《网络系统管理与维护》网上考试题库附答案_第1页
《网络系统管理与维护》网上考试题库附答案_第2页
《网络系统管理与维护》网上考试题库附答案_第3页
《网络系统管理与维护》网上考试题库附答案_第4页
《网络系统管理与维护》网上考试题库附答案_第5页
免费预览已结束,剩余43页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、题库来源本次网络系统管理与维护题库来源如下:第一章(网络系统管理与维护)这一章属于非重点,选择题1-6 来自课本,多选1-4 重新命题,判断题1-4 来自网络。第二章(用户工作环境管理)这一章属于重点,选择题1-11 来自课本和网络,多选1-4 重新命题,判断题1-24部分来自网络部分重新命题。第三章(网络病毒防范)这一章属于重点,选择题1-15 来自课本和网络,多选1-10 重新命题,判断题1-10来自网络。第四章(防火墙与入侵检测)这一章属于重点,选择题1-20 来自课本和网络,多选1-7 重新命题,判断题1-11来自网络。第五章(系统容错与灾难恢复)这一章属于次重点,选择题1-10 来自

2、课本和网络,多选1-12 重新命题,判断题1-4 来自网络。第六章(补丁管理)这一章属于非重点,选择题1-3 来自课本,多选1-2 重新命题,判断题只有一题来自课本。第七章(性能监视)这一章属于非重点,选择题1-7 来自课本,多选1-4 重新命题,判断题1-8 来自网络。第八章(网络故障诊断与排除)这一章属于次重点,选择题1-15 来自课本和网络,多选1-2 重新命题,判断题1-15 来自网络。统计共有单选题87 道,多选题55 道,判断题77 道。约50%来自网络,30%来自重新命题,20%来自课本。第一章(网络系统管理与维护概述)一、单项选择题1、在网络管理标准中,通常把() 层以上的协议

3、都称为应用层协议。A应用B传输C网络D数据链路答案: C2、在网络的各级交换机上进行跨交换机的VLAN 划分,这种方式属于() 措施。A物理隔离B逻辑隔离C交换隔离D路由隔离答案: A3、下面各种管理任务中,() 指的是优化网络以及联网的应用系统性能的活动,包括对网络以及应用的监测、及时发现网络堵塞或中断情况。全面的故障排除、基于事实的容量规划和有效地分配网络资源。A. 配置管理B故障管理C性能管理D安全管理答案: C4、下列哪一项管理是ITIL 的核心模块?( )A设备管理B. 系统和网络管理C软件管理D服务管理答案: D5、当前最流行的网络管理协议是()A TCP IPB SNMPC SM

4、TPD UDP答案: B6、 ()是一系列网络管理规范的集合,包括:协议、数据结构的定义和一些相关概念,目前已成为网络管理领域中事实上的工业标准A TCP8 UDPC SNMPD HTTP答案: C二、多项选择题1、网管软件的发展历经了下面哪几个阶段?()A数据库系统管理B简单设备维护C企业经营管理D网络环境管理E个人设备管理答案: BCD2、使用SNMP进行网络管理需要()、 ()和 ()等重要部分。A. 管 理 基 站B管理代理C管理信息库D网络监视工具E管理数据库答案: ABC3、简单网络管理协议包括了监视和控制变量集以及用于监视设备的有下列哪两个数据格式?()A SMlB SUNC M

5、IBD MBAE SNMP答案: AC4、网络管理与维护的发展大致经历了下列哪些阶段?()A设备管理B. 系统和网络管理C软件管理D服务管理E硬件管理答案: ABD三、判断题1、变更管理是指负责实施变更的管理流程,该流程旨在将有关变更对服务级别产生的冲突和偏离减小到最低程度。答案:对2、 DMl 是一种新型的系统管理规范,它利用BIOS的程序自动检测系统各种资源如主板、显示卡、外设的工作状况,并能随时将工作状况报告给管理者。答案:对3、网络设备管理可以实时显示网络资源的链路关系和运行状态。答案:对4、管理员审批补丁的方式有:手动审批和自动审批。答案:对第二章(用户工作环境管理)一、单项选择题1

