![电大考试资料《网络系统管理与维护》_第1页](http://file3.renrendoc.com/fileroot_temp3/2022-2/6/0e6af5df-32ed-459a-b21e-5753944a72c6/0e6af5df-32ed-459a-b21e-5753944a72c61.gif)
![电大考试资料《网络系统管理与维护》_第2页](http://file3.renrendoc.com/fileroot_temp3/2022-2/6/0e6af5df-32ed-459a-b21e-5753944a72c6/0e6af5df-32ed-459a-b21e-5753944a72c62.gif)
![电大考试资料《网络系统管理与维护》_第3页](http://file3.renrendoc.com/fileroot_temp3/2022-2/6/0e6af5df-32ed-459a-b21e-5753944a72c6/0e6af5df-32ed-459a-b21e-5753944a72c63.gif)
![电大考试资料《网络系统管理与维护》_第4页](http://file3.renrendoc.com/fileroot_temp3/2022-2/6/0e6af5df-32ed-459a-b21e-5753944a72c6/0e6af5df-32ed-459a-b21e-5753944a72c64.gif)
![电大考试资料《网络系统管理与维护》_第5页](http://file3.renrendoc.com/fileroot_temp3/2022-2/6/0e6af5df-32ed-459a-b21e-5753944a72c6/0e6af5df-32ed-459a-b21e-5753944a72c65.gif)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、一、填空题 1.为了保证活动目录环境中各种 对象行为的有序与安全,管理员需要 制定与现实生活中法律法规相似的各 种管理策略,这些管理策略被称为(组 策略。2.在设置组策略时,当父容器的 组策略设置与子容器的组策略设置发 生冲突时,(子 容器的组策略设置 最终生效。3.在 ISA Server中,防火墙的常 见部署方案有:(边缘 防火墙、(三向 防火墙和(背对背 防火墙等 。4. ISA Server支持三种客户端: (web 代理 客户端、(防火墙 客 户端和(SecureNat 客户端。 5.(UPS 电源是一种在市电中 断时仍然能够为网络设备提供持续、 稳定、不间断的电源供应的重要外部 设
2、备。6.一旦对父容器的某个 GPO 设置 了(“强制” ,那么,当父容器的 这个 GPO 的组策略设置与子容器的 GPO 的组策略设置发生冲突时,父容 器的这个 GPO 的组策略设置最终生效 。7.软件限制规则有:(哈希 规 则、(证书 规则、(路径 规则和 (Internet 区域 规则。8.在 ISA Server上配置发布规则 时,内部网络中希望被发布的计算机 必须为(SecureNat 客户端。 9. (逻辑 类故障一般是指由于 安装错误、配置错误、病毒、恶意攻 击等原因而导致的各种软件或服务的 工作异常和故障。10.在活动目录中,计算机账户 用来代表域中的(成员 。11.一旦对某个容
3、器设置了(“ 阻止继承” ,那么它将不会继承由 父容器传递下来的 GPO 设置,而是仅 使用那些链接到本级容器的 GPO 设置 。12.在 ISA Server中,为了控制内 部用户访问 Internet ,管理员需要创建 (访问 规则。13.如果计算机策略与用户策略 发生冲突时,以(计算机 策略优先 。14.(复合型 型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。15.(正常 备份是最完整的备份方式,所有被选定的文件和文件夹都会被备份 (无论此时其 “ 存档 ” 属性是否被设置。1.计算机网络的主要功能包括数据通信、资源共享、远程传输、集中管理、分布处理、负载平衡。2.硬件管理的
4、对象主要有客户机、服务器、存储设备、交换机、磁带机、打印机等。3.服务器的管理内容主要包括部署、监控和变更管理等三个方面。4.所有配置项的重要信息都存放于配置管理数据库中。5.在 IS0/IEC 7498 4文档中定义了网络管理的五大功能是故障管理、计费管理、配置管理、性能管理和安全管理。1.计算机网络由计算机、网络操作系统、传输介质以及应用软件四部分组成。2.在系统和网络管理阶段的最大特点就是分层管理 .3.配置管理是由识别和确认系统的配置额、记录和报告配置项状态及变更请求、检验配置项正确性和完整性活动等构成的服务管理流程。4.性能管理流程包括建立、评估、投入软件开发、实施、监控和控制。5.
