欢迎来到三一文库! | 帮助中心 三一文库31doc.com 一个上传文档投稿赚钱的网站
三一文库
全部分类
  • 研究报告>
  • 工作总结>
  • 合同范本>
  • 心得体会>
  • 工作报告>
  • 党团相关>
  • 幼儿/小学教育>
  • 高等教育>
  • 经济/贸易/财会>
  • 建筑/环境>
  • 金融/证券>
  • 医学/心理学>
  • ImageVerifierCode 换一换
    首页 三一文库 > 资源分类 > DOC文档下载  

    「网络系统管理与维护」专科期末复习题考试资料知识点复习考点归纳总结.doc

    • 资源ID:25224       资源大小:278.50KB        全文页数:15页
    • 资源格式: DOC        下载积分:4
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录   微博登录  
    二维码
    微信扫一扫登录
    下载资源需要4
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    「网络系统管理与维护」专科期末复习题考试资料知识点复习考点归纳总结.doc

    网络系统管理与维护考试考点归纳总结 一、填空题电大考试电大小抄电大复习资料 1为了保证活动目录环境中各种对象行为的有序与安全, 管理员需要制定与现实生活中法律法规相似的各种管理策 略,这些管理策略被称为(组)策略。 2在设置组策略时,当父容器的组策略设置与子容器的组 策略设置发生冲突时,(子)容器的组策略设置最终生效 。 3在ISA Server中,防火墙的常见部署方案有:(边缘) 防火墙、(三向)防火墙和(背对背)防火墙等。 4ISA Server 支持三种客户端:(web代理)客户端、(防 火墙)客户端和(SecureNat)客户端。 5(UPS)电源是一种在市电中断时仍然能够为网络设备 提供持续、稳定、不间断的电源供应的重要外部设备。 6一旦对父容器的某个GPO设置了(“强制”),那么, 当父容器的这个GPO的组策略设置与子容器的GPO 的组策 略设置发生冲突时,父容器的这个GPO的组策略设置最终 生效。 7软件限制规则有:(哈希)规则、(证书)规则、(路 径)规则和(Internet区域)规则。 8在ISA Server上配置发布规则时,内部网络中希望被发 布的计算机必须为(SecureNat)客户端。 9(逻辑)类故障一般是指由于安装错误、配置错误、病 毒、恶意攻击等原因而导致的各种软件或服务的工作异常 和故障。 10在活动目录中,计算机账户用来代表域中的(成员) 。 11一旦对某个容器设置了(“阻止继承”),那么它将 不会继承由父容器传递下来的GPO设置,而是仅使用那些 链接到本级容器的GPO设置。 12在ISA Server中,为了控制内部用户访问Internet,管理 员需要创建(访问)规则。 13如果计算机策略与用户策略发生冲突时,以(计算机 )策略优先。 14(复合型)型病毒是指具有引导型病毒和文件型病毒 寄生方式的计算机病毒。 15(正常)备份是最完整的备份方式,所有被选定的文 件和文件夹都会被备份(无论此时其“存档”属性是否被设 置)。 16计算机网络的主要功能包括数据通信、资源共享、远 程传输、集中管理、分布 处理、负载平衡。 17硬件管理的对象主要有客户机、服务器、存储设备、 交换机、磁带机、打印机等。 18服务器的管理内容主要包括部署、监控和变更管理等 三个方面。 19所有配置项的重要信息都存放于配置管理数据库中。 20在IS0/IEC 74984文档中定义了网络管理的五大功能 是故障管理、计费管理、配置管理、性能管理和安全管理 。 21计算机网络由计算机、网络操作系统、传输介质以及 应用软件四部分组成。 22在系统和网络管理阶段的最大特点就是分层管理. 