2488《网络系统管理与维护》期末复习汇总排序整理-2018.6.26

上传人:精*** 文档编号:375952 上传时间:2018-07-10 格式:DOC 页数:15 大小:198KB
返回 下载 相关 举报
2488《网络系统管理与维护》期末复习汇总排序整理-2018.6.26_第1页
第1页 / 共15页
2488《网络系统管理与维护》期末复习汇总排序整理-2018.6.26_第2页
第2页 / 共15页
2488《网络系统管理与维护》期末复习汇总排序整理-2018.6.26_第3页
第3页 / 共15页
点击查看更多>>
资源描述
第 1 页 共 15 页网络系统管理与维护期末复习汇总排序整理 2018.6.28一、单选题(43)( B )是IT服务提供方和服务接受方之间就服务提供中关键的服务目标及双方的责任等有关技术细节问题而签订的协议.A.管理级别协议 B.服务级别协议 C.用户级别协议 D.运营级别协议( A )是衡量故障影响业务大小程度的指标,通常相当于故障影响服务质量的程度,一般是根据受影响的人或系统的数量来确定的。 A.影响度 B.紧迫性 C.优先级 反应度( B )是一种电子设备,用来测量并连续显示信号的电压及信号的波形。 A协议分析仪 B示波器 C数字电压表 D电缆测试仪( A )病毒是一种寄生在磁盘引导区的计算机病毒,它用病毒的全部或部分取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其他地方A引导型 B文件型 C破坏型 D传染型( A )允许用户在指定的时间段内以数据包为单位查看指定协议的数据,对这些数据包的原始数据位和字节解码,并能依据其对该数据包所用协议的理解提供综合信息。A协议分析仪B示波器C数字电压表D电缆测试仪( B )是微软公司推出的用于局域网内计算机有关操作系统、应用软件等补丁管理的一种服务器软件,它可以快速、方便地为网络中每台运行Windows操作系统的计算机分发操作系统和应用软件的补丁。APatchLinkBWSUSCHFNetChkProDBigFix( B )是一种可以对域中的每个部分对象进行单独管理的容器A用户策略 B组织单位 C文件夹 D计算机策略( B )是最简单实用的服务器监控工具,利用它,管理员可以获得简要的系统信息,例如:应用程序、进程、性能、联网和用户等。 A事件查看器 B任务管理器 C磁盘管理器 DWeb浏览器( C )是一系列网络管理规范的集合,包括:协议、数据结构的定义和一些相关概念,目前已成为网络管理领域中事实上的工业标准 ATCP BUDP CSNMP DHTTP( D )是一种插入到软件中并能对运行中出现的软件错误进行修改的程序编码,往往是在漏洞被发现后由软件开发商开发和发布的。AWINS服务BDNS服务C设备驱动程序D软件补丁( D )是针对OSI模型的第1层设计的,它只能用来测试电缆而不能测试网络的其它设备。 A协议分析仪B示波器C数字电压表D电缆测试仪Microsoft公司的ISA Server 2004属于( B )产品。 A. 电路级防火墙 B. 应用层防火墙C. 包过滤防火墙 D. 状态检测防火墙PC机通过网卡连接到交换机的普通接口两个接口之间应该使用的电缆是?( B ) A.交叉网线 B直通网线 C.反转电缆 D.备份电缆Windows备份工具支持的备份类型主要有:正常备份、(A)备份、增量备份、每日备份等。A差别 B限量 C完整 D部分病毒采用的触发方式中不包括( B )方式。 A.日期触发 B.鼠标触发 C.键盘触发 D.中断调用触发常见的备份工具有(A ) windows备份工具也是常见的备份工具。AGhost BIE C防火墙 DRAS服务器当前最流行的网络管理协议是( C )A.TCP/IP B.SNMP C.SMTP D.UDP当执行可执行文件时被载人内存,并可能进行传播的病毒类型是( B )。 A.引导型病毒 B.文件型病毒 C.邮件型病毒 D.蠕虫病毒防火墙客户端不能安装在(D)操作系统上。能够安装在(A)操作系统上A Windows Server 2003 BLinux CWindows 3.0 DUNIX服务器的管理内容主要不包括下列哪一个方面?( D )A.部署 B.监控 C.变更管理 D.网络维护 计算机病毒的主要危害是( C ) A.破坏信息,损坏CPU B.干扰电网,破坏信息 C.占用资源,破坏信息 D.更改Cache芯片中的内容如果安装了错误的调制解调器驱动程序,Windows操作系统无法正常启动,那么应该进入(D)进行恢复。A启用VGA模式B目录服务恢复模式C调试模式 D安全模式下面各种管理任务中,( C )指的是优化网络以及联网的应用系统性能的活动,包括对网络以及应用的监测、及时发现网络堵塞或中 断情况。全面的故障排除、基于事实的容量规划和有效地分配网络资源。A.配置管理 B.故障管理 C.性能管理 D.安全管理一旦把内部网络中的计算机配置成为Web代理客户端,它们将只能够把本地用户访问Internet的( A )对象的请求提交给ISA Server,由ISA Server代为转发。 AHTTP BSNMP C Ping DPPTP应用层网关防火墙的核心技术是( B )。A.包过滤 B.代理服务器技术 C.状态检测 D.流量检测第 2 页 共 15 页用于建立、使用和维护数据库,并且可以操纵和管理数据库的大型软件是( C )。A.数据库 B.数据库系统 C.数据库管理系统 D.数据库应用程序域管理员可以使用( B )对域中的某一部分对象进行单独的管理。 A用户策略 B组织单位 C文件夹 D计算机策略在安装防火墙客户端时,需要安装( A )软件。