版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
《网络系统管理与维护》复习题【多选题】网络系统管理与维护是计算机网络中一项十分重要的管理工作的原因有?A.网络系统规模增大B.异构性越来越高C.网络设备复杂性不断增加D.网络安全矛盾突出正确答案:ABCD【单选题】计算机病毒是指编制或者在计算机程序中接入的破抹计算机功能或者破坏数据,影响计算机使用并且能够()的一组计算机指令或者程序代码。从自我衍生8.自我复制^自我销毁口.自我传染正确答案:B【单选题】病毒采用的触发方式中不包括()A.日期触发B.鼠标触发C.键盘触发D.中断调用触发正确答案:B【单选题】按照防火墙实现技术的不同,防火墙不包括哪种类型?A.包过滤防火墙B.木马防火墙C.应用代理防火墙D.状态检测防火墙正确答案:B【单选题】在ISAServer上,管理员需要创建发布规则,把内部的Web服务器发布出来,以允许外部用户访问。其中,内部的Web服务器安装在计算机Clintl(IP地址:)上;ISAServer连接内部的网卡IP地址为:00,连接外部的网卡IP地址为:00。依次选择下面操作步骤序号填入横线处,能正确把实验步骤补充完整的一组是()步骤1:―步骤2:在''欢迎使用新建Web发布规则向导”画面中输入发布规则的名称,例如:发布内部Web服务器,然后单击【下一步】。步骤3:—步骤4:由于只发布一个Web网站,所以选择、、发布单个网站或负载平衡器〃,然后单击【下一步】。步骤5:在弹出的窗口中,选择HTTP方式,然后单击【下一步】。步骤6:—步骤7:在弹出的窗口中,在''路径〃一项保留为空白,即:发布整个网站。然后,单击【下一步】。步骤8:—步骤9:在弹出的窗口中选择合适的Web侦听器,以便通过此侦听器来侦听Internet用户的访问请求。步骤10:由于不需要身份验证,因此选择、、无委派,客户端无法直接进行身份验证〃,然后单击【下一步】。步骤11:在弹出的窗口中,保留默认的、、所有用户“,然后单击【下一步】。步骤12:出现、、正在完成新建Web发布规则向导”画面时,单击【完成】按钮。①在弹出的窗口中的、、公用名称〃中输入:00,以便让外部用户通过此IP地址来访问内部网站。然后,单击【下一步】。②在'、规则操作“窗口中,选择、、允许“,然后单击【下一步】。③在弹出的窗口中输入PC1的IP地址:。然后,单击【下一步】。④在ISAServer的管理控制台中,单击左窗格中的、、防火墙策略〃,然后单击任务窗格的、、任务〃选项卡,接着单击、、发布网站”。A.④①③②B.③④②①C.④③①②D.④②③①正确答案:D【单选题】在ISAServer上,管理员需要创建发布规则,以允许外部用户访问内部的电子邮件服务器,执行收发邮件的工作。其中,内部的邮件服务器安装在计算机PC1(IP地址:);ISAServer连接内部的网卡IP地址为:00,连接外部的网卡IP地址为:00。依次选择下面操作步骤序号填入横线处,能正确把实验步骤补充完整的一组是()步骤1:―步骤2:在、、欢迎使用新建邮件服务器发布规则向导”画面中输入发布规则的名称,例如:发布内部邮件服务器,然后单击【下一步】。步骤3:一步骤4:―步骤5:在弹出的窗口中指定内部邮件服务器的IP地址,这里应该输入PC1的IP地址:,然后单击【下一步】。步骤6:—步骤7:出现、、正在完成新建邮件服务器发布规则向导”画面时,单击【完成】。①由于希望外部的客户端通过SMTP和POP3的标准端口来访问内部邮件服务器,所以在弹出的窗口中选择''POP3(standardporty和''SMTP(standardport)”,然后单击【下一步】。②在弹出的窗口中,选择、、外部悯络,然后单击【地址】按钮。然后,在弹出的窗口中选择、、在此网络上选择的IP地址“,从、、可用的IP地址”中选择一个IP地址(即:00),然后单击【添加】按钮,把该地址添加到右侧的、、选择的IP地址”栏中,再按【确定】按钮即可。③由于希望外部的客户端(而并非外部的邮件服务器)来访问内部邮件服务器,所以在弹出的窗口中选择、、客户端访问:RPC、IMAP、POP3、SMTP”,然后单击【下一步】。④在ISAServer的管理控制台中,单击左窗格中的、、防火墙策略〃,然后单击任务窗格的、、任务〃选项卡,接着单击、、发布邮件服务器”。A.③④②①B.④①③②C.④②③①D.④③①②正确答案:D【单选题】在ISAServer上,管理员需要创建发布规则,以允许外部用户访问内部的电子邮件服务器,执行收发邮件的工作。其中,内部的邮件服务器安装在计算机PCl(IP地址:);ISAServer连接内部的网卡IP地址为:00,连接外部的网卡IP地址为:00。依次选择下面操作步骤序号填入横线处,能正确把实验步骤补充完整的一组是()步骤1:―步骤2:在''欢迎使用新建邮件服务器发布规则向导”画面中输入发布规则的名称,例如:发布内部邮件服务器,然后单击【下一步】。步骤3:—步骤4:—步骤5:在弹出的窗口中指定内部邮件服务器的IP地址,这里应该输入PC1的IP地址:,然后单击【下一步】。步骤6:—步骤7:出现、、正在完成新建邮件服务器发布规则向导”画面时,单击【完成】。①由于希望外部的客户端通过SMTP和POP3的标准端口来访问内部邮件服务器,所以在弹出的窗口中选择''POP3(standardporty和''SMTP(standardport)”,然后单击【下一步】。②在弹出的窗口中,选择、、外部悯络,然后单击【地址】按钮。然后,在弹出的窗口中选择、、在此网络上选择的IP地址〃,从、、可用的1P地址〃中选择一个IP地址(即:00),然后单击【添加】按钮,把该地址添加到右侧的、、选择的IP地址”栏中,再按【确定】按钮即可。③由于希望外部的客户端(而并非外部的邮件服务器)来访问内部邮件服务器,所以在弹出的窗口中选择、、客户端访问:RPC、IMAP、POP3、SMTP”,然后单击【下一步】。④在ISAServer的管理控制台中,单击左窗格中的、、防火墙策略〃,然后单击任务窗格的、、任务〃选项卡,接着单击、、发布邮件服务器,A.④①③②B.③④②①C.④②③①D.④③①②正确答案:D【单选题】在ISAServer上创建、、允许传出的Ping流量”的访问规则,从而允许内部网中的用户可以使用Ping命令去访问外部网中的计算机。依次选择下面操作步骤序号填入横线处,能正确把实验步骤补充完整的一组是()步骤1:―步骤2:在、、欢迎使用新建访问规则向导”画面中输入访问规则的名称,例如:允许传出的Ping流量,然后单击【下一步】。步骤3:—步骤4:在、、协议“窗口中,单击下拉式箭头,选择、、所选的协议”步骤5:—步骤6:—步骤7:一步骤8:在、、用户集”的画面中,选择、、所有用户〃。接着,单击【下一步】。步骤9:在、、正在完成新建访问规则向导”画面中,单击【完成】。步骤10:在弹出的警告窗口中,单击【应用】按钮,使该访问规则生效。①在'、规则操作“窗口中,选择、、允许“,然后单击【下一步】。②单击【添加】按钮来添加协议,单击、、通用协议”,从中选择''PING〃,然后单击【添加】按钮。接着,单击【下一步】。③在ISAServer的管理控制台中,单击左窗格中的、、防火墙策略〃,然后单击任务窗格的、、任务〃选项卡,接着单击、、创建访问规则”。④在“、访问规则目标”的画面中,单击、、网络”,从中选择、、外部”,然后单击【添加】按钮。接着,在左图中单击【下一步】。⑤在''访问规则源”的画面中,单击''网络",从中选择''内部",然后单击【添加】按钮。接着,单击【下一步】。A.③②①⑤④B.③①②④⑤C.③②①⑤④D.③①②⑤④正确答案:D【单选题】在ISAServer上,管理员需要创建发布规则,把内部的Web服务器发布出来,以允许外部用户访问。其中,内部的Web服务器安装在计算机Clintl(IP地址:)上;ISAServer连接内部的网卡IP地址为:00,连接外部的网卡IP地址为:00。