2488电大网络系统管理与维护考试资料

相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2488网络系统管理及维护

一、填空题

IS0定义了网络管理的五大功能,分别是:故障管理、计费管理、配置管理、性能管理和安全管理

ISA Server是防火墙软件。

ISA Server支持三种客户端(web代理)客户端、(防火墙)客户端和SecureNat)客户端

ISA Server支持三种客户端(WEB代理)客户端(防火墙)客户端和SecureNAT)客户端。

ISA Server支持三种客户端:Web代理客户端、防火墙客户端和SecureNAT 客户端。

ISA Server支持三种客户端:Web代理客户端、防火墙客户端和SecureNAT客户端。

ITIL主要包括六个模块,即业务管理、服务管理、ICT基础架构管理、IT服务管理规划及实施、应用管理和安全管理

Kaspersky Anti-Virus是防火墙病毒软件。

Norton Antivirus是(杀(防))病毒软件。

UPS)电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电源供应的重要外部设备。

UPS)电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电源供应的重要外部设备。

按网络的地理位置分类可以把各种网络类型划分为局域网、城域网、广域网和互联网四种

按网络的拓扑结构分类,网络可以分为总线型网络、星型网络和环型网络。

按照用途进行分类,服务器可以划分为通用型服务器和专用型服务器。

报告系统中未授权或异常现象的技术是一种用于检计算机网络中违反安全策略行为技术。

变更管理的对象是硬件、通信设备和软件、系统软件、应用软件及及运行、支持和维护系统有关的所有文档和规程。

不要求专门的服务器,每台客户机都可以及其他客户机对话,共享彼此的信息资源和硬件资源组网的计算机一般类型相同这种组网方式是对等网

常见的数据库产品如0racle、DB2和SQL Server属于关系型数据库。

存储设备及服务器的连接方式通常有三种形式直连式存储,网络附加存储和存储区域网络

当以(安全)模式启动计算机时只加载了最基本的系统模块和驱动程序例如:鼠标、加湿器、键盘、大容量存储器、基本视频、默认系统服务等

当以__安全__模式启动计算机时只加载了最基本的系统模块和驱动程序例如:鼠标、监视器、键盘、大容量存储器、基本视频、默认系统服务等。

当以安全模式启动计算机时,只加载了最基本的系统模块和驱动程序,例如:鼠标、监视器、键盘、大容量存储器、基本视频、默认系统服务等

防火墙技术经历了3个阶段,即包过滤技术、代理技术和状态监视技术。

服务器的管理内容主要包括部署、监控和变更管理等三个方面。复合型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。

复合型)型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。

复合型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。

故障管理的内容包括:故障监测、故障报警、故障信息管理、排错支持工具和检索/分析故障信息。

计算机病毒一般普遍具有以下五大特点:破坏性、隐蔽性、传染性、潜伏性和激发性。

计算机网络的功能包括数据通信、资源共享、远程传输、集中管理、分布处理、负载平衡

计算机网络由计算机、网络操作系统、传输介质以及应用软件四部分组成。

利用DHCP服务可以为网络中的计算机提供IP地址分配,从而在大型网络中减轻管理员的工作负担。

利用多台计算机完成相同的网络服务可以提供负载均衡功能

利用组策略部署软件的方式有两种,(指派)和发布。

逻辑)类故障一般是指由于安装错误、配置错误、病毒、恶意攻击等原

因而导致的各种软件或服务的工作异常和故障。

逻辑)类故障一般是指由于安装错误、配置错误、病毒、恶意攻击等原

因而导致的各种软件或服务的工作异常和故障。

配置管理是由识别和确认系统的配置额、记录和报告配置项状态及变更

请求、检验配置项正确性和完整性活动等构成的服务管理流程。

如果计算机策略及用户策略发生冲突时,以(计算机)策略优先。

如果计算机策略及用户策略发生冲突时,以__计算机__策略优先。

如果计算机策略及用户策略发生冲突时,以计算机策略优先。

入侵检测)技术是为保证计算机系统的安全而设计及配置的一种能够及

时发现并

软件限制规则有:(哈希)规则、(证书)规则、(路径)规则和(Internet)

规则。

软件限制规则有:(哈希)规则、(证书)规则、(路径)规则和(Internet

区域)规则

软件限制规则有:路径规则、哈希规则、证书规则和Internet区域

规则。

软件限制规则有:路径规则、哈希规则、证书规则和Internet区域规则

所有配置项的重要信息都存放于配置管理数据库中。

网络)病毒通过网络进行传播,其传染能力强、破坏力大。

为了保证活动目录环境中各种对象行为的有序及安全管理员需要制定

及现实生活中法律法规相似的各种管理策略这些管理策略被称为(组)

策略

为了保证活动目录环境中各种对象行为的有序及安全管理员需要制定

及现实生活中法律法规相似的各种管理策略这些管理策略被称为(组)