A防火墙客户端 B远程访问 C路由器 D拨号在活动目录中,所有被管理的资源信息,例如:用户账户、组账户、计算机账户、甚至是域、域树、域森林等,统称为(A)A活动目录对象B打印机对象C文件夹对象D管理对象在如下网络拓朴结构中,具有一定集中控制功能的网络是( B )A.总线型网络 B.星型网络 C.环形网络 D.全连接型网络在事件查看器中( B )日志记录应用程序所产生的错误、警告或者提示。例如:如果应用程序执行非法操作系统会停止运行该应用程序并把相应的事件记录到应用程序日志中。A系统 B应用程序 C安全性 D活动目录 在事件查看器中,( C)日志用来记录与网络安全有关的事情。例如:用户登录成功或失败、用户访问NTFS资源成功或失败等。 A.系统 B.应用程序 C.安全性 D.活动目录在事件查看器中,( A )日志记录Windows操作系统自身产生的错误、警告或者提示。例如:当驱动程序发生错误时,这些事件将被记录到系统日志中。A系统 B应用程序 C安全性 D活动目录在网络的各级交换机上进行跨交换机的VLAN划分,这种方式属于( A )措施。 A.物理隔离 B.逻辑隔离 C.交换隔离 D.路由隔离在网络管理标准中,通常把( C )层以上的协议都称为应用层协议。 A.应用 B。传输 C.网络 D.数据链路在网络管理标准中,通常把( C )层以上的协议都称为应用层协议。A.应用 B。传输 C.网络 D.数据链路在一个Windows域中,成员服务器的数量为( D )。至少需要( A )台域控制器A至少1台 B至少2台 C至少3台 D可有可无在一个Windows域中,更新组策略的命令为( A ) AGpupdate.exe BNbtstat. exe C Ipconfig. exe DPing.exe在制定组策略时。可以把组策略对象连接到( C )上,如果答案中有“域”,也只对的。A文件夹 B文件 C组织单位 D权限列表在总线拓朴中,如果主干电缆发生故障,将带来什么后果?( A )A.整个网络都将瘫痪 B.网络将自行恢复 C.电缆另一端的设备将无法通信 D. 电缆另一端的设备仍能通信在组策略中,计算机策略仅对( D )生效。A文件夹 B文件 C用户账户 D计算机账户在组策略中,用户策略仅对( C )生效A文件夹 B文件 C用户账号 D计算机账户1. 单选题(补充)(SNMP)是一系列网络管理规范的集合,包括:协议、数据结构的定义和一些相关概念,目前已成为网络管理领域中事实上的工业标准.(WSUS)是微软公司推出的用于局域网内计算机有关操作系统、应用软件等补丁管理的一种服务器软件,它可以快速、方便地为网络中每台运行Windows操作系统的计算机分发操作系统和应用软件的补丁。(紧迫性)是评价故障危机程度的指标,是根据客户的业务需求和故障影响度而制定的(任务管理器)是最简单实用的服务器监控工具,利用它,管理员可以获得简要的系统信息,例如:应用程序、进程、性能、联网和用户等。(软件补丁)是一种插入到软件中并能对运行中出现的软件错误进行修改的程序编码,往往是在漏洞被发现后由软件开发商开发和发布的(示波器)是一种电子设备,用来测量并连续显示信号的电压及信号的波形。(外壳型病毒)病毒将其自身包围在主程序的四周,对原来的程序不作修改。(协议分析仪)允许用户在指定的时间段内以数据包为单位查看指定协议的数据,对这些数据包的原始数据位和字节解码并能依据其对该数据包所用协议的理解提供综合信息。(引导型)病毒是一种在磁盘引导区的计算机病毒,它用病毒的全部或部分取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其它地方(影响度)是衡量故障影响业务大小程度的指标,通常相当于故障影响服务质量的程度,一般是根据受影响的人或系统的数量来确定的。 (组织单位)是一种可以对域中的每个部分对象进行单独管理的容器Microsoft公司的ISA Server 2004属于(应用层防火墙)产品。PC机通过网卡连接到交换机的普通接口两个接口之间应该使用的电缆是?(直通网线)TCP提供面向(连接)的传输服务。Windows备份工具支持的备份类型主要有:正常备份、(差别)备份、增量备份、每日备份等。病毒采用的触发方式中不包括(鼠标触发)方式。不要求专门曲国艮务器每台客户机与其他客户机对话共享彼此的信息资源和硬件资源组网的计算机一般类型相同这种组网方式是( 对等网)常见的备份工具有(Ghost) windows备份工具也是常见的备份工具。第 3 页 共 15 页当前最流行的网络管理协议是(SNMP)当执行可执行文件时被载人内存,并可能进行传播的病毒类型是(文件型病毒)。防火墙客户端不能够安装在(UNIX)操作系统上。(服务级别协议)是IT服务提供方和服务接受方之间就服务提供中关键的服务目标及双方的责任等有关技术细节问题而签订的协议服务器的管理内容主要不包括下列哪一个方面?(网络维护)计算机病毒的主要危害是(占用资源,破坏信息) 计算机系统中的信息资源只能被授予权限的用户修改,这是网络安全的(数据完整性 )可以通过下面哪一项技术,实现对操作系统、应用程序、硬件等补丁程序和驱动程序的分发更新?( 软件派送技术)如果安装了错误的调制解调器驱动程序,Windows操作系统无法正常启动,那么应该进入(安全模式)进行恢复。数据库管理成熟度模型分为五个级别,那么下列哪一个不是其级别范畴?( 服务 )未经授权的入侵者访问了信息资源,这是(窃取)下列哪项不是防火墙具有的特征?( 第2层设备 )下列哪一项管理是ITIL的核心模块?( 服务管理)下列术语中,(安全服务)是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。下列术语中,(数据库)就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器中的数据集合。