6、、不要求专门服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。这种组网方式是()。A对等网B客户机服务器网络C总线型网络D令牌环网答案: A2、 TCP提供面向()的传输服务。A. 连接B无连接C地址D端口答案: A3、在如下网络拓朴结构中,具有一定集中控制功能的网络是()。A总线型网络B. 星 型 网 络C环形网络D全连接型网络答案: B4、在制定组策略时,可以把组策略对象链接到()上。A文件夹8 文 件C组织单位D权限列表答案: C5、在活动目录中,所有被管理的资源信息,例如:用户账户、组账户、计算机账户、甚至是域、域树、域森林等,统称为()

7、。A活动目录对象B打印机对象C文件夹对象D管理对象答案: A6、在一个Windows 域中,更新组策略的命令为:()。A. Gpupdate.exe8 Nbtstat.exeC Ipconfig.exeD Ping.exe答案: A7、一旦把内部网络中的计算机配置成为Web 代理客户端,它们将只能够把本地用户访问Internet 的()对象的请求提交给ISAServe,由rISAServer 代为转发。A Ping9 SNMPC HTTPD PPTP答案: C8、域管理员可以使用()对域中的某一部分对象进行单独的管理。A用户策略B. 文 件 夹C组织单位D计算机策略答案: C9、在组策略中,计

8、算机策略仅对()生效。A文件夹B文 件C用户账户D计算机账户答案: D10、在组策略中,用户策略仅对()生效。A文件夹B文 件C用户账号D计算机账户答案: C11、 ()是一种可以对域中的每个部分对象进行单独管理的容器。A用户策略B组织单位C 文 件 夹D计算机策略答案: B二、多项选择题1、桌面管理环境是由最终用户的电脑组成,桌面管理目前主要关注下面哪几个方面 ?()A. 资产管理B系统防护C软件派送D远程协助E软件维护答案: ACD2、根据网络的地理位置进行分类,网络可以分为()、 ()和 ()。A局域网B. 城域网C广域网D互联网E英特网答案: ABC3、计算机网络是由下列哪几部分组成?

9、()。A计算机B网络操作系统C传输介质D应用软件E数据库答案: ABCD4、按网络的拓扑结构分类,网络可以分为()。A总线型网络B圆形网络C星型网络D环型网络E异质网络答案: ACD三、判断题1、 TCP IP 网络上的每个设备都必须有独一无二的IP 地址,以便访问网络及其资源。答案:对2、保留IP 地址的特点是当局域网使用这些地址并接人Internet 时,他们不会与Internet 相连的其他使用相同IP 地址局域网发生地址冲突。答案:对3、 TCP IP 大致分为4 个层次:应用层、传输层、互联网层和网络接口层。答案:对4、如果网络中的计算机采用域的管理方式,那么这些计算机就属于客户机服

10、务器模式。答案:对5、星型网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络 的整体瘫痪。答案:错6、如果网络中的计算机采用工作组的管理方式,那么这些计算机就属于对等网模式。答案:对7、总线型网络安装简单,易于实现,但是安全性低,监控比较困难,而且增加新站点不如星型网容易。答案:对8、如果网络中的计算机采用域的管理方式,那么这些计算机就不属于客户机服务器模式。答案:错9、在一个组织单位中可以包含多个域。答案:错10、 Web代理客户端不支持DNS 转发功能。答案:错11、在一个域上可以同时链接多个GPO。答案:对12、基本的网络测试命令有:Ping 命令、 Tracert 命令、S

11、how 命令和Debug 命令等。答案:对13、目录服务恢复模式只能在域控制器上使用。答案:对14、在设置组策略时,当父容器的组策略设置与子容器的组策略设置没有冲突时,子容器会继承父容器的组策略设置。答案:对15、 SecureNAT客户端支持身份验证。答案:错16、在一个Windows 域中,可以把链接在一个组织单位上的GPO 链接到另一个组织单位上。答案:对17、 Windows 自带的备份工具既可以备份本机的系统状态也可以备份远程计算机的系统状态。答案:错18、目录服务恢复模式可以在域中任何一台计算机上使用。答案:错19、一个GPO 可以同时被连接到多个组织单位上答案:对20、默认时,当