策略。

物理)类故障一般是指线路或设备出现的物理性问题。

性能管理流程包括建立、评估、投入软件开发、实施、监控和控制。

一旦对父的某GPO设置了(强制)那么当父容器的这个GPO的组策略设

置及子容器的GPO的组策略设置发生冲突时父的这个GPO的设置最终生

一旦对父容器的某个GPO设置了(“强制”)那么当父容器的这个GPO

的的GPO的组策略设置发生冲突时父容器的这个GPO的组策略设置最终

生效。

一旦对某个容器设置了阻止继承,那么它将不会继承由父容器传递

下来的GPO设置,而是仅使用那些链接到本级容器的GPO设置。

一旦对某个容器设置了(“阻止继承”),那么它将不会继承由父容器

传递下来的GPO设置,而是仅使用那些链接到本级容器的GPO设置。

硬件管理的对象主要有客户机、服务器、存储设备、交换机、磁带机、

打印机等。

在IS0/IEC 7498—4文档中定义了网络管理的五大功能是故障管理、计

费管理、配置管理、性能管理和安全管理。

在ISA Server上配置发布规则时,内部网络中希望被发布的计算机必须

为(SecureNat)客户端。

在ISA Server配置发布规则时内部网络中希望被发布的计算机必须为

SecureNAT客户端。

在ISA Server中,防火墙的常见部署方案有:(边缘)防火墙、(三向

)防火墙和(背对背)防火墙等。

在ISA Server中,防火墙的常见部署方案有:(边缘)防火墙、(三向)

防火墙和(背对背)防火墙等。

在ISA Server中,防火墙的常见部署方案有:边缘防火墙、三向防火

墙和_ 背对背 ___防火墙等。

在ISA Server中,防火墙的常见部署方案有:边缘防火墙、三向防火墙

和背对背防火墙等

在ISA Server中,为了控制内部用户访问Internet,管理员需要创建(

访问)规则。

在ISA Server中,为了控制内部用户访问Internet,管理员需要创建

__访问__规则。

在ISA Server中,为了控制内部用户访问Internet,管理员需要创建访

问规则。

在ISA Server中,为了控制外部用户访问内部网络资源,管理员需要

创建(发布)规则。

在活动目录环境中,对计算机账户的行为进行管理的组策略被称为

计算机策略。

在活动目录环境中,对计算机账户的行为进行管理的组策略被称为计

算机策略。

在活动目录环境中,对用户账户的行为进行管理的组策略被称为__用

户__策略。

在活动目录中,计算机账户用来代表域中的(成员)。

在活动目录中,计算机账户用来代表域中的__计算机__。

在活动目录中,用户账户用来代表域中的用户。

在活动目录中,用户账户用来代表域中的用户。

在设置组策略时,当父容器的组策略设置及子容器的组策略设置发生

冲突时,(子)容器的组策略设置最终生效。

在设置组策略时,当父容器的组策略设置及子容器的组策略设置发生

冲突时,(子)容器的组策略设置最终生效。

在实际运用中,网络故障管理流程一般包括故障检测、故障隔离、故

障修复和记录结果等几部分。

在系统和网络管理阶段的最大特点就是分层管理.

在域中,用户使用(域)用户账户登录到域

正常备份是最完整的备份方式,所有被选定的文件和文件夹都会

被备份(无论此时其“存档”属性是否被设置)。

正常)备份是最完整的备份方式,所有被选定的文件和文件夹都会被

备份

正常)备份是最完整的备份方式,所有被选定的文件和文件夹都会被

备份(无论此时其“存档”属性是否被设置)。

正常备份是最完整的备份方式,所有被选定的文件和文件夹都会被备

份(无论此时其“存档”属性是否被设置)。

知识库作用包括:实现知识共享、实现知识转化、避免知识流失、提

高运维响应速度和质量,挖掘及分析IT应用信息。

二、单项选择题

(软件补丁)是一种插入到软件中并能对运行中出现的软件错

误进行修改的程序编码,往往是在漏洞被发现后由软件开发商开发和

发布的

下面各种管理任务中,(性能管理)指的是优化网络以及联网的应

用系统性能的活动,包括对网络以及应用的监测、及时发现网络堵塞

或中断情况。全面的故障排除、基于事实的容量规划和有效地分配网

络资源。

2WSUS)是微软公司推出的用于局域网内计算机有关操作系统、应用

软件等补丁管理的一种服务器软件,它可以快速、方便地为网络中每

台运行Windows操作系统的计算机分发操作系统和应用软件的补丁。

协议分析仪)允许用户在指定的时间段内以数据包为单位查看指定协

议的数据,对这些数据包的原始数据位和字节解码并能依据其对该数

据包所用协议的理解提供综合信息。

一旦把内部网络中的计算机配置成为Web代理客户端,它们将只能够

把本地用户访问Internet的(HTTP)对象的请求提交给ISA Server,

由ISA Server代为转发。

在事件查看器中,(系统)日志记录Windows操作系统自身产生的错误、

警告或者提示。例如:当驱动程序发生错误时,这些事件将被记录到

系统日志中。

在事件查看器中,(应用程序)日志记录应用程序所产生的错误、警告

或者提示。例如:如果应用程序执行非法操作,系统会停止运行该应

6用程序,并把相应的事件记录到应用程序日志中。

Microsoft公司的ISA Server 2004属于(应用层防火墙)产品。

PC机通过网卡连接到交换机的普通接口两个接口之间应该使用的电

缆是?(直通网线)