5、在实际运用中,网络故障管理流程一般包括故障检测、故障隔离、故障修复和记录结果等几部分。1. ITIL 主要包括六个模块,即业务管理、服务管理、 ICT 基础架构管理、 IT 服务管理规划与实施、应用管理和安全管理。2.存储设备与服务器的连接方式通常有三种形式:直连式存储,网络附加存储和存储区域网络。3.变更管理的对象是硬件、通信设备和软件、系统软件、应用软件及与运行、支持和维护系统有关的所有文档和规程。4.故障管理的内容包括:故障监测、故障报警、故障信息管理、排错支持工具和检索/分析故障信息。5.知识库作用包括:实现知识共 享、实现知识转化、避免知识流失、 提高运维响应速度和质量,挖掘与分 析
6、 IT 应用信息。19. 在活动目录环境中,对计算机 账户的行为进行管理的组策略被称为 计算机策略。20. 在 ISA Server中,防火墙的常 见部署方案有:边缘防火墙、三向防 火墙和背对背防火墙等。21. ISA Server支持三种客户端 :Web 代理客户端、防火墙客户端和 SecureNAT 客户端。22.在 ISA Server中,为了控制内 部用户访问 Internet ,管理员需要创 建访问规则。 23.在活动目录中,用 户账户用来代表域中的用户。24.如果计算机策略与用户策略 发生冲突时,以计算机策略优先。 25. 软件限制规则有:路径规则、 哈希规则、证书规则和 Inte
7、rnet 区域 规则。26. 复合型病毒是指具有引导型 病毒和文件型病毒寄生方式的计算机 病毒。27. 正常备份是最完整的备份方 式,所有被选定的文件和文件夹都会 被备份(无论此时其“存档”属性是 否被设置 。28.当以安全模式启动计算机时, 只加载了最基本的系统模块和驱动程 序,例如:鼠标、监视器、键盘、大 容量存储器、基本视频、默认系统服 务等。1.按网络的拓扑结构分类,网络 可以分为总线型网络、星型网络和环 型网络。2.按照用途进行分类,服务器可 以划分为通用型服务器和专用型服务 器。3.防火墙技术经历了 3个阶段, 即包过滤技术、代理技术和状态监视 技术。4.计算机病毒一般普遍具有以下
8、 五大特点:破坏性、隐蔽性、传染性 、潜伏性和激发性。5.不要求专门的服务器,每台客 户机都可以与其他客户机对话,共享 彼此的信息资源和硬件资源,组网的计算机一般类型相 同。这种组网方式是对等网。1.按网络的地理位置分类,可以把各种网络类型划分为局域网、城域 网、广域网和互联网四种。2.利用 DHCP 服务可以为网络中的 计算机提供 IP 地址分配,从而在大型 网络中减轻管理员的工作负担。3.利用多台计算机完成相同的网 络服务可以提供负载均衡功能。 4. IS0定义了网络管理的五大功 能,分别是:故障管理、计费管理、 配置管理、性能管理和安全管理 5.常见的数据库产品如 0racle 、 DB
9、2和 SQL Server属于关系型数据库。 二、单项选择题 1.在制定组策略时,可以把组策 略对象链接到(C 上。A .文件夹 B .文件 C . 组织单位 D .权限列表2.(A 允许用户在指定的时间 段内以数据包为单位查看指定协议的 数据,对这些数据包的原始数据位和 字节解码,并能依据其对该数据包所 用协议的理解提供综合信息。A .协议分析仪 B .示波器 C .数字电压表 D .电缆测试仪 3. Windows 备份工具支持的备份 类型主要有:正常备份、 (A 备份 、增量备份、每日备份等。A .差别 B .限量 C .完 整 D .部分4.在活动目录中,所有被管理的 资源信息,例如:
10、用户账户、组账户 、计算机账户、甚至是域、域树、域 森林等,统称为(A A .活动目录对象 B .打印机 对象 C .文件夹对象 D .管理 对象5.在安装防火墙客户端时,需要 安装(A 软件。A .防火墙客户端 B .远程访 问 C .路由器 D .拨号6.在事件查看器中,(C 日 志用来记录与网络安全有关的事情。 例如:用户登录成功或失败、用户访 问 NTFS 资源成功或失败等。A .系统 B .应用程序 C .安全性 D .活动目录7. 如果安装了错误的调制解调器 驱动程序, Windows 操作系统无法正 常启动,那么应该进入(D 进行恢 复。A .启用 VGA 模式 B .目录服务恢
11、复模式 C .调试模式 D .安全模式8.(D 是针对 OSI 模型的第 1层设计的,它只能用来测试电缆而不能测试网络的其它设备。A .协议分析仪 B .示波器C .数字电压表 D .电缆测试仪9. Windows 备份工具支持的备份类型主要有:(A 备份、差别备份、增量备份、每日备份等。A .正常 B .限量 C .完整 D .部分10.在一个 Windows 域中,更新组策略的命令为:(A A . Gpupdate.exe B .Nbtstat.exe C . Ipconfig.exe D. Ping.exe11.在一个 Windows 域中,域成员服务器的数量为(A A .可有可无 B
12、.至少 2台C .至少 3台 D .至少 1台12.一旦把内部网络中的计算机配置成为 Web 代理客户端,它们将只能够把本地用户访问 Internet 的 (C 对象的请求提交给 ISA Server,由 ISAServer 代为转发。A . Ping B . SNMP C .HTTP D . PPTP13.域管理员可以使用(C 对域中的某一部分对象进行单独的管理。A . 用户策略 B . 文件夹 C.组织单位 D .计算机策略14. (D 是一种插入到软件中并能对运行中出现的软件错误进行修改的程序编码,往往是在漏洞被发现后由软件开发商开发和发布的。A . WINS 服务 B . DNS 服务