12、父容器的组策略设置与子策略的组策略设置发生冲突时,父容器的组策略设置最终生效答案:错21、在一个组织单位上可以同时链接多个GPO。答案:对22、在一个域中不能包含组织单位。答案:错23、目录服务恢复模式仅在域控制器上使用。答案:对24、在一个组织单位上不可以同时链接多个GPO。答案:错第三章(网络病毒防范)一、单项选择题1、下列叙述中不正确的是() 。A“黑客”是指黑色的病毒B计算机病毒是程序C CIH是 一 种 病 毒D防火墙是一种被动式防卫软件技术答案: A() 。2、当执行可执行文件时被载人内存,并可能进行传播的病毒类型是A引导型病毒B文件型病毒C邮件型病毒D蠕虫病毒答案: B3、下面的

13、组件中,() 是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域问通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。A代理服务器8 VPN服务器C 防 火 墙D入侵检测系统答案: C4、下列术语中,() 是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。A. 安全攻击B安全技术C安全服务D安全机制答案: C5、病毒采用的触发方式中不包括() 。A日期触发B. 鼠 标 触 发C键盘触发D中断调用触发答案: B6、计算机病毒的主要危害是() 。A破坏信息,损坏CPUB干扰电网,破坏信息C. 占用资源,破坏信息D更改Cache 芯片

14、中的内容答案: C7、 () 病毒是一种寄生在磁盘引导区的计算机病毒,它用病毒的全部或部分取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其它地方A引导型B文件型C破坏型D传染型答案: A8、下面是关于计算机病毒的两种论断,经判断(1) 计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2) 计算机病毒只会破坏磁盘上的数据.A. 只有(1) 正确B. 只有(2) 正确C.(1) 和 (2) 都正确D.(1) 和 (2) 都不正确答案:A9、通常所说的“计算机病毒”是指A. 细菌感染B. 生物病毒感染C.被损坏的程序D.特制的具有破坏性的程序答案: D10、

15、对于已感染了病毒的U 盘,最彻底的清除病毒的方法是A. 用酒精将U 盘消毒B. 放在高压锅里煮C. 将感染病毒的程序删除D.对U 盘进行格式化答案: D11、计算机病毒造成的危害是A. 使磁盘发霉B. 破坏计算机系统C. 使计算机内存芯片损坏D.使计算机系统突然掉电答案: B12、计算机病毒的危害性表现在A. 能造成计算机器件永久性失效B. 影响程序的执行,破坏用户数据与程序C. 不影响计算机的运行速度D.不影响计算机的运算结果,不必采取措施答案: B13、计算机病毒对于操作计算机的人,A. 只会感染,不会致病B. 会感染致病C. 不会感染D.会有厄运答案: C14、以下措施不能防止计算机病毒

16、的是A. 保持计算机清洁B. 先用杀病毒软件将从别人机器上拷来的文件清查病毒C.不用来历不明的U 盘D.经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件答案: A15、下列4 项中,不属于计算机病毒特征的是。A. 潜伏性B. 传染性C.激发性D. 免疫性答案: D二、多项选择题1、下列关于病毒命名规则的叙述中,正确的有。A病毒名前缀表示病毒类型B病毒名前缀表示病毒变种特征C病毒名后缀表示病毒类型D病毒名后缀表示病毒变种特征E. 没有规则答案: AD2、常见的病毒名前缀有。A TrojanB ScriptC MacroD BinderE Hack答案: ABCD3、计算机病毒的传播

17、途径有。A存储介质B点对点通信系统C计算机网络D无线通道E没有联网的计算机答案: ABCD4、木马发展经历的三代是。A特洛伊型木马B伪装型病毒C AIDS 型木马D网络传播型木马E蠕虫病毒答案: BCD5、下列选项中,可以隐藏木马的有。A应用程序B游戏外挂C网络插件D电子邮件E视频文件答案: ABCDE6、木马的常见传播途径有。A邮件附件B下载文件C 网 页D聊天工具E可执行文件答案: ABCDE7、从动机、目的和对社会造成的危害程度来划分,黑客可以分为A技术挑战型黑客B戏谑取趣型黑客C正义高尚型黑客D捣乱破坏型黑客E技术交流型黑客答案: ABD8、常见的黑客攻击方法有。A获取口令B放置木马程

