网络系统管理与维护考试材料【修改版】

网络系统管理与维护考试材料【修改版】
网络系统管理与维护考试材料【修改版】

网络系统管理与维护

一、填空题

1.(不间断)电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电源供应的重要外部设备。【UPS】

2.(复合)型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。

3.(逻辑)类故障一般是指由于安装错误、配置错误、病毒、恶意攻击等原因而导致的各种软件或服务的工作异常和故障。

4.(正常)备份是最完整的备份方式,所有被选定的文件和文件夹都会被备份(无论此时其“存档”属性是否被设置)。

5.ISA Server支持三种客户端:(Web代理)客户端、(防火墙)客户端和(Secure NAT)客户端。

6.Norton AntiVirus是杀(防)病毒软件。

按网络的拓扑结构分类,网络可以分为总线型网络、星型网络和环形网络。

7.按照用途进行分类,服务器可以划分为通用性服务器和专用型服务器。

8.不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。这种组网方式是对等网。

9.当以安全模式启动计算机时,只加载了最基本的系统模块和驱动程序,例如:鼠标、监视器、键盘、大容量存储器、基本视频、默认系统服务等。

10.防火墙技术经历了3个阶段,即包过滤技术、代理技术和状态监视技术。

11.计算机病毒一般普遍具有以下五大特点:破坏性,隐蔽性、传染性、潜伏性和激发性。

12.利用组策略部署软件的方式有两种:指派和

发布。

13.默认时,当父容器的组策略设置与子容器的

组策略发生冲突时,(子)容器的(组策略)设

置最终(失效)。

14.如果计算机策略与用户策略发生冲突时,以

(计算机)策略优先。

15.(入侵检测技术)是为保证计算机系统的安

全而设计与配置的一种能够及时发现并报告系

统中未经授权或异常现象的技术,是一种用于检

查计算机网络中违反安全策略行为的技术。

16.软件限制规则有:(哈希)规则、(证书)规

则、(路径)规则和(Internet区域)规则。

17.(网络型病毒)通过网络进行传播,其传染

能力强、破坏力大。

18.为了保证活动目录环境中各种对象行为的有

序与安全,管理员需要制定与现实生活中法律法

规相似的各种管理策略。这些管理策略被称为组

策略。

19.(物理类故障)一般是指线路活着设备出现

的物理性问题。

20.一旦对父容器的某个GPO设置了(强制),那

么,当父容器的这个GPO的组策略设置与子容器

的GPO的组策略设置发生冲突时,(父)容器的

这个GPO的组策略设置最终生效。

21.一旦对某个容器设置了(强制),那么它将不

会继承由父容器传递下来的GPO设置,而是仅使

用那些链接到本级容器的GPO设置。【阻止继承】

22.在ISA Server上配置发布规则时,内部网络

中希望被发布的计算机必须为(防火墙)客户端。

23.在ISA Server中,防火墙的常见部署方案有:

(边缘)防火墙、(三向)防火墙和(背对背)

防火墙等。

24.在ISA Server中,为了控制内部用户访问

Internet,管理员需要创建(访问)规则。

25.在ISA Servet中为了控制外部用户访问内部

网络资源,管理员需要创建访问规则。

26.在活动目录环境中,对计算机账户的行为进

行管理的组策略被称为计算机策略。在活动目录

中,计算机账户用来代表域中的(计算机)。在

活动目录中,用户账户用来代表域中的用户。

27.在设置组策略时,当父容器的组策略设置与

子容器的组策略设置发生冲突时,(子)容器的

组策略设置最终生效。

28.在域中,用户使用域用户账户登录到域。

29.正常备份时最完备的备份方式,所有被选定

的文件和文件夹都会被备份(无论此时其“存档”

属性是否被设置)

30..计算机网络的主要功能包括数据通信、资源

共享、远程传输、集中管理、分布处理、负载平

衡。

31.硬件管理的对象主要有客户机、服务器、存

储设备、交换机、磁带机、打印机等。

32.服务器的管理内容主要包括部署、监控和变

更管理等三个方面。

33.所有配置项的重要信息都存放于配置管理数

据库中。

34.在ISO/IEC 7498- 4文档中定义了网络管理

的五大功能是故障管理、计费管、配置管理、性

能管理和安全管理。

35.计算机网络由计算机、网络操作系统、传输

介质以及应用软件四部分组成。

36..在系统和网络管理阶段的最大特点就是分

层管理.

37..配置管理是由识别和确认系统的配置额、记录和报告配置项状态及变更请求、检验配置项正确性和完整性活动等构成的服务管理流程。38.性能管理流程包括建立、评估、投入软件开发、实施、监控和控制。

39.在实际运用中,网络故障管理流程一般包括故障检测、故障隔离、故障修复和记录结果等几部分。

40. ITIL主要包括六个模块,即业务管理、服务管理、ICT基础架构管理、IT服务管理规划与实施、应用管理和安全管理

41.存储设备与服务器的连接方式通常有三种形式:直连式存储,网络附加存储和存储区域网络。

42.变更管理的对象是硬件、通信设备和软件、系统软件、应用软件及与运行、支持和维护系统有关的所有文档和规程。

43.故障管理的内容包括:故障监测、故障报警、故障信息管理、排错支持工具和检索/分析故障信息。

44.知识库作用包括:实现知识共享、实现知识转化、避免知识流失、提高运维响应速度和质量,挖掘与分析IT应用信息。

45. FAspersky Anti-Virus是_防火墙_病毒软件。,

46.按网络的地理位置分类,可以把各种网络类型划分为局域网、城域网、广域网和互联网四种。

47.利用DHCP服务可以为网络中的计算机提供IP地址分配,从而在大型网络中减轻管理员的工作负担。

48.利用多台计算机完成相同的网络服务可以提供负载均衡功能。49.在ISA Server.上配置发布规则时,内部网络中

希望被发布的计算机必须为SecureNAT客户端。

50. 常见的数据库产品如0racle、DB2和SQL

Server属于关系型数据库。

二、单项选择题

1.( B,任务管理器)是最简单实用的服务器监

视工具。利用它,管理员可以迅速获得简要的系

统信息,例如:应用程序,进程,性能,联网和

用户等。

2.(A)允许用户在指定的时间段内以数据包为

单位查看指定协议的数据,对这些数据包的原始

数据位和字节解码,并能依据其对该数据包所用

协议的理解提供综合信息。A.协议分析仪

3.(A,引导型)病毒是一种寄生在磁盘引导区

的计算机病毒,它用病毒的全部或部分取代正常

的引导记录,而将正常的引导记录隐藏在磁盘的

其他地方。

4.(B)是微软公司推出的用于局域网内计算机

有关操作系统、应用软件等补丁管理的一种服务

器软件,它可以快速、方便地为网络中每台运行

Windows操作系统的计算机分发操作系统和应用

软件的补丁。B.WSUS

5.(B,示波器)是一种电子设备,用来测量并

连续现实信号的电压及信号的波形。

6.(C,SNMP)是一系列网络管理规范的集合,

包括:协议、数据结构的定义和一些先关概念,

目前已经成为网络管理领域中事实上的工业标

准。

7.(D)是一种插入到软件中并能对运行中出现

的软件错误进行修改的程序编码,往往是在漏洞

被发现后由软件开发商开发和发布的。D.软件

补丁

8.(D)是针对OSI模型的第1层设计的,它只

能用来测试电缆而不能测试网络的其它设备。

D.电缆测试仪

9.Windows备份工具支持的备份类型主要有:(A)

备份、差别备份、增量备份、每日备份等。

A.正常

10.病毒采用的处罚方式中不包括(B,鼠标触发)。

A日期触发,B,鼠标触发,C,键盘触发,D,

中断调用触发

11.常见的备份工具有(A,Ghost,Windows备份

工具)。

12.当执行可执行文件时被载入内存,并可能进

行传播的病毒类型是(B,文件型病毒)。

13.防火墙客户端不能安装在(D,UNIX)操作系

统上。

14.如果安装了错误的调制调节器驱动程序,

Windows操作系统无法正常启动,那么应该进入

(D,安全模式)进行恢复。

15.下列术语中,(A,数据库)就是存放数据的

仓库,他是依照某种数据模型描述、组织起来并

存放二级存贮器中的数据集合。

16.下列术语中,(C,安全服务)是指采用一种

或多种安全机制以抵御安全攻击,提高机构的数

据处理系统安全和信息传输安全的服务。

17.下面的组件中,(C,防火墙)是治愈不同网

络安全域之间的一系列部件的组合,是不同网络

安全域间通信流的唯一通道,可以根据企业有关

的安全策略控制进出网络的访问行为。

18.下面各项安全技术中。(B,入侵检测)是集

检测,记录,报警,响应于一体的动态安全技术,

不仅能检测来自外部的入侵行为,同时也可以监

督内部用户的未授权活动。

19.下面各种网络类型中,(A,对等网)不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。

20.一旦把内部网络中的计算机配置成为Web代理客户端,它们将只能够把本地用户访问Internet的(C)对象的请求提交给ISA Server,由ISA Server代为转发。C.HTTP