PC机通过网卡连接到交换机的普通接口,两个接口之间应该使用的电

缆是?(直通网线

SNMP)是一系列网络管理规范的集合,包括:协议、数据结构的定义

和一些相关概念,目前已成为网络管理领域中事实上的工业标准

TCP提供面向(连接)的传输服务。

Windows备份工具支持的备份类型主要有:(正常)备份、差

别备份、增量备份、每日备份等。

Windows备份工具支持的备份类型主要有:正常备份、(差别)

备份、增量备份、每日备份等。

Windows备份工具支持的备份类型主要有:正常备份、(差别)备份、

增量备份、每日备份等。

病毒采用的触发方式中不包括( 鼠标触发)。

病毒采用的触发方式中不包括( 鼠标触发)方式。

不要求专门曲国艮务器每台客户机及其他客户机对话共享彼此的信

息资源和硬件资源组网的计算机一般类型相同这种组网方式是(

对等网

常见的备份工具有(Ghost) windows备份工具也是常见的备份工具。

当前最流行的网络管理协议是(SNMP)

当执行可执行文件时被载人内存,并可能进行传播的病毒类型是

(文件型病毒)。

电缆测试仪)是针对OSI模型的第1层设计的,它只能用来测试

电缆而不能测试网络的其它设备。

电缆测试仪)是针对OSI模型的第1层设计的,它只能用来测试电

缆而不能测试网络的其它设备。

防火墙客户端不能够安装在(UNIX)操作系统上。

服务级别协议)是IT服务提供方和服务接受方之间就服务提供

中关键的服务目标及双方的责任等有关技术细节问题而签订的协议

服务器的管理内容主要不包括下列哪一个方面?(网络维护)

计算机病毒的主要危害是(占用资源,破坏信息) .

计算机系统中的信息资源只能被授予权限的用户修改,这是网络

安全的(数据完整性 )

紧迫性)是评价故障危机程度的指标,是根据客户的业务需求和故障

影响度而制定的

可以通过下面哪一项技术,实现对操作系统、应用程序、硬件

等补丁程序和驱动程序的分发更新?( 软件派送技术)

任务管理器)是最简单实用的服务器监控工具,利用它,管理员可

以获得简要的系统信息,例如:应用程序、进程、性能、联网和用

户等。

如果安装了错误的调制解调器驱动程序,Windows操作系统无法正常

启动,那么应该进入(安全模式)进行恢复。

如果安装了错误的调制解调器驱动程序,Windows操作系统无法正常

启动,那么应该进入(安全模式)进行恢复。

软件补丁)是一种插入到软件中并能对运行中出现的软件错误进行

修改的程序编码,往往是在漏洞被发现后由软件开发商开发和发布

的。

示波器)是一种电子设备,用来测量并连续显示信号的电压及信号

的波形。

示波器)是一种电子设备,用来测量并连续显示信号的电压及信号的

波形。

数据库管理成熟度模型分为五个级别,那么下列哪一个不是其级别

范畴?( 服务 )

外壳型病毒)病毒将其自身包围在主程序的四周,对原来的程序不作

修改。

未经授权的入侵者访问了信息资源,这是(窃取)

下列哪项不是防火墙具有的特征?( 第2层设备 )

下列哪一项管理是ITIL的核心模块?( 服务管理)

下列术语中,(安全服务)是指采用一种或多种安全机制以抵御安全

攻击、提高机构的数据处理系统安全和信息传输安全的服务。

下列术语中,(数据库)就是存放数据的仓库,它是依照某种数据模

型描述、组织起来并存放二级存储器中的数据集合。

下列叙述中不正确的是(“黑客”是指黑色的病毒)

下面的攻击方式中,(探测)是黑客在攻击的情报收集工作,攻击者

通过这个过程需要尽可能多的了方面面信息,以便能够集中火力进

行攻。

下面的组件中,(防火墙)是置于不同网件的组合,是不同网络

安全域问通信流的唯一通道,可以的安全策略控制进出网络的访问

行为。

下面各项安全,(入侵检测)是集检测、记录、报警、响应于一

体的动态安全技术,不仅能检侵行为,同时也可以监督内部用户的

未授权活动

下面各选项中,(数据库系统)是一个实际可运行的存储、维护和应

用系统提供数据的软件系统,是存储介质、处理对象和管理系统的

集合体

下面各种网络类型中,(对等网)不要求专门的,每台客户机都

可以及其他对话,共享彼此的信息资和硬件资源,组网的计算机一

1 / 5

相关文档
最新文档