18、序C电子邮件攻击D利用系统漏洞攻击E网络监听答案: ABCDE9、木马的硬件部分包括。A客户端B控制端C服务端D InternetE磁盘答案: BCD10、木马的软件部分包括。A控制端程序B连接程序C木马程序D木马配置程序E更新程序答案: ACD三、判断题1、计算机病毒是一种具有破坏性的特殊细菌生物。答案:错2、引导型病毒将于操作系统启动后运行。答案:错3、计算机病毒是一种具有破坏性的特殊程序或代码。答案:对4、计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因。答案:错5、恶性病毒有明确的破坏作用,他们的恶性破坏表现有破坏数据、删除文件和格式化硬盘等。答案:对6、引导型病毒将先于操作

19、系统启动运行。答案:对7、计算机病毒仅存在Windows 系列操作系统平台中。答案:错8、与单机版病毒相比,网络病毒具有传播速度快、触发条件多和破坏性更强的特点。答案:对9、引导型病毒感染硬盘时将驻留在硬盘的主引导扇区或引导扇区。答案:对10、 CIH病毒是一种危害性很小的病毒。答案:错第四章(防火墙与入侵检测)一、单项选择题1、下列哪项不是防火墙具有的特征?()A是基于软件的B是基于硬件的C过滤数据流D第2 层设备答案:D2、未经授权的入侵者访问了信息资源,这是()A中断B窃取C篡改D假冒答案: B3、下面各项安全技术中,()是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部

20、的入侵行为,同时也可以监督内部用户的未授权活动。A访问控制B入侵检测C动态扫描D防火墙答案: B4、计算机系统中的信息资源只能被授予权限的用户修改,这是网络安全的()A保密性B数据完整性C可利用性D可靠性答案: B5、在安装防火墙客户端时,需要安装()软件。A防火墙客户端B远程访问C路由器D拨号答案: A6、防火墙客户端不能够安装在()操作系统上。A WindowsServer2003B LinuxC Windows3.0D UNIX答案: D7、应用层网关防火墙的核心技术是()。A包过滤B代理服务器技术C状态检测D流量检测答案: B8、 Microsoft 公司的ISAServer2004属

21、于()产品。A包过滤防火墙B电路级防火墙C状态检测防火墙D应用层防火墙答案: D9、下面的攻击方式中,()是黑客在攻击开始前必需的情报收集工作,攻击者通过这个过程需要尽可能多的了解攻击目标安全相关的方方面面信息,以便能够集中火力进行攻击。A探测B攻击C渗透D上传木马程序答案: A10、包过滤防火墙通过()来确定数据包是否能通过A路由表8 ARP表C NAT 表D过滤规则答案: D11、为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是()。A、 IDSB、杀毒软件C、防火墙D、路由器答案: C12、以下关于防火墙的设计原则说法正确的是()。A、不单单要提供防火墙的功能,还要尽量使

22、用较大的组件B、保持设计的简单性C、保留尽可能多的服务和守护进程,从而能提供更多的网络服务D、一套防火墙就可以保护全部的网络答案: B13、防火墙能够()。A、防范恶意的知情者B、防范通过它的恶意连接C、防备新的网络安全问题D、完全防止传送己被病毒感染的软件和文件答案: B14、防火墙中地址翻译的主要作用是()。A、提供代理服务B、进行入侵检测C、隐藏内部网络地址D、防止病毒入侵答案: C15、防火墙是隔离内部和外部网的一类安全系统。通常防火墙中使用的技术有过滤和代理两种。路由器可以根据()进行过滤,以阻挡某些非法访问。A、网卡地址B、 IP 地址C、用户标识D、加密方法答案: B16、在企业

23、内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法使用的技术是()。A、防病毒技术B、防火墙技术C、差错控制技术D、流量控制技术答案: B17、防火墙是指()A、防止一切用户进入的硬件B、阻止侵权进入和离开主机的通信硬件或软件C、记录所有访问信息的服务器D、处理出入主机的邮件的服务器答案: B18、防火墙的基本构件包过滤路由器工作在OSI的哪一层()A、物理层B、传输层C、网络层D、应用层答案: C19、包过滤防火墙对通过防火墙的数据包进行检查,只有满足条件的数据包才能通过,对数据包的检查内容一般不包括()。A、源地址B、目的地址C、协议D、有效载荷答案: D20、防火墙对

