网络系统管理与维护考试材料【修改版】 下载本文

内容发布更新时间 : 2024/5/23 14:25:49星期一 下面是文章的全部内容请认真阅读。

网络系统管理与维护

一、填空题 1.(不间断)电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电源供应的重要外部设备。【UPS】 2.(复合)型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。 3.(逻辑)类故障一般是指由于安装错误、配置错误、病毒、恶意攻击等原因而导致的各种软件或服务的工作异常和故障。 4.(正常)备份是最完整的备份方式,所有被选定的文件和文件夹都会被备份(无论此时其“存档”属性是否被设置)。 5.ISA Server支持三种客户端:(Web代理)客户端、(防火墙)客户端和(Secure NAT)客户端。 6.Norton AntiVirus是杀(防)病毒软件。 按网络的拓扑结构分类,网络可以分为总线型网络、星型网络和环形网络。 7.按照用途进行分类,服务器可以划分为通用性服务器和专用型服务器。 8.不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。这种组网方式是对等网。 9.当以安全模式启动计算机时,只加载了最基本的系统模块和驱动程序,例如:鼠标、监视器、键盘、大容量存储器、基本视频、默认系统服务等。 10.防火墙技术经历了3个阶段,即包过滤技术、代理技术和状态监视技术。 11.计算机病毒一般普遍具有以下五大特点:破

坏性,隐蔽性、传染性、潜伏性和激发性。

12.利用组策略部署软件的方式有两种:指派和发布。 13.默认时,当父容器的组策略设置与子容器的组策略发生冲突时,(子)容器的(组策略)设置最终(失效)。 14.如果计算机策略与用户策略发生冲突时,以(计算机)策略优先。 15.(入侵检测技术)是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未经授权或异常现象的技术,是一种用于检查计算机网络中违反安全策略行为的技术。 16.软件限制规则有:(哈希)规则、(证书)规则、(路径)规则和(Internet区域)规则。 17.(网络型病毒)通过网络进行传播,其传染能力强、破坏力大。 18.为了保证活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活中法律法规相似的各种管理策略。这些管理策略被称为组策略。 19.(物理类故障)一般是指线路活着设备出现的物理性问题。 20.一旦对父容器的某个GPO设置了(强制),那么,当父容器的这个GPO的组策略设置与子容器的GPO的组策略设置发生冲突时,(父)容器的这个GPO的组策略设置最终生效。 21.一旦对某个容器设置了(强制),那么它将不会继承由父容器传递下来的GPO设置,而是仅使用那些链接到本级容器的GPO设置。【阻止继承】 22.在ISA Server上配置发布规则时,内部网络中希望被发布的计算机必须为(防火墙)客户端。 23.在ISA Server中,防火墙的常见部署方案有:

1

(边缘)防火墙、(三向)防火墙和(背对背)

防火墙等。

24.在ISA Server中,为了控制内部用户访问Internet,管理员需要创建(访问)规则。 25.在ISA Servet中为了控制外部用户访问内部网络资源,管理员需要创建访问规则。

26.在活动目录环境中,对计算机账户的行为进行管理的组策略被称为计算机策略。在活动目录中,计算机账户用来代表域中的(计算机)。在活动目录中,用户账户用来代表域中的用户。 27.在设置组策略时,当父容器的组策略设置与子容器的组策略设置发生冲突时,(子)容器的组策略设置最终生效。

28.在域中,用户使用域用户账户登录到域。 29.正常备份时最完备的备份方式,所有被选定的文件和文件夹都会被备份(无论此时其“存档”属性是否被设置)

30..计算机网络的主要功能包括数据通信、资源共享、远程传输、集中管理、分布处理、负载平衡。

31.硬件管理的对象主要有客户机、服务器、存储设备、交换机、磁带机、打印机等。

32.服务器的管理内容主要包括部署、监控和变更管理等三个方面。

33.所有配置项的重要信息都存放于配置管理数据库中。

34.在ISO/IEC 7498- 4文档中定义了 网络管理的五大功能是故障管理、计费管、配置管理、性能管理和安全管理。

35.计算机网络由计算机、网络操作系统、传输介质以及应用软件四部分组成。

36..在系统和网络管理阶段的最大特点就是分

层管理.