13、C .设备驱动程序 D .软件补丁15. (B 是微软公司推出的用于局域网内计算机有关操作系统、应用软件等补丁管理的一种服务器软件,它可以快速、方便地为网络中每台运行 Windows 操作系统的计算机分发操作系统和应用软件的补丁。A . PatchLink B . WSUS C. HFNetChkPro D . BigFix1. 下列哪一项管理是 ITIL 的核心模块 ?( D A .设备管理 B .系统和网络管理 C .软件管理 D .服务管理2.( A 是衡量故障影响业务 大小程度的指标,通常相当于故障影 响服务质量的程度,一般是根据受影 响 的 人 或 系 统 的 数 量 来 确 定 的
14、 。 ·A .影响度 B.紧迫性 C.优先级 D .反映度3.在如下网络拓朴结构中,具有 一定集中控制功能的网络是 ( B A .总线型网络 B .星型网络 C .环形网 络 D .全连接型网络4. 计算机病毒的主要危害是 ( C .A .破坏信息,损坏 CPU B.干扰电网 , 破坏信息 C. 占用资源, 破坏信息 D .更改 Cache 芯片中的内容5. 当前最流行的网络管理协议是 ( B A . TCP /IP B. SNMP C SMTP D. UDP6.数据库管理成熟度模型分为五 个级别,那么下列哪一个不是其级别 范畴 ?( B A .初步 B .服务 C .定义 D .优
15、化7.计算机系统中的信息资源只能 被授予权限的用户修改,这是网络安 全的 ( B A .保密性 B .数据完整性 C .可利用性 D .可靠性8.在总线拓朴中,如果主干电缆 发生故障,将带来什么后果 ?( A A .整个网络都将瘫痪 B .网络将自行 恢复 C .电缆另一端的设备将无法通信 D .电缆另一端的设备仍能通信1. ( B 是评价故障危机程度 的指标,是根据客户的业务需求和故 障影响度而制定的A .影响度 B.紧迫性 C.优先 级 D.危机性2.下列哪项不是防火墙具有的特 征 ?( D A .是基于软件的 B.是基于硬件 的 C .过滤数据流 D .第 2层设备3.在网络管理标准中,
16、通常把 ( C 层以上的协议都称为应用层协议 。A .应用 B.传输 C.网络 D .数据链路4.下列叙述中不正确的是 ( A A .“黑客”是指黑色的病毒 B.计 算机病毒是程序 C. CIH 是一种病毒 D .防火墙是一种被动式防卫软件技术5.不要求专门曲国艮务器,每台 客户机都可以与其他客户机对话,共 享彼此的信息资源和硬件资源,组网 的计算机一般类型相同。这种组网方 式是 ( A A .对等网 B.客户机/服务器网 络 C.总线型网络 D.令牌环网 6.可以通过下面哪一项技术,实 现对操作系统、应用程序、硬件等补 丁程序和驱动程序的分发更新 ?( A A .软件派送技术 B.代理技术
17、C .监视技术 D.防火墙技术7. TCP 提供面向 ( A 的传输服务 。A .连接 B.无连接 C .地址 D .端口8. 未经授权的入侵者访问了信息 资源,这是 ( B A .中断 B.窃取 C .篡改 D. 假冒1.在系统和网络管理阶段的最大 特点就是 ( A A .分层管理 B.设备管理 C .软件 管理 D.服务管理2. PC 机通过网卡连接到交换机的 普通接口,两个接口之间应该使用的 电缆是? ( B A .交叉网线 B.直通网线 C .反转 网线 D.备份电缆3.以下预防计算机病毒的方法无 效的是 ( A A .尽量减少使用计算机 B.不非法复 制及使用软件 C.定期用杀毒软件
18、对 计算机进行病毒检测 D.禁止使用没 有进行病毒检测的软盘4. ( B 是 IT 服务提供方和服 务接受方之间就服务提供中关键的服 务目标及双方的责任等有关技术细节 问题而签订的协议。A .管理级别协议 B.服务级别协 议 C .用户级别协议 D.运营级别 协议5.在环形拓朴中,如果某台设备 发生故障, 将带来什么后果? ( A A .整个网络都将瘫痪 B .网络将自行 恢复 C.电缆另一端的设备将无法通 信 D.电缆另一端的设备仍能通信 6. 下述哪种特性不属于计算机病 毒的特征? ( C A .传染性,隐蔽性 B .侵略性,破坏 性 C .潜伏性,自灭性 D .破坏性,传 染性7. (
19、C 病毒将其自身包围在主程序的四周,对原来的程序不作修改。A .源码型病毒 B.嵌入型病毒 C .外壳型病毒 D.操作系统型病毒8. 服务器的管理内容主要不包括下列哪一个方面? ( D A . 部署 B. 监控 C . 变更管理 D.网络维护1.在组策略中,计算机策略仅对( D 生效。A .文件夹 B.文件 C.用户账户D .计算机账户2.在一个 Windows 域中,至少需要 ( A 台域控制器。A . 1台 B. 2台 C . 3台 D. 4台3.在一个 Windows 域中,成员服务器的数量为 ( D A. 至少 1台 B.至少 2台 C .至少 3台D .可有可无4.在一个 Windo
20、ws 域中,更新组策略的命令为 ( A A. Gpupdate.exe B.Nbtstat. exeC. Ipconfig. exe D.Ping.exe5. 一旦把内部网络中的计算机配置成为 Web 代理客户端, 它们将只能够把本地用户访问 Internet 的 ( A 对象的请求提交给 ISA Server ,由 ISAServer 代为转发。A . HTTP B. SNMPC . Ping D.PPTP6.常见的备份工具有 ( A A . Ghost B. IE C.防火墙 D. RAS 服务器7. ( B 是一种电子设备,用来测量并连续显示信号的电压及信号的波形。A .协议分析仪 B.