24、数据包进行状态检测过滤时,不可以进行检测过滤的是()。A、源和目的IP 地址B、源和目的端口C、 IP 协议号D、数据包中的内容答案: D二、多项选择题1 . 我 国网络安全问题日益突出的主要标志是()A计算机系统遭受病毒感染和破坏的情况相当严重B电脑黑客活动已形成重要威胁C信息基础设施面临网络安全的挑战D网络政治颠覆活动频繁E网络用户日益增多答案: ABCD2 .包 过滤防火墙可以根据()、 ()和 ()条件进行数据包过滤。A用户SIDB. 目标 IP 地址C. 源IP 地址D端口号E数据包内容答案: BCD3 .为 了实现网络安全,可以在()、 ()和 ()层次上建立相应的安全体系。A物理

25、层安全B基础平台层安全C应用层安全D代理层安全E表示层安全答案: ABC4 .从 网络安全的角度来看,DOS(拒绝服务攻击)属于TCP IP 模型中()和 ()的攻击方式。A. 网络接口层B Internet 层C 传 输 层D应用层E会话层答案: BC5 .作 为黑客攻击前的准备工作,探测技术可以分为()、 ()和 ()等基本步骤。A踩点到B.C扫描D查点E伪 装答案: ACD6 .从 网络安全的角度来看,地址欺骗属于TCP IP 模型中()和 ()的攻击方式。A. 网络接口层B Internet 层C传 输 层D应用层E数据层答案: BC7 .防 火墙的技术已经经历了下列哪几个阶段?()A

26、包过滤技术8 . 代 理 技 术C硬件技术D状态监视技术E反馈技术答案: ACD三、判断题1、代理服务器防火墙(应用层网关)不具备入侵检测功能。答案:对2、地址欺骗是通过修改IP 的报头信息,使其看起来像是从某个合法的源地址发出的消息。 答案:对TCP协议本身是没3、 TCP协议的三次握手机制可以实现数据的可靠传输,所以 有安全隐患的。答案:错4、代理服务器防火墙(应用层网关)不具备内容过滤功能。答案:错5、入侵检测是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。答案:对6、一种安全服务可以通过某种安全机制单独提供,也可以通过多

27、种安全机制联合提供,一种安全机制可用于提供一种安全服务。答案:错7、防火墙是位于两个(或多个)网络间,实施网络之间访问控制的一组组件集合。答案:对8、防火墙客户端不支持身份验证。答案:错9、防火墙客户端支持DNS转发。答案:对10、防火墙客户端支持身份验证。答案:对11、代理服务器防火墙(应用层网关)具备入侵检测功能。答案:错第五章(系统容错与灾难恢复)一、单项选择题1. 基 本硬盘最多可以划分多少个主分区()A 1 个B 2 个C 3 个D 4 个答案: D2.磁 盘在格式化时被划分成许多同心圆,这些同心圆轨迹叫做()A、磁道B、磁头C、柱面D、扇区答案: A1.1 DE是 Integrat

28、edDeviceElectronics的简称,是一种硬盘的传输接口,它有另一个名称叫做()A、 FireWireB、 iLinkC、 ATAD、 DMA答案: C4 .哪 一个文件系统支持加密文件系统EFS( EncryptingFileSystem) ,可以阻止没有授权的用户访问文件?()A、 FATB、 EFSC、 NTFSD、 CDFS答案:C5 .()的优势在于支持多种设备,独立的总线使得它对CPU的占用率很低,传输速率比ATA接口快得多。A、 IEEE1394B、 SCSIC、 SerialATAD、 USB答案: B6 .下 列各项中不属于信息存储技术按其存储原理分类的是()A、电

29、存储技术B、磁存储技术C、逻辑存储技术D、光存储技术答案: C7 .若 要求某服务器系统年停机时间小于等于45 分钟,则该系统的可用性至少达到()A 99 9%8 99 99%C 99 999%D 99 9999%答案: B8(. ) 一般表现为通电后,磁头动作发出的声音明显不正常,硬盘无法被系统BIOS检测到;无法分区格式化等。A、系统信息错乱B、磁头组件缺陷C、电子线路缺陷D、综合性能缺陷答案: B9.在 以下RAID技术中,磁盘容量利用率最高的是()、A RAID0B RAID1C RAID5D RAID6答案: A10.克隆工具GHOST软件在使用中,不可以实现的功能是()A. 分区镜