下列叙述中不正确的是(“黑客”是指黑色的病毒)下面的攻击方式中,(探测)是黑客在攻击的情报收集工作,攻击者通过这个过程需要尽可能多的了方面面信息,以便能够集中火力进行攻。下面的组件中,(防火墙)是置于不同网件的组合,是不同网络安全域问通信流的唯一通道,可以的安全策略控制进出网络的访问行为。下面各项安全,(入侵检测)是集检测、记录、报警、响应于一体的动态安全技术,不仅能检侵行为,同时也可以监督内部用户的未授权活动下面各选项中,(数据库系统)是一个实际可运行的存储、维护和应用系统提供数据的软件系统,是存储介质、处理对象和管理系统的集合体下面各种管理任务中,(性能管理)指的是优化网络以及联网的应用系统性能的活动,包括对网络以及应用的监测、及时发现网络堵塞或中断情况。全面的故障排除、基于事实的容量规划和有效地分配网络资源。下面各种网络类型中,(对等网)不要求专门的,每台客户机都可以与其他对话,共享彼此的信息资和硬件资源,组网的计算机一般类型相同下面列出的各种模型中,(数据库管理成熟度模型)是一种先进的数据库管理模型,用于描述数据库管理员在开发阶段和维护产品阶段应该执行的管理任务。下述哪种特性不属于计算机病毒的特征?(潜伏性,自灭性)一旦把内部网络中的计算机配置成为Web代理客户端,它们将只能够把本地用户访问Internet的(HTTP)对象的请求提交给ISA Server,由ISA Server代为转发。以下预防计算机病毒的方法无效的是(尽量减少使用计算机)应用层网关防火墙的核心技术是(代理服务器技术)。用于建立、使用和维护数据库,并且可以操纵和管理数据库的大型软件是(数据库管理系统)。域管理员可以使用(组织单位)对域中的某一部分对象进行单独的管理。在安装防火墙客户端时,需要安装(防火墙客户端)软件。在环形拓朴中,如果某台设备发生故障,将带来什么后果?(整个网络都将瘫痪)在如下网络拓朴结构中,具有一定集中控制功能的网络是(星型网络)在事件查看器中,(安全性)日志用来记录与网络安全有关的事情。例如:用户登录成功或失败、用户访问NTFS资源成功或失败等。在事件查看器中,(系统)日志记录Windows操作系统自身产生的错误、警告或者提示。例如:当驱动程序发生错误时,这些事件将被记录到系统日志中。在事件查看器中,(应用程序)日志记录应用程序所产生的错误、警告或者提示。例如:如果应用程序执行非法操作,系统会停止运行该应6用程序,并把相应的事件记录到应用程序日志中。在网络的各级交换机上进行跨交换机的VLAN划分,这种方式属于(物理隔离)措施。在网络管理标准中,通常把( C 网络)层以上的协议都称为应用层协议。在系统和网络管理阶段的最大特点就是(分层管理)在一个Windows域中,成员服务器的数量为(可有可无)在一个Windows域中,更新组策略的命令为(Gpupdate.exe )在一个Windows域中,至少需要(1台)台域控制器。在制定组策略时。可以把组策略对象连接到(组织单位)上,如果答案中有“域”,也只对的。在总线拓朴中,如果主干电缆发生故障,将带来什么后果?( 整个网络都将瘫痪)在组策略中,计算机策略仅对(计算机账户)生效。在组策略中,用户策略仅对(用户账号)生效二、多选题(36)按网络的拓扑结构分类,网络可以分为( ACD )A总线型网络 B圆形网络 C星型网络 D环型网络按照防火墙实现技术的不同,防火墙主要分为下列哪几种类型?(ACD )A包过滤防火墙 B木马防火墙 C应用代理防火墙 D状态检测防火墙按照计算机病毒的传播媒介进行分类,病毒可分为( A )和( C )类。第 4 页 共 15 页A单机病毒 B操作系统型病毒 C网络病毒 D蠕虫病毒按照用途进行分类,服务器可以划分为( AD )A通用型服务器 B客户型服务器C安全型服务器D专用型服务器包过滤防火墙可以根据( B )、( C )和( D )条件进行数据包过滤。A用户SID B目标IP地址 C源IP地址 D端口号病毒采用的触发方式中包括( ACD )A日期触发 B鼠标触发 C键盘触发 D中断调用触发从网络安全的角度来看,DOS(拒绝服务攻击)属于TCPIP模型中( B )和( C )的攻击方式。A网络接口层 BInternet层 C.传输层 D应用层从网络安全的角度来看,地址欺骗属于TCPIP模型中( B )和( C )的攻击方式。A网络接口层 BInternet层 C传输层 D应用层对服务器的监控包括以下哪几个方面?( ABC )A密切关注系统的状态和健康 B当某个部分发生故障时收到通知 C远程监控和管理 D服务器温度监控防火墙的技术已经经历了下列哪几个阶段?( ACD )A包过滤技术 B代理技术 C硬件技术 D状态监视技术根据网络的地理位置进行分类,网络可以分为( A )、( B )和( C )。A局域网 B城域网 C广域网 D互联网故障管理知识库的主要作用包括( A )、( B )和( C )。A实现知识共享 B实现知识转化 C避免知识流失 D提高网管人员素质计算机病毒具有以下哪些特点?( ABCD )A传染性 B隐蔽性 C破坏性 D可激发性和潜伏性计算机网络是由下列哪几部分组成?( ABCD )A计算机 B网络操作系统 C传输介质 D应用软件简单网络管理协议包括了监视和控制变量集以及用于监视设备的有下列哪两个数据格式?( AC )ASMl BSUN CMIB DMBA 考核QoS的关键指标主要有( ABCD )A可用性 B吞吐量 C时延 D时延变化和丢包目前,主流的磁带格式主要有下列哪几种?( ABCD )ADAT BDLT CSDLT DLT0和AIT配置管理有以下哪几个目标?( ABCD )A计量所有IT资产 B为其他服务管理流程提供准确的信息C作为事故管理、变更管理和发布管理的基础 D验证基础架构记录的正确性并纠正发现的错误使用SNMP进行网络管理需要( A )、( B )和( C )等重要部分。