21、示波器 C数字电压表 D.电缆测试仪8.在事件查看器中, ( A 日志记录 Windows 操作系统自身产生的错误、警告或者提示。例如:当驱动程序发生错误时,这些事件将被记录到系统日志中。A .系统 B.应用程序 C .安全性D .活动目录9.域管理员可以使用 ( B 对域中的某一部分对象进行单独的管理。A .用户策略 B.组织单位 C.文件夹 D.计算机策略10.( A 病毒是一种寄生在磁盘引导区的计算机病毒,它用病毒的全部或部分取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其它地 方A .引导型 B.文件型 C .破坏型 D .传染型1. 下面各种网络类型中, ( A 不要求专门的服务
22、器,每台客户机都 可以与其他客户机对话,共享彼此的 信息资源和硬件资源,组网的计算机 一般类型相同。A .对等网 B .客户机/服务器网络 C . 总线型网络 D .令牌环网2. 当执行可执行文件时被载人内 存,并可能进行传播的病毒类型是 ( B 。A .引导型病毒 B.文件型病毒 C.邮件型病毒 D.蠕虫病毒 3.下面的组件中, ( C 是置 于不同网络安全域之间的一系列部件 的组合,是不同网络安全域问通信流 的唯一通道,可以根据企业有关的安 全策略控制进出网络的访问行为。 A .代理服务器 B . VPN 服务器 C .防火 墙 D.入侵检测系统4.下列术语中, ( C 是指采 用一种或多
23、种安全机制以抵御安全攻 击、提高机构的数据处理系统安全和 信息传输安全的服务。A .安全攻击 B.安全技术 C . 安全服务 D.安全机制5.下列术语中, ( A 就是存 放数据的仓库,它是依照某种数据模 型描述、组织起来并存放二级存储器 中的数据集合。A .数据库 B.数据库系统 C.数 据库管理系统 D.数据库应用程序 6. 病毒采用的触发方式中不包括 ( B 。A .日期触发 B.鼠标触发 C.键盘 触发 D.中断调用触发7. 应用层网关防火墙的核心技术 是 ( B 。A .包过滤 B.代理服务器技 术 C.状态检测 D.流量检测 8. 下面各项安全技术中, ( B 是集检测、记录、报警
24、、响应于一体 的动态安全技术,不仅能检测来自外 部的入侵行为,同时也可以监督内部 用户的未授权活动。 A .访问控制 B.入侵检测 C .动态 扫描 D.防火墙1.用于建立、使用和维护数据库 ,并且可以操纵和管理数据库的大型 软件是 ( C 。A .数据库 B.数据库系统 C.数 据库管理系统 D.数据库应用程序 2. 病毒采用的触发方式中不包括 ( B 方式。A .日期触发 B.鼠标触发 C .键盘触发 D.中断调用触发 3. 在网络的各级交换机上进行跨 交换机的 VLAN 划分,这种方式属于 ( A 措施。A.物理隔离 B.逻辑隔离 C . 交换隔离 D.路由隔离4. Microsoft
25、公司的 ISA Server 2004属于 ( D 产品。A .包过滤防火墙 B.电路级 防火墙 C .状态检测防火墙 D.应 用层防火墙5.下面各选项中, ( B 是一 个实际可运行的存储、维护和应用系 统提供数据的软件系统,是存储介质 、处理对象和管理系统的集合体。 A .数据库 B.数据库系统 C.数 据库管理系统 D.数据库应用程序 6.下面的攻击方式中, ( A 是黑客在攻击开始前必需的情报收集 工作,攻击者通过这个过程需要尽可 能多的了解攻击目标安全相关的方方 面面信息,以便能够集中火力进行攻 击。A .探测 B.攻击 C .渗透 D.上 传木马程序7. 下面各种管理任务中, (
26、C 指的是优化网络以及联网的应用系统 性能的活动,包括对网络以及应用的 监测、及时发现网络堵塞或中断情况 。全面的故障排除、基于事实的容量 规划和有效地分配网络资源。A .配置管理 B.故障管理 C .性能 管理 D.安全管理8.下面列出的各种模型中, ( C 是一种先进的数据库管理模型, 用于 描述数据库管理员在开发阶段和维护 产品阶段应该执行的管理任务。A.数据库成熟度模型 B.数据 库应用成熟度模型 C.数据库管理成 熟度模型 D.数据成熟度模型三、多项选择题 1.计算机网络是由下列哪几部分 组成 ?( ABCD A .计算机 B .网络操作系统 C .传输介 质 D .应用软件2.按网
27、络的拓扑结构分类,网络 可以分为 ( ACD A .总线型网络 B .圆形网络 C .星型网络 D .环型网络3.网络管理与维护的发展大致经历了下列哪些阶段 ?( ABD A .设备管理 B .系统和网络管理 C .软件管理 D .服务管理4.考核 QoS 的关键指标主要有 (ABCD A .可用性 B 吞吐量 C .时延 D.时延变化和丢包5. 一个坚实可靠的消息与协作平台应该具有以下哪些特性 ?(ABCDA .安全性和可扩展性 B .稳定性与可靠性 C .可兼容性与连通性 D .开发性和可管理性6.简单网络管理协议包括了监视和控制变量集以及用于监视设备的有下列哪两个数据格式 ?( AC A
28、 . SMl B. SUN C. MIB D. MBA7. 防火墙的技术已经经历了下列哪几个阶段 ?( ACD A .包过滤技术 B .代理技术 C .硬件技术 D .状态监视技术1.对服务器的监控包括以下哪几个方面 ?( ABC A .密切关注系统的状态和健康; B .当某个部分发生故障时收到通知; C 远程监控和管理 D .服务器温度监控2.目前,主流的磁带格式主要有下列哪几种 ?( ABCD A . DAT B. DLTC . SDLTD . LT0和 AIT3.配置管理有以下哪几个目标 ?(ABCD A .计量所有 IT 资产 B .为其他服务管理流程提供准确的信息 C .作为事故管理