30、像B磁盘分区C磁盘磁盘D镜像磁盘答案: D二、多项选择题1、目前,主流的磁带格式主要有下列哪几种?()A DATB DLTC SDLTD LT0E AIT答案: ABCDE2、数据库管理的主要内容包括() 、 () 和 () 。A数据库的建立B. 数据库的使用C数据库的安全控制D数据的完整性控制E数据库的维护答案: ACD3、数据库具有() 、 () 和 () 等特点。A较小的冗余度B较高的数据独立性C. 共享性D安全性E高效性答案: ABC4、以下属于硬盘的硬损坏的有:()A、磁头组件损坏B、综合性损坏C、系统信息区出错D、磁道伺服信息出错E、控制电路损坏答案: ABE5、数据存储相关技术经

31、过了哪三个发展阶段?()A、直接外挂存储B、本地存储C、网络附加存储D、存储域网络E、临时存储答案: ACD6、硬盘低级格式化主要完成以下几项功能:()A、为硬盘划分磁道B、对磁盘表面进行测试,对已损坏的磁道和扇区做“坏”标记C、测试硬盘介质D、为硬盘的每个磁道按指定的交叉因子间隔安排扇区E、对扇区清零和重写校验值答案: ABDE7、以下磁盘阵列中,具有容错功能的是()A RAID0B RAID1C RAID5D. 都可以E都不可以答案: BC8下列RAID组中需要的最小硬盘数为3 个 的 是 : ()A RAID0B RAID1C RAID3D RAID5E RAID10答案: DE9、灾难

32、备份设计思路及模型中将整体项目的设计与实施分为五个阶段,其中项A、确定对业务至关重要的系统、网络和用户B、明确灾难备份和恢复计划的必要性C、明确灾难备份计划的负责人和实施队伍D、制定项目实施时间表E、制定项目实施进度表答案:BCD10、传统的磁带备份有哪些问题存在?()A、备份/恢速度慢复B、磁带的保存和清洗难C、机械设备的故障率高D、无法实现磁带压缩E、不易保存答案: ABC11、在容灾系统中,衡量一个容灾方案的指标有()A TPOB RTOC RPOD PTOE STO答案: BC12、在windows2003 中对文件进行备份时,有下列哪些类型会将备份文件标示为备份()A普通B副本C增量

33、D差异E 每 日答案: BCD三、判断题1、数据库就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器中的数据集合。答案:对2、从数据存储的角度来说,磁带库和磁盘阵列都属于在线存储设备。答案:错3、数据库的核心任务是数据收集和数据组织。答案:错4、 Windows 自带的本分工具既可以备份本机的系统状态也可以备份远程计算机的系统状态。答案:错第六章(补丁管理)一、单项选择题1、可以通过下面哪一项技术,实现对操作系统、应用程序、硬件等补丁程序和驱动程序的分发更新?()A软件派送技术B代理技术C监视技术D防火墙技术答案: A2、 ()是一种插入到软件中并能对运行中出现的软件错误进

34、行修改的程序编码,往往是在漏洞被发现后由软件开发商开发和发布的。A WINS 服务8 DNS 服 务C设备驱动程序D软件补丁答案: D3、 ()是微软公司推出的用于局域网内计算机有关操作系统、应用软件等补丁管理的一种服务器软件,它可以快速、方便地为网络中每台运行Windows 操作系 统的计算机分发操作系统和应用软件的补丁。A PatchLinkB WSUSC HFNetChkProD BigFix答案: B二、多项选择题1、配置管理有以下哪几个目标?()A 计 量 所 有IT 资 产B为其他服务管理流程提供准确的信息C作为事故管理、变更管理和发布管理的基础D验证基础架构记录的正确性并纠正发现

35、的错误E跟踪每一个变更的创造者、时间和原因,从而加快问题和缺陷的确定答案: ABCDE2、一个坚实可靠的消息与协作平台应该具有以下哪些特性?()A安全性和可扩展性B稳定性与可靠性C可兼容性与连通性D开发性和可管理性E共享性答案: ABCD三、判断题1、 WSUS服务的部署方案主要有:单服务器方案和链式方案。答案:对第七章(性能监视)一、单项选择题1、 ()是针对OSI 模型的第 1 层设计的,它只能用来测试电缆而不能测试网络的其它设备。A协议分析仪B 示 波 器C数字电压表D电缆测试仪答案: D2、 ()允许用户在指定的时间段内以数据包为单位查看指定协议的数据,对这些数据包的原始数据位和字节解