A管理基站 B管理代理 C管理信息库 D网络监视工具数据库管理的主要内容包括( A )、( C )和( D )。A数据库的建立 B数据库的使用 C数据库的安全控制 D数据的完整性控制数据库管理系统通常由下列哪些所组成?(ACD )A软件 B硬件 C数据库 D数据管理员数据库具有( A )、( B )和( C )等特点。A较小的冗余度 B较高的数据独立性 C共享性 D安全性我国网络安全问题日益突出的主要标志是( ABCD )A计算机系统遭受病毒感染和破坏的情况相当严重 B电脑黑客活动已形成重要威胁C.信息基础设施面临网络安全的挑战 D网络政治颠覆活动频繁网管软件的发展历经了下面哪几个阶段?( BCD )A数据库系统管理 B简单设备维护 C企业经营管理 D网络环境管理网络安全构成被划分成下面哪些子系统?( ABCD )A身份认证子系统、加密子系统 B安全备份与恢复子系统C监控子系统、授权子系统 D安全防御与响应子系统网络故障管理包括( B )、( C )和( D )等方面内容。A性能监测 B故障检测 C隔离 D纠正网络管理与维护的发展大致经历了下列哪些阶段?( ABD )A设备管理 B系统和网络管理 C软件管理 D服务管理网络设备管理的内容包括( ABCD )A主动管理与基本功能 B实时监测与网络管理 C故障报警与故障管理 D性能统计和报表报告为了实现网络安全,可以在( A )、( B )和( C )层次上建立相应的安全体系。A物理层安全 B基础平台层安全 C应用层安全 D代理层安全性能监控主要监控下面哪些方面?( ABC ) A设备监控 B链路监控 C应用监控 D速度监控一个坚实可靠的消息与协作平台应该具有以下哪些特性?(ABCD)A安全性和可扩展性 B.稳定性与可靠性 C.可兼容性与连通性 D.开发性和可管理性在一个Windows域中,成员服务器的数量为( D )。至少需要( A )台域控制器A至少1台 B至少2台 C至少3台 D可有可无桌面管理环境是由最终用户的电脑组成,桌面管理目前主要关注下面哪几个方面?(ACD )A.资产管理 B系统防护 C软件派送 D远程协助第 5 页 共 15 页桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。桌面管理目前主要关注( A )、( C )和( D )方面。A资产管理 B软件管理 C软件派送 D远程协助作为黑客攻击前的准备工作,探测技术可以分为( A )、( C )和( D )等基本步骤。A踩点到 B渗透 C扫描 D查点作为性能管理的重要组成部分,性能监控主要包括( A )、( B )和( D )等方面。A设备监控到 B链路监控 CQoS监控 D应用监控 三、填空题(61)网络 病毒通过网络进行传播,其传染能力强、破坏力大。潜伏性 病毒在侵入计算机系统后一般不会马上发作,而是悄悄隐藏起来,潜伏时间可达几天、几周甚至几年.正常 备份是最完整的备份方式,所有被选定的文件和文件夹都会被备份(无论此时其“存档”属性是否被设置)。UPS 电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电源供应的重要外部设备。入侵检测 技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并物理 类故障一般是指线路或设备出现的物理性问题。逻辑 类故障一般是指由于安装错误、配置错误、病毒、恶意攻击等原因而导致的各种软件或服务的工作异常和故障。用户工作环境 是指用户在计算机上工作时所面临的总环境,是用户行为与计算机行为的综合表现.复合 型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。IS0定义了网络管理的五大功能,分别是:故障管理、计费管理、配置管理、性能管理和安全管理ISA Server是 防火墙 软件。ISA Server支持三种客户端: Web代理 客户端、 防火墙 客户端和 SecureNAT 客户端。ITIL主要包括六个模块,即 业务管理、服务管理、ICT基础架构管理、IT服务管理规划与实施、应用管理和安全管理Kaspersky Anti-Virus是 防火墙 病毒软件。Norton Antivirus是(杀(防)病毒软件。按网络的地理位置分类可以把各种网络类型划分为 局域网 、 城域网 、 广域网 和 互联网 四种按网络的拓扑结构分类,网络可以分为 总线型网络 、 星型网络 和 环型网络 。按照用途进行分类,服务器可以划分为 通用型服务器 和 专用型服务器 。报告系统中未授权或异常现象的技术是一种用于检计算机网络中违反安全策略行为技术。变更管理的对象是 硬件、通信设备和软件、系统软件、应用软件及与运行、支持和维护系统 有关的所有文档和规程。不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源组网的计算机一般类型相同这种组网方式是对等网常见的数据库产品如 0racle、DB2 和 SQL Server 属于关系型数据库。存储设备与服务器的连接方式通常有三种形式 直连式存储,网络附加存储 和 存储区域网络当以(安全)模式启动计算机时只加载了最基本的系统模块和驱动程序例如:鼠标、加湿器、键盘、大容量存储器、基本视频、默认系统服务等.防火墙技术经历了3个阶段,即 包过滤技术、 代理技术 和 状态监视技术 。服务器的管理内容主要包括 部署 、 监控 和 变更管理 等三个方面。故障管理的内容包括:故障监测、故障报警、故障信息管理、排错支持工具和检索分析故障信息。