依次选择下面操作步骤序号填入横线处,能正确把实验步骤补充完整的一组是()步骤1:―步骤2:在、、欢迎使用新建Web发布规则向导”画面中输入发布规则的名称,例如:发布内部Web服务器,然后单击【下一步】。步骤3:—步骤4:由于只发布一个Web网站,所以选择、、发布单个网站或负载平衡器〃,然后单击【下一步】。步骤5:在弹出的窗口中,选择HTTP方式,然后单击【下一步】。步骤6:—步骤7:在弹出的窗口中,在、、路径〃一项保留为空白,即:发布整个网站。然后,单击【下一步】。步骤8:—步骤9:在弹出的窗口中选择合适的Web侦听器,以便通过此侦听器来侦听Internet用户的访问请求。步骤10:由于不需要身份验证,因此选择、、无委派,客户端无法直接进行身份验证〃,然后单击【下一步】。步骤11:在弹出的窗口中,保留默认的、、所有用户“,然后单击【下一步】。步骤12:出现、、正在完成新建Web发布规则向导”画面时,单击【完成】按钮。①在弹出的窗口中的、、公用名称〃中输入:00,以便让外部用户通过此IP地址来访问内部网站。然后,单击【下一步】。②在'、规则操作“窗口中,选择、、允许“,然后单击【下一步】。③在弹出的窗口中输入PC1的IP地址:。然后,单击【下一步】。④在ISAServer的管理控制台中,单击左窗格中的、、防火墙策略〃,然后单击任务窗格的、、任务〃选项卡,接着单击、、发布网站”。A.④①③②B.④②③①C.③④②①D.④③①②正确答案:B【单选题】备份计算机上C:\mowe文件夹中的内容,备份类型为:正常备份,备份文件存储在:C:\movie_bk,bkf。依次选择下面操作步骤序号填入横线处,能正确把实验步骤补充完整的一组是()步骤1:单击、、开始"-''程序"-''附件"-''系统工具"-''备份"。步骤2:在图中,清除、、总是以向导模式启动〃复选框,然后单击、、高级模式〃。步骤3:在弹出的对话框中,单击【备份向导(高级)】按钮,然后在弹出的、、欢迎使用备份向导“窗口中单击【下一步】。步骤4:一步骤5:―步骤6:在弹出的窗口中,单击【浏览】按钮,设置备份文件的名称和存储地点。步骤7:—步骤8:在弹出的窗口中,可以看到备份文件的名称和存储地点。如果没有问题,单击【下一步】。步骤9:在弹出的窗口,单击【高级】按钮。步骤10:―步骤11:为了保证备份数据的可靠性,可以选中''备份后验证数据”。然后,单击【下一步】。步骤12:在这里,选择、、替换现有备份〃。然后,单击【下一步】。步骤13:在这里,选择、、现在〃。然后,单击【下一步】。步骤14:在'、完成向导”界面中,如果确认没有问题,则单击【完成】按钮。①在'、选择要备份的类型“处,单击下拉式箭头,选择备份类型。在这里,选择、、正常”备份。然后,单击【下一步】。②在弹出的窗口中,选择要备份的C:\movie文件夹,然后单击【下一步】。③在弹出的对话框中,选择存储地点,然后指定备份文件名称。在这里,把文件备份到C:\movie_bk.bkf文件中。然后,单击【保存】。④在弹出的对话框中,选择、、备份选定的文件、驱动器或网络数据〃,然后单击【下一步】。A.③④②①B.④①③②C.④②③①D.④③①②正确答案:C【单选题】将计算机上的备份文件C:\movie_bk.bkf还原到本地C:\123文件夹。依次选择下面操作步骤序号填入横线处,能正确把实验步骤补充完整的一组是()步骤1:在还原向导的对话框中,单击【还原向导(高级)】按钮。步骤2:在、、欢迎使用还原向导”画面中,单击【下一步】。步骤3:一步骤4:在还原向导的窗口,单击【高级】按钮步骤5:一步骤6:―步骤7:在、、高级还原选项”对话框中,保留默认项,单击【下一步】。①在、、如何还原“窗口中,选择、、替换现有文件“,即:只要在还原位置储存其它文件,一律覆盖。然后,单击【下一步】。②在'、还原项目“窗口中左窗格的、、要还原的项目“处,选中希望还原的备份文件movie_bk.bkf,然后单击【下一步】。③在'、还原位置“窗口中,选择将文件还原到、、备用位置“,人后在'、备用位置”处输入一个还原位置,即:C:\123文件夹,然后单击【下一步】。A.②①③B.②③①C.①②③D.①③②正确答案:B【单选题】依次选择下面操作步骤序号填入横线处,能正确把实验步骤补充完整的一组是()备份计算机上C:\movie文件夹中的内容,备份类型为:正常备份,备份文件存储在:C:\movie_bk.bkf。步骤1:单击''开始''一'、程序"一''附件"一''系统工具"一''备份,步骤2:在图中,清除、、总是以向导模式启动〃复选框,然后单击、、高级模式〃。步骤3:在弹出的对话框中,单击【备份向导(高级)】按钮,然后在弹出的、、欢迎使用备份向导“窗口中单击【下一步】。步骤4:一步骤5:—步骤6:在弹出的窗口中,单击【浏览】按钮,设置备份文件的名称和存储地点。步骤7:—步骤8:在弹出的窗口中,可以看到备份文件的名称和存储地点。如果没有问题,单击【下一步】。步骤9:在弹出的窗口,单击【高级】按钮。步骤10:一步骤11:为了保证备份数据的可靠性,可以选中、、备份后验证数据〃。然后,单击【下一步】。步骤12:在这里,选择、、替换现有备份〃。然后,单击【下一步】步骤13:在这里,选择、、现在〃。然后,单击【下一步】。步骤14:在'、完成向导”画面中,如果确认没有问题,则单击【完成】按钮。①在'、选择要备份的类型“处,单击下拉式箭头,选择备份类型。在这里,选择、、正常”备份。然后,单击【下一步】。②在弹出的窗口中,选择要备份的C:\movile文件夹,然后单击【下一步】。③在弹出的对话框中,选择存储地点,然后指定备份文件名称。在这里,把文件备份到C:\movie_bk.bkf文件中。然后,单击【保存】。④在弹出的对话框中,选择、、备份选定的文件、驱动器或网络数据〃,然后单击【下一步】。A.④①③②B.④③①②C.④②③①D.③④②①正确答案:C【单选题】备份计算机上C:\music文件夹中的内容,备份类型为:正常备份,备份文件存储在:C:\music_bk.bkf。依次选择下面操作步骤序号填入横线处,能正确把实验步骤补充完整的一组是()步骤1:单击、、开始"-''程序"-''附件"-''系统工具"-''备份,步骤2:在图中,清除、、总是以向导模式启动〃复选框,然后单击、、高级模式〃。步骤3:在弹出的对话框中,单击【备份向导(高级)】按钮,然后在弹出的、、欢迎使用备份向导“窗口中单击【下一步】。步骤4:一步骤5:―步骤6:在弹出的窗口中,单击【浏览】按钮,设置备份文件的名称和存储地点。步骤7:—步骤8:在弹出的窗口中,可以看到备份文件的名称和存储地点。如果没有问题,单击【下一步】。步骤9:在弹出的窗口,单击【高级】按钮。步骤10:―步骤11:为了保证备份数据的可靠性,可以选中、、备份后验证数据”。然后,单击【下一步】。步骤12:在这里,选择、、替换现有备份〃。然后,单击【下一步】步骤13:在这里,选择、、现在〃。然后,单击【下一步】。步骤14:在'、完成向导”画面中,如果确认没有问题,则单击【完成】按钮。①在'、选择要备份的类型“处,单击下拉式箭头,选择备份类型。在这里,选择、、正常”备份。然后,单击【下一步】。②在弹出的对话框中,选择存储地点,然后指定备份文件名称。在这里,把文件备份到C:\music_bk.bkf文件中。然后,单击【保存】。③在弹出的对话框中,选择''备份选定的文件、驱动器或网络数据〃,然后单击【下一步】。④在弹出的窗口中,选择要备份的C:\music文件夹,然后单击【下一步】。A.③④②①B.④①③②C.④②③①D.④③①②正确答案:A【多选题】常见的SNMP网络管理软件有以下哪些?A.HPOpenViewB.NovellManageWiseC.MSSNMPD.NortonGhost正确答案:AB【多选题】在Windows服务器上,用于监视服务器性能的工具主要有()。A.事件查看器B.任务管理器C.系统监视器D.