37..配置管理是由识别和确认系统的配置额、记录和报告配置项状态及变更请求、检验配置项正确性和完整性活动等构成的服务管理流程。 38.性能管理流程包括建立、评估、投入软件开发、实施、监控和控制。

39.在实际运用中,网络故障管理流程一般包括故障检测、故障隔离、故障修复和记录结果等几部分。

40. ITIL主要包括六个模块,即业务管理、服务管理、ICT基础架构管理、IT服务管理规划与实施、应用管理和安全管理

41.存储设备与服务器的连接方式通常有三种形式:直连式存储,网络附加存储和存储区域网络。 42.变更管理的对象是硬件、通信设备和软件、系统软件、应用软件及与运行、支持和维护系统有关的所有文档和规程。

43.故障管理的内容包括:故障监测、故障报警、故障信息管理、排错支持工具和检索/分析故障信息。

44.知识库作用包括:实现知识共享、实现知识转化、避免知识流失、提高运维响应速度和质量,挖掘与分析IT应用信息。

45. FAspersky Anti-Virus是_防火墙_病毒软件。,

46.按网络的地理位置分类,可以把各种网络类型划分为局域网、城域网、广域网和互联网四种。 47.利用DHCP服务可以为网络中的计算机提供IP地址分配,从而在大型网络中减轻管理员的工作负担。

48.利用多台计算机完成相同的网络服务可以提供负载均衡功能。

49.在ISA Server.上配置发布规则时,内部网络中希望被发布的计算机必须为SecureNAT客户端。 50. 常见的数据库产品如0racle、DB2和SQL Server属于关系型数据库。 二、单项选择题

1.( B,任务管理器)是最简单实用的服务器监视工具。利用它,管理员可以迅速获得简要的系统信息,例如:应用程序,进程,性能,联网和用户等。

2.(A)允许用户在指定的时间段内以数据包为单位查看指定协议的数据,对这些数据包的原始数据位和字节解码,并能依据其对该数据包所用协议的理解提供综合信息。A.协议分析仪 3.(A,引导型)病毒是一种寄生在磁盘引导区的计算机病毒,它用病毒的全部或部分取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其他地方。

4.(B)是微软公司推出的用于局域网内计算机有关操作系统、应用软件等补丁管理的一种服务器软件,它可以快速、方便地为网络中每台运行Windows操作系统的计算机分发操作系统和应用软件的补丁。B.WSUS

5.(B,示波器)是一种电子设备,用来测量并连续现实信号的电压及信号的波形。

6.(C,SNMP)是一系列网络管理规范的集合,包括:协议、数据结构的定义和一些先关概念,目前已经成为网络管理领域中事实上的工业标准。

7.(D)是一种插入到软件中并能对运行中出现的软件错误进行修改的程序编码,往往是在漏洞被发现后由软件开发商开发和发布的。D.软件补丁

2

8.(D)是针对OSI模型的第1层设计的,它只能用来测试电缆而不能测试网络的其它设备。 D.电缆测试仪

9.Windows备份工具支持的备份类型主要有:(A)备份、差别备份、增量备份、每日备份等。 A.正常

10.病毒采用的处罚方式中不包括(B,鼠标触发)。A日期触发,B,鼠标触发,C,键盘触发,D,中断调用触发

11.常见的备份工具有(A,Ghost,Windows备份工具)。

12.当执行可执行文件时被载入内存,并可能进行传播的病毒类型是(B,文件型病毒)。

13.防火墙客户端不能安装在(D,UNIX)操作系统上。

14.如果安装了错误的调制调节器驱动程序,Windows操作系统无法正常启动,那么应该进入(D,安全模式)进行恢复。 15.下列术语中,(A,数据库)就是存放数据的仓库,他是依照某种数据模型描述、组织起来并存放二级存贮器中的数据集合。 16.下列术语中,(C,安全服务)是指采用一种或多种安全机制以抵御安全攻击,提高机构的数据处理系统安全和信息传输安全的服务。 17.下面的组件中,(C,防火墙)是治愈不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。 18.下面各项安全技术中。(B,入侵检测)是集检测,记录,报警,响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。