23配置管理是由识别和确认系统的配置额、记录和报告 配置项状态及变更请求、检验配置项正确性和完整性活动 等构成的服务管理流程。 24性能管理流程包括建立、评估、投入软件开发、实施 、监控和控制。 25在实际运用中,网络故障管理流程一般包括故障检测 、故障隔离、故障修复和记录结果等几部分。 26ITIL主要包括六个模块,即业务管理、服务管理、ICT 基础架构管理、IT服务管理规划与实施、应用管理和安全 管理 27存储设备与服务器的连接方式通常有三种形式:直连 式存储,网络附加存储和存储区域网络。 28变更管理的对象是硬件、通信设备和软件、系统软件 、应用软件及与运行、支持和维护系统有关的所有文档和 规程。 29故障管理的内容包括:故障监测、故障报警、故障信 息管理、排错支持工具和检索分析故障信息。 30知识库作用包括:实现知识共享、实现知识转化、避 免知识流失、提高运维响应速度和质量,挖掘与分析IT应 用信息。 31.在活动目录环境中,对计算机账户的行为进行管理的组 策略被称为计算机策略。 32.在ISA Server中,防火墙的常见部署方案有:边缘防火 墙、三向防火墙和背对背防火墙等。 33ISA Server支持三种客户端:Web代理客户端、防火墙 客户端和SecureNAT客户端。 34.在ISA Server中,为了控制内部用户访问Internet,管 理员需要创建访问规则。 35在活动目录中,用户账户用来代表域中的用户。 36.如果计算机策略与用户策略发生冲突时,以计算机策略 优先。 37.软件限制规则有:路径规则、哈希规则、证书规则和In ternet区域规则。 38.复合型病毒是指具有引导型病毒和文件型病毒寄生方式 的计算机病毒。 39.正常备份是最完整的备份方式,所有被选定的文件和文 件夹都会被备份(无论此时其“存档”属性是否被设置) 。 40.当以安全模式启动计算机时,只加载了最基本的系统模 块和驱动程序,例如:鼠标、监视器、键盘、大容量存储 器、基本视频、默认系统服务等。 41按网络的拓扑结构分类,网络可以分为总线型网络、 星型网络和环型网络。 42按照用途进行分类,服务器可以划分为通用型服务器 和专用型服务器。 43防火墙技术经历了3个阶段,即包过滤技术、代理技术 和状态监视技术。 44计算机病毒一般普遍具有以下五大特点:破坏性、隐 蔽性、传染性、潜伏性和激发性。 45不要求专门的服务器,每台客户机都可以与其他客户 机对话,共享彼此的信息资源和硬件资源,组网的计算机 一般类型相同。这种组网方式是对等网。 46按网络的地理位置分类,可以把各种网络类型划分为 局域网、城域网、广域网和互联网四种。 47利用DHCP服务可以为网络中的计算机提供IP地址分配 ,从而在大型网络中减轻管理员的工作负担。 48利用多台计算机完成相同的网络服务可以提供负载均 衡功能。 49IS0定义了网络管理的五大功能,分别是:故障管理、 计费管理、配置管理、性能管理和安全管理 50常见的数据库产品如0racle、DB2和SQL Server属于关 系型数据库。 51为了保证活动目录环境中各种对象行为的有序与安全, 管理员需要制定与现实生活中法律法规相似的各种管理策 略,这些管理策略被称为(组)策略。 52在设置组策略时,当父容器的组策略设置与子容器的 组策略设置发生冲突时, (子)容器的组策略设置最终生效。 53在 ISA Server 中,防火墙的常见部署方案有:(边缘) 防火墙、 (三向)防火墙和(背对背)防火墙等。 54ISA Server 支持三种客户端:( WEB 代理)客户端、 (防火墙)客户端和(SecureNAT)客户端。 55 (UPS)电源是一种在市电中断时仍然能够为网络设备 提供持续、稳定、不间断的电源供应的重要外部设备。 56一旦对父容器的某个 GPO 设置了(强制) ,那么,当 父容器的这个 GPO 的组策略设置与子容器的 GPO 的组策 略设置发生冲突时,父容器的这个 GPO 的组策略设置最终 生效。 