21.应用层网关防火墙的核心技术是(B,代理服务器技术)

22.域管理员可以使用(C)对域中的某一部分对象进行单独的管理。C.组织单位

23.在安装防火墙客户端时,需要安装(A,防火墙客户端)软件。

24.在活动目录中,所有被管理的资源信息,例如:用户账户、组账户、计算机账户、甚至是域、域树、域森林等,统称为(A)A.活动目录对象

25.在事件查看器中,(A,系统)日志用来记录Windows操作系统自身产生的错误、警告或者提示。例如:当驱动程序发生错误时,这些事件将被记录到系统日志中。

26.在事件查看器中,(B,应用程序)日志记录应用程序所产生的错误,警告或者提示。例如:如果应用程序执行非法操作,系统会停止运行该应用程序,并把相应的时间记录到应用程序日志中。

27.在事件查看器中,(C)日志用来记录与网络安全有关的事情。例如:用户登录成功或失败、用户访问NTFS资源成功或失败等。C.安全性28.在一个Windows域中,更新组策略

的命令为:(A)A.Gpupdate.exe

29.在一个Windows域中,域成员服务器的数量为(A)A.可有可无

30.在一个Windows域中,域控制器的数量为(A,

至少1台)。

31.在制定组策略时,可以把组策略对象连接到

(D,域)上。

在制定组策略时,可以把组策略对象链接到(C)

上。C.组织单位【答案中有哪个选哪个】

32.在组策略中,计算机策略仅对(D,计算机账

户)生效。

三、判断题

1.CIH病毒是一种危害性很小的病毒。(×)

2.SecureNAT客户端支持身份验证。(×)

3.TCP协议的三次握手机制可以实现数据的可靠

传输,所以TCP协议本身是没有安全隐患的。(×)

4.Web代理客服端支持身份验证(√)

5.Web代理客户端不支持DNS转发功能。(×)

6.Windows自带的备份工具既可以备份本机的系

统状态也可以备份远程计算机的系统状态。(×)

7.WSUS服务的部署方案主要有:单服务器方案和

链式方案。(√)

8.代理服务器防火墙(应用层网关)不具备入侵

检测功能。(√)

9.地址欺骗是通过修改IP的报头信息,使其看

起来像是从某个合法的源地址发出的消息。(√)

10.恶性病毒有明确的破坏作用,他们的恶性破

坏表现有破坏数据、删除文件和格式化硬盘等。

(√)

11.防火墙客户端不支持身份验证。(×)

12.防火墙客户端支持DNS转发(√)

管理员审批补丁的方式有:手动审批和自动审批。

(√)

13.基本的网络测试命令有:Ping命令、Tracert

命令、Show命令和Debug命令等。(√)

14.计算机病毒是一种具有破坏性的特殊程序或

代码。(√)

15.计算机软、硬件产品的脆弱性是计算机病毒

产生和流行的技术原因。(×)

17.默认时,当父容器的组策略设置与子容器的

组策略设置发生了冲突时,父容器的组策略设置

最终生效(×)

18.目录服务恢复模式可以在域中任何一台计算

机上使用(×)

19.目录服务恢复模式只能在域控制器上使用。

(√)

20.如果网络中的计算机采用域的管理方式,那

么这些计算机就属于客户机/服务器模式。(√)。

21.如果由于安装了错误的显卡驱动程序或者设

置了错误的分辨率而导致无法正常显示的话,则

可以选择“启用VGA模式”进行修复。(√)

22.网络故障诊断室以网络原理、网络配置和网

络运行的知识为基础,从故障现象入手,以网络

诊断工具为手段获取诊断信息,确定网络故障点,

查找问题的根源并排除故障,恢复网络正常运行

的过程。(√)

23.网络管理员不需要经常对网络系统的各方面

性能进行监视(×)

24.星型网络中各站点都直接与中心节点连接,

所以单一站点的失效将导致网络的整体瘫痪。

(×)

25.一个GPO可以同时被链接多个组织单位上

(√)

26.引导型病毒将先于操作系统启动运行。(√)

27.在设置组策略时,当父容器的组策略设置与

子容器的组策略设置没有冲突时,子容器会继承

父容器的组策略设置。(√)

28.在一个Windows域中,可以把链接在一个组织单位上的GPO链接到另一个组织单位上。(√)

29.在一个域上可以同时链接多个GPO。(√)

30.在一个组织单位上可以同时链接多个GPO。(√)在一个组织单位中可以包含多个域。(×)

三、多选题

1.包过滤防火墙可以根据(B目标IP地址)(源IP地址)和(端口号)条件进行数据包过滤。

2.从网络安全的角度来看,DOS(拒绝服务攻击)术语TCP/IP模型中(B,Internet层)和(C,传输层)的攻击方式。

3.故障管理知识库的主要作用包括(A,实现知识共享)(B,实现知识转化)和(C,避免知识流失)。

4.数据库管理的主要内容包括(A,数据库的建立)(C,数据库的安全控制)和(D,数据库的完整性控制)。

5.网络故障管理包括(B,故障检测)(C隔离)和(D,纠正)等方面内容。

为了实现网络安全,可以在(A物理层安全)(B 基础平台层安全)和(应用层安全)层次上建立相应的安全体系。

6.桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。桌面管理目前主要关注(A,资产管理)(C软件派送)和(D远程协助)方面。

四、简答题

1.简述组织单位和组账户的区别。

答:组织单位和组账户都是活动目录对象,都是基于管理的目的而创建的。但是,组账户中能够包含的对象类型比较有限,通常只能包含用户账户和组账户;而组织单位中不仅可以包含用户账

户、组账户,还可以包含计算机账户、打印机、

共享文件夹等其他活动目录对象,所以组织单位

可以管理的活动目录资源更多,所起的作用也更

大。另一方面,创建组账户的目的主要是为用户

账户分配资源访问权限,但是管理员不能直接对

组账户指定管理策略,也就是不能直接控制组账

户中各对象的更复杂的行为。但是对于组织单位

而言,管理员可以直接对其指定各种管理策略

(组策略),从而对组织单位中各对象的行为进

行精确控制。此外当删除一个组账户时,其所包

含的用户账户并不会随之删除。而当删除一个组

织单位时,其所包含的所有活动目录对象都将随

之删除。

2.简述计算机病毒的特征和危害。

答:一、计算机病毒的特征

通常,计算机病毒具有以下特征:1、可执行性 2、

隐蔽性 3、传染性 4、潜伏性 5、破坏性或表

现性 6、可触发性

二、计算机病毒的危害:1、破坏计算机的数据 2、

占用磁盘空间 3、抢占系统资源

4、影响计算机的运行速度

5、窃取机密信息

6、

不可预见的危害

3.简述“边缘防火墙”的特点。

答:边缘防火墙是内部网络和Internet之间的

主要安全边界,有两个接口,一个网络接口连接

内部网络,另一个接口连接Internet内部网络

与Internet之间的所有通信均需通过防火墙。

边缘防火墙既作为一个安全网关来控制用户对

Internet资源的访问,也作为一个防火墙来防

止外部用户对内部网络资源的非法访问以及阻

止恶意内容进入内部网络。边缘防火墙的部署工

作比较简单,但是存在一定的不足。若仅部署了

一层防火墙,只能够提供单点防护。一旦边缘防

火墙出现了安全问题,会直接威胁到内部网络的

安全。

4.简述“背对背防火墙”的特点。

答:背对背防火墙部署了两层防火墙。前端防火

墙连接了外围网络与Internet,而后端防火墙

连接了外围网络与内部网络。在外围网络中,仍

然放置了希望被外部用户访问的资源,并且通过

前端防火墙进行适当的保护。内部网络资源则会

受到两层防火墙的保护,因此更为安全。当然,

可能也需要在前端防火墙与后端防火墙上允许

内部网络用户访问Internet资源。背对背防火

墙是最安全的部署方案,但是部署工作相对复杂。

5.简述入侵检测与防火墙的区别。

答:防火墙在网络安全中起到大门警卫的作用,

对进出的数据按照预先设定的规则进行检查,符

合规则的就予以放行,起着访问控制的作用,是

网络安全的第一道屏障。如果把防火墙比作大门

警卫的话,入侵检测系统就是网络中不间断的摄

像机。在实际的部署中,入侵检测系统通过监听

的方式实时监控网络中的流量,判断其中是否含

有攻击的企图,并通过各种手段向管理员报警。

它不但可以发现外部的攻击,也可以发现内部的

恶意行为。因此,入侵检测系统是网络安全的第

二道屏障,是防火墙的必要补充,与防火墙一起

可以构成更为完整的网络安全解决方案

6.简述入侵检测系统的主要功能。

答:入侵检测系统的主要功能包括:

监视、分析用户及系统活动,查找非法用户和合

法用户的越权操作;

寻找系统的弱点,提示管理员修补漏洞;

识别并反映已知攻击的活动模式,向管理员报警,并且能够实时对检测到的入侵行为作出有效反应;

对异常行为模式进行统计分析,总结入侵行为的规律,并报告给管理员;