计数器日志正确答案:ABCD【判断题】在Windows服务器上,用于监视服务器性能的工具主要是命令提示符。A.对B错正确答案:B【判断题】在Windows服务器上,用于监视服务器性能的工具主要有:事件查看器、任务管理器、系统监视器、计数器日志、警报。A.对B错正确答案:A【单选题】监视可用内存的容量应该打开()。A.事件查看器B.任务管理器C.系统监视器D.计数器日志正确答案:C【单选题】查看进程应该打开()。A.事件查看器B.任务管理器C.系统监视器D.计数器日志正确答案:B【单选题】结束进程应该打开()。A.事件查看器B.任务管理器C.系统监视器D.计数器日志正确答案:B【单选题】查看日志的详细信息应该打开()。A.事件查看器B.任务管理器C.系统监视器D.计数器日志正确答案:A【判断题】对服务器的性能进行监视、使之稳定高效地提供服务,是()的重要工作职责。A.管理员B.一般用户C.系统分析员D.软件工程师正确答案:A【判断题】网络的性能,在很大程度上是由网络中服务器的性能决定的。A.对B错正确答案:A【判断题】软件补丁是一种插入到软件中并能对运行中出现的软件错误进行修改的程序编码,往往是在漏洞被发现后由软件开发商开发和发布的。A.对B错正确答案:A【单选题】WSUS服务的部署方案主要有()和链式方案。从单服务器方案8.多服务器方案C.链式方案D.非链式方案正确答案:A【单选题】WSUS服务的部署方案主要有单服务器方案和()。从双服务器方案8.多服务器方案C.链式方案D.非链式方案正确答案:C【多选题】WSUS服务的部署方案主要有()。从单服务器方案8.多服务器方案C.链式方案D.非链式方案正确答案:AC【多选题】管理员审批补丁的方式有()。A.手动审批B.静态审批^自动审批D.智能审批正确答案:AC【单选题】()支持为特定的计算机或计算机组定制补丁的分发。A.VPN服务B.DHCP服务C.WINS服务D.WSUS服务正确答案:D【判断题】WSUS服务支持为特定的计算机或计算机组定制补丁的分发。A.对B错正确答案:A【单选题】()支持微软公司的绝大多数操作系统产品和应用程序产品的补丁部署。A.VPN服务B.DHCP服务C.WINS服务D.WSUS服务正确答案:D【判断题】WSUS服务支持绝大多数操作系统产品和应用程序产品的补丁部署。A.对B错正确答案:B【判断题】WSUS服务支持微软公司的绝大多数操作系统产品和应用程序产品的补丁部署。A.对B错正确答案:A【判断题】“SERVICEPACK〃是自产品发行以来创建的所有修补程序、安全更新、更新程序、关键更新程序等的集合。A.对B错正确答案:A【判断题】''关键更新程序”是针对特定产品广泛发行的修复程序,用于解决与安全相关的关键性缺陷。A.对B错正确答案:B【判断题】、、更新程序”是针对特定产品广泛发行的修复程序,用于解决与安全无关的非关键性缺陷。A.对B错正确答案:A【判断题】安全更新”是针对特定产品而广泛发行的修复程序,用于解决产品的安全漏洞。A.对B错正确答案:A【单选题】()是自产品发行以来创建的所有修补程序、安全更新、更新程序、关键更新程序等的集合。A.安全更新B.更新程序C.关键更新程序D.SERVICEPACK正确答案:D【单选题】()是针对特定产品广泛发行的修复程序,用于解决与安全无关的关键性缺陷。A.安全更新B.更新程序C.关键更新程序D.SERVICEPACK正确答案:C【单选题】()是针对特定产品广泛发行的修复程序,用于解决与安全无关的非关键性缺陷。A.安全更新B.更新程序C.关键更新程序D.SERVICEPACK正确答案:B【多选题】关于WSUS服务描述正确的是()。A.WSUS服务能降低网络带宽流量,将补丁下载的数据量降为最低B.让补丁置于管理员的控制之下,只有经过管理员审核后,同意发布补丁,用户才可以安装补丁C.WSUS服务器从微软公司的更新网站下载补丁D.WSUS服务器从谷歌公司的更新网站下载补丁正确答案:ABC【多选题】WSUS客户端组件应该安装在()。A.WindowsServer2008B.WindowsServer2012C.WindowsServer10D.WindowsServer7正确答案:ABCD【多选题】WSUS服务器应该安装在()。A.WindowsServer2008B.WindowsServer2012C.WindowsServer10D.WindowsServer7正确答案:AB【多选题】WSUS服务解决问题的优势在于()。A.能降低网络带宽流量8.补丁置于管理员的控制之下^补丁在管理员审核下安装口.补丁的安装无需管理员干预正确答案:ABC【判断题】WSUS服务解决问题的思路是:管理员利用WSUS服务器从微软公司的更新网站下载补丁,然后再发布给内网用户。A.对B错正确答案:A【多选题】WSUS服务解决问题的思路是()。A.管理员利用WSUS服务器从微软公司的更新网站下载补丁B.WSUS服务器发布给内网用户C.管理员利用WSUS服务器从谷歌公司的更新网站下载补丁D.内网用户自行从微软公司的更新网站下载补丁正确答案:AB【判断题】WSUS是微软公司推出的用于局域网内计算机有关操作系统、应用软件等补丁管理的一种客户端软件。A.对B错正确答案:B【判断题】WSUS是谷歌公司推出的用于局域网内计算机有关操作系统、应用软件等补丁管理的一种服务器软件。A.对B错正确答案:B【判断题】WSUS是微软公司推出的用于局域网内计算机有关操作系统、应用软件等补丁管理的一种服务器软件。A.对B错正确答案:A【多选题】微软公司提供的修补服务器和桌面应用程序漏洞的主要产品有()。A.SMSB.BigFixC.WSUSD.Configuresoft正确答案:AC【单选题】补丁管理所具有的特点不包括()。A.及时性B.严密性C.持续性D.前瞻性正确答案:D【多选题】补丁管理具有()特点。A.及时性B.严密性C.持续性D.前瞻性正确答案:ABC【判断题】补丁管理具有的特点:及时性、严密性和持续性。A.对B错正确答案:A【判断题】软件补丁往往是在漏洞被发现后由软件开发商开发和发布的。A.对B错正确答案:A【判断题】软件补丁实质上就是一种程序编码。A.对B错正确答案:A【判断题】系统容错是指系统在出现各种软硬件故障时,仍然能够保护正在运行的工作以及继续提供正常的服务的能力。A.对B错正确答案:A【判断题】当系统出问题时,管理员可以利用平时定期制作的“ASR备份”或"ASR软盘”将系统还原到系统出问题时的状态。A.对B错正确答案:B【判断题】当系统出问题时,管理员可以利用平时定期制作的“ASR备份”或"ASR软盘”将系统还原到原来做“ASR备份”是的状态。A.对B错正确答案:A【判断题】管理员需要在平时定期制作“5区备份用“ASR软盘”。A.对B错正确答案:A【多选题】管理员需要在平时定期制作()。A.ASR备份B.ASR软盘C.ASR优盘D.ASR硬盘盘正确答案:AB【判断题】如果使用安全模式和其他高级启动选项都无法正常启动Windows,那么可以考虑使用重装WindowSoA.对B错正确答案:A【单选题】启动恢复控制台的命令是()。A.wuauclt/detectnowB.winnt32.exe/cmdconsC.attrib0.Windows安装光盘中选择要用恢复控制台修复正确答案:D【判断题】如果使用安全模式和其他高级启动选项都无法正常启动Windows,那么可以考虑使用''恢复控制台“。A.对B错正确答案:A【单选题】如果使用安全模式和其他高级启动选项都无法正常启动Windows,那么为保证数据的安全首选考虑()。A.使用、、恢复控制台“B.重装WindowsC.安全模式D.高级启动选项正确答案:A【多选题】如果使用安全模式和其他高级启动选项都无法正常启动Windows,那么可以考虑()。A.使用、、恢复控制台“B.重装WindowsC.安全模式D.高级启动选项正确答案:AB【多选题】Windows服务器版本的操作系统提供哪些高级启动选项?A.安全模式B.