29、、变更管理和发布管理的基础 D .验证基础架构记录的正确性并纠正发现的错误4.按照用途进行分类,服务器可以划分为 ( AD A .通用型服务器 B.客户型服务器 C.安全型服务器 D .专用型服务器5.我国网络安全问题日益突出的主要标志是 ( ABCD A .计算机系统遭受病毒感染和破坏的情况相当严重 B .电脑黑客活动已形成重要威胁 C 信息基础设施面临网络安全的挑战 D .网络政治颠覆活动频繁6.网管软件的发展历经了下面哪几个阶段 ?( BCD A .数据库系统管理 B.简单设备维护 C .企业经营管理 D .网络环境管理7.桌面管理环境是由最终用户的 电脑组成,桌面管理目前主要关注下 面
30、哪几个方面 ?(ACD A .资产管理 B.系统防护 C .软件 派送 D.远程协助1.病毒采用的触发方式中包括 (ACD A .日期触发 B.鼠标触发 C .键盘触 发 D .中断调用触发2.网络安全构成被划分成下面哪 些子系统? (ABCD A .身份认证子系统、加密子系统 B .安全备份与恢复子系统 C .监控子系 统、授权子系统 D .安全防御与响应子 系统3.计算机病毒具有以下哪些特点 ? (ABCD A .传染性 B .隐蔽性 C .破坏性 D .可 激发性和潜伏性4. 网 络 设 备 管 理 的 内 容 包 括 (ABCD A .主动管理与基本功能 B.实时监 测与网络管理 C
31、.故障报警与故障管理 D .性能统计和报表报告5.数据库管理系统通常由下列哪 些所组成? (ACD A .软件 B .硬件 C .数据库 D .数据管 理员6.按照防火墙实现技术的不同, 防火墙主要分为下列哪几种类型? (ACD A .包过滤防火墙 B .木马防火墙 C .应 用代理防火墙 D .状态检测防火墙7.性能监控主要监控下面哪些方 面? (ABC A .设备监控 B .链路监控 C .应用监控 D .速度监控1. 故障管理知识库的主要作用包 括 ( A 、 ( B 和 ( C 。A .实现知识共享 B.实现知识 转化 C.避免知识流失 D.提高网 管人员素质2.网络故障管理包括 (
32、B 、 ( C 和 ( D 等方面内容。A .性能监测 B.故障检测 C.隔离 D .纠正3. 桌面管理环境是由最终用户的 电脑组成,对计算机及其组件进行管 理。桌面管理目前主要关注 ( A 、 ( C 和 ( D 方面。A .资产管理 B.软件管理 C.软件 派送 D.远程协助4.包过滤防火墙可以根据 ( B、 ( C 和 ( D 条件进行数据包 过滤。A .用户 SID B.目标 IP 地址 C.源 IP 地址 D.端口号 5.为了实现网络安全,可以在 ( A 、 ( B 和 ( C 层次上建立 相应的安全体系。 A .物理层安全 B.基础平台层 安全 C:应用层安全 D.代理层安全6.
33、数据库管理的主要内容包括 ( A、 ( C 和 ( D 。A .数据库的建立 B.数据库的使用 C .数据库的安全控制 D.数据的完 整性控制7.从网络安全的角度来看, DOS(拒绝服务攻击 属于 TCP /IP 模型中 ( B 和 ( C 的攻击方式。A .网络接口层 B. Internet 层 C . 传输层 D.应用层1.按照计算机病毒的传播媒介进 行分类,病毒可分为 ( A 和 ( C 类。 A .单机病毒 B .操作系统型病毒 C .网 络病毒 D .蠕虫病毒 2.作为黑客攻击前的准备工作, 探测技术可以分为 ( A 、 ( C 和 ( D 等基本步骤。A .踩点到 B.渗透 C.扫
34、描 D.查点3.数据库具有 ( A 、 ( B 和 ( C等特点。A .较小的冗余度 B .较高的数据独立 性 C .共享性 D .安全性4.作为性能管理的重要组成部分 , 性能监控主要包括 ( A 、 ( B 和 ( D 等方面。A . 设备监控到 B. 链路监控 C. QoS 监控 D.应用监控5.使用 SNMP 进行网络管理需要 ( A 、 ( B 和 ( C 等重要部分 。 A .管理基站 B .管理代理 C .管理信息 库 D .网络监视工具 6. 根据网络的地理位置进行分类 ,网络可以分为 ( A 、 ( B 和 ( C 。 A .局域网 B .城域网 C .广域网 D.互 联网
35、7.从网络安全的角度来看,地址 欺骗属于 TCP /IP 模型中 ( B 和 ( C 的攻击方式。 A .网络接口层 B . Internet 层 C .传输 层 D .应用层 三、判断题1.在一个组织单位中可以包含多个域。(× 2. Web 代理客户端不支持 DNS 转 发功能。(× 3. CIH 病毒是一种危害性很小的 病毒。(× 4.在一个域上可以同时链接多个GPO 。( 5.基本的网络测试命令有:Ping命令、Tracert 命令、 Show 命令和 Debug 命令等。( 6.如果由于安装了错误的显卡驱 动程序或者设置了错误的分辨率而导致无法正常显示的话