计算机病毒一般普遍具有以下五大特点: 破坏性 、 隐蔽性 、传染性、 潜伏性 和 激发性。计算机网络的功能包括 数据通信、资源共享、远程传输、集中管理、分布处理、负载平衡计算机网络由 计算机 、网络操作系统、传输介质 以及 应用软件四部分组成。利用 DHCP 服务可以为网络中的计算机提供IP地址分配,从而在大型网络中减轻管理员的工作负担。利用 多台 计算机完成相同的网络服务可以提供负载均衡功能利用组策略部署软件的方式有两种,(指派)和发布。配置管理是由识别和确认系统的配置额、记录和报告配置项状态及变更请求、检验配置项正确性和完整性活动等构成的服务管理流程。如果计算机策略与用户策略发生冲突时,以_计算机_策略优先。软件限制规则有:(哈希)规则、(证书)规则、(路径)规则和(Internet区域)规则。所有配置项的重要信息都存放于 配置 管理数据库中。网络系统管理与维护的基本功能有:故障管理、配置管理、性能管理、计费管理和(安全管理).为了保证活动目录环境中各种对象行为的有序与安全管理员需要制定与现实生活中法律法规相似的各种管理策略这些管理策略被称为(组)策略.性能管理流程包括 建立、评估、投入软件开发、实施、监控 和 控制。一旦对父容器的某个GPO设置了(强制),那么,当父容器的这个GPO的组策略设置与子容器的GPO的组策略设置发生冲突时,父容器的这个GPO的组策略设置最终生效。一旦对某个容器设置了 阻止继承 ,那么它将不会继承由父容器传递下来的GPO设置,而是仅使用那些链接到本级容器的GPO设置。硬件管理的对象主要有 客户机、服务器、存储设备、交换机、磁带机、打印机等。在IS0/IEC 74984文档中定义了网络管理的五大功能是 故障管理、计费管理、配置管理、性能管理 和 安全管理。在ISO的网络安全体系结构中定义了5类安全服务:鉴别服务、访问控制报务、(数据机密性服务)、数据完整性服务和抗抵赖性服务。在ISA Server上配置发布规则时,内部网络中希望被发布的计算机必须为(SecureNat)客户端。在ISA Server中,防火墙的常见部署方案有:(边缘)防火墙、(三向)防火墙和(背对背)防火墙等。在ISA Server中,为了控制内部用户访问Internet,管理员需要创建_访问_规则。在ISA Server中,为了控制外部用户访问内部网络资源,管理员需要创建(发布)规则。第 6 页 共 15 页在活动目录环境中,对计算机账户的行为进行管理的组策略被称为 计算机 策略。在活动目录环境中,对用户账户的行为进行管理的组策略被称为_用户_策略。在活动目录中,计算机账户用来代表域中的 成员 。在活动目录中,计算机账户用来代表域中的_计算机_。在活动目录中,用户账户用来代表域中的 用户 。在活动目录中,域和域之间通过(信任)关系联系在一起。这使得一个域的用户可以凭借本域的用户账户身份,利用这种域的信任关系,来访问另一个域中允许其访问的资源。在设置组策略时,当父容器的组策略设置与子容器的组策略设置发生冲突时,(子)容器的组策略设置最终生效。在实际运用中,网络故障管理流程一般包括 故障检测、故障隔离、故障修复 和 记录结果 等几部分。在系统和网络管理阶段的最大特点就是 分层 管理.在域中,用户使用(域)用户账户登录到域在域中安装多台域控制器可以提供(容错)的功能,这是因为:即使一台域控制器出现了故障,仍然能够由其他域控制器继续提供服务。知识库作用包括:实现知识共享、实现知识转化、避免知识流失、提高运维响应速度和质量,挖掘与分析IT应用信息。四、判断题(73)CIH病毒是一种危害性很小的病毒。()DMl是一种新型的系统管理规范,它利用BIOS的程序自动检测系统各种资源如主板显示卡外设的工作状况并能随时将工作状况报告给管理者( )IPMI定义了在中心终端上通过LAN或串行调制解调器管理和监视远程服务器的途径。( )OpenManager是微软公司开发的用于管理戴尔服务器存储设备、网络、打印机和客户端等产品的软件。( )SecureNAT客户端支持身份验证。( )TCPIP大致分为4个层次:应用层、传输层、互联网层和网络接口层。( )TCP/IP的层次化结构的最高两层为运输层和应用层。( )TCPIP网络上的每个设备都必须有独一无二的IP地址,以便访问网络及其资源。 ( )TCP协议的三次握手机制可以实现数据的可靠传输,所以TCP协议本身是没有安全隐患的。( )Web代理客户端不支持DNS转发功能。()Web代理客户端支持DNS转发功能。( )Web代理客户支持身份验证()Windows自带的备份工具既可以备份本机的系统状态也可以备份远程计算机的系统状态。()WSUS服务的部署方案主要有:单服务器方案和链式方案。()按照监控的对象不同,性能管理有时也被细分为应用性能管理和网络性能管理。( )帮助台无须确保用户和客户的每个请求不会被丢失、忘记或忽略。( )保留IP地址的特点是当局域网使用这些地址并接人Internet时,他们不会与Internet相连的其他使用相同IP地址局域网发生地址冲突。( )变更管理是指负责实施变更的管理流程,该流程旨在将有关变更对服务级别产生的冲突和偏离减小到最低程度。( )冰河木马程序采用客户机服务器模式。( )从数据存储的角度来说,磁带库和磁盘阵列都属于在线存储设备。( )代理服务器防火墙(应用层网关)不具备入侵检测功能。( )代理服务器防火墙(应用层网关)具备入侵检测功能。( )地址欺骗是通过修改IP的报头信息,使其看起来像是从某个合法的源地址发出的消息。( )恶性病毒有明确的破坏作用,他们的恶性破坏表现有破坏数据、删除文件和格式化硬盘等。( )防火墙客户端不支持身份验证。()防火墙客户端支持DNS转发。( )防火墙客户端支持身份验证。( )防火墙是位于两个(或多个)网络间,实施网络之间访问控制的一组组件集合。