤功能。(X)5入侵检测是集检测、 一体的动态安全技术, 行为,同时也可以监督内部用户的未授权活动。(V)6与单机版病毒相比,网络病毒具有传播速 度快、触发条件多和破坏性更强的特点。(V)7总线型网络安装简单,易于实现,但是安 全性低,监控比较困难,而且增加新站点不如星型 网容易。( V)8数据库的核心任务是数据收集和数据组织。(X)9引导型病毒感染硬盘时将驻留在硬盘的主 引导扇区或引导扇区。(V)1.一个GPO可以同时被连接到多个组(X)Win dows系列
44、操作系统平织单位上(V)2.默认时,当父容器的组策略设置与子策略的组策 略设置发生冲突时,父容器的组策略设置最终生 效(X)3. Web代理客户支持身份验证(V)4. Windows自带的本分工具既可以备份本机的系统状态也可以备份远程计算机的系统状态(X)5. CIH病毒是一种危害性很小的病毒。(X)6.如果由于安装了错误的显卡程序或者设置了错 误的分辨率而导致无法正常现实的话, 则可以选 择“启用VGA模式”进行修复。(V)7.管理员审批补丁的方式有:手动审批和自动审批。(V)8.目录服务恢复模式只能在域控制器上使用。9.在一个组织单位中可以包含多个域(X)10.12.13.网络诊断工具为手
45、段获取诊断信息, 点,查找问题的根源,排除故障,恢复网络正常运行的过程(V)14.(对)15.16.机上使用(错)17.网络管理员不需要经常对网络系统的各方面 性能进行监视(错)18.网络故障诊断是以网络原理、 网络配置和网络 运行的知识为基础,从故障现象人手,以网络诊断 工具为手段获取诊断信息,确定网络故障点,查找 问题的根源并排除故障,恢复网络正常运行的过程。(对)19.在设置组策略时, 当父容器的组策略设置与子 容器的组策略设置没有冲突时, 子容器会继承父容 器的组策略设置。(对)防火墙客户端不支持身份验证。(X)Web代理客户端不支持DNS转发功能。(X)在一个域上可以同时链接多个GP
46、O (V)网络故障诊断是以网络原理故障现象出发, 以 确定网络故障11.在一个组织单位上可以同时链接多个防火墙客户端支持DNS转发。(对)目录服务恢复模式可以在域中任何一台计算20. SecureNAT客户端支持身份验证(错)21.在一个域中不能包含组织单位。(错)22.在一个Windows域中,可以把链接在一个组 织单位上的GPO链接到另一个组织单位上。26.和链式方案。(对)27.基本的网络测试命令有;Ping命令、Show命令和Debug命令等。28.在一个组织单位上不可以同时链接多个GPO。(错)29.如果由于安装了错误的显卡驱动程序或者设 置了错误的分辨率而导致无法正常显示的话, 以
47、选择“启用VGA模式”进行修复。(对)30. Windows自带的备份工具既可以备份本机的 系统状态也可以备份远程计算机的系统状态。 (错) 五、简答题1ITIL的核心模块是哪个模块?描述构成该模 块的核心流程和管理职能。ITIL的核心模块是“服务管理”。(2分)这个模块一共包括了十个核心流程和一项管理职 能,这十个核心流程分别为服务级别管理、IT服务财务管理、能力管理、IT服务持续性管理、可用性管理、配置管理、变更管理、发布管理 、事故管理、问题管理,一项管理职能为服务台。2有效的变更管理可以产生哪些效益?可能会遇到哪些问题和困难?有效的变更管理可以产生以下效益:有效的整合IT服务和业务需求
48、;增加了变更的透明 度,促进了业务方和服务支持方之间的沟通;减少 了变更对服务质量和SLA勺负面影响;更好的预算 变更成本; 通过提供有价值的变更管理信息改进了 问题管理和可用性管理;提高了用户的工柞效率;提高了IT人员的工作效率;提高了实施大规模变更 的能力。进行有效的变更管理会碰到一些问题和困难,手工记录方式管理变更难于适应现代复杂的IT环境,除非它的组织规模非常小;缺乏必要的知 识、技能和经验;员工的抵触情绪;缺乏高层管理 的认可和支持,使变更管理流程难于推行;缺乏对 紧急变更的控制和管理; 配置管理数据库的信息不 够准确;缺少相关服务流程,如配置管理的配合, 使变(对)防火墙客户端支持
49、身份验证。(对)Web代理客户端支持DNS转发功能。 目录服务恢复模式仅在域控制器上使用。WSUS服务的部署方案主要有:23.24.25.(对)(对)单服务器方案命令、Tracert(对)则可包括更管理的效果不明显; 没有得到第三方服务提 供商或其代表(如硬件工程师)的支持和配合。3我国网络安全面临怎样日益突出的问题(1)计算机系统遭受病毒感染和破坏的情况相 当严重。(2)电脑黑客活动已形成重要威胁。息基础设施面临网络安全的挑战。(4)网络政治颠覆活动频繁。4软件派甚的主要内容是什么?(1)可计划的任务分发(2)支持基于快照的程 序安装包生成(3)支持可编程的程序安装包生成(4)有目标的多址分