评估重要系统和数据文件的完整性;

操作系统的审计跟踪管理,识别用户违反安全策略的行为。

7.在正常备份与增量备份的组合方案中,分别备份了哪些文件?该组合方案有什么优缺点?答:正常备份是最完整的备份方式,所有被选定的文件和文件夹都会被备份(无论此时其“存档”属性是否被设置)。

增量备份只会备份所选的文件和文件夹中那些被设置了“存档”属性的文件和文件夹(例如:那些自上次备份后又被修改过的文件)。

增量备份与正常备份的组合方案在备份时比较节省时间,因为每次在执行增量备份时不会把前面执行增量备份所备份过的文件重复备份。但是,在还原时,由于所需要使用的磁带数量较多,因此还原数据时所耗费的时间较多。

8.简述一个Windows域中计算机的角色有几种?各有什么特点和用途?答:在一个域中,可以有以下几种计算机角色:

域控制器

* 安装了服务器端的操作系统。

* 维护了活动目录数据库。

* 至少一台。

成员服务器

* 安装了服务器端的操作系统。

* 没有维护活动目录数据库。

* 可有可无。

工作站

* 安装了客户端的操作系统。

* 不能维护活动目录数据库。

* 可有可无。

一个最简单的域中将只包含一台计算机,这台计

算机一定是该域的域控制器。

9.补丁管理具有什么特点?

答:软件补丁是一种插入到软件中并能对运行中

出现的软件错误进行修改的程序编码,往往是在

漏洞被发现后由软件开发商开发和发布的。

补丁管理具有的特点:及时性、严密性和持续性

10.在网卡设置方面一般会出现哪些问题?如何

诊断和排错?

答:网卡设置方面出现的问题有:

1、网卡的驱动程序安装不当

诊断方法:当用户登录后收到“网络适配器无法

正常工作”的提示信息,而且在设备管理器中可

以看到网卡前有一个黄色的叹号标记。这时,需

要重新安装驱动程序,并且进行正确的配置。

2、网卡设备有冲突

诊断方法:检查网卡的接口类型、IRQ、I/O端

口地址等参数。若有冲突,只要重新设置这些参

数(有些必须调整跳线),或者更换网卡插槽,

让主机重新为其分配系统资源参数,一般都能使

网卡恢复正常。

3、IP地址冲突

诊断方法:如果网卡的IP地址与其他主机的IP

地址发生了冲突,将无法访问网络,而且会收到

“系统检测到IP地址与网络上的其他系统有冲

突”的提示信息。解决这个问题的办法是修改本

机网卡的IP地址。也可使用MAC地址绑定的

方法,将网卡的MAC地址与IP地址绑定。

4、IP地址不在子网内或者TCP/IP选项参数设

置有误

解决的方法是配置正确的IP地址和子网掩码,

还需要查看TCP/IP选项参数是否符合要求,包

括:默认网关、DNS参数等。

五、操作题

1.修改“Default Domain Controllers Policy”GPO中的组策略,使得Domain Users 组中的所有成员都具有在域控制器上登录到域的权利。

要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。

【操作步骤】:

步骤1:单击“开始”→“程序”→“管理

工具”→“组策略管理”。

步骤2:B

步骤3:C

步骤4:A

步骤5:在域控制器上,运行“gpupdate”

命令,使这条组策略立即生效。

【答案选项】:

A.在弹出的窗口中,单击【添加用户或组】

按钮,选择该域的Domain Users组,然后单击

【确定】。

B.在弹出的窗口中,右击“Default Domain

Controllers Policy”→在快捷菜单中单击“编

辑”,打开“组策略编辑器”。

C.在弹出的窗口中,单击“计算机配置”

→“Windows设置”→“安全设置”→“本地策

略”→“用户权限分配”→双击“允许本地登录”组策略。

2.在ISA Server上,管理员需要创建发布规则,把内部的Web服务器发布出来,以允许外部用户访问。其中,内部的Web服务器安装在计算机Clint1(IP地址:192.168.1.1)上;ISA Server连接内部的网卡IP地址为:192.168.1.200,连接外部的网卡IP地址为:131.107.1.200。

要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。

【操作步骤】:

步骤1:D

步骤2:在“欢迎使用新建Web发布规则向导”画面中输入发布规则的名称,例如:发布内部Web服务器,然后单击【下一步】。

步骤3:B

步骤4:由于只发布一个Web网站,所以选择“发布单个网站或负载平衡器”,然后单击【下一步】。

步骤5:在弹出的窗口中,选择HTTP方式,然后单击【下一步】。

步骤6:C

步骤7:在弹出的窗口中,在“路径”一项保留为空白,即:发布整个网站。然后,单击【下一步】。

步骤8:A

步骤9:在弹出的窗口中选择合适的Web侦听器,以便通过此侦听器来侦听Internet用户的访问请求。

步骤10:由于不需要身份验证,因此选择“无委派,客户端无法直接进行身份验证”,然

后单击【下一步】。

步骤11:在弹出的窗口中,保留默认的“所

有用户”,然后单击【下一步】。

步骤12:出现“正在完成新建Web发布规

则向导”画面时,单击【完成】按钮。

【答案选项】

A.在弹出的窗口中的“公用名称”中输入:

131.107.1.200,以便让外部用户通过此IP地址

来访问内部网站。然后,单击【下一步】。

B.在“规则操作”窗口中,选择“允许”,

然后单击【下一步】。

C.在弹出的窗口中输入PC1的IP地址:

192.168.1.1。然后,单击【下一步】。

D.在ISA Server的管理控制台中,单击左

窗格中的“防火墙策略”,然后单击任务窗格的

“任务”选项卡,接着单击“发布网站”。

3.在ISA Server上创建“允许传出的Ping

流量”的访问规则,从而允许内部网中的用户可

以使用Ping命令去访问外部网中的计算机。

要求:从答案选项中选择正确的选项,将其

对应的字母填写在空白的操作步骤中,从而把步

骤补充完整。

【操作步骤】:

步骤1:C

步骤2:在“欢迎使用新建访问规则向导”

画面中输入访问规则的名称,例如:允许传出的

Ping流量,然后单击【下一步】。

步骤3:A

步骤4:在“协议”窗口中,单击下拉式箭

头,选择“所选的协议”。

步骤5:B

步骤6:E

步骤7:D

步骤8:在“用户集”的画面中,选择“所

有用户”。接着,单击【下一步】。

步骤9:在“正在完成新建访问规则向导”

画面中,单击【完成】。

步骤10 :在弹出的警告窗口中,单击【应

用】按钮,使该访问规则生效。

【答案选项】

A.在“规则操作”窗口中,选择“允许”,

然后单击【下一步】。

B.单击【添加】按钮来添加协议,单击“通

用协议”,从中选择“PING”,然后单击【添加】

按钮。接着,单击【下一步】。

C.在ISA Server的管理控制台中,单击左

窗格中的“防火墙策略”,然后单击任务窗格的

“任务”选项卡,接着单击“创建访问规则”。

D.在“访问规则目标”的画面中,单击“网

络”,从中选择“外部”,然后单击【添加】按钮。

接着,在左图中单击【下一步】。

E.在“访问规则源”的画面中,单击“网

络”,从中选择“内部”,然后单击【添加】按钮。

接着,单击【下一步】。

4.备份计算机上C:\music文件夹中的内容,

备份类型为:正常备份,备份文件存储在:C:\

music_bk.bkf。

要求:从答案选项中选择正确的选项,将其

对应的字母填写在空白的步骤中,从而把步骤补

充完整。

【操作步骤】:

步骤1:单击“开始”→“程序”→“附件”

→“系统工具”→“备份”。

步骤2:在图中,清除“总是以向导模式启动”复选框,然后单击“高级模式”。步骤3:在弹出的对话框中,单击【备份向导(高级)】按钮,然后在弹出的“欢迎使用备份向导”窗口中单击【下一步】。

步骤4:C

步骤5:D

步骤6:在弹出的窗口中,单击【浏览】按钮,设置备份文件的名称和存储地点。

步骤7:B

步骤8:在弹出的窗口中,可以看到备份文件的名称和存储地点。如果没有问题,单击【下一步】。

步骤9:在弹出的窗口,单击【高级】按钮。

步骤10:A

步骤11:为了保证备份数据的可靠性,可以选中“备份后验证数据”。然后,单击【下一步】。

步骤12:在这里,选择“替换现有备份”。然后,单击【下一步】。

步骤13:在这里,选择“现在”。然后,单击【下一步】。

步骤14:在“完成向导”画面中,如果确认没有问题,则单击【完成】按钮。

【答案选项】:

A.在“选择要备份的类型”处,单击下拉式箭头,选择备份类型。在这里,选择“正常”备份。然后,单击【下一步】。

B.在弹出的对话框中,选择存储地点,然后指定备份文件名称。在这里,把文件备份到C:\ music_bk.bkf文件中。然后,单击【保存】。

C.在弹出的对话框中,选择“备份选定的文件、驱动器或网络数据”,然后单击【下一步】。

D.在弹出的窗口中,选择要备份的C:\ music文件夹,然后单击【下一步】。

五、配伍题(请将与名词①~⑤匹配的描述a~e填写到相应位置,10分)