( )服务质量是网络的一种安全机制,是用来解决网络延迟和阻塞等问题的一种技术,用于衡量使用一个服务的满意程度。( )服务级别管理是指为制定运营级别协议而进行的计划、协调、草拟、协商、监控和报告,以及签订服务级别协议后对服务绩效的评审和报告等一系列活动所组成的管理流程。( )故障管理是网络管理功能中与检测设备故障、故障设备的诊断、故障设备的恢复或故障排除等措施有关的网络管理功能。( )管理员审批补丁的方式有:手动审批和自动审批。()基本的网络测试命令有:Ping命令、Tracert命令、Show命令和Debug命令等。()计算机病毒仅存在Windows系列操作系统平台中。 ( )计算机病毒是一种具有破坏性的特殊程序或代码。( )计算机病毒是一种具有破坏性的特殊细菌生物。( )计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因。( )简单网络管理协议,它是一个标准的用于管理IP网络上结点的协议。( )默认时,当父容器的组策略设置与子策略的组策略设置发生冲突时,父容器的组策略设置最终生效()目录服务恢复模式仅在域控制器上使用。( )目录服务恢复模式可以在域中任何一台计算机上使用。( )目录服务恢复模式只能在域控制器上使用。()屏幕的刷新率越低,显示器输出的图像就越不易产生闪烁感。( )如果网络中的计算机采用工作组的管理方式,那么这些计算机就属于对等网模式。( )如果网络中的计算机采用域的管理方式,那么这些计算机就不属于客户机/服务器模式。( ) 第 7 页 共 15 页如果网络中的计算机采用域的管理方式,那么这些计算机就属于客户机/服务器模式。( )如果由于安装了错误的显卡程序或者设置了错误的分辨率而导致无法正常显示的话,则可以选择“启用VGA模式”进行修复。()如果由于安装了错误的显卡驱动程序或者设置了错误的分辨率而导致无法正常显示的话,则可以选择“启用VGA模式”进行修复。()入侵检测是集检测、记录、报警、响应于一体的动态安全技术不仅能检测来自外部的入侵行为同时也可以监督内部用户的未授权活动。 ( )数据库的核心任务是数据收集和数据组织。 ( )数据库就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器中的数据集合.( )网络故障诊断是以网络原理故障现象出发以网络诊断工具为手段获取诊断信息确定网络故障点查找问题的根源,排除故障恢复网络正常运行的过程()网络故障诊断是以网络原理、网络配置和网络运行的知识为基础,从故障现象人手,以网络诊断工具为手段获取诊断信息,确定网络故障点,查找问题的根源并排除故障,恢复网络正常运行的过程。( ) 网络管理员不需要经常对网络系统的各方面性能进行监视。( )网络设备管理可以实时显示网络资源的链路关系和运行状态。( )星型网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络的整体瘫痪。( )一个GPO可以同时被连接到多个组织单位上()一种安全服务可以通过某种安全机制单独提供,也可以通过多种安全机制联合提供;一种安全机制可用于提供一种安全服务。( )引导型病毒感染硬盘时将驻留在硬盘的主引导扇区或引导扇区。 ( )引导型病毒将先于操作系统启动运行。( )引导型病毒将于操作系统启动后运行。( )与单机版病毒相比,网络病毒具有传播速度快、触发条件多和破坏性更强的特点 ( )在给出的扩展名为exe、doc、bat、txt等文件中,宏病毒可感染其中的doc、txt文件,文件型病毒可感染其中exe文件。( )在配置管理中,最基本的信息单元是配置项。( )在设置组策略时,当父容器的组策略设置与子容器的组策略设置没有冲突时,子容器会继承父容器的组策略设置.( )在一个Windows域中,可以把链接在一个组织单位上的GPO链接到另一个组织单位上。()在一个域上可以同时链接多个GPO。()在一个域中不能包含组织单位。( )在一个组织单位上不可以同时链接多个GPO。( )在一个组织单位上可以同时链接多个GPO。( )在一个组织单位中可以包含多个域()自二十世纪八十年代中期英国商务部提出ITIL以来,IT.IL作为IT服务管理事实上的国际标准已经得到了全球几乎所有IT巨头的全力支持。( )总线型网络安装简单,易于实现,但是安全性低,监控比较困难,而且增加新站点不如星型网容易。()五、简答题1简述“三向防火墙”方案的特点该方案中,ISA Server计算机具有三个网络接口(例如:三块网卡),一个网络接口连接内部网络,这个网络用于放置企业内部不希望被外部用户访问的资源;另一个网络接口连接一个被称为“外围网络”或“DMZ”的网络,这个网络用于存放企业内部希望被外界用户访问的资源;第三个网络接口连接Internet。在这种方案中,允许内部用户访问外部网络资源,但是内部网络资源受到防火墙的保护,不允许外部用户访问。另一方面,可以允许外部用户访问外围网络的资源。但是,由于该方案仅部署了一层防火墙,因此只能够提供单点防护。2在正常备份与差别备份的组合方案中?分别备份了哪些文件?该组合方案有什么优缺点?在正常备份与差别备份的组合方案中,正常备份对所选定的全部文件执行了完整的备份;在此之后,每一次的差别备份都备份了正常备份之后到本次差别备份之间所发生改变的全部文件。优点:如果磁盘数据损坏,那么,在还原数据时,只需要使用正常备份的磁带数据和数据损坏前最后一次差别备份的磁带数据即可,数据还原的工作量较少。缺点:每次执行差别备份时,有可能把以前执行差别备份的数据重复备份,浪费磁盘空间和备份时间。3补丁管理具有什么特点具有以下特点:(1)及时性:由于一个漏洞从发现到被利用所需的时间越来越短,这就要求计算机必须在地上一时间安装补丁程序。