36、,则可以选择 “ 启 用 VGA 模式 ” 进行修复。( 7.管理员审批补丁的方式有:手 动审批和自动审批。( 8.目录服务恢复模式只能在域控 制器上使用。( 9. WSUS 服务的部署方案主要有 :单服务器方案和链式方案。 ( 10.在一个组织单位上可以同时 链接多个 GPO 。( 11.在设置组策略时,当父容器的组策略设置与子容器的组策略设置没有冲突时,子容器会继承父容器的组策略设置。( 12.SecureNAT 客户端支持身份验 证。( 13.在一个 Windows 域中, 可以把 链接在一个组织单位上的 GPO 链接到另一个组织单位上。( 14.Windows 自带的备份工具既可 以备
37、份本机的系统状态也可以备份远 程计算机的系统状态。(× 15.防火墙客户端不支持身份验 证。(× 1·OpenManager是微软公司开发 的用于管理戴尔服务器、存储设备、网络、打印机和客户端等产品的软件 。(× 2·简单网络管理协议,它是一个 标准的用于管理 IP 网络上结点的协议 。( 3·按照监控的对象不同,性能管 理有时也被细分为应用性能管理和网 络性能管理。( 4·服务级别管理是指为制定运营级别协议而进行的计划、协调、草 拟、协商、监控和报告,以及签订服 务级别协议后对服务绩效的评审和报 告等一系列活动所组成的管理
38、流程。 ( × 5·一种安全服务可以通过某种 安全机制单独提供,也可以通过多种 安全机制联合提供;一种安全机制可用于提供一种安全服 务。 ( × 6·防火墙是位于两个 (或多个 网络间,实施网络之间访问控制的一 组组件集合。( 7·如果网络中的计算机采用域 的管理方式,那么这些计算机就不属 于客户机/服务器模式。(× 8.代理服务器防火墙 (应用层网 关 具备入侵检测功能。( × 9.屏幕的刷新率越低,显示器输 出的图像就越不易产生闪烁感。( 1.变更管理是指负责实施变更的 管理流程,该流程旨在将有关变更对 服务级别产生的冲
39、突和偏离减小到最 低程度。( 2.数据库就是存放数据的仓库, 它是依照某种数据模型描述、组织起 来并存放二级存储器中的数据集合。 ( 3. TCP /IP 网络上的每个设备都 必须有独一无二的 IP 地址,以便访问 网络及其资源。 ( 4. DMl 是一种新型的系统管理规 范,它利用 BIOS 的程序自动检测系统 各种资源如主板、显示卡、外设的工 作状况,并能随时将工作状况报告给 管理者。( 5.计算机病毒是一种具有破坏性 的特殊细菌生物。 ( × 6.引导型病毒将于操作系统启动 后运行。 ( × 7.保留 IP 地址的特点是当局域网 使用这些地址并接人 Internet
40、时,他 们不会与 Internet 相连的其他使用相 同 IP 地址局域网发生地址冲突。( 8. TCP /IP 大致分为 4个层次:应 用层、传输层、互联网层和网络接口 层。( 9.网络设备管理可以实时显示网 络资源的链路关系和运行状态。( 1.服务质量是网络的一种安全机 6 制,是用来解决网络延迟和阻塞等问 题的一种技术,用于衡量使用一个服 务的满意程度。( 2. TCP/IP的层次化结构的最高两 层为运输层和应用层。( × 3.在给出的扩展名为 exe 、 doc 、 bat 、 txt 等文件中,宏病毒可感染其 中的 doc 、 txt 文件,文件型病毒可感 染其中 exe
41、文件。( × 4.故障管理是网络管理功能中与 检测设备故障、故障设备的诊断、故 障设备的恢复或故障排除等措施有关 的网络管理功能。( 5.帮助台无须确保用户和客户的 每个请求不会被丢失、忘记或忽略。 ( × 6.冰河木马程序采用客户机/服 务器模式。( 7.自二十世纪八十年代中期英国 商务部提出 ITIL 以来, IT.IL 作为 IT 服 务管理事实上的国际标准已经得到了 全球几乎所有 IT 巨头的全力支持。( 8.在配置管理中,最基本的信息 单元是配置项。( 9. IPMI 定义了在中心终端上通过 LAN 或串行调制解调器管理和监视远 程服务器的途径。( 11.在一个组
42、织单位上可以同时 链接多个 GPO 。( 12.在设置组策略时,当父容器的 组策略设置与子容器的组策略设置没 有冲突时,子容器会继承父容器的组 策略设置。( 13. SecureNAT 客户端支持身份验 证。( × 14. 防火墙客户端支持 DNS 转发。 ( 15.目录服务恢复模式可以在域 中任何一台计算机上使用。( × 16.网络管理员不需要经常对网 络系统的各方面性能进行监视。( × 17.网络故障诊断是以网络原理、 网络配置和网络运行的知识为基础, 从故障现象人手,以网络诊断工具为 手段获取诊断信息,确定网络故障点 ,查找问题的根源并排除故障,恢复 网络正
43、常运行的过程。( . 18. 在一个组织单位中可以包含多 个域。( × 1.如果网络中的计算机采用域的 管理方式,那么这些计算机就属于客 户机/服务器模式。( 2.计算机病毒是一种具有破坏性 的特殊程序或代码。( 3.星型网络中各站点都直接与中 心节点连接,所以单一站点的失效将 导致网络的整体瘫痪。( × 4.计算机软、硬件产品的脆弱性 是计算机病毒产生和流行的技术原因 。 ( × 5.恶性病毒有明确的破坏作用, 他们的恶性破坏表现有破坏数据、删 除文件和格式化硬盘等。( 6.代理服务器防火墙 (应用层网 关 不具备入侵检测功能。( 7.地址欺骗是通过修改 IP
44、的报头 信息,使其看起来像是从某个合法的 源地址发出的消息。( 8. TCP 协议的三次握手机制可以 实现数据的可靠传输,所以 TCP 协议本 身是没有安全隐患的。( × 9.引导型病毒将先于操作系统启 动运行。( 1.如果网络中的计算机采用工作 组的管理方式,那么这些计算机就属 于对等网模式。 ( 2.从数据存储的角度来说,磁带 库和磁盘阵列都属于在线存储设备。 ( × 3.计算机病毒仅存在 Windows 系 列操作系统平台中。 ( × 4.代理服务器防火墙 (应用层网 关 不具备内容过滤功能。 ( × 5.入侵检测是集检测、记录、报 警、响应于一体