①:②:③:④:⑤:

答案为:①:b②:a③:e④:c⑤:d

管理信息系统期末考试试题库

管理信息系统试题库 一、单项选择题(每小题2分,共计20分,把你认为正确答案的代码填入括号内) 1.当计算机在管理中的应用主要在于日常业务与事务的处理、定期提供系统的 业务信息时,计算机的应用处于()。 A. 管理信息系统阶段 B. 决策支持系统阶段 C. 电子数据处理阶段 D. 数据综合处理阶段 2.下面关于DSS的描述中正确的是()。 A.DSS是解决结构化和半结构化问题的信息系统 B.DSS中要求有与MIS中相同的数据库及其管理系统 C.DSS不仅支持决策者而且能代替决策者进行决策 D.DSS与决策者的工作方式等社会因素关系密切 3.ES的特点不包括()。 A.掌握丰富的知识,有专家水平的专门知识与经验 B.有通过学习或在运行中增长和扩大知识的能力 C.自动识别例外情况 D.有判别和推理的功能 4.管理系统中计算机应用的基本条件包括科学的管理基础、领导的支持与参与 及()。 A. 报表文件统一 B. 数据代码化 C. 建立组织机构 D. 建立专业人员队伍和培训 5.在因特网中用E-mail发送邮件,实现的实体间联系是()。 A. 1:1 B. 1:n C. n:1 D. m:n 6.为了解决数据的物理独立性,应提供某两种结构之间的映像,这两种结构为 ()。 A. 物理结构与用户结构 B. 逻辑结构与物理结构 C. 逻辑结构与用户结构 D. 概念结构与逻辑结构 7.系统结构化分析和设计的要点是()。

A. 由顶向下 B. 由底向上 C. 集中 D. 分散平等 8.在各种系统开发方法中,系统可重用性、扩充性、维护性最好的开发方法是 ()。 A. 原型法 B. 生命周期法 C. 面向对象的方法 D. 增长法 9.在诺兰模型中,开始对计算机的使用进行规划与控制是在()。 A. 集成阶段 B. 成熟阶段 C. 控制阶段 D. 数据管理阶段 10.企业系统规划法的基本概念是:()地进行系统规划和()地付诸实 施。 A. 自上而下,自下而上 B. 自下而上,自上而下 C. 自上而下,由总到分 D. 由总到分,自上而下 11.从管理系统中计算机应用的功能来看,计算机在管理系统中应用的发展依次 为()。 A. EDP、DSS、MIS、EIS B. DSS、EDP、MIS、EIS C. MIS、EDP、DSS、EIS D. EDP、MIS、DSS、EIS 12.DSS的工作方式主要是()。 A. 人机对话方式 B. 键盘操作方式 C. 交互会话方式 D. 非交互会话方式 13.专家系统有两个核心组成部分,即知识库和()。 A. 数据库 B. 推理机 C. 方法库 D. 决策模型 14.处理功能分析常用的方法有:决策树、决策表和()。 A. 结构化语言 B. 数据字典 C. 数据功能格栅图 D. E-R图 15.在医院,患者与医生的关系是属于()。 A. 1:1 B. 1:n C. n:1 D. m:n 16.系统开发中强调系统的整体性,它采用先确定()模型,再设计() 模型的思路。 A. 实体,用户 B. 用户,实体 C. 逻辑,物理 D. 物理,逻辑

《网络管理与维护》课程教学基本要求

《网络管理与维护》课程教学基本要求 适用于三年制计算机应用或计算机网络专业 课程的基本性质与任务 一、课程设置说明 《网络管理与维护》是计算机应用专业的一门实践性较强的专业必修课程。本课程的任务是使学生掌握局域网管理技术人员必要的网络基础知识,熟悉常用的网络设备的工作原理,熟悉当今流行的网络技术,具有熟练操作和管理常用网络操作系统的能力。通过学习该课程,使学生具有局域网络规划、设计、安装、调试、管理与维护的能力,能适应新网络技术发展的需要,并为进一步学习有关计算机网络技术,为将来从事广域网络的管理与维护等方面的工作打下坚实的基础。 二、课程任务 通过本课程的教学,应使学生达到以下基本要求: 1、掌握计算机网络的基础知识,主要流行的网络操作系统及主要网络协议,了解计算机网络的基本体系结构、当今流行网络操作系统的基本体系结构、了解不同网络协议的适应范围及配置方法。 2、了解当今流行的主要网络技术的性能参数,掌握常用的局域网络的互连技术,掌握常用网络设备的工作原理及连接、配置方法。特别是路由器、交换机的相关配置。 3、熟练掌握常用网络操作系统的安装、用户管理、安全管理、系统维护,具有独立进行企、事业单位网络系统规划、管理与维护能力。 课程的基本内容与教学要求 一、课程内容: 模块一:计算机网络管理的基本技术 1、教学内容

网络管理的基本概念;网络管理的五大功能;网络管理的模型;网络管理的标准化及相关组织。 2、教学要求 了解网络管理的相关概念,理解网络管理的主要管理对象,掌握常见的网络管理技术及网络管理应用软件。 3、教学建议 尽量利用多媒体帮助教学;为巩固所学理论知识,安排“网络管理软件的基本应用”课内实验,解决常见的局域网网络问题。 模块二:网络管理工具软件的应用 1、教学内容 网络管理软件的分类、基本原理、发展趋势;siteview的安装及使用,网络执法官的配置等。 2、教学要求 了解网络管理软件的一般原理,掌握网管软件在网络管理中的基本应用。 3、教学建议 尽量利用多媒体与实践教学相结合;为巩固所学理论知识,可在采用虚拟配置环境中进行配置操作。 模块三:网路的性能管理 1、教学内容 网络性能管理的基本范围、原理;影响网络性能的基本因素;网络性能的监测及提升。 2、教学要求 了解网络性能的基本监测方法,掌握网络监测器在局域网应用中的基本应用配置技术。 3、教学建议 尽量利用多媒体与实践教学相结合;为巩固所学理论知识,可在采用虚拟配置环境中进行配置操作。

管理信息系统试题期末考试

一、填空题,请把答案写在括号内(每空2分,共30分) 1、(管理信息系统)就是一种利用计算机硬件与软件、数学模型与数据库管理系统等资源,为组织的运行、管理、分析、计划及决策等职能服务的集成化的计算机应用系统,就是管理人员设施组织目标的有效工具。 2 目前,社会上将办公自动化以英文名称简写为(OA)。 3 知识经济时代的基本生产要素就是( 知识)与(信息)。 4信息的三要素就是 (信源)、(信宿)与(载体)。 5信息从客体传输到主体经过接收、处理、实施各环节反馈到客体,形成一个信息运动的循环称为 (信息循环)。 6 在数据传输中,数据沿通信线路可以向两个方向传递,但不能在两个方向同时传送,属于 (半双向通信方式)。 7 软件模块的独立性往往就是用两个指标来度量的, (内聚)性度量其功能强度的相对指标, (耦合)性则用以度量模块间的相互联系的强度。 8 决策支持系统的英文缩写就是(DDS)。 9 对信息世界中的有关信息经过加工、编码、格式化等具体处理,便进入了(数据世界)。 10 数据交换方式,常用的三种基本方式就是线路交换,(报文交换)与(分组交换)。 12 系统分析阶段就是要解决(“做什么”)的问题。 13 计算机辅助软件工程技术通常简称(CASE)技术。 14 UML 把软件系统开发分成五个阶段:需求分析,(分析),设计,(编程)与测试。 15 (电子商务)就是指利用电子手段进行的商务活动。 16 (误码率)就是衡量数据通信系统正常工作情况下的可靠性度量指标。 17 事物之间相互联系、相互作用的状态的描述称为(信息)。 18 信息资源通常包括信息及其(载体)。 19信息理论的创始人就是(香农)。 20 管理信息的处理应满足的要求就是:及时,(准确),适用,(经济)。 21 (模块)就是这样的一组程序语句,它包括输入、输出、逻辑处理功能,内部信息及其运行环境。

网络系统管理总体方案

网络系统管理建议方案 网络联盟公司 1999年1月

目录 一、前言 (3) 二、用户业务需求概要: (4) 2.1 网络现状描述 (4) 2.2 系统管理的目标 (6) 三、设计总体思路 (8) 应用Sniffer 组成分布式Sniffer网络监控系统 (8) 四、总体方案 (9) 4.1 中心管理部分 (9) 4.2 对主干交换设备IGX的管理 (9) 对Trunk 模块的管理 (9) 对FR模块的管理 (9) 4.3对城市分行的城域网的管理 (10) 采用Sniffer Basic纳入DSS管理体系 (10) 采用便携式Sniffer进行管理 (10) 4.4 SNIFFER DSS分布式网络监控系统组件功能介绍 (10) 五.设备具体连接方式 (12) 5.1 DSS网络监控系统的结构配置: (13) 5.2具体的连接接口 (13) 六、系统预算 (15) 附录:NAI产品技术白皮书 (17)