57软件限制规则有:(哈希)规则、 (证书)规则、 (路 径)规则和(Internet )规则。 58 (入侵检测)技术是为保证计算机系统的安全而设计与 配置的一种能够及时发现并 报告系统中未授权或异常现象的技术,是一种用于检测计 算机网络中违反安全策略行 为的技术。 59 (物理)类故障一般是指线路或设备出现的物理性问题。 60在域中,用户使用(域)用户账户登录到域 61在 ISA Server 中,为了控制外部用户访问内部网络资 源,管理员需要创建(发布)规则。 62利用组策略部署软件的方式有两种, (指派)和发布。 63 (网络)病毒通过网络进行传播,其传染能力强、破坏 力大。 64 (正常)备份是最完整的备份方式,所有被选定的文件 和文件夹都会被备份 65当以(安全)模式启动计算机时,只加载了最基本的 系统模块和驱动程序,例如:鼠标、加湿器、键盘、大容 量存储器、基本视频、默认系统服务等。 66Norton Antivirus 是(杀(防) )病毒软件。 67 (逻辑)类故障一般是指由于安装错误、配置错误、病 毒、恶意攻击等原因而导致的各种软件或服务的工作异常 和故障。 68在活动目录环境中,对计算机账户的行为进行管理的 组策略被称为 计算机 策略。 69在 ISA Server 中,防火墙的常见部署方案有:边缘防 火墙、三向防火墙和_ 背对背 _防火墙等。 70ISA Server 支持三种客户端: Web 代理客户端、防火 墙客户端和 SecureNAT 客户端。 71在 ISA Server 中,为了控制内部用户访问 Internet,管 理员需要创建_访问_规则。 72在活动目录中,用户账户用来代表域中的 用户 。 73如果计算机策略与用户策略发生冲突时,以_计算机 _策略优先。 74软件限制规则有:路径 规则、哈希规则、证书规则 和 Internet 区域规则。 75 复合 型病毒是指具有引导型病毒和文件型病毒寄 生方式的计算机病毒。 76 正常 备份是最完整的备份方式,所有被选定的文 件和文件夹都会被备份(无论此时其“存档”属性是否被 设置) 。 77当以_安全_模式启动计算机时,只加载了最基本的 系统模块和驱动程序,例如:鼠标、监视器、键盘、大容 量存储器、基本视频、默认系统服务等。 78在活动目录环境中,对用户账户的行为进行管理的组 策略被称为_用户_策略。 79 在 ISA Server 上配置发布规则时,内部网络中希望被 发布的计算机必须为 SecureNAT 客户端。 80在活动目录中,计算机账户用来代表域中的_计算机 _。 81一旦对某个容器设置了 阻止继承 ,那么它将不会 继承由父容器传递下来的 GPO 设置,而是仅使用那些链接 到本级容器的 GPO 设置。 82Kaspersky Anti-Virus 是 防火墙 病毒软件。 83ISA Server 是 防火墙 软件。 二、单项选择题 1在制定组策略时,可以把组策略对象链接到(组织 单位)上。 2(协议分析仪)允许用户在指定的时间段内以数据 包为单位查看指定协议的数据,对这些数据包的原始数据 位和字节解码,并能依据其对该数据包所用协议的理解提 供综合信息。 3Windows备份工具支持的备份类型主要有:正常备 份、(差别)备份、增量备份、每日备份等。 4在活动目录中,所有被管理的资源信息,例如:用 户账户、组账户、计算机账户、甚至是域、域树、域森林 等,统称为(活动目录对象) 5在安装防火墙客户端时,需要安装(防火墙客户端 )软件。 6在事件查看器中,(安全性 )日志用来记录与网 络安全有关的事情。例如:用户登录成功或失败、用户访 问NTFS 资源成功或失败等。 7如果安装了错误的调制解调器驱动程序,Windows 操作系统无法正常启动,那么应该进入(安全模式)进行 恢复。 8(电缆测试仪)是针对OSI模型的第1层设计的,它 只能用来测试电缆而不能测试网络的其它设备。 9Windows备份工具支持的备份类型主要有:(正常 )备份、差别备份、增量备份、每日备份等。 