最后一次正确的配置C.目录服务恢复模式D.VGA模式正确答案:ABCD【判断题】Windows备份工具不支持每日备份。A.对B错正确答案:B【多选题】Windows备份工具支持的备份类型包括()。A.正常备份B.差异备份C.增量备份D.副本备份正确答案:ABCD【判断题】Windows备份工具支持的备份类型包括正常备份、差异备份、增量备份、每日备份、副本备份。A.对B错正确答案:A【单选题】Windows备份工具支持()种备份类型。A.两B.三C.四D.五正确答案:D【判断题】如果磁盘上的原有数据遭到了破坏,则可以从物理媒体中把数据的副本还原到计算机中,使这些数据的状态恢复到原来做备份时的状态,从而实现数据容错。A.对B错正确答案:A【判断题】执行数据备份的工具,被称为''备份工具”。A.对B错正确答案:A【单选题】执行数据备份的工具,被称为()。A.复制器B.还原工具C.恢复工具D.备份工具正确答案:D【单选题】在平时,可以借助于一些工具对重要的数据定期制作副本,然后把一些副本存储在某种物理媒体中并且放置在安全的场所,这就是()。A.数据备份B.数据恢复C.数据还原D.数据复制正确答案:A【多选题】根据工作原理,UPS通常分为()。A.后备式B.在线式C.在线互动式D.离线式正确答案:ABC【判断题】根据工作原理,UPS通常分为3类:后备式、在线式和在线互动式。A.对B错正确答案:A【单选题】根据工作原理,UPS通常分为()类。A.1B.2C.3D.4正确答案:C【判断题】UPS是一种能够提供持续、稳定、不间断的电源供应的重要内部设备。A.对B错正确答案:B【判断题】UPS是一种能够提供持续、稳定、不间断的电源供应的重要外部设备。A.对B错正确答案:A【判断题】灾难恢复是指在出现故障后尽最大可能保护重要的数据和资源不受破坏,使损失降到最小并且不影响其他服务。A.对B错正确答案:A【判断题】系统容错是指系统在出现各种软硬件故障时,仍然能够保护正在运行的工作以及继续提供近似正常的服务的能力。A.对B错正确答案:A【判断题】防火墙是一种将内部网络与外部网络分开的方法,是在内部网络和外部网络之间所施加的安全防范系统。A.对B错正确答案:A【单选题】ISAServer主要支持的入侵检测与数据包阻止功能不包括()A.DNS攻击的入侵检测B.阻止包含IP选项的数据包C.阻止IP片段的数据包D.违反安全策略正确答案:D【多选题】ISAServer主要支持的入侵检测与数据包阻止功能包括()A.DNS攻击的入侵检测B.阻止包含IP选项的数据包C.阻止IP片段的数据包D.淹没缓解正确答案:ABCD【多选题】ISAServer主要支持的入侵检测与数据包阻止功能包括()A.DNS攻击的入侵检测B.POP攻击的入侵检测C.阻止包含IP选项的数据包D.淹没缓解正确答案:ABCD【多选题】ISAServer主要支持的入侵检测与数据包阻止功能包括()A.DNS攻击的入侵检测B.POP攻击的入侵检测C.阻止包含IP选项的数据包D.阻止IP片段的数据包正确答案:ABCD【多选题】根据检测功能划分,入侵检测系统可以分为()。A.网络入侵检测系统B.系统完整性校验系统C.日志文件分析系统D.欺骗系统正确答案:ABCD【判断题】根据获取的数据来源,入侵检测系统可以分为:基于客户机的入侵检测系统、基于网络的入侵检测系统和分布式入侵检测系统。A.对B错正确答案:B【判断题】根据获取的数据来源,入侵检测系统可以分为:基于主机的入侵检测系统、基于网络的入侵检测系统和分布式入侵检测系统。A.对B错正确答案:A【多选题】根据获取的数据来源,入侵检测系统可以分为()A.基于主机的入侵检测系统B.基于肉鸡的入侵检测系统C.基于网络的入侵检测系统D.分布式入侵检测系统正确答案:ACD【多选题】入侵检测的主要内容包括()A.试图闯入B.试图闯出C.违反安全策略D.合法用户的信息泄露正确答案:ACD【多选题】入侵检测的主要内容包括()A.合法用户的信息泄露B.非法用户的信息泄露C.独占资源D.恶意使用资源正确答案:ACD【多选题】入侵检测的主要内容包括()A.试图闯入B.成功闯入C.冒充其他用户D.违反安全策略正确答案:ABCD【多选题】下面关于入侵检测技术描述正确的是()从入侵检测是对各种入侵行为的发现与报警8.入侵检测是一种通过观察通信行为的技术^入侵检测是一种根据安全日志来检测入侵的技术口.入侵检测是一种根据审计数据来检测入侵的技术正确答案:ABCD【判断题】防火墙是对各种入侵行为的发现与报警,是一种通过观察通信行为、根据安全日志或审计数据来检测入侵的技术。A.对B错正确答案:B【判断题】入侵检测是对各种入侵行为的发现与报警,是一种通过观察通信行为、根据安全日志或审计数据来检测入侵的技术。A.对B错正确答案:A【多选题】IDS是指()。A.InstrusionDetectionSystem8.入侵检测系统C.身份验证系统D.防火墙正确答案:AB【判断题】防火墙能限制非授权访问,但不能防止入侵行为。A.对B错正确答案:B【判断题】防火墙能限制非授权访问,在一定程度上防止入侵行为。A.对B错正确答案:A【判断题】入侵检测系统是一个防范工具,并且能阻断攻击。A.对B错正确答案:B【判断题】入侵检测系统不是一个防范工具,并不能阻断攻击。A.对B错正确答案:A【判断题】在ISAServer上,创建访问规则来控制内部用户访问内部网络资源。A.对B错正确答案:B【判断题】在ISAServer上,创建发布规则来控制外部用户访问内部网络资源。A.对B错正确答案:A【判断题】在ISAServer上,创建发布规则来控制外部用户访问Internet。A.对B错正确答案:B【判断题】在ISAServer上,创建发布规则来控制内部用户访问Internet。A.对B错正确答案:B【判断题】在ISAServer上,创建访问规则来控制内部用户访问Internet。A.对B错正确答案:A【判断题】Web代理客户端和防火墙客户端支持用户身份验证,而SecureNAT客户端不支持。A.对B错正确答案:A【判断题】在ISAServer上,可以创建的策略元素包括协议元素、用户元素、内容类型元素、计划元素和网络对象元素。A.对B错正确答案:A【多选题】策略元素包括()。A.协议元素B.用户元素<:.内容类型元素D.网络元素正确答案:ABCD【多选题】策略元素包括()。A.协议元素B.用户元素^内容类型元素D.计划元素正确答案:ABCD【判断题】Web代理客户端和防火墙客户端支持DNS转发,而SecureNAT客户端不支持。A.对B错正确答案:A【多选题】ISAServer支持的客户端包括()。A.Web代理客户端B.防火墙客户端C.SecureNAT客户端D.VNP客户端正确答案:ABC【单选题】ISAServer支持的()种客户端。A.2B.3C.4D.5正确答案:B【判断题】ISAServer支持的3种客户端:Web代理客户端、防火墙客户端和SecureNAT客户端。A.对B错正确答案:A【多选题】VPN是指()。A.VirtualPriavateNetworkB.虚拟专用网络C.虚拟局域网D.虚拟电路正确答案:AB【多选题】防火墙的部署方案主要有()。A.边缘防火墙B.三向防火墙C.背对背防火墙D.面对面防火墙正确答案:ABC【判断题】防火墙的部署方案主要有:边缘防火墙、三向防火墙和背对背防火墙。A.对B错正确答案:A【判断题】ISAServer2006的主要功能有:防火墙、VPN服务和Web缓存。A.对B错正确答案:A【单选题】ISAServer2006的主要功能有:防火墙、VPN服务和()。A.本地缓存B.VP防风墙C.Web缓存D.拨号服务正确答案:C【单选题】ISAServer2006的主要功能有:()、VPN服务和Web缓存。A.防火墙B.WSUS服务C.本地缓存D.拨号服务正确答案:A【多选题】ISAServer2006的主要功能有()。A.防火墙B.VPN服务C.Web缓存D.