一、前言 随着信息技术日新月异的飞速发展,企业的网络环境也日益复杂,这不仅为网络系统管理带来了挑战和压力,还带来了运行效率、可用性、可靠性和安全性等诸多方面的问题。如何提高网络的生产效率,在有限的资源条件下发挥网络系统的最高性能;如何提高网络系统的可用性,最大限度地减少网络系统的意外行为; 如何提高网络系统的可靠性,最大限度地减少网络系统停机、重要数据丢失等现象;如何保证网络系统的安全性,保护企业的信息资源;如何有效、简便地进行维护和管理,提高系统的可监控、可控制性。这些方面都是评价一个网络系统好坏的重要指标。一个运行良好的网络系统,所产生的经济效益和节约的运行费用是非常可观的,而一个运行不好的网络系统,可能带来的损失是难以估量的。因此,企业网络监控和安全管理已成为一个倍受瞩目的焦点领域,越来越多的人认识到它是整个企业网络环境中必不可少而且非常重要的一个组成部分。 监控和安全维护工具是在已运行的网络系统上叠加部分计算机网络资源,在不影响系统正常运行和不改变系统内核的情况下,完成系统运行情况数据的采集、系统故障预警和告警、部分调整工作的实施并提供分析数据和部分参考解决方案等项功能。

《网络系统管理与维护》课程教学大纲.doc

《网络系统管理与维护》课程教学大纲 一、课程概述 (一)课程性质 《网络系统管理与维护》是中央电大计算机网络技术专业(网络管理方.向)的一门核心课程。(二)教学目标 本课程的li的,使学生通过该课程的学习,深入理解网络系统管理与维护的基础知识, 熟练掌握网络系统管理与维护的基本技能和常用工具,初少具备管理和维护计算机网络的能力。 (三)适用专业与年级 《建筑结构》适用于高等院校计算机网络技术专业教学。特别应作为我院教师组织工程本课程一般在第二年级第一学期开设。 (四)使用教材及参考资料 网络系统管理与维护,中国广播电视大学出版社,边宇枢主编 本教学大纲由衡阳广电《网络系统管理与维护》课程组全体授课教师反复认真讨论修订, 最后由学院学术委员会审杏定稿。 (五)课程学时、学分 本门课程每周2学时,总课时30课时。 (六)课程主要内容 本课程共分十章:第一章网络管理与维护概述,第二章用户工作环境,第三章网络病毒防范,第四章防火墙与入侵检测,第五章系统容错与灾难恢复,第六章补丁管理, 第七章性能临视,第八章网络故障诊断与排除。 (七)预修课程 计算机网络,Windows网络操作系统管理,网络应用服务管理 (八)课程教学结构 1.课前准备: (1)阅读教学计划相关问题; (2)阅读教材中相关章节及补充材料; (3)复习上一次课程讲授内容。 2.授课阶段: 讲授基本原理与方法; 讨论重点、难点问题; 习题与案例解析 3.课后复习 (九)成绩与考试 广播电视大学组织全国统一考试 (十)案例设计 根据具体教学环节的要求,设置网络系统管理与维护的案例设计 网络系统管理与维护设计原理是计算机网络专业的一门专业核心课。教学目的是通过该门课程的学习,学生能够掌握网络系统性能,进行各类网络系统管理方案的设计;掌握网络系统安全管理方法。

网络日常管理与维护

网络日常管理与维护 网络管理和维护是一项非常复杂的任务,虽然现在关于网络管理既制订了国际标准,又存在众多网络管理的平台与系统,但要真正做好网络管理和维护的日常工作不是一件简单的事情。做好这项工作需要广泛的背景知识与大量的实际操作经验,下面我将介绍电信运营商一些新形式的网络管理,以及在长期网络管理实践基础上总结出来的一些网络管理维护经验。 一、网络管理不仅要解决技术方面的问题,还要考虑人员、业务流程方面的问题。 1、网络管理应当加强网络文档、永久标识的整理,目前多数电信运营商,都在进行资源普查工作。固定资产部分和线路资源都会有专门的部门负责管理,同时也会在资产和线路上粘贴相应的标识以反映其配臵、功能、应用、维护等信息,便于检查和维护。此后管理人员会定期对资产和线路进行巡查并核对记录,根据情况的变化进行及时调整修改,为资产的折旧、损耗和报废及线路的合理分配等提供准确的统计数据,也便于随时掌握企业的资产状况。 2、网络管理要加强维护案例的资料整理,为维护人员提供一个学习交流的平台。事实证明,好多电信运营商都在

做这方面的工作,网络故障是多种多样,并不是第一个故障都要按部就班去查找,可以学习其他人的成功经验提高工作效率。 3、网络管理以提高网络性能满足用户需要为宗旨,为了能让网络高效、正常运行,减轻网络管理维护的工作量,网管人员应当定期根据用户和其他维护人员的信息反馈,对网络进行系统优化,提升网络性能。甚至对网络进行整改、升级。网络管理要加强用户的自我管理,提高用户使用电脑、防毒杀毒、自我解决问题的能力。不言而喻这是一项非常艰巨的工作,对用户、对运营商都是很难的。一旦培养出这样一个用户群,那我们维护的工作量将少之又少,网络的性能和稳定将得到很大的提升!二、网络维护理论知识的文章看了很多,也就不再做过多的阐述。总体觉得作为一个网络维护工作人员应该从以下方面着手网络故障排查。以网络原理、网络配臵和网络运行的知识为基础。从故障现象出发,按照步骤确定网络故障点,查找问题的根源,排除故障,恢复网络正常运行。 维护操作流程如下: 1、用户操作问题 搞网络维护的同仁们最头痛的问题就是故障出在用户自己 的电脑上,作为一家服务至上的网络运营商,你必须要做到

网络管理与维护课程教案

《网络管理与维护》课程教案 一、课程定位 在现代企业中作为信息传输的重要载体,IT网络系统尤其重要,作为服务于此系统的运维人员,更应该具备专业的、符合企业网络运维需求的职业素养。目前,各个行业的信息化建设均涉及运维管理。IT运维管理是信息化整体价值的保障,否则信息化程度越高,风险也就越大。 “网络运维管理技术”课程主要是为顺应当前技术发展的趋势,根据不同行业、不同应用下各种典型网络类型对运维技能的需要,通过模拟案例讲解各种类型网络的维护知识和运营特点,让学生认识每种类型网络的生命特征,并掌握监视、分析、诊断、排错的技术和方法,目标是为企业培养专业的数据中心网管理人员和企业网管理人员。 二、课程总目标 通过对本课程的学习,让学生达到以下的目标: (1)、从认识IT资源以及IT资源与企业业务之间的关系开始,逐渐认识网络运维的价值和方法。 (2)、掌握企业网络中常用的网络监控技术和运维排错方法,熟悉网络岗位的职责要求和工作内容,让学生从实习生转变为一名合格的一线维护工程师。 (3)、掌握典型的IT运维系统软件的安装和使用,通过规范的流程来完成对较大网络规模的监控和维护工作,让学生熟悉技术支持工程师岗位的职责要求和工作内容。 (4)、掌握ITIL规范中的配置管理、事件管理、问题管理,熟悉运维服务的职责要求和主要工作内容,从普通的网络维护工作岗位提升到网络运维服务岗位。 (5)、掌握设计和实施符合企业需求的网络运维系统解决方案,掌握实施过程中的项目管理,了解售前经理和项目经理的职责要求和主要工作。 三、重点、难点章节及内容 项目1 IT资源与业务的关系识别(2学时) 教学要求: 知识目标 熟悉企业典型IT业务应用 熟悉常见的企业IT资源

管理信息系统试题(期末考试)(B卷答案)