10在一个Windows域中,更新组策略的命令为:(G pupdate.exe ) 11在一个Windows域中,域成员服务器的数量为( 可有可无 ) 12一旦把内部网络中的计算机配置成为Web代理客 户端,它们将只能够把本地用户访问Internet的(HTTP ) 对象的请求提交给ISA Server,由ISA Server代为转发。 13域管理员可以使用(组织单位 )对域中的某一 部分对象进行单独的管理。 14(软件补丁 )是一种插入到软件中并能对运行 中出现的软件错误进行修改的程序编码,往往是在漏洞被 发现后由软件开发商开发和发布的。 15下列哪一项管理是ITIL的核心模块?( 服务管理) 16.( 影响度)是衡量故障影响业务大小程度的指标, 通常相当于故障影响服务质量的程度,一般是根据受影响 的人或系统的数量来确定的。 · 17在如下网络拓朴结构中,具有一定集中控制功能 的网络是(星型网络 ) 18计算机病毒的主要危害是(占用资源,破坏信息) 19当前最流行的网络管理协议是(SNMP) 20.数据库管理成熟度模型分为五个级别,那么下列哪 一个不是其级别范畴?( 服务 ) 21计算机系统中的信息资源只能被授予权限的用户 修改,这是网络安全的(数据完整性 ) 22在总线拓朴中,如果主干电缆发生故障,将带来 什么后果?( 整个网络都将瘫痪) 23(紧迫性)是评价故障危机程度的指标,是根据客 户的业务需求和故障影响度而制定的 24下列哪项不是防火墙具有的特征?( 第2层设备 ) 25在网络管理标准中,通常把( C 网络)层以上的 协议都称为应用层协议。 26下列叙述中不正确的是(“黑客”是指黑色的病毒 ) 27不要求专门曲国艮务器,每台客户机都可以与其 他客户机对话,共享彼此的信息资源和硬件资源,组网的 计算机一般类型相同。这种组网方式是( 对等网) 28PC机通过网卡连接到交换机的普通接口,两个接 口之间应该使用的电缆是?(直通网线) 29可以通过下面哪一项技术,实现对操作系统、应 用程序、硬件等补丁程序和驱动程序的分发更新?( 软件派 送技术) 30TCP提供面向(连接)的传输服务。 31未经授权的入侵者访问了信息资源,这是(窃取) 32在系统和网络管理阶段的最大特点就是(分层管理 ) 33PC机通过网卡连接到交换机的普通接口,两个接 口之间应该使用的电缆是?(直通网线) 34以下预防计算机病毒的方法无效的是(尽量减少使 用计算机) 35(服务级别协议)是IT服务提供方和服务接受方之 间就服务提供中关键的服务目标及双方的责任等有关技术 细节问题而签订的协议。 36在环形拓朴中,如果某台设备发生故障,将带来 什么后果?(整个网络都将瘫痪) 37下述哪种特性不属于计算机病毒的特征?(潜伏性 ,自灭性) 38(外壳型病毒)病毒将其自身包围在主程序的四周 ,对原来的程序不作修改。 39服务器的管理内容主要不包括下列哪一个方面?( 网络维护) 40在组策略中,计算机策略仅对( 计算机账户)生 效。 41在一个Windows域中,至少需要(1台)台域控制器 。 42在一个Windows域中,成员服务器的数量为(可有 可无) 43在一个Windows域中,更新组策略的命令为(Gpupd ate.exe) 44一旦把内部网络中的计算机配置成为Web代理客户 端,它们将只能够把本地用户访问Internet的(HTTP)对象 的请求提交给ISA Server,由ISA Server代为转发。 45常见的备份工具有(Ghost ) 46(示波器)是一种电子设备,用来测量并连续显示 信号的电压及信号的波形。 47在事件查看器中,(系统)日志记录Windows操作系 统自身产生的错误、警告或者提示。例如:当驱动程序发 生错误时,这些事件将被记录到系统日志中。 48域管理员可以使用(组织单位)对域中的某一部分 对象进行单独的管理。 49.