拨号服务正确答案:ABC【判断题】根据防范的方式和侧重点的不同,防火墙技术分为数据包筛选型、应用代理型和复合型。A.对B错正确答案:A【单选题】根据防范的方式和侧重点的不同,防火墙技术分为数据包筛选型、代理服务技术和()。A.数据包筛选型B.应用代理型C.复合型D.独立型正确答案:C【单选题】根据防范的方式和侧重点的不同,防火墙技术分为数据包筛选型、()和复合型技术。A.数据包筛选型B.应用代理型C.复合型D.独立型正确答案:B【单选题】根据防范的方式和侧重点的不同,防火墙技术分为()、代理服务技术和复合型技术。A.数据包筛选型B.应用代理型C.复合型D.独立型正确答案:A【多选题】根据防范的方式和侧重点的不同,防火墙技术分为()。A.数据包筛选型B.应用代理型C.复合型D.独立型正确答案:ABC【判断题】防火墙的功能主要表现为:过滤进出网络的数据、控制不安全的服务、集中的安全保护、强化私有权、网络连接的日志记录及使用统计。A.对B错正确答案:A【多选题】防火墙的功能主要表现为()。A.网络连接的日志记录B.网络连接使用统计C.过滤进出网络的数据D.强化私有权正确答案:ABCD【多选题】防火墙的功能主要表现为()。A.过滤进出网络的数据B4控制不安全的服务C.集中的安全保护D.强化私有权正确答案:ABCD【单选题】从实现方式上看,防火墙可以分为()和软件防火墙。A.逻辑防火墙B.硬件防火墙C.路由器D.交换机正确答案:B【单选题】从实现方式上看,防火墙可以分为()和硬件防火墙。A.软件防火墙B.物理防火墙C.路由器D.交换机正确答案:A【多选题】从实现方式上看,防火墙可以分为()。A.软件防火墙B.硬件防火墙C.路由器D.交换机正确答案:AB【判断题】从实现方式上看,防火墙可以分为软件防火墙和硬件防火墙。A.对B错正确答案:A【多选题】下面关于防火墙描述正确的是()A.防火墙通常安装在被保护的内网与Internet之间的连接点处B.防火墙也可以安装在被保护的内网与另一个内网之间的连接点处C.两个网络之间产生的所有通信流量都必须经过防火墙D.两个网络之间产生的所有通信流量都可以绕过防火墙正确答案:ABC【多选题】下面关于防火墙描述正确的是?A.防火墙是一种将内部网络与外部网络分开的方法B.防火墙是一种隔离技术C.防火墙是一种访问控制机制D.防火墙是一种安全防范系统正确答案:ABCD【判断题】计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。A.对B错正确答案:A【判断题】'“电脑肉鸡”是指受别人非法远程操控的计算机。A.对B错正确答案:A【单选题】'“电脑肉鸡”是指?A.屏幕中的肉鸡图标B.受别人远程操控的计算机C.实施远程攻击的电脑D.电脑游戏正确答案:B【多选题】防病毒的主要措施的主要措施()A.迅速隔离被感染的计算机8.了解一些防病毒知识C.使用复杂的密码D.安装防病毒软件正确答案:ABCD【多选题】防病毒的主要措施的主要措施()A.关闭或删除不需要的服务B.及时安装补丁C.使用简单的密码D.安装防病毒软件正确答案:ABD【多选题】瑞星杀毒软件网络版的特点包括()A.远程化管理8.自动化管理C.分散式管理D.集中式杀毒正确答案:AB【多选题】瑞星杀毒软件网络版的特点包括()A.远程化管理8.自动化管理C.集中式管理D.分布式杀毒正确答案:ABCD【多选题】以下哪些是常用防病毒软件?A.McAeeTVDB.金山毒霸C.瑞星杀毒软件D.NortonAntiVirus正确答案:ABCD【多选题】计算机病毒,根据病毒的传播媒介分类,可分为()。A.单机型病毒B.网络型病毒C.攻击DOS系统的病毒D.攻击Windows系统的病毒正确答案:AB【多选题】计算机病毒,根据病毒的寄生方式分类,可分为()。A.引导型病毒B.文件型病毒C.复合型病毒D.操作系统型病毒正确答案:ABC【多选题】计算机病毒,根据病毒的破坏情况分类,可分为()。A.无害型病毒B.无危险型病毒C.危险型病毒D.非常危险型病毒正确答案:ABCD【多选题】计算机病毒,根据病毒的链接方式分类,可分为()。A.源代码病毒8.嵌入型病毒C.外壳型病毒D.操作系统型病毒正确答案:ABCD【多选题】计算机病毒的危害主要表现为()。A.破坏计算机的数据B.不可预见的危害C.抢占系统资源D.影响计算机的运行速度正确答案:ABCD【多选题】计算机病毒的危害主要表现为()。A.影响计算机的运行速度B.占用磁盘空间C.抢占系统资源D.窃取机密信息正确答案:ABCD【多选题】计算机病毒具有()特征。A.可执行性B.隐秘性C.破坏性口.自我复制正确答案:ABCD【多选题】计算机病毒具有()特征。A.破坏性B.表现性C.可触发性D.可执行性正确答案:ABCD【多选题】计算机病毒具有()特征。A.可执行性B.隐秘性C.传染性D.潜伏性正确答案:ABCD【判断题】计算机病毒实质上是计算机代码或程序代码。A.对B错正确答案:A【多选题】利用组策略部署软件的方式有两种()。A指派B.分布C.发布D.分发正确答案:AC【单选题】要想实现基于组策略的管理,必须()。A.先创建组策略对象,后对其包含的各条组策略进行设置B.先对组策略设置C.先创建计算机策略D.先创建用户策略正确答案:A【判断题】组策略对象是组策略的载体。()A.对B错正确答案:A【多选题】根据应用对象的不同,可以把组策咯分为()。A.用户策咯B.计算机策略C.安全策略D.管理策略正确答案:AB【单选题】根据应用对象的不同,可以把组策咯分为()种。A.2B.3C.4D.5正确答案:A【判断题】通过制定组策咯,管理员可以对域或组织单位中的用户与计算机的行为进行强有力的统一管理。A.对B错正确答案:A【判断题】组织单位可以对域中的一部分对象实施单独的管理。A.对B错正确答案:A【判断题】在活动目录环境中,组策咯是实施用户工作环境管理的有力工具。A.对B错正确答案:A【判断题】组织单位只能在域中创建,并且只能容纳所在域中的对象,而不能包含其他域的对象。A.对B错正确答案:A【判断题】一个最简单的域中将只包含两台计算机,这一定是该域的域控制器和工作站。A.对B错正确答案:B【判断题】一个最简单的域中将只包含一台计算机,这台计算机一定是该域的工作站。A.对B错正确答案:B【多选题】在一个域中,DC是指()。A.域控制器B.DomainControllerC.直接控制器D.成员服务器正确答案:AB【判断题】一个最简单的域中将只包含一台计算机,这合计算机一定是该域的域控制器。A.对B错正确答案:A【判断题】在网络中提供了某种、'服务”就意味着在网络中提供了某些''功能”。A.对B错正确答案:A【单选题】在一个域中,计算机角色不包括()。A.域控制器B.成员服务器<:.工作站D.工作组正确答案:D【多选题】在一个域中,计算机角色有()。A.域控制器B.成员服务器<:.工作站D.工作组正确答案:ABC【判断题】在一个域中,计算机角色有:域控制器、成员服务器和工作站。A.对B错正确答案:A【多选题】在活动目录中,、、活动目录对象”包括()。A.域树B.域森林㈠或D.域用户帐户正确答案:ABCD【多选题】在活动目录中,、、活动目录对象”包括()。A.用户帐户B.组帐户C.计算机帐户D.域正确答案:ABCD【判断题】在活动目录中,所有被管理的资源信息统称为''活动目录对象”。A.对B错正确答案:A【单选题】管理员利用活动目录服务,把网络中需要被管理的()按照一定的方式组织起来,放置在活动目录中。A.资源信息B.活动目录C.组织单元D.文件夹正确答案:A【单选题】管理员利用活动目录服务,把网络中需要被管理的资源信息按照一定的方式组织起来,放置在()中。A.组织单元B.活动目录C.文件夹D.SAM正确答案:B【判断题】管理员利用活动目录服务,把网络中需要被管理的资源信息按照一定的方式组织起来,放置在活动目录中。A.对B错正确答案:A【多选题】软件限制策略中安全级别包括()。A.不允许的B.不受限的C.允许的D.