一、填空题,请把答案写在括号内(每空2分,共30分) 1.(管理信息系统)是一种利用计算机硬件和软件、数学模型和数据库管理系统等资源,为组织的运行、管理、分析、计划及决策等职能服务的集成化的计算机应用系统,是管理人员设施组织目标的有效工具。 2 目前,社会上将办公自动化以英文名称简写为(OA)。 3 知识经济时代的基本生产要素是( 知识)与(信息)。 4信息的三要素是(信源)、(信宿)与(载体)。 5信息从客体传输到主体经过接收、处理、实施各环节反馈到客体,形成一个信息运动的循环称为(信息循环)。 6 在数据传输中,数据沿通信线路可以向两个方向传递,但不能在两个方向同时传送,属于(半双向通信方式)。 7 软件模块的独立性往往是用两个指标来度量的,(内聚)性度量其功能强度的相对指标,(耦合)性则用以度量模块间的相互联系的强度。 8 决策支持系统的英文缩写是(DDS)。 9 对信息世界中的有关信息经过加工、编码、格式化等具体处理,便进入了(数据世界)。 10 数据交换方式,常用的三种基本方式是线路交换,(报文交换)和(分组交换)。 12 系统分析阶段是要解决(“做什么”)的问题。 13 计算机辅助软件工程技术通常简称(CASE)技术。 14 UML 把软件系统开发分成五个阶段:需求分析,(分析),设计,(编程)和测试。 15 (电子商务)是指利用电子手段进行的商务活动。 16 (误码率)是衡量数据通信系统正常工作情况下的可靠性度量指标。 17 事物之间相互联系、相互作用的状态的描述称为(信息)。 18 信息资源通常包括信息及其(载体)。 19信息理论的创始人是(香农)。 20 管理信息的处理应满足的要求是:及时,(准确),适用,(经济)。 21 (模块)是这样的一组程序语句,它包括输入、输出、逻辑处理功能,内部信息及其运行环境。 22模块的(聚合)指模块内各个组成之间的凝聚程度。 23 (物流)是指企业中由原材料等资源投入企业,经过形态、性质的变化,转换为产品而输出的运动过程。 24信息模型的主要要素是(实体)。25(数据挖掘)是从大量数据中提取出可信、新颖、有效并能被人理解的模式的高级处理过程。 二单项选择题,请把答案写在括号内(每题2分,共20分) 1.在信息系统开发、运行的整个费用中最大的费用是( B )。 A.用在开发中的硬件费用 B.用在开发中的系统软件及应用软件的开发费用 C.系统调试和转换的费用 D.运行和维护阶段的开支 2.系统设计应包括( D )。 A.系统性、可靠性 B.经济性、灵活性 C.安全性、系统性 D.系统性、灵活性、可靠性、经济性 3.数据流程图的建立是在( C )。 A.系统分析阶段 B.系统设计阶段 C.系统实施阶段 D.系统规划阶段 4.对某些特定对象而形成的文件的集合构成( A )。 A.数据库 B.文件 C.文件系统 D.数据结构 5.( C )属于管理信息系统分析阶段的内容。 A.模块划分,程序设计,人员培训 B.选择计算机设备,输出设计,程序调试 C.可行性分析,需求分析 D.程序设计,设备购买,数据准备与录入 6. 在文件管理系统中,任何文件的存取都要先查(B ) A、索引表 B、主文件目录表 C、关键字 D、文件名 7. 系统设计的原则之一是(C) A 严格遵循可行性分析报告 B 主要考虑技术的先进性 C 体现系统的可扩展性与可变性 D先详细设计后总体设计 8 下列那一个是输出设备(C) A 鼠标 B键盘 C 数/模转换器 D 模/数转换器 9 下列叙述中,错误的是(D ) A 系统软件是应用软件基础上开发的 B 系统软件应提供良好的人机界面 C 系统软件与硬件密切相关 D系统软件与具体应用领域无关 10 通常可用传输速率描述通信线路的数据传输能力,传输速率指的是( C ) A 每秒钟可以传输的中文字符个数 B每秒钟可以传输的字符数 C 每秒钟可以传输的比特数 D每秒钟可以传输的文件数 11 软件的结构化开发过程各阶段都应产生规范的文档,以下那

网络系统管理与维护复习指导

步骤5:在域控制器上,运行“ gpupdate ”命令,使这条组策略立即生效。 考题中无主观题,样题如下: 、单项选择题(共 40 分) 1.在制定组策略时,可以把组策略对象链接到( A.文件夹 B.文件 C.组织单位 D.权限列表 答案为:C 二、多项选择题(共 10分) 1.活动目录的主要特点有: 动态的组织形式 资源访问的分级管理 三、判断题(共20 分) 1.在设置组策略时,当父容器的组策略设置与子容器的组策略设置没有冲突时,子容 器会继承父容器的组策略 设置。 () 答案:正确(T ) 如果判断答案错误则填 F 四、操作题(共20 分) 1.修改“ Default Domain Controllers Policy ” GPO 中的组策略,使得 Domain Users 组中 的所有成 员都具有在域控制器上登录到域的权利。 要求:从答案选项中选择正确的选项, 将其对应的字母填写在空白的操作步骤中, 把步骤补充完整。 【操作步骤】: 1 :单击“开始”7“程序”7“管理工具”7“组策略管理”。 )上。 等。 B. 集中管理与分散管理相结合 D. 方便的电子邮件 答案为:A B C 顺序不限 从而 步骤 步骤 2: 步骤 3: 步骤 4:

网络系统管理与维护考试样题 国家开放大学工学院刘小星 一、 填空题(10分) 1 .按网络的拓扑结构分类,网络可以分为总线型网络、( 2 .按照用途进行分类,服务器可以划分为通用型服务器和( 3 .防火墙技术经历了 3个阶段,即包过滤技术、( )和状 态监视技术。 4 .计算机病毒一般普遍具有以下五大特点:破坏性、隐蔽性、( )、潜伏性和激发性。 5 .不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和 硬件资源,组网的计算 机一般类型相同。这种组网方式是( 二、 单项选择题(16分) 1 .下面各种网络类型中,( )不要求专门的服务器,每台客户机都可以与其他客户机 【答案选项】: A.在弹出的窗口中,单击【添加用户或组】按钮,选择该域的 单击【确 定】。 Domain Users 组,然后 B.在弹出的窗口中, 右击"Default Domain Controllers Policy ” f 在快捷菜单中单击 辑”,打开 “组策略编辑器”。 “编 地策略” C.在弹出的窗口中,单击“计算机配置”7“ Windows 设置”7“安全设置” “用户权限分配” f 双击“允许本地登录”组策略。 “本 答案为:B C A (顺序不得错误) 五、配伍题(请将与名词① ⑤匹配的描述a e 填写到相应位置,10分) ①: ②: ③: ④: ⑤: 答案为: ①:b ②:a ③:e ④:C ⑤:d )和环型网络。 )型服务器。 )。

2021年网络系统管理与维护知识考试试题及答案 (四)

2021年网络系统管理与维护知识考试试题及答 案(四) 一、填空题【每小题2分,共10分) 1.ITIL主要包括六个模块,即业务管理、服务管理、ICT基础架构管理、IT服务管理规划与实施、应用管理和安全管理。 2.存储设备与服务器的连接方式通常有三种形式:直连式存储,__网络附加存储__和存储区域网络。 3.变更管理的对象是硬件、_通信设备和软件___、系统软件、应用软件及与运行、支持和维护系统有关的所有文档和规程。 4.故障管理的内容包括:故障监测、故障报警、---故障信息管理-----、排错支持工具和检索/分析故障信息。 5.知识库作用包括:实现知识共享、实现知识转化、避免知识流失、----提高运维响应速度和质量,挖掘与分析IT应用信息。 二、单项选择题(每小题2分,共16分) 1.在系统和网络管理阶段的最大特点就是( A )

A.分层管理B.设备管理C.软件管理D.服务管理 2.PC机通过网卡连接到交换机的普通接口,两个接口之间应该使用的电缆是?( B ) A.交叉网线B.直通网线C.反转网线D.备份电缆3.以下预防计算机病毒的方法无效的是( A ) A.尽量减少使用计算机 B.不非法复制及使用软件 C.定期用杀毒软件对计算机进行病毒检测 D.禁止使用没有进行病毒检测的软盘 4.( B )是IT服务提供方和服务接受方之间就服务提供中关键的服务目标及双方的责任等有关技术细节问题而签订的协议。 A.管理级别协议B.服务级别协议C.用户级别协议D.运

营级别协议 5.在环形拓朴中,如果某台设备发生故障,将带来什么后果?( A ) A.整个网络都将瘫痪B.网络将自行恢复C.电缆另一端的设备将无法通信 D.电缆另一端的设备仍能通信 6.下述哪种特性不属于计算机病毒的特征?( C ) A.传染性,隐蔽性 B.侵略性,破坏性C.潜伏性,自灭性D.破坏性,传染性 7.( C )病毒将其自身包围在主程序的四周,对原来的程序不作修改。 A.源码型病毒B.嵌入型病毒 C.外壳型病毒D.操作系统型病毒