45、的动态安全技术,不 仅能检测来自外部的入侵行为,同时 也可以监督内部用户的未授权活动。 ( 6.与单机版病毒相比,网络病毒 具有传播速度快、触发条件多和破坏 性更强的特点。 ( 7.总线型网络安装简单,易于实 现,但是安全性低,监控比较困难, 而且增加新站点不如星型网容易。 ( 8.数据库的核心任务是数据收集 和数据组织。 ( × 9.引导型病毒感染硬盘时将驻留 在硬盘的主引导扇区或引导扇区。 ( 五、简答题1. ITIL 的核心模块是哪个模块 ? 描述构成该模块的核心流程和管理职 能。 ITIL 的核心模块是“服务管理” 。 (2分 这个模块一共包括了十个核心流 程和一项管理职能,
46、这十个核心流程 分别为服务级别管理、 IT 服务财务管理、能力管理、 IT 服务持续性管理、可用性管理、配置 管理、变更管理、发布管理、事故管理、问题管理,一项管理职能为服务 台。 (6分 2.有效的变更管理可以产生哪些效益 ? 可能会遇到哪些问题和困难 ? 有效的变更管理可以产生以下效益: 有效的整合 IT 服务和业务需求; 增加了变更的透明度,促进了业务方 和服务支持方之间的沟通;减少了变 更对服务质量和 SLA 的负面影响;更好 的预算变更成本;通过提供有价值的 变更管理信息改进了问题管理和可用 性管理;提高了用户的工柞效率;提 高了 IT 人员的工作效率;提高了实施 大规模变更的能力。
47、 (4分 (答对基本 含义即可 . 进行有效的变更管理会碰到一些 问题和困难,包括: 手工记录方式管理变更难于适应 现代复杂的 IT 环境,除非它的组织规 模非常小;缺乏必要的知识、技能和 经验;员工的抵触情绪;缺乏高层管理的认可和支持,使变更管理流程难 于推行;缺乏对紧急变更的控制和管理;配置管理数据库的信息不够准确 ;缺少相关服务流程,如配置管理的 配合,使变更管理的效果不明显;没 有得到第三方服务提供商或其代表 (如硬件工程师 的支持和配合。 3.我国网络安全面临怎样日益突 出的问题 ? (1计算机系统遭受病毒感染和 破坏的情况相当严重。 (2电脑黑客活 动已形成重要威胁。 (3信息基础
48、设施 面临网络安全的挑战。 (4网络政治 颠覆活动频繁。 4.软件派甚的主要内容是什么 ? (1可计划的任务分发 (2支持 基于快照的程序安装包生成 (3支持可编程的程序安装包生成 (4有目标 的多址分发 (5支持字节级的断点续传技术 (6带宽检测和动态调整技术 (7补丁分发1. 衡量网络性能管理的基本衡 量标准是什么 ?(8分 (1带宽 (2数据包传输速率 (3数据 包延迟 (4往返时间变化 (5数据包损 失 (6可达到性 (7电路性能2.提出变更请求的情况主要有哪 几种 ?(8分 提出变更请求的情况主要有以下 几种:(1要求解决事故或问题; (2用户对 IT 管理和服务不满意; (3引入
49、或移除某个配置项; (4升级基础架构 组件; (5业务需求改变; (6出现新 法规或原有法规发生改变; (7改变位 置; (8厂商或承包商提出改动产品或 服务。3.详述探测技术、攻击技术和隐 藏技术。 (9分 (1探测技术 :探测是黑客在攻击 开始前必需的情报收集工作,攻击者 通过这个过程需要尽可能多的了解攻 击目标安全相关的方方面面信息,以 便能够集中火力进行攻击。 (3分 (答 对基本含义即可 (2攻击技术 :在攻击阶段,攻击者通 过探测阶段掌握的有关攻击目标的安 全情况会选择不同的攻击方法来达成 其攻击目的。 (3分 (答对基本含义即 可 (3隐藏技术 :攻击者在完成其攻击目 标 (如获
50、得 root 权限 后,通常会采取 隐藏技术来消除攻击留下的蛛丝马迹 ,避免被系统管理员发现,同时还会 尽量保留隐蔽的通道,使其以后还能 轻易的重新进入目标系统。 (3分 4。企业级系统管理软件的作用主 要体现在哪些方面 ?(9分 企业级系统管理软件的作用主要 体现在:(1准确地反应网络故障 (2系统与网络管理整合 (3支持 Web 网管 (4面向业务的网管 (5辅助实现 IT 服 务管理1.为了有效地杜绝配置管理运营 和维护方面出现的各种问题,最大化 发挥配置管理给企业和组织带来的效益,可以从哪些方 面设立关键绩效指标进行考核?(10分(1IT资产管理方面:在配置管理 数据库中发现的配置项属
51、性出现错误 的比例;成功通过审查和验证的配置 项的比例;审查和验证配置项的速度 和准确性。 (3分 (答对基本含义即可(2提高 IT 服务质量方面:因配置项信息不准确而导致的 IT 服务运营故障比例;组件修复速度;客户对服务和终端设备的满意度。 (3分 (答对基本含义即可(3降低 IT 服务成本方面:降低错误或重复的配置项的数量;维护费用和许可证费用在预算中的比重;配置管理软件成本降低额;配置管理硬件成本降低额;配置项平均维护成本降低额。 (4分2.如何选择一个网管系统?(8分择一个网管系统一般考虑以下几个因素:(1以业务为中心,把握网管需求 (2为应用软件和服务提供环境(3可扩展性、易用性和