(2)严密性:在大规模推广部署补丁之前,一定要求着对具体系统和应用环境及性能更严密的测试。(3)持续性:补丁管理工作不是一蹴而就的,而是长期的、持续性的工作。4在网卡设置方面一般会出现哪些问题?如何诊断和排错类问题在局域网中属于常见问题,主要有:A网卡的驱动程序安装不当,诊断方法:当用户登录后收到“网络适配器无法正常工作”的提示信息,而且在设备管理器中可以看到网卡前有一个黄色的叹号标记,这是因为网卡驱动程序没有正确安装,或者是网卡与主机的其他设备发生中断号的冲突。这时,需要重新安装驱动程序,并且进行正确的配置。B网卡设备有冲突,如果其他网卡与主机的其他设备发生配置参数的冲突,会导致网卡无法工作。诊断方法:检查网卡的接口类型、IRQ、I/Q端口地址等参数。若有冲突,只要重新设置这些参数,或者更换网卡插槽,让主机重新为其分配系统资源参数,一般都能使网卡恢复正常。CIP地址冲突,诊断方法:如果网卡的IP地址与其他主机的IP地址发生了冲突,将无法访问网络,而且会收到“系统检测到I第 8 页 共 15 页P地址与网络上的其他系统有冲突”的提示信息。解决这个问题的办法是修改本机网卡的IP地址。但是,这只能暂时解决,因为修改后还可能出现新的冲突。要根本解决这个问题,则可使用MAC地址绑定的方法,将网卡的MAC地址与IP地址绑定。这样,可以规范IP地址分配,防止IP地址盗用。通常,举手管理功能的交换机都有MAC地址绑定功能。DIP地址不在子网或者TCP/IP选项参数设置有误,解决的办法是配置正确的IP地址和子网掩码,还需要查看TCP/IP选项参数是否符合要求,包括:默认网关、DNS参数等5简述组织单位和组账户的区别组织单位和组账户都是活动目录对象,都是基于管理的目的而创建的。但是,组账户中能够包含的对象类型比较有限,通常只能包含用户账户和组账户;而组织单位中不仅可以包含用户账户、组账户,还可以包含计算机账户、打印机、共享文件夹等其他活动目录对象,所以组织单位中可以管理的活动目录资源更多,所起的作用也更大。另一方面,创建组账户的目的主要是为用户账户分配资源访问权限,但是管理员不能直接对组账户指定管理策略,也就是不能直接控制组账户中各对象的更复杂行为。但是对于组织单位而言,管理员可以直接对其指定各种管理策略(组策略),从而对组织单位中各对象的行为进行精确控制。此外,当删除一个组账户时,其所包含的用户账户并不会随之删除。而当删除一个组织单位时,其所包含的所有活动目录对象都将随之删除。6WSUS服务的部署方案有哪些A单服务器方案在该方案中,企业配置了一台WSUS服务器,直接从微软的更新网站下载各种补丁,然后负责把补丁分发给企业网络用户。B链式方案在链式方案中,需要部署两台WSUS服务器,上游WSUS服务器从微软的更新网站下载各种补丁,而下游WSUS服务器只能从上游WSUS服务器下载补丁。7简述计算机病毒的特征通常,计算机病毒的特征为:可执行性、隐蔽性、传染性、潜伏性、破坏性或表现性、可触发性。(1)可执行性计算机病毒与其他合法程序一样是一段可执行性代码。(2)隐蔽性病毒程序都是短小精悍的程序,通常附着在正常程序或磁盘的隐蔽地方。(3)传染性病毒程序一旦入侵计算机系统就开始搜索可以传染的程序或者存储介质,然后通过自我复制迅速传播。(4)潜伏性编制精巧的计算机病毒,在侵入计算机系统后往往隐藏起来,潜伏时间可以达几天、几周甚至几年。(5)破坏性和表现性病毒程序一旦侵入系统就会产生不同的影响,轻者降低系统工作效率,重者导致系统崩溃、数据丢失。(6)可触发性旦满足触发条件,则或者会激活病毒的传染机制,使之进行传染,或者激活病毒的破坏部分或表现部分。8简述“边缘防火墙”的特点(二选一)(1)边缘防火墙的部署工作比较简单,但是存在着一定的不足。对于一个企业而言,往往有些资源是不希望被外部用户访问的,如:企业的员工信息、产品研发计划等;但是,有些资源又是希望被外部用户访问的,例如:企业的邮件服务器、Web网站等。在该部署方案中,由于这两种资源都被放置在同一个内部网络中,所以为网络管理员对它们进行分别管理带来了很大的困难。此外,该方案仅部署了一层防火墙,只能够提供单点防护。一旦边缘防火墙出现了安全问题,会直接威胁到内部网络的安全。(2)作为边缘防火墙,ISA Server是内部往来和Internet之间的主要安全边界。其中,ISA Server计算机具有两个网络接口(例如:两块网卡),一个网络接口连接内部网络,另一个网络连接Internet。内部网络与Internet之间的所有通信均通过ISA Server。在这个部署方案中,ISA Server即作为一个安全网关来控制用户对Internet资源的访问,也作为一个防火墙来防止外部用户对内部网络资源的非法访问以及阻止恶意内容进入内部网络。边缘防火墙的部署工作比较简单,但是只能够提供单点防护。9简述入侵检测系统的主要功能。入侵检测的主要功能包括:监视、分析用户及系统活动,查找非法用户和合法用户的越权操作;寻找系统的弱点,提示管理员修补漏洞;识别并反映已知攻击的活动模式,向管理员报警,并且能够实时对检测到的入侵行为做出有效反应;对异常行为模式进行统计分析,总结出入侵行为的规律,并报告给管理员;评估重要系统和数据文件的完整性;操作系统的审计跟踪管理,识别用户违反安全策略的行为。30简述不间断电源的用处。10简述不间断电源的用处?不间断电源(UPS)是一种能够提供持续、稳定、不间断的电源供应的重要外部设备。它的一端连接市电,另一端连接负载(如:计算机或其它用电设备)。当市电突然中断时能够迅速切换为蓄电池供电,从而保证了为负载提供一段时间的正常供电,用户得以及时保存数据和工作,然后正常地关闭系统;另一方面,当市电出现各种异常情况(如:电涌、瞬时高低电压、电线噪声)时,能够及时消除异常,改善电源质量,为负载提供高品质的电源供应。