受限的正确答案:AB【多选题】软件限制规则有()。A.Hash规则B.证书规则C.路径规则D.Internet区域规则正确答案:ABCD【多选题】软件限制规则有()。A.哈希规则B.证书规则C.路径规则0.Internet区域规则正确答案:ABCD【单选题】利用组策略部署软件的方式有两种:指派和()。A指定B.分布C.发布D.分发正确答案:C【单选题】利用组策略部署软件的方式有两种:()和发布。A指派B.分布C指定D.分发正确答案:A【判断题】利用组策略部署软件的方式有两种:指派和发布。A.对B错正确答案:A【判断题】在活动目录中,系统处理GPo的先后41页序为:域的GPO-OU的GPO一子OU的GPO。A.对B错正确答案:A【单选题】如果计算机策略与用户策略发生冲突时,以()优先。A.计算机策略B.用户策略C.级别D.时间正确答案:A【判断题】如果计算机策略与用户策略发生冲突时,以计算机策咯优先。A.对B错正确答案:A【判断题】同一个容器上可以同时链接多个GPO,如果这些GPO的策略设置发生冲突时,以排在后面的GPO配置为优先。A.对B错正确答案:B【判断题】同一个容器上可以同时链接多个GPO,这些GPO的策咯设置将不被累加起来。A.对B错正确答案:B【判断题】同一个容器上可以同时链接多个GPO,这些GPO的策咯设置将被累加起来,作为最后的有效配置;如果这些GPO的策略设置发生冲突时,以排在前面的GPO配置为优先。A.对B错正确答案:A【单选题】一旦对父容器的某个GPO设置了(),那么,当父容器的这个GPO的组策咯设置与子容嚣的GPO的组策略设置发生冲突时,父容器的这个GPO的组策咯设置最终生效。A.阻止继承8.强制C.继承D.不强制正确答案:B【单选题】一旦对某个容器设置了(),那么它将不会继承由父容器传递下来的GPO设置,而是仅使用那些链接到本级容器的GPO设置。A.阻止继承8.强制C.继承D.不强制正确答案:A【判断题】一旦对某个容器设置了''阻止继承",那么仅使用那些链接到本级容器的GPO设置。A.对B错正确答案:A【判断题】一旦对某个容器设置了、、阻止继承“,那么它将会继承由父容器传递下来的GPO设置。A.对B错正确答案:B【判断题】一旦对某个容器设置了、、阻止继承“,那么它将不会继承由父容器传递下来的GPO设置,而是仅使用那些链接到本级容器的GPO设置。A.对B错正确答案:A【判断题】一旦对父容器的某个GPO设置了''强制〃,那么父容器的这个GPO的组策咯设置直接生效。A.对B错正确答案:B【判断题】一旦对父容器的某个GPO设置了、、强制〃,那么,当父容器的这个GPO的组策咯设置与子容嚣的GPO的组策略设置发生冲突时,父容器的这个GPO的组策咯设置最终不生效。A.对B错正确答案:B【判断题】一旦对父容器的某个GPO设置了、、强制〃,那么,当父容器的这个GPO的组策咯设置与子容嚣的GPO的组策略设置发生冲突时,父容器的这个GPO的组策咯设置最终生效。A.对B错正确答案:A【判断题】当父容器的组策略设置与子容器的组策咯设置没有冲突时,子容器的组策略设置最终生效。A.对B错正确答案:B【判断题】当父容器的组策略设置与子容器的组策咯设置发生冲突时,子容器会继承父容器的组策略设置。A.对B错正确答案:B【判断题】当父容器的组策略设置与子容器的组策咯设置发生冲突时,子容器的组策略设置最终不生效。A.对B错正确答案:B【判断题】当父容器的组策略设置与子容器的组策咯设置发生冲突时,子容器的组策略设置最终生效。A.对B错正确答案:A【单选题】当父容器的组策略设置与子容器的组策咯设置发生冲突时,()。从子容器不会继承父容器的组策略设置8.子容器会继承父容器的组策略设置<:.子容器和父容器不存在任何关系口.子容器的组策略设置最终生效正确答案:D【单选题】当父容器的组策略设置与子容器的组策咯设置没有冲突时,()。从子容器不会继承父容器的组策略设置8.子容器会继承父容器的组策略设置<:.子容器和父容器不存在任何关系口.子容器的组策略设置最终生效正确答案:B【判断题】当父容器的组策略设置与子容器的组策咯设置没有冲突时,子容器不会继承父容器的组策略设置。A.对B错正确答案:B【判断题】当父容器的组策略设置与子容器的组策咯设置没有冲突时,子容器会继承父容器的组策略设置。A.对B错正确答案:A【多选题】在活动目录中,系统处理GPo的先后顺序不正确的是()。^域的GPO—OU的GPO一子OU的GPOB.OU的GPO一子OU的GPO一域的GPOC.OU的GPO一域的GPO一子OU的GPO口.域的GPO一子OU的GPO—OU的GPO正确答案:BCD【单选题】在活动目录中,系统处理GPo的先后顺序为()。A.OU的GPO一子OU的GPO一域的GPOB.OU的GPO一域的GPO一子OU的GPO^域的GPO—OU的GPO一子OU的GPO口.域的GPO一子OU的GPO—OU的GPO正确答案:C【单选题】在活动目录中,系统处理GPo的先后顺序为()。^域的GPO—OU的GPO一子OU的GPOB.OU的GPO一子OU的GPO一域的GPOC.OU的GPO一域的GPO一子OU的GPO口.域的GPO一子OU的GPO—OU的GPO正确答案:A【多选题】按照ISO的定义,网络管理是指(),以使网络的性能达到最优。A.规划网络资源B.监督网络资源使用C.控制网络资源的使用D.使网络的性能达到最优正确答案:ABCD【判断题】如果设备损坏了,可以重新购置;如果软件过时了,可以更新。但是,数据和信息一旦丢失,损失将无法弥补。A.对B错正确答案:A【判断题】计算机网络中最贵重的是服务器。A.对B错正确答案:B【判断题】计算机网络中最贵重的是数据和信息。A.对B错正确答案:A【多选题】网络安全系统至少包括以下哪些措施?A.社会的法律政策B技术方面的措施C.审计与管理措施D.人为措施正确答案:ABC【多选题】网络系统管理与维护的的安全管理主要功能包括()。A.身份验证B.密钥管理C.安全管理D.访问控制正确答案:ABCD【多选题】网络系统管理与维护的计费管理功能包括()。A.计算网络建设及运营成本B.统计网络及其资源的利用率C.联机收集计费数据D.计算用户应支付的费用并通知用户缴费正确答案:ABCD【多选题】网络系统管理与维护的性能管理功能包括()。A.性能测量B.性能分析C.性能管理控制D.提供性能指标正确答案:ABCD【多选题】网络系统管理与维护的配置管理功能包括()。A.维护、使用和检查所悟日志。B.使管理者可以远程设置、修改网络资源的属性值。C.定义和修改关系D.软件分发正确答案:BCD【多选题】网络系统管理与维护的故障管理功能包括()。A执行故障诊断、追踪命令,确定故障的性质和解决方案。B.利用冗余网络对象为故障对象提供临时网络服务。C排除故障,恢复正常的网络服务。D.主要负责检测和控制网络的配置状态。正确答案:ABC【多选题】可参考的网络安全体系结构标准包括()。A.ISO7498-2B.GB/T9387-2BC.GJB3433-1998D.ISO7498-2-1989正确答案:ABCD【多选题】OSI的全称是()A.InternationalOrganizationforStandardizationB.国际标准化组织C.开放系统互联D.OpenSystemInterconnection正确答案:CD【多选题】ISO的全称是()A.InternationalOrganizationforStandardizationB.国际标准化组织C.中国标准化组织D.世界贸易组织正确答案:AB【多选题】网络管理人员的日常工作主要包含()任务?A.应用服务管理B.用户服务与管理C.信息存储备份管理D.机房管理正确答案:ABCD【多选题】网络管理人员的日常工作主要包含()任务?A.基础设施管理B.操作系统管理C.安全保密管理D.信息存储备份管理正确答案:ABCD【多选题】网络管理人员的日常工作主要包含()任务。A.安全保密管理B.信息存储备份管理C.机房管理D.