( 引导型)病毒是一种寄生在磁盘引导区的计算机 病毒,它用病毒的全部或部分取代正常的引导记录,而将 正常的引导记录隐藏在磁盘的其它地方 50下面各种网络类型中,(对等网)不要求专门的服 务器,每台客户机都可以与其他客户机对话,共享彼此的 信息资源和硬件资源,组网的计算机一般类型相同。 51当执行可执行文件时被载人内存,并可能进行传 播的病毒类型是(文件型病毒)。 52下面的组件中,(防火墙)是置于不同网络安全域 之间的一系列部件的组合,是不同网络安全域问通信流的 唯一通道,可以根据企业有关的安全策略控制进出网络的 访问行为。 53下列术语中,(安全服务)是指采用一种或多种安 全机制以抵御安全攻击、提高机构的数据处理系统安全和 信息传输安全的服务。 54下列术语中,(数据库)就是存放数据的仓库,它 是依照某种数据模型描述、组织起来并存放二级存储器中 的数据集合。 55病毒采用的触发方式中不包括( 鼠标触发)。 56应用层网关防火墙的核心技术是(代理服务器技术 )。 57下面各项安全技术中,(入侵检测)是集检测、记 录、报警、响应于一体的动态安全技术,不仅能检测来自 外部的入侵行为,同时也可以监督内部用户的未授权活动 。 58用于建立、使用和维护数据库,并且可以操纵和 管理数据库的大型软件是(数据库管理系统)。 59病毒采用的触发方式中不包括( 鼠标触发)方式 。 60在网络的各级交换机上进行跨交换机的VLAN划分 ,这种方式属于(物理隔离)措施。 61Microsoft公司的ISA Server 2004属于(应用层防 火墙)产品。 62下面各选项中,(数据库系统)是一个实际可运行 的存储、维护和应用系统提供数据的软件系统,是存储介 质、处理对象和管理系统的集合体。 63下面的攻击方式中,(探测)是黑客在攻击开始前 必需的情报收集工作,攻击者通过这个过程需要尽可能多 的了解攻击目标安全相关的方方面面信息,以便能够集中 火力进行攻击。 64下面各种管理任务中,(性能管理)指的是优化网 络以及联网的应用系统性能的活动,包括对网络以及应用 的监测、及时发现网络堵塞或中断情况。全面的故障排除 、基于事实的容量规划和有效地分配网络资源。 65下面列出的各种模型中,(数据库管理成熟度模型 )是一种先进的数据库管理模型,用于描述数据库管理员在 开发阶段和维护产品阶段应该执行的管理任务。 66在组策略中,用户策略仅对(用户账号)生效 1. 在活动目录中,所有被管理的资源信息,例如:用户 账户、组账户、计算机账户、甚至是域、域树、域森林等, 统称为(活动目录对象) 67 (软件补丁)是一种插入到软件中并能对运行中出 现的软件错误进行修改的程序编码,往往是在漏洞被发现 后由软件开发商开发和发布的。 68常见的备份工具有(Ghost) windows 备份工具 也是常见的备份工具。 69 (电缆测试仪)是针对 OSI 模型的第 1 层设计的, 它只能用来测试电缆而不能测试网络的其它设备。 70如果安装了错误的调制解调器驱动程序, Windows 操作系统无法正常启动,那么应该进入(安全模 式)进行恢复。 71 (组织单位)是一种可以对域中的每个部分对象进 行单独管理的容器 72 (引导型)病毒是一种寄生在磁盘引导区的计算机 病毒,它用病毒的全部或部分取代正常的引导记录,而将 正常的引导记录隐藏在磁盘的其他地方 73 (WSUS)是微软公司推出的用于局域网内计算机 有关操作系统、应用软件等补丁管理的一种服务器软件, 它可以快速、方便地为网络中每台运行 Windows 操作系统 的计算机分发操作系统和应用软件的补丁。 74在制定组策略时。可以把组策略对象连接到(组织 单位 )上,如果答案中有“域” ,也只对的。 75防火墙客户端不能够安装在(UNIX)操作系统上。 76 (协议分析仪)允许用户在指定的时间段内以数据 包为单位查看指定协议的数据,对这些数据包的原始数据 位和字节解码,并能依据其对该数据包所用协议的理解提 供综合信息。 77在事件查看器中, (安全性)日志用来记录与网络 安全有关的事情。