网络管理与维护试题与答案

计算机网络管理与维护A卷 一、判断题(每小题1分,共30分) 1.计算机网络通常分为广域计算机网络和局域计算机网络两种。() 2.网络的连接可以采用总线连接、星形连接或环形连接。() 3.网络上计算机系统的机型、型号必须一致。() 4.计算机网络由网络硬件和网络软件组成。() 5.工作站上的计算机可单独运行程序。() 6.一个计算机网络由通讯子网和资源子网组成。() 7.Internet网是一种网际网,通过通信线路及设备,将世界各地的计算机或网络连接起来,采用相同的通讯 协议,实现资源共享、相互通信的目的。() 8.Internet主要采用TCP/IP协议。() 9.Internet主要功能包括远程登陆、文件传输、信息查询、电子邮件和全球信息浏览等。 () 10.组成计算机网络的除了计算机外,还须配备通信线路、通信设备、网络协议和网络软件等。() 11.计算机网络主要是为了实现资源共享。() 12.任何用户的计算机与Internet连接,都必须从ISP(网络服务商)取得一个固定的IP地址。() 13.目前,E-mail已广泛用于通信,但在Internet上只能实现两个人之间的通信。() 14.文件下载是指从网络(如Internet)上将文件复制到用户计算机上。() 15.()由于计算机内部处理的是二进制位,因而网络通信线路上传输的也一定是二进制位。 16.工作站是网络的必备设备。() 17.服务器是网络的信息与管理中心。() 18.Modem的作用是对信号进行放大和整形。() 19.局域网是将较少区域内的计算、通信设备连在一起的通信网络。() 20.WWW是World Wide Windows的缩写。() 21.给软件加密可以保护计算机系统安全。() 22.计算机网络可以传播病毒。() 23.计算机病毒是借助于一定的载体而存在,并在一定条件下实现其破坏作用的指令集合。() 24.病毒的破坏能力主要取决于病毒程序的长短。() 25.使用非法拷贝的软件容易感染病毒。() 26.使用他人盗版的软件也是不道德的。() 27.制造计算机病毒也是一种计算机犯罪行为。() 28.计算机道德规范只是要求一般用户的准则。() 29.系统板上的CMOS参数掉失,会导致计算机无法正常工作。() 30.网络协议也是计算机网络的重要组成部分。() 二、单项选择(每小题1分,共15分) 31.Internet(因特网)属于()。 A、内部网 B、局域网 C、分用电话网 D、国际互连网 32.Internet使用的基本网络协议是() A、IPX/SPX B、TCP/IP C、NeiBEUI D、OSI 33.一般的家庭电脑通过电话线上Internet用的最主要的通信设备是() A、BNC-T B、RJ-45 C、MODEM D、I/O接口

电大网考网络系统管理与维护答案

01508-网络系统管理与维护 单项选择题(共10题,共40分) 1. Windows备份工具支持的备份类型主要有:正常备份、()备份、增量备份、每日备份等。 A 差别 B 限量 C 完整 D 部分 参考答案:A;考生答案:--;试题分数:4;考生得分:0 2. ()是一系列网络管理规范的集合,包括:协议、数据结构的定义和一些相关概念,目前已成为网络管理领域中事实上的工业标准。 A TCP B UDP C SNMP D HTTP 参考答案:C;考生答案:C;试题分数:4;考生得分:4 3. ()允许用户在指定的时间段内以数据包为单位查看指定协议的数据,对这些数据包的原始数据位和字节解码,并能依据其对该数据包所用协议的理解提供综合信息。 A 协议分析仪 B 示波器 C 数字电压表 D 电缆测试仪 参考答案:A;考生答案:A;试题分数:4;考生得分:4 4. 在制定组策略时,可以把组策略对象链接到()上。 A 文件夹 B 文件 C 组织单位

D 权限列表 参考答案:C;考生答案:C;试题分数:4;考生得分:4 5. 在活动目录中,所有被管理的资源信息,例如:用户账户、组账户、计算机账户、甚至是域、域树、域森林等,统称为()。 A 活动目录对象 B 打印机对象 C 文件夹对象 D 管理对象 参考答案:A;考生答案:A;试题分数:4;考生得分:4 6. 常见的备份工具有()。 A Ghost B IE C 防火墙 D RAS服务器 参考答案:A;考生答案:A;试题分数:4;考生得分:4 7. 在事件查看器中,()日志用来记录与网络安全有关的事情。例如:用户登录成功或失败、用户访问NTFS资源成功或失败等。 A 系统 B 应用程序 C 安全性 D 活动目录 参考答案:C;考生答案:B;试题分数:4;考生得分:0 8. 防火墙客户端不能安装在()操作系统上。 A Windows Server 2003 B Windows 2000 Server C Windows XP

管理信息系统期末试题答案

湖南大学课程模拟考试

7.管理信息系统是一个()。 A、网络系统 B、计算机系统 C、操作系统 D、人机系统 8.在下列设备中,不能作为微计算机的输入设备的是()。 A、激光打印机 B、鼠标 C、键盘 D、硬盘 9.MIS的战略规划可以作为将来考核()工作的标准。 A、系统分析 B、系统设计 C、系统实施 D、系统开发 10.管理信息系统的开发过程不包含()。 A、设备设计过程 B、学习过程 C、人与人之间的对话过程 D、通过改革管理制度来适应信息系统的需要 11.用质数法确定代码结构中的校验位时,校验位的取值是质数法中的()。 A、权 B、模 C、除得的商 D、除得的余数 12.绘制新系统的信息系统流程图的基础是()。 A、组织机构图 B、功能结构图 C、业务流程图 D、数据流程图 13.程序员设计程序和编写程序时主要依据下列资料进行()。 A、系统流程图 B、程序流程图 C、系统流程图、程序编写说明书及输入/输出说明 D、处理流程图 14.企业信息系统开发项目大都无法按时完成,其主要原因是()。 A、合作方未按要求完成进度 B、有较多的细节要求在开发过程才能得到明确,增加了系统方案的修改与开发工作量 C、我国还缺乏得力的信息管理与信息系统专业人才 D、需要非常大的投资,往往超出预算而难以满足经费需要 15.信息系统的评价内容有系统性能、直接经济效益与间接经济效益等几个方面,系统性能又由许多指标表示。以下不属于性能指标的是()。 A、可操作性和处理速度 B.可靠性和稳定性 C、可复制和可推广性 D.可扩展和可维护性 16.以下与DSS产生和发展最无关的是()。 A、信息技术的发展 B、管理决策理论的发展 C、企业环境的变化 D、白领工人的增加