基础设施管理正确答案:ABCD【多选题】网络管理人员的日常工作主要包含哪些任务?A.基础设施管理B.操作系统管理C.应用服务管理D.用户服务与管理正确答案:ABCD【单选题】网络管理人员的日常工作主要包含()项任务?A.5B.6C.7D.8正确答案:C【多选题】在网络安全管理工作中,常用的技术包括()。A.访问控制技术B.审计技术C.内外网隔离技术口.入侵检测技术正确答案:ABCD【多选题】在网络安全管理工作中,常用的技术包括()。A.备份技术B.终端安全技术C.网络漏洞检测技术D.审计技术正确答案:ABCD【多选题】在网络安全管理工作中,常用的技术包括()。A.访问控制技术B.审计技术C.网络漏洞检测技术D.病毒防范技术正确答案:ABCD【多选题】在网络安全管理工作中,常用的技术包括()。A.物理安全措施B.数据包传输安全技术C.内外网隔离技术口.入侵检测技术正确答案:ABCD【判断题】在网络安全管理工作中,常用的技术不包括审计技术。A.对B错正确答案:B【判断题】在网络安全管理工作中,常用的技术包括:物理安全措施、数据包传输安全技术、内外网隔离技术、入侵检测技术、访问控制技术、审计技术、网络漏洞检测技术、病毒防范技术、备份技术和终端安全技术等。A.对B错正确答案:A【单选题】在ISO的网络安全体系结构中定义了5类安全服务不包括()。A.数据机密性服务B.访问控制服务C.抗抵赖性服务D.数据恢复服务正确答案:D【多选题】在ISO的网络安全体系结构中定义了5类安全服务包括()。A.数据完整性服务B.鉴别服务C.数据机密性服务D.抗抵赖性服务正确答案:ABCD【多选题】在ISO的网络安全体系结构中定义了5类安全服务包括()。A.数据完整性服务B.访问控制服务C.数据机密性服务D.抗抵赖性服务正确答案:ABCD【多选题】在ISO的网络安全体系结构中定义了5类安全服务包括()。A.鉴别服务B.访问控制服务C.数据机密性服务D.抗抵赖性服务正确答案:ABCD【多选题】在ISO的网络安全体系结构中定义了5类安全服务包括()。A.鉴别服务B.访问控制服务C.数据机密性服务D.数据完整性服务正确答案:ABCD【单选题】在ISO的网络安全体系结构中定义了()类安全服务。A.2B.3C.4D.5正确答案:D【判断题】在ISO的网络安全体系结构中所定义的安全服务不包括抗抵赖性服务。A.对B错正确答案:B【判断题】在ISO的网络安全体系结构中定义了5类安全服务:鉴别服务、访问控制服务、数据机密性服务、数据完整性服务和抗抵赖性服务。A.对B错正确答案:A【单选题】网络系余充管理与维护的基本功能有:故障管理、配置管理、性能管理、计费管理和()。A.资源管理B.规划管理C.监督管理D.安全管理正确答案:D【多选题】网络系余充管理与维护的基本功能有()。A.安全管理B.配置管理C.性能管理D.故障管理正确答案:ABCD【多选题】网络系余充管理与维护的基本功能有()。A.安全管理B.配置管理C.性能管理D.计费管理正确答案:ABCD【多选题】网络系统管理与维护的基本功能有()。A.故障管理B.配置管理C.性能管理D.计费管理正确答案:ABCD【判断题】网络系统管理与维护的基本功能仅有:故障管理和安全管理。A.对B错正确答案:B【判断题】网络系余充管理与维护的基本功能有:故障管理、配置管理、性能管理、计费管理和安全管理。A.对B错正确答案:A【单选题】一般而言,网络系统管理与维护主要包含两个任务:一是对网络的运行状态进行监测,二是()。A.对网络的运行状态进行监测B.对网络系统的运行状态进行控制C.对网络系统的运行状态进行管理D.对网络系统的运行状态进行调节正确答案:B【单选题】一般而言,网络系统管理与维护主要包含两个任务:一是(),二是对网络系统的运行状态进行控制。A.对网络的运行状态进行监测B.对网络系统的运行状态进行控制C.对网络系统的运行状态进行管理D.对网络系统的运行状态进行调节
正确答案:A【多选题】一般而言,网络系统管理与维护主要包含两个任务()A.对网络的运行状态进行监测B.对网络系统的运行状态进行控制C.对网络系统的运行状态进行管理D.对网络系统的运行状态进行调节正确答案:AB【判断题】一般而言,网络系统管理与维护主要包含两个任务:一是对网络的运行状态进行监测,二是对网络系统的运行状态进行控制。A.对B错正确答案:A)地运行,所采取的一系列方法和措施。)地运行,所采取的一系列方法和措施。【多选题】网络系余充管理与隹护就是为了保证网络系统能够()地运行,所采取的一系列方法和措施。)地运行,所采取的一系列方法和措施。A.可靠B持续C.稳定D.高效正确答案:ABCD【多选题】网络系统管理与区隹护就是为了保证网络系统能够(A.稳定B.女全B.女全C持续D.C持续D.高效正确答案:ABCD【多选题】网络系余充管理与隹护就是为了保证网络系统能够(A持续B.稳定)地运行,所采取的一系列方法和措施。C.女全C.女全D.可靠正确答案:ABCD【判断题】网络系统管理与维护就是为了使网络的性能达到最优,所采取的一系列方法和措施。A.对B错正确答案:B【判断题】网络系统管理与维护就是为了保证网络系统能够持续、稳定、安全、可靠和高效地运行,所采取的一系列方法和措施。A.对B错正确答案:A【判断题】按照ISO的定义,网络管理的目标是使网络的性能达到最优。A.对B错正确答案:A【判断题】网络故障诊断是以网络原理、网络配置和网络运行的知识为基础,从故障现象人手,以网络诊断工具为手段获取诊断信息,确定网络故障点,查找问题的根源并排除故障,恢复网络正常运行的过程。A.对B错正确答案:A【单选题】使用SNMP进行网络管理需要下面几个重要部分:管理站、管理代理、管理信息库和网络管理工具。A.对B错正确答案:A【单选题】SNMP管理体系结构中的核心是MIB,MIB是由()维护的。A.管理进程B.被管理设备C.网管代理D.MIB自身正确答案:A【判断题】SNMP报文在管理站和代理之间传送。A.对B错正确答案:A【单选题】网络设备管理可以实时显示网络资源的链路关系和运行状态。A.对B错正确答案:A【单选题】()是一系列网络管理规范的集合,包括:协议、数据结构的定义和一些相关概念,目前已成为网络管理领域中事实上的工业标准A.TCPB.UDPC.SNMPD.HTTP正确答案:C【单选题】()是由网络管理协议访问的管理对象数据库。A.SNMPB.MIBC.SMID.PDU正确答案:B【判断题】SNMP定义可以通过网络管理协议进行访问的管理对象的集合,给出管理对象的具体定义。A.对B错正确答案:B【单选题】Internet最常见的威胁是()A.拍卖欺骗B.黑客C.计算机病毒D.非法软件正确答案:C【单选题】内容过滤技术的含义不包括()A.过滤互联网请示从而阻止用户浏览不适当的内容或站点B.过滤流入的内容从而阻止潜在的攻击进入用户的网络系统C.过滤流出的内容从而阻止敏感数据的泄漏D.过滤用户的输入从而阻止用户传播非法内容正确答案:D【判断题】VPN服务器一方面连接企业内部专用网,一方面连接INTERNET。A.对B.错正确答案:A【单选题】在网络上监听别人口令通常采用()A.拒绝服务P欺骗C.嗅探技术D.蜜罐技术正确答案:C【判断题】窃听是被动攻击手段的一种。A.对B.错正确答案:B【判断题】局域网的安全措施首选防火墙技术。A.对B.错正确答案:A【单选题】以下哪一种方式是入侵检测系统所通常采用的()。A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测正确答案:A【单选题】入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段()。A.模式匹配B.统计分析C.完整性分析D.密文分析正确答案:D【单选题】以下哪一项不是入侵检测系统利用的信息()A.系统和网络日志文件8.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为正确答案:C【单选题】入侵检测系统的第一步是()A.