36、码,并能依据其对该数据包所用协议的理解提供综合信息。A协议分析仪B 示 波 器C数字电压表D电缆测试仪答案: A3、在事件查看器中,()日志用来记录与网络安全有关的事情。例如:用户登录成功或失败、用户访问NTFS 资源成功或失败等。A 系 统B应用程序C安全性D活动目录答案: C4、 ()是最简单实用的服务器监控工具,利用它,管理员可以获得简要的系统信息,例如:应用程序、进程、性能、联网和用户等。A. 事件查看器B任务管理器C磁盘管理器D Web浏览器答案: B5、在一个Windows 域中,成员服务器的数量为()。A至少1台B. 至少2台C. 至少3台D可有可无答案: D6、在一个Windo

37、ws 域中,至少需要() 台域控制器。A至少1台B. 至少2台C. 至少3台D可有可无答案: A7、在事件查看器中,() 日志记录应用程序所产生的错误、警告或者提示。例如:如果应用程序执行非法操作,系统会停止运行该应用程序,并把相应的事件记录到应用程序日志中。A 系 统B应用程序C安全性D活动目录答案: B二、多项选择题1、对服务器的监控包括以下哪几个方面?()A密切关注系统的状态和健康B当某个部分发生故障时收到通知C远程监控和管理D服务器温度监控E服务器运行时长监控答案: ABC2、按照用途进行分类,服务器可以划分为()A通用型服务器B客户型服务器C安全型服务器D专用型服务器E个人型服务器答

38、案: AD3、作为性能管理的重要组成部分,性能监控主要包括()、 ()和 ()等方面。A设备监控B链路监控C QoS 监控D应用监控E硬件监控答案:ABD4、考核QoS 的关键指标主要有()A可用性B吞吐量C 时 延D时延变化E丢包答案: ABCDE三、判断题1、 OpenManager 是微软公司开发的用于管理戴尔服务器、存储设备、网络、打印机和客户端等产品的软件。答案:错2、简单网络管理协议,它是一个标准的用于管理IP 网络上结点的协议。答案:对3、按照监控的对象不同,性能管理有时也被细分为应用性能管理和网络性能管理。答案:对4、服务级别管理是指为制定运营级别协议而进行的计划、协调、草拟、

39、协商、监控和报告,以及签订服务级别协议后对服务绩效的评审和报告等一系列活动所组成的管理流程。答案:错5、 WSUS服务的部署方案主要有:单服务器方案和链式方案。答案:对6、网络管理员不需要经常对网络系统的各方面性能进行监视。答案:错7、 Web 代理客户端不支持DNS转发功能。答案:错8、网络管理员不需要经常对网络系统的各方面性能进行监视。答案:错第八章()一、单项选择题1、 ()是评价故障危机程度的指标,是根据客户的业务需求和故障影响度而制定的A影响度B紧迫性C优先级D危机性答案: B2、 ()是衡量故障影响业务大小程度的指标,通常相当于故障影响服务质量的程度,一般是根据受影响的人或系统的数

40、量来确定的。?A影响度B紧迫性C优先级D反映度答案: A3、如果安装了错误的调制解调器驱动程序,Windows 操作系统无法正常启动,那么应该进入()进行恢复。A. 启用VGA 模式B目录服务恢复模式C调试模式D安全模式答案: D4、在缺省配置的情况下,交换机的所有端口()。A.处于直通状态B. 属于同一VLANC. 属于不同VLAND.地址都相同答案: B5、关于5 类双绞线的特性,下列说法错误的是()。A.最大传输速率为100MbpsB.节 点间的最大传输距离为100mC.双绞线传输信号有衰减D.传输过程中8 根线都在工作答案: D6、下面设备工作在网络层的有()。A.交换机B.集线器C.路由器D.转发器答案: C7、若计算机可以ping 到 IP 地址, 但 不能实现远程登录,可能因为()。A.网卡不能正常工作8.1 P 地址不正确C.子 网配置错误D.上 层功能没有作

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论