网络系统管理与维护

网络系统管理与维护 一、填空题(每小题2分。共10分) 1.计算机网络由计算机、网络操作系统、传输介质以及应用软件四部分组成。 2.在系统和网络管理阶段的最大特点就是分层管理3.配置管理是由识别和确认系统的配置额、记录和报告配置项状态及变更请求、检验配置项正确性和完整性活动等构成的服务管理流程。 4.性能管理流程包括建立、评估、投入软件开发、实施、监控和控制。 5.在实际运用中,网络故障管理流程一般包括故障检测、故障隔离、故障修复和记录结果等几部分。 二、单项选择题(每小题2分,共16分) 1.( B )是评价故障危机程度的指标,是根据客户的业务需求和故障影响度而制定的 A.影响度 B.紧迫性 C.优先级 D.危机性 2.下列哪项不是防火墙具有的特征?( D ) A.是基于软件的 B.是基于硬件的C.过滤数据流D.第2层设备 3.在网络管理标准中,通常把( C )层以上的协议都称为应用层协议。 A.应用 B.传输 C.网络 D.数据链路 4.下列叙述中不正确的是( A ) A.“黑客”是指黑色的病毒 B.计算机病毒是程序 C.CIH是一种病毒 D.防火墙是一种被动式防卫软件技术 5.不要求专门曲国艮务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。这种组网方式是( A ) ·A.对等网 B.客户机/服务器网络 C.总线型网络 D.令牌环网 6.可以通过下面哪一项技术,实现对操作系统、应用程序、硬件等补丁程序和驱动程序的分发更新?( A ) A.软件派送技术 B.代理技术 C.监视技术 D.防火墙技术 7.TCP提供面向( A )的传输服务。 A.连接 B.无连接C.地址 D.端口 8.未经授权的入侵者访问了信息资源,这是( B ) A.中断 B.窃取C.篡改 D.假冒 三、多项选择题(多选、错选、漏选均不得分;每小题2分。共14分) 1.对服务器的监控包括以下哪几个方面?( ABC ) A.密切关注系统的状态和健康; B.当某个部分发生故障时收到通知; C远程监控和管理 D.服务器温度监控 2.目前,主流的磁带格式主要有下列哪几种?( ABCD ) A.DAT B.DLTC.SDLTD.LT0和AIT 3.配置管理有以下哪几个目标?( ABCD ) A.计量所有IT资产 B.为其他服务管理流程提供准确的信息 C.作为事故管理、变更管理和发布管理的基础 D.验证基础架构记录的正确性并纠正发现的错误4.按照用途进行分类,服务器可以划分为( AD ) A.通用型服务器 B.客户型服务器C.安全型服务器D.专用型服务器 5.我国网络安全问题日益突出的主要标志是( ABCD ) A.计算机系统遭受病毒感染和破坏的情况相当严重 B.电脑黑客活动已形成重要威胁 C信息基础设施面临网络安全的挑战 D.网络政治颠覆活动频繁 6.网管软件的发展历经了下面哪几个阶段?( BCD ) A.数据库系统管理 B.简单设备维护 C.企业经营管理D.网络环境管理 7.桌面管理环境是由最终用户的电脑组成,桌面管理目前主要关注下面哪几个方面?( ACD ) A.资产管理 B.系统防护C.软件派送D.远程协助 四、判断题(正确的划\/号.错误的划×号。标记 在括号中;每小题2分。共18分) 1.变更管理是指负责实施变更的管理流程,该 流程旨在将有关变更对服务级别产生的冲突和偏离 减小到最低程度。( √ ) 2.数据库就是存放数据的仓库,它是依照某种 数据模型描述、组织起来并存放二级存储器中的数 据集合。(√ ) 3.TCP/IP网络上的每个设备都必须有独一无二的 IP地址,以便访问网络及其资源。 ( √ ) 4.DMl是一种新型的系统管理规范,它利用BIOS 的程序自动检测系统各种资源如主板、显示卡、外 设的工作状况,并能随时将工作状况报告给管理者。 ( √ ) 5.计算机病毒是一种具有破坏性的特殊细菌生物。 ( × ) 6.引导型病毒将于操作系统启动后运行。( × ) 7.保留IP地址的特点是当局域网使用这些地 址并接人Internet时,他们不会与Internet相连 的其他使用相同IP地址局域网发生地址冲突。 ( √ ) 8.TCP/IP大致分为4个层次:应用层、传输层、 互联网层和网络接口层。( √ ) 9.网络设备管理可以实时显示网络资源的链路关系 和运行状态。( √ ) 五、简答题(共34分) 1-衡量网络性能管理的基本衡量标准是什么? 答:(1)带宽 (2)数据包传输速率 (3)数据包延迟 (4)往返时间变化 (5)数据包损失 (6)可达到性 (7)电路性能 2.提出变更请求的情况主要有哪几种? 答:(1)要求解决事故或问题; (2)用户对IT管理和服务不满意;(3)引入或移除某 个配置项; (4)升级基础架构组件;(5)业务需求改变; (6)出现新法规或原有法规发生改变;(7)改变位 置; (8)厂商或承包商提出改动产品或服务。 3.详述探测技术、攻击技术和隐藏技术。 (1)探测技术 探测是黑客在攻击开始前必需的情报收集工作, 攻击者通过这个过程需要尽可能多的了解攻击目标 安全相关的方方面面信息,以便能够集中火力进行 攻击。(3分)(答对基本含义即可) (2)攻击技术 在攻击阶段,攻击者通过探测阶段掌握的有关 攻击目标的安全情况会选择不同的攻击方法来达成 其攻击目的。(3分)(答对基本含义即可) (3)隐藏技术 攻击者在完成其攻击目标(如获得root权限) 后,通常会采取隐藏技术来消除攻击留下的蛛丝马 迹,避免被系统管理员发现,同时还会尽量保留隐 蔽的通道,使其以后还能轻易的重新进入目标系统。 4。企业级系统管理软件的作用主要体现在哪些方 面? (1)准确地反应网络故障 (2)系统与网络管理整合 (3)支持Web网管 (4)面向业务的网管 (5)辅助实现IT服务管理 六、连线题(把左右两边相匹配的选项连起来;每项 2分,共8分】 一、填空题(每小题2分。共10分) 1.按网络的拓扑结构分类,网络可以分为总线型网 络、星型网络和环型网络。 2.按照用途进行分类,服务器可以划分为通用型服 务器和专用型服务器。 3.防火墙技术经历了3个阶段,即包过滤技术、代 理技术和状态监视技术。 4.计算机病毒一般普遍具有以下五大特点:破坏性、 隐蔽性、传染性、潜伏性和激 发性。 5.不要求专门的服务器,每台客户机都可以与其他 客户机对话,共享彼此的信息资源和 硬件资源,组网的计算机一般类型相同。这种组网 方式是对等网。 二、单项选择题(每小题2分,共16分) 1.下面各种网络类型中,( A )不要求专门 的服务器,每台客户机都可以与其他客户机对话, 共享彼此的信息资源和硬件资源,组网的计算机一 般类型相同。 A.对等网B.客户机/服务器网络C.总线型 网络D.令牌环网 2.当执行可执行文件时被载人内存,并可能进 行传播的病毒类型是( B )。 A.引导型病毒 B.文件型病毒‘C.邮 件型病毒 D.蠕虫病毒 3.下面的组件中,( C )是置于不同网络安 全域之间的一系列部件的组合,是不同网络安全域 问通信流的唯一通道,可以根据企业有关的安全策 略控制进出网络的访问行为。 A.代理服务器B.VPN服务器C.防火墙 D.入 侵检测系统 4.下列术语中,( C )是指采用一种或多种 安全机制以抵御安全攻击、提高机构的数据处理系 统安全和信息传输安全的服务。 A.安全攻击 B.安全技术C.安全服务 D.安 全机制 5.下列术语中,( A )就是存放数据的仓库,它 是依照某种数据模型描述、组织起来并存放二级存 储器中的数据集合。 A.数据库 B.数据库系统 C.数据库管理系统 D.数据库应用程序 6.病毒采用的触发方式中不包括( B )。 A.日期触发 B.鼠标触发 C.键盘触发 D.中断调用触发 7.应用层网关防火墙的核心技术是( B )。 A.包过滤 B.代理服务器技术 C.状态检测 D.流量检测 8.下面各项安全技术中,( B )是集检测、 记录、报警、响应于一体的动态安全技术,不仅能 检测来自外部的入侵行为,同时也可以监督内部用 户的未授权活动。 A.访问控制 B.入侵检测C.动态扫描 D.防 火墙 三、多项选择题(错选、漏选均不得分。每小题2 分,共14分) 1.故障管理知识库的主要作用包括( A )、( B ) 和( C )。 A.实现知识共享 B.实现知识转化C.避免知识流失D.提高网 管人员素质 2.网络故障管理包括( B )、( C )和( D ) 等方面内容。 A.性能监测 B.故障检测C.隔离 D.纠正 3.桌面管理环境是由最终用户的电脑组成,对 计算机及其组件进行管理。桌面管理目前主要关注 ( A )、( C )和( D )方面。 A.资产管理B.软件管理C.软件派送D.远程协 助 4.包过滤防火墙可以根据( B )、( C )和 ( D )条件进行数据包过滤。 A.用户SID B.目标IP地址C.源IP地址D.端口号 5.为了实现网络安全,可以在( A )、( B ) 和( C )层次上建立相应的安全体系。A.物理层 安全 B.基础平台层安全C:应用层安全 D.代理层安全 6.数据库管理的主要内容包括( A )、( C ) 和( D )。 A.数据库的建立 B.数据库的使用 C.数据库的安全控制D.数据的完整性控制 7.从网络安全的角度来看,DOS(拒绝服务攻击)属 于TCP/IP模型中( B )和( C )的攻击方式。 1

《网络管理与维护》课程标准

《网络管理与维护》课程标准 一、课程基本信息 【课程名称】网络管理与维护 【课程类别】专业课 【适用专业】计算机网络 【后续课程】网络安全 二、课程定位 《网络管理与维护》课程是计算机网络技术专业的专业必修课。课程是网络规划与网络管理与维护的综合课程。通过本课程的学习,提高学生在网络组建与管理、网络服务器的管理与维护、网络设备配置与维护、网络安全等方面的实际操作技能,使学生具有企业网络的规划、设计、实施与管理能力,能跟进计算机技术的最新发展,适应行业相应岗位的需求。 三、工作任务及职业能力 典型工作任务按本课程的工作任务及职业能力分析见下表.

四、课程学习目标 (一)总体目标 根据计算机网络技术专业工作任务与职业能力的分析,网络维护与管理是计算机网络技术专业学生一个完整的工作任务领域,网络维护与管理任务领域包含家庭、宿舍与小型办公网络的管理与维护、企业网络服务器的管理、交换机和管理与维护、路由器的管理与维护、网络安全管理五大工作任务。在五大工作任务中网络管理与维护工作分为管理与安全两个部分,安全部分因内容多而单独设置为网络安全课程。 通过构建一个完整的网络运行环境,完成家庭、宿舍与小型办公网络的管理与维护、企业网络服务器的管理、交换机和管理与维护、路由器的管理与维护、网络安全管理等网络管理与维护这一完整工作领域中的所有工作任务,掌握网络运行、维护和管理的基本知识与技能,能够胜任网络管理与维护相应工作岗位的需求。 (二)具体目标 1.专业能力 (1) 掌握家庭、宿舍与小型办公网络的网络设备选型,硬件的连接,软件的安装管理与维护。 (2) 企业网络服务器的管理中windows server 2003的安装与配置,web服务器、ftp服务器、dhcp服务器、dns服务器、远程访问服务器,监控服务器的安装与配置。 (3)掌握交换机的基本原理,选购及主要参数。 (4)掌握交换机的基本配置和VLAN的划分与配置。 (5)掌握路由器的基本配置,静态路由、动态路由的配置。 (6)掌握路由器的访问控制列表和地址转换。 (7)掌握网络安全方面的常识和常见的网络安全配置。 (8)掌握Windows Server2003服务器的安全策略的设置,计算机病毒的基础知识及常用杀毒软件的设置方法 2.方法能力 资料收集与整理能力,制定、实施工作计划的能力,培养学生谦虚、好学的能力,能利用各种信息媒体,获取新知识、新技术,培养学生勤于思考、做事认真的优良作风,能立足专业,能规划自己未来的职业生涯,培养学生分析问题、解决实际问题的能力。 3.社会能力 培养学生的沟通能力及团队协作能力,培养学生分析问题解决问题的能力,培养学生勇于创新、敬业乐观的工作作风,培养学生质量意识、安全意识、环保意识,培养学生社会责任心。

相关文档
最新文档