信号分析B.信息收集C.数据包过滤D.数据包检查正确答案:B【单选题】包过滤防火墙通过()来确定数据包是否能通过。A.路由表B.ARP表C.NAT表D.过滤规则正确答案:D【单选题】职业道德的基础和核心是()A.办事公道B.服务群众C.诚实守信D.爱岗敬业正确答案:D【单选题】下列关于在知识产权制度中规定的''允许专利人对专利技术具有一定的垄断性并能获得垄断利润”的理解,正确的是()A.阻碍技术创新的不恰当做法B.激励技术创新和保护技术创新符合实际的正确做法C.违反了激励技术创新和保护技术创新的原则D.不符合客观实际的做法正确答案:B【单选题】下列不属于加强职业道德建设意义的内容是()A.加强职业道德建设是社会主义道德建设的重要内容B.加强职业道德建设是形成良好的社会道德风貌的重要手段C.加强职业道德建设是提高劳动者素质的重要途径D.加强职业道德建设是科技创新的关键正确答案:D【单选题】()是高尚道德情操在职业活动中的重要体现A.忠于职守B.尽职尽责C.廉洁奉公D.恪守信用正确答案:B【单选题】职业道德作为一种道德体系,最早产生于()A.原始社会B.奴隶社会C.封建社会D.资本主义社会正确答案:A【单选题】新型的职业道德观是指()A.公共生活准则B.人们特定的行为规范C.社会主义制度下的职业道德与社会公德的统一D.完全抛开个人利益,全心全意为人民服务正确答案:C【单选题】第一,不为公众所知悉;第二,能为权利人带来经济利益;第三,具有实用性;第四,采用了保密措施。必须同时具备,缺一不可。”这句话指的是()A.国家秘密的特征B.商业秘密的特征C.工作秘密的特征D.科学技术秘密的特征正确答案:B【单选题】下列不属于网上侵犯知识产权的形式的是()A.著作权的侵犯B.网络病毒散布的侵犯C.商标侵权D.域名纠纷正确答案:B【单选题】一些网站把别人的文字作品未经著作权人许可在互联网上公开发表,这属于哪种侵犯网络知识产权的形式?()A.商标权的侵犯B.网络上的不正当竞争C.违反职业道德的行为D.著作权的侵犯正确答案:D【判断题】如果网络中的计算机采用工作组的管理方式,那么这些计算机就属于对等网模式。A.对B.错正确答案:A【判断题】不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。这种组网方式是对等网。A.对B.错正确答案:A【判断题】计算机犯罪是指行为人故意直接对计算机实施侵入或破坏,或者利用计算机为工具或手段实施其他违法犯罪行为的总称。A.对B.错正确答案:A【判断题】只有通过法律手段才能降低计算机犯罪。A.对B.错正确答案:B【单选题】最早研究计算机网络的目的是什么?()A.直接的个人通信B.共享硬盘空间、打印机等设备C.共享计算资源D.大量的数据交换正确答案:C【多选题】以下属于计算机安全的基本属性的是()A.机密性B.可用性C.完整性D.正确性正确答案:ABC【单选题】《计算机病毒防治管理办法》是在哪一年颁布的()A.1994B.1997C.2000D.1998正确答案:C【单选题】1994年我国颁布的第一个与信息安全有关的法规是()A.国际互联网管理备案规定B.计算机病毒防治管理办法C.网吧管理规定D.中华人民共和国计算机信息系统安全保护条例正确答案:D【单选题】为了防御网络监听,最常用的方法是()A.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输正确答案:B【单选题】在每天下午5点使用计算机结束时断开终端的连接属于()A.外部终端的物理安全B.通信线的物理安全C.窃听数据D.网络地址欺骗正确答案:A【单选题】以下哪个不属于信息安全的三要素之一?()A.机密性B.完整性C.抗抵赖性D.可用性正确答案:C【单选题】不属于常见的危险密码是()A.跟用户名相同的密码B.使用生日作为密码C.只有4位数的密码D.10位的综合型密码正确答案:D【单选题】下列不属于系统安全的技术是()A.防火墙B.加密狗C.认证D.防病毒正确答案:B【单选题】用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况,应采用()A.数字签名技术B.消息认证技术C.数据加密技术D.身份认证技术正确答案:A【多选题】计算机信息系统的安全保护,应当保障()A.计算机及其相关的配套设施、设备(含网络)的安全B.计算机操作人员的安全C.计算机运行环境的安全D.计算机信息的安全正确答案:ACD【判断题】计算机网络安全是指利用技术措施就能保证信息数据的机密性、完整新和可用性。A.对B.错正确答案:B【多选题】WSUS的全称叫做()A.WindowsServerUpdateServicesB.Windows服务器更新服务C.名称解释服务D.Windows名称解释服务正确答案:AB【单选题】在活动目录中,所有被管理的资源信息,例如:用户账户、组账户、计算机账户、甚至是域、域树、域森林等,统称为:(A)A.活动目录对象B.打印机对象C.文件夹对象D.管理对象正确答案:A【单选题】在一个Windows域中,成员服务器的数量为()A.至少1台B.至少2台C.至少3台D.可有可无正确答案:D【判断题】内置的本地用户帐户主要有:Administrator和EveryoneA.对B.错正确答案:B【判断题】使用组帐户的主要目的是简化为用户分配权限和权力的管理工作。A.对B.错正确答案:A【判断题】一个工作组中可以包含域。A.对B.错正确答案:B【判断题】一个工作组中可以包含另一个工作组。A.对B.错正确答案:B【判断题】一个域中可以包含工作组。A.对B.错正确答案:B【判断题】工作组与域之间也是平行的、并列的,一个工作组中不能包含域,一个域中也不能包含工作组,一台计算机不能同时属于一个工作组或一个域。A.对B.错正确答案:A【判断题】一个用户可以同时拥有多个用户帐户。A.对B.错正确答案:A【判断题】一个用户帐户可以被多个用户共同使用。A.对B.错正确答案:A【判断题】当管理员遇到为多个用户帐户分配相同权限或权利的时候,可以把这些用户帐户加入一个组,然后给组分配权限或权利。A.对B.错正确答案:A【单选题】在工作组中,默认时每台Windows计算机的()能够在本地计算机的SAM数据库中创建并管理本地用户帐户。A.普通用户帐户B.Guest帐户C.Administrator帐户D.Guests组帐户正确答案:C【单选题】在一个Windows工作组中,每台计算机把自己的资源和安全信息存放在本地的()数据库中A.活动目录B.SAMC.文件D.防火墙正确答案:B【多选题】活动目录的特点有()A.动态的组织形式B.方便的资源查找C.集中管理与分散管理相结合D.资源访问的分级管理正确答案:ABCD【判断题】在活动目录中,存储着数量众多的资源、规则、策略等,它们被称作''活动目录对象〃,简称''对象”。A.对B.错正确答案:A【判断题】在活动目录中,存储着数量众多的资源、规则、策略等
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 企业入驻战略代理协议
- 代理人员工安全管理
- 交通运输安全健康合同
- 交通运输行业职业介绍合同范本
- 互联网公司股东投资合同样本
- 交通翻译服务合同模板
- 代理人谈判技巧与合同管理
- IT服务支持与维护管理规范
- 产学研合作创协议
- 企业入驻战略诉讼协议
- 高中生物必修一学考知识总结
- 钢管的公称直径、外径和壁厚
- 电缆沟钢板桩支护施工方案
- 中医师承学员报名申请表
- 桥湾750kV变电站工程330kV构支架安装技术措施(1)
- 电动机的维护与保养毕业论文
- 部编版二年级上册道德与法治第二单元 我们的班级 达标测试卷及答案28
- 模拟真实天平(flash模拟型课件)
- 山东生态功能区划(文字)
- DFMEA模板(完整版)
- 发电机组达标投产自查报告
评论
0/150
提交评论