50、发(5)支持字节级的断点续传 技术(6)带宽检测和动态调整技术(7)补丁分发5.衡量网络性能管理的基本衡量标准是什么(1)带宽(2)数据包传输速率(3)数据包延迟 返时间变化(5)数据包损失(6)可达到性 能6提出变更请求的情况主要有哪几种 提出变更请求的情况主要有以下几种:求解决事故或问题;(2)用户对IT管理和服务不满 意;(3)引入或移除某个配置项;(4)升级基础架构 组件;(5)业务需求改变;(6)出现新法规或原有法 规发生改变;(7)改变位置;(8)厂商或承包商提出 改动产品或服务。7详述探测技术、攻击技术和隐藏技术。(1)探测技术:探测是黑客在攻击开始前必需 的情报收集工作, 攻击
51、者通过这个过程需要尽可能 多的了解攻击目标安全相关的方方面面信息, 以便 能够集中火力进行攻击。(2)攻击技术:在攻击阶段, 攻击者通过探测阶段掌 握的有关攻击目标的安全情况会选择不同的攻击 方法来达成其攻击目的。(3)隐藏技术:攻击者在完成其攻击目标(如获得root权限)后,通常会采取隐藏技术来消除攻击留 下的蛛丝马迹,避免被系统管理员发现,同时还会 尽量保留隐蔽的通道, 使其以后还能轻易的重新进 入目标系统。8。企业级系统管理软件的作用主要体现在哪 些方面?企业级系统管理软件的作用主要体现在: 准确地反应网络故障(2)系统与网络管理整合 支持Wei网管面向业务的网管(5)辅助实现 务管理9
52、为了有效地杜绝配置管理运营和维护方面 出现的各种问题, 最大化发挥配置管理给企业和组 织带来的效益, 可以从哪些方面设立关键绩效指标 进行考核?(1)IT资产管理方面:在配置管理数据库中发 现的配置项属性出现错误的比例; 成功通过审查和 验证的配置项的比例; 审查和验证配置项的速度和 准确性。(2)提高IT服务质量方面:因配置项信息不准确而 导致的IT服务运营故障比例;组件修复速度;客户 对服务和终端设备的满意度。(3)降低IT服务成本方面: 降低错误或重复的配置项的数量; 维护费用和 许可证费用在预算中的比重; 配置管理软件成本降 低额;配置管理硬件成本降低额;配置项平均维护 成本降低额。1
53、0如何选择一个网管系统? 择一个网管系统一般考虑以下几个因素:(1)以业务为中心,把握网管需求(2)为应用软件和服 务提供环境(3)可扩展性、易用性和集成性的结合(4)性能价格比(5)标准支持和协议的独立性(6)远规划和二次开发1 1网络设备管理的范畴是什么? 网络设备管理主要是对网络设备进行全面管理,通过算法快速自动搜索网络设备、PC和Server等,并实时显示网络资源的链路关系和运行状态,7X24小时监测路由器、交换机和智能hub等网络设备的核心参数, 并自动生成层级关系明晰的网络拓 扑图,自动发送告警通知,并允许用户远程查看和 配置设备面板图。12描述问题管理与事故管理的区别与联系。问题
54、管理的主要目标是查明事故发生的潜在 原因并找到解决此事故的方法或防止其再次发生 的措施; 事故管理的主要目标是在事故发生后尽可能快的 恢复服务, 即使采取的是一些应急措施不是永久性 的解决方案。 事故管理强调速度,而问题管理强调质量,为了发 现事故原因和防止事故再次发生;问题管理可能需要花费更多时间解决事故且 可能推迟恢复服务。13简述入侵检测系统的主要功能。1监视、分析用户及系统活动,查找非法用户 和合法用户的越权操作;寻找系统的弱点,提示 管理员修补漏洞; 识别并反映已知攻击的活动模 式,向管理员报警,并且能够实时对检测到的入侵 行为做出有效反应; 对异常行为模式进行统计分 析,总结岀入侵
55、行为的规律,并报告给管理员; 评估重要系统和数据文件的完整性; 操作系统的 审计跟踪管理,识别用户违反安全策略的行为。14简述不间断电源的用处。不间断电源(UPS)是一种能够提供持续、稳定 、不间断的电源供应的重要外部设备。它的一端连 接市电,另一端连接负载(如:计算机或其它用电 设备)。当市电突然中断时能够迅速切换为蓄电池 供电, 从而保证了为负载提供一段时间的正常供电 ,用户得以及时保存数据和工作,然后正常地关闭 系统;另一方面,当市电岀现各种异常情况(如: 电涌、瞬时高低电压、电线噪声)时,能够及时消 除异常,改善电源质量,为负载提供高品质的电源 供应。15在正常备份与增量备份的组合方案