19.下面各种网络类型中,(A,对等网)不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。

20.一旦把内部网络中的计算机配置成为Web代理客户端,它们将只能够把本地用户访问Internet的(C)对象的请求提交给ISA Server,由ISA Server代为转发。C.HTTP

21.应用层网关防火墙的核心技术是(B,代理服务器技术)

22.域管理员可以使用(C)对域中的某一部分对象进行单独的管理。C.组织单位

23.在安装防火墙客户端时,需要安装(A,防火墙客户端)软件。

24.在活动目录中,所有被管理的资源信息,例如:用户账户、组账户、计算机账户、甚至是域、域树、域森林等,统称为(A) A.活动目录对象

25.在事件查看器中,(A,系统)日志用来记录Windows操作系统自身产生的错误、警告或者提示。例如:当驱动程序发生错误时,这些事件将被记录到系统日志中。

26.在事件查看器中,(B,应用程序)日志记录应用程序所产生的错误,警告或者提示。例如:如果应用程序执行非法操作,系统会停止运行该应用程序,并把相应的时间记录到应用程序日志中。27.在事件查看器中,(C)日志用来记录与网络安全有关的事情。例如:用户登录成功或失败、用户访问NTFS资源成功或失败等。C.安全性 28.在一个Windows域中,更新组策略 的命令为:(A) A.Gpupdate.exe 29.在一个Windows域中,域成员服务器的数量

为(A) A.可有可无 30.在一个Windows域中,域控制器的数量为(A,至少1台)。

31.在制定组策略时,可以把组策略对象连接到(D,域)上。 在制定组策略时,可以把组策略对象链接到(C)上。C.组织单位 【答案中有哪个选哪个】 32.在组策略中,计算机策略仅对(D,计算机账户)生效。 三、判断题

1.CIH病毒是一种危害性很小的病毒。(×) 2.SecureNAT客户端支持身份验证。(×)

3.TCP协议的三次握手机制可以实现数据的可靠传输,所以TCP协议本身是没有安全隐患的。(×)4.Web代理客服端支持身份验证(√) 5.Web代理客户端不支持DNS转发功能。(×) 6.Windows自带的备份工具既可以备份本机的系统状态也可以备份远程计算机的系统状态。(×) 7.WSUS服务的部署方案主要有:单服务器方案和链式方案。(√)

8.代理服务器防火墙(应用层网关)不具备入侵检测功能。(√)

9.地址欺骗是通过修改IP的报头信息,使其看起来像是从某个合法的源地址发出的消息。(√) 10.恶性病毒有明确的破坏作用,他们的恶性破坏表现有破坏数据、删除文件和格式化硬盘等。(√)

11.防火墙客户端不支持身份验证。(×) 12.防火墙客户端支持DNS转发(√) 管理员审批补丁的方式有:手动审批和自动审批。(√)

13.基本的网络测试命令有:Ping命令、Tracert

3

命令、Show命令和Debug命令等。(√)

14.计算机病毒是一种具有破坏性的特殊程序或代码。(√)

15.计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因。(×)

17.默认时,当父容器的组策略设置与子容器的组策略设置发生了冲突时,父容器的组策略设置最终生效(×)

18.目录服务恢复模式可以在域中任何一台计算机上使用(×)

19.目录服务恢复模式只能在域控制器上使用。(√)

20.如果网络中的计算机采用域的管理方式,那么这些计算机就属于客户机/服务器模式。(√)。 21.如果由于安装了错误的显卡驱动程序或者设置了错误的分辨率而导致无法正常显示的话,则可以选择“启用VGA模式”进行修复。(√) 22.网络故障诊断室以网络原理、网络配置和网络运行的知识为基础,从故障现象入手,以网络诊断工具为手段获取诊断信息,确定网络故障点,查找问题的根源并排除故障,恢复网络正常运行的过程。(√)

23.网络管理员不需要经常对网络系统的各方面性能进行监视(×)

24.星型网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络的整体瘫痪。(×)

25.一个GPO可以同时被链接多个组织单位上(√)

26.引导型病毒将先于操作系统启动运行。(√) 27.在设置组策略时,当父容器的组策略设置与子容器的组策略设置没有冲突时,子容器会继承