52、集成性的结合(4性能价格比 (5标准支持和协议的独立性 (6长远规划和二次开发3.网络设备管理的范畴是什么?(8分网络设备管理主要是对网络设备进行全面管理,通过算法快速自动搜索网络设备、 PC 和 Server 等,并实时显示网络资源的链路关系和运行状态, 7X24小时监测路由器、交换机和智能 hub 等网络设备的核心参数,并自动生成层级关系明晰的网络拓扑图,自动发送告警通知,并允许用户远程查看和配置设备面板图。 (8分4.描述问题管理与事故管理的区别与联系。 (8分问题管理的主要目标是查明事故发生的潜在原因并找到解决此事故的方法或防止其再次发生的措施; (2分(答对基本含义即可事故管理的主要
53、目标是在事故发生后尽可能快的恢复服务,即使采取的是一些应急措施不是永久性的解决方案。 (2分 (答对基本含义即可事故管理强调速度,而问题管理强调质量,为了发现事故原因和防止事故再次发生; (2分 (答对基本含义即可问题管理可能需要花费更多时间解决事故且可能推迟恢复服务。 (2分(答对基本含义即可29.简述入侵检测系统的主要功能。监视、分析用户及系统活动,查找非法用户和合法用户的越权操作;寻找系统的弱点,提示管理员修 补漏洞;识别并反映已知攻击的活 动模式,向管理员报警,并且能够实 时对检测到的入侵行为做出有效反应 ;对异常行为模式进行统计分析, 总结出入侵行为的规律,并报告给管 理员;评估重要
54、系统和数据文件的 完整性;操作系统的审计跟踪管理 ,识别用户违反安全策略的行为。 30.简述不间断电源的用处。 不间断电源 (UPS是一种能够提 供持续、稳定、不间断的电源供应的 重要外部设备。它的一端连接市电, 另一端连接负载(如:计算机或其它 用电设备 。当市电突然中断时能够迅 速切换为蓄电池供电,从而保证了为 负载提供一段时间的正常供电,用户 得以及时保存数据和工作,然后正常 地关闭系统;另一方面,当市电出现 各种异常情况(如:电涌、瞬时高低 电压、电线噪声时,能够及时消除 异常,改善电源质量,为负载提供高 品质的电源供应。31.在正常备份与增量备份的组 合方案中,分别备份了哪些文件?该
55、 组合方案有什么优缺点?在正常备份与增量备份的组合方 案中,正常备份对所选定的全部文件 执行了完整的备份;在此之后,每一 次的增量备份都备份了自上一次增量 备份之后到本次增量备份之间所发生 改变的文件。优点:每一次执行增量备份时, 仅备份自上一次增量备份之后到本次 增量备份之间所发生改变的文件,备 份工作量较少,节省磁盘空间和备份 时间。缺点:如果磁盘数据损坏了,那 么,在还原数据时,需要使用正常备 份的磁带数据和数据损坏之前的全部 增量备份的磁带数据,数据还原的工 作量较大。32. 简述一个 Windows 域中计算机 的角色有几种?各有什么特点和用途 ?在一个 Windows 域中计算机的
56、角 色主要有三种:域控制器、成员服务 器和工作站。其中,安装了服务器级 Windows 操 作系统并且存储了活动目录数据库的 计算机被称为“域控制器”,域管理 员通过修改活动目录数据库实现对整 个域的管理工作。安装了服务器级 7Windows 操作系统但并不存储活动目 录数据库的计算机被称为“成员服务 器”,这些计算机往往在域中提供各 种重要的服务。安装了客户端 Windows 操作系统的计算机称为“工作站”, 用户使用它们访问网络资源和服务。 1.试简述对等网和客户机/服务 器网络的特点。对等网 (Peer tO Peer(4分 通常是由很少几台计算机组成的工作 组。对等网采用分散管担的方式
57、,网 络中的每台计算机既作为客户机又可作为服务器来 工作,每个雪户都管理自己廿器上的 资源。 2156客户机/月艮务器网 (Client/ Server(4分 网络的管理工作集中在运行特殊 网络操作系统服务器软件的计算机上 进行,这台计算机被称为服务器,它 可以验证用户名和密码的信息,处理 客户机的请求。而网络中其余的计算 机则不需要进行管理,而是将请求通 过转发器发给服务器。2.试简述防火墙的基本特性。 (1内部网络和外部网络之间的所有 网络数据流都必须经过防火墙。 (3分 防火墙是代表企业内部网络和外 界打交道的服务器,不允许存在任何 网络内外的直接连接,所有网络数据 流都必须经过防火墙的
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- S-palm-P0-180-199-TFA-生命科学试剂-MCE-7378
- 3-Hydroxytectorigenin-7-O-β-D-xylosyl-1-6-β-D-glucopyranoside-生命科学试剂-MCE-6603
- 二零二五年度粮油产业投资基金合作协议
- 二零二五年度美缝剂销售质保及品牌推广协议
- 2025年度股权变更及知识产权转让协议
- 2025年度跨境电商园区场地租赁合同终止协议
- 2025年度私人二手车置换及金融支持合同
- 二零二五年度自然人与体育健身公司合作推广协议
- 教育科技对小学教育的深远影响
- 风景区节假日旅游高峰安全应急预案
- 家禽呼吸系统认知
- 漂流规划设计方案
- 《社区康复》课件-第九章 言语障碍患者的社区康复实践
- 亲历电子病历系统分级评价四级参评纪实-2022医院信息化
- 凸优化在经济学与金融学中的应用
- 【钢铁冶炼】-锑冶炼先关工艺
- 大学生职业生涯发展规划知到章节答案智慧树2023年齐鲁师范学院
- 环境因素汇总识别及评价表(保卫部 )
- GB/T 9123.1-2000平面突面钢制管法兰盖
- 元代文学-绪论课件
- 2023年版劳动实践河北科学技术出版社一年级下册全册教案
评论
0/150
提交评论