56、中, 别备份了哪些文件?该组合方案有什么优缺点? 在正常备份与增量备份的组合方案中, 正常备份对 所选定的全部文件执行了完整的备份;在此之后,每一次的增量备份都备份了自上一次增量备份之 后到本次增量备份之间所发生改变的文件。 优点:每一次执行增量备份时,仅备份自上一次增 量备份之后到本次增量备份之间所发生改变的文 件,备份工作量较少,节省磁盘空间和备份时间。 缺点:如果磁盘数据损坏了,那么,在还原数据时 ,需要使用正常备份的磁带数据和数据损坏之前的全部增量备份的磁带数据, 数据还原的工作量较大16.简述一个Windows域中计算机的角色有几 种?各有什么特点和用途? 在一个Windows域中计
57、算机的角色主要有三种:域 控制器、成员服务器和工作站。其中,安装了服务器级Win dows操作系统并且 存储了活动目录数据库的计算机被称为“域控制 器”, 域管理员通过修改活动目录数据库实现对整 个域的管理工作。安装了服务器级Win dows操作系统但并不存储活动目录数据库的计算机被称为“ 成员服务器”, 这些计算机往往在域中提供各种重 要的服务。安装了客户端Win dows操作系统的计算 机称为“工作站”,用户使用它们访问网络资源和 服务。17试简述防火墙的基本特性。(1)内部网络和外部网络之间的所有网络数据流都 必须经过防火墙。 防火墙是代表企业内部网络和外界打交道的服务 器,不允许存在任
58、何网络内外的直接连接,所有网 络数据流都必须经过防火墙的检查。(2)只有符合安全策略的数据流才能通过防火墙。 在防火墙根据事先定义好的过滤规则审查每个数 据包, 只有符合安全策略要求的数据才允许通过防 火墙。(3)防火墙自身应具有非常强的抗攻击免疫力。由于防火墙处于网络边缘, 因此要求防火墙自 身要具有非常强的抗击入侵功能。18试列举四项网络中目前常见的安全威胁, 并说明。(每项2分,列出4项即可。如果学生所列的项不在 下面的参考答案中,只要符合题意要求,并说明清 楚也可。)(1)非授权访问没有预先经过同意,就使用网络或 计算机资源被看作非授权访问。(2)信息泄漏或丢 失敏感数据在有意或无意中
59、被泄漏出去或丢失。(3)破坏数据完整性以非法手段窃得对数据的使用 权,删除、修改、插入或重发某些重要信息,以取 得有益于攻击者的响应;恶意添加,修改数据,以 干扰用户的正常使用。(4)拒绝服务攻击不断对网 络服务系统进行干扰,改变其正常的作业流程,执 行无关程序使系统响应减慢甚至瘫痪, 影响正常用 户的使用, 甚至使合法用户被排斥而不能进人计算 机网络系统或不能得到相应的服务。(5)利用网络专播病毒通过网络专播计算机病毒, 其破坏性大大 高于单机系统,而且用户很难防范。19.简述什么是数据库(DB)?什么是数据库系 统(DBS)?数据库(DB)是指长期存储在计算机硬件平台 上的有组织的、可共享
60、的数据集合。数据库系统(DBS)是实现有组织地、动态地存 储和管理大量关联的数据, 支持多用户访问的由软 、硬件资源构成和相关技术人员参与实施和管理的 系统。数据库系统包括数据库和数据库管理系统。20.包过滤防火墙有哪些缺陷?(1)不能防范黑客攻击。包过滤防火墙工作的前提 是要知道哪些IP是可信网络, 哪些IP是不可信网络 。但是目前随着新的网络应用的出现,网管不可能 区分出可信网络与不可信网络的界限。 因此对于黑 客来说,只需将源IP包改成合法IP即可轻松通过包 过滤防火墙,进入内网。(2)不支持应用层协议。包过滤防火墙工作在网络 层,因此不能识别高层协议,也就无法实现对高层 协议的过滤。(3)不能
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 中国海上光伏行业市场前景预测及投资价值评估分析报告
- 安全文明出行课件
- 土地租地合同协议书文库
- 天气创意课件图片
- 非遗项目商业计划书范文
- 文化墙安装合同协议书
- 安装学徒合同协议书模板
- 恋爱合同协议书抖音
- 音乐版权代理相关行业项目成效实现方案
- 天成贵龙文化课件模板
- 2023年高考真题-地理(辽宁卷) 含解析
- 天津市部分区2023-2024学年八年级下学期期末练习道德与法治试卷
- 2023年中国(教育部)留学服务中心招聘考试真题及答案
- 12、口腔科诊疗指南及技术操作规范
- 新能源汽车的研究论文
- 材料科学基础基础知识点总结
- 数控铣工图纸(60份)(共60页)
- 惠州市出租车驾驶员从业资格区域科目考试题库(含答案)
- 加工设备工时单价表
- 高脂血症药物治疗ppt课件
- 高层建筑等电位联结安装技术分析探讨
评论
0/150
提交评论