11在正常备份与增量备份的组合方案中?分别备份了哪些文件?该组合方案有什么优缺点?在正常备份与增量备份的组合方案中,正常备份对所选定的全部文件执行了完整的备份;在此之后,每一次的增量备份都备份了自上一次增量备份之后到本次增量备份之间所发生改变的文件。优点:每一次执行增量备份时,仅备份自上一次增量备份之后到本次增量备份之间所发生改变的文件,备份工作量较少,节省磁盘空间和备份时间。缺点:如果磁盘数据损坏了,那么,在还原数据时,需要使用正常备份的磁带数据和数据损坏之前的全部增量备份的磁带数据,数据还原的工作量较大。12简述一个Windows域中计算机的角色有几种?各有什么特点和用途?在一个Windows域中计算机的角色主要有三种:域控制器、成员服务器和工作站。其中,安装了服务器级Windows操作系统并且存储了活动目录数据库的计算机被称为“域控制器”,域管理员通过修改活动目录数据库实现对整个域的管理工作。安装了服务器级Windows操作系统但并不存储活动目录数据库的计算机被称为“成员服务器”,这些计第 9 页 共 15 页算机往往在域中提供各种重要的服务。安装了客户端Windows操作系统的计算机称为“工作站”,用户使用它们访问网络资源和服务。简述计算机病毒的危害破坏计算机的数据大部分病毒在发作时会直接破坏计算机里的重要信息数据。占用磁盘空间寄生在磁盘上的病毒总要非法占用一部分磁盘空间。抢占系统资源大部分病毒在运行状态下都是常驻内存的,这就必然抢占一部分系统资源。影响计算机的运行速度病毒需要监控计算机状态、对自身进行加密,这样,CPU会额外执行数千条乃至上万条指令。窃取机密信息有些病毒在入侵计算机后,会自动开启通信端口,侦听黑客指令,窃取机密信息。不可预见的危害绝大多数的计算机病毒自身存在着不同程度的错误,所产生的后果往往是难以预料的。13 简述“背对背防火墙”的特点在这种方案中,部署了两层防火墙。其中,前端防火墙连接了外围网络与Internet,而后端防火墙连接了外围网络与内部网络。在外围网络中,仍然放置了希望被外部用户访问的资源,并且通过前端防火墙进行适当的保护。内部网络资源则会受到两层防火墙的保护,因此更为安全。当然,可能也需要在前端防火墙与后端防火墙上允许内部网络用户访问Internet资源。背对背防火墙是非常安全的部署方案,但是部署工作相对复杂。14简述入侵检测与防火墙的区别防火墙对进出的数据按照预先设定的规则进行检查,符合规则的就予以放行,起着访问控制的作用,是网络安全的第一道屏障。但是,防火墙的功能也有局限性。它只能对进出网络的数据进行分析,对网络内部发生的事件就无能为力。入侵检测系统通过监听的方式实时监控网络中的流量,判断其中是否含有攻击的企图,并通过各种手段向管理员报警。它不但可以发现外部的攻击,也可以发现内部的恶意行为。因此,入侵检测系统是网络安全的第二道屏障,是防火墙的必要补充,与防火墙一起可构成更为完整的网络安全解决方案。15简述什么样的用户具有备份文件的权利在工作组中,每台计算机上的Administrators组.Backup Operators组和Power Users组的成员能够备份本地计算机上的数据,在域中,Administrators组、Backup Operators组和Server Operators组的成员能够备份域中计算机上的数据。普通用户可以备份自己具有“读”权限的数据。数据的所有者可以备份自己所拥有的数据。16ITIL的核心模块是哪个模块?描述构成该模块的核心流程和管理职能。ITIL的核心模块是“服务管理”。这个模块一共包括了十个核心流程和一项管理职能,这十个核心流程分别为服务级别管理、IT服务财务管理、能力管理、IT服务持续性管理、可用性管理、配置管理、变更管理、发布管理、事故管理、问题管理,一项管理职能为服务台。17有效的变更管理可以产生哪些效益?可能会遇到哪些问题和困难?有效的变更管理可以产生以下效益:有效的整合IT服务和业务需求;增加了变更的透明度,促进了业务方和服务支持方之间的沟通;减少了变更对服务质量和SLA的负面影响;更好的预算变更成本;通过提供有价值的变更管理信息改进了问题管理和可用性管理;提高了用户的工柞效率;提高了IT人员的工作效率;提高了实施大规模变更的能力。进行有效的变更管理会碰到一些问题和困难,包括:手工记录方式管理变更难于适应现代复杂的IT环境,除非它的组织规模非常小;缺乏必要的知识、技能和经验;员工的抵触情绪;缺乏高层管理的认可和支持,使变更管理流程难于推行;缺乏对紧急变更的控制和管理;配置管理数据库的信息不够准确;缺少相关服务流程,如配置管理的配合,使变更管理的效果不明显;没有得到第三方服务提供商或其代表(如硬件工程师)的支持和配合。18我国网络安全面临怎样日益突出的问题?(1)计算机系统遭受病毒感染和破坏的情况相当严重。(2)电脑黑客活动已形成重要威胁。(3)信息基础设施面临网络安全的挑战。(4)网络政治颠覆活动频繁。19软件派甚的主要内容是什么?(1)可计划的任务分发 (2)支持基于快照的程序安装包生成 (3)支持可编程的程序安装包生成 (4)有目标的多址分发 (5)支持字节级的断点续传技术 (6)带宽检测和动态调整技术 (7)补丁分发20. 衡量网络性能管理的基本衡量标准是什么?(1)带宽(2)数据包传输速率(3)数据包延迟(4)往返时间变化(5)数据包损失(6)可达到性(7)电路性能21提出变更请求的情况主要有哪几种?提出变更请求的情况主要有以下几种:(1)要求解决事故或问题;(2)用户对IT管
展开阅读全文
相关资源
相关搜索

当前位置:首页 > 图纸专区 > 成人自考


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!