例如:用户登录成功或失败、用户访问 NTFS 资源成功或失败等。 78 (任务管理器)是最简单实用的服务器监控工具, 利用它,管理员可以获得简要的系统信息,例如:应用程 序、进程、性能、联网和用户等。 79 (SNMP)是一系列网络管理规范的集合,包括: 协议、数据结构的定义和一些相关概念,目前已成为网络 管理领域中事实上的工业标准 80Windows 备份工具支持的备份类型主要有:正常 备份、 (差别)备份、增量备份、每日备份等。 81在组策略中,计算机策略仅对(计算机账户) 生效。 82在一个 Windows 域中,更新组策略的命令为 (Gpupdate.exe ) 83一旦把内部网络中的计算机配置成为 Web 代理客 户端,它们将只能够把本地用户访问 Internet 的(HTTP) 对 象的请求提交给 ISA Server,由 ISA Server 代为转发。 84(示波器) 是一种电子设备,用来测量并连续显示信 号的电压及信号的波形。 85在事件查看器中,(系统 )日志记录 Windows 操作系 统自身产生的错误、警告或者提示。例如:当驱动程序发 生错误时,这些事件将被记录到系统日志中。 86域管理员可以使用(组织单位 )对域中的某一部分对 象进行单独的管理。 87在安装防火墙客户端时,需要安装(防火墙客户端) 软件。 88在事件查看器中,(应用程序 )日志记录应用程序所 产生的错误、警告或者提示。例如:如果应用程序执行非 法操作,系统会停止运行该应用程序,并把相应的事件记 录到应用程序日志中。 三、多项选择题 1计算机网络是由下列哪几部分组成?( ABCD ) A计算机B网络操作系统C传输介质D应用软件 2按网络的拓扑结构分类,网络可以分为( ACD ) A总线型网络B圆形网络C星型网络D环型网络 3网络管理与维护的发展大致经历了下列哪些阶段?( ABD ) A设备管理B系统和网络管理C软件管理D服务管理 4考核QoS的关键指标主要有( ABCD ) A可用性B吞吐量C时延 D时延变化和丢包 5一个坚实可靠的消息与协作平台应该具有以下哪些 特性?(ABCD) A安全性和可扩展性B稳定性与可靠性C可兼容性与连 通性D开发性和可管理性 6.简单网络管理协议包括了监视和控制变量集以及用 于监视设备的有下列哪两个数据格式?( AC ) ASMl BSUN CMIB DMBA 7防火墙的技术已经经历了下列哪几个阶段?( ACD ) A包过滤技术B代理技术C硬件技术D状态监视技术 8对服务器的监控包括以下哪几个方面?( ABC ) A密切关注系统的状态和健康;B当某个部分发生故障 时收到通知;C远程监控和管理D服务器温度监控 9目前,主流的磁带格式主要有下列哪几种?( ABCD ) ADAT BDLTCSDLTDLT0和AIT 10配置管理有以下哪几个目标?( ABCD ) A计量所有IT资产B为其他服务管理流程提供准确的信 息C作为事故管理、变更管理和发布管理的基础D验证 基础架构记录的正确性并纠正发现的错误 11按照用途进行分类,服务器可以划分为( AD ) A通用型服务器 B客户型服务器C安全型服务器D 专用型服务器 12我国网络安全问题日益突出的主要标志是( ABCD ) A计算机系统遭受病毒感染和破坏的情况相当严重B电 脑黑客活动已形成重要威胁C信息基础设施面临网络安全的 挑战D网络政治颠覆活动频繁 13网管软件的发展历经了下面哪几个阶段?( BCD ) A数据库系统管理 B简单设备维护C企业经营管理D 网络环境管理 14桌面管理环境是由最终用户的电脑组成,桌面管 理目前主要关注下面哪几个方面?(ACD ) A资产管理 B系统防护C软件派送 D远程协 助 15病毒采用的触发方式中包括(ACD ) A日期触发 B鼠标触发C键盘触发D中断调用触发 16网络安全构成被划分成下面哪些子系统?(ABCD ) A身份认证子系统、加密子系统 B安全备份与恢复子 系统C监控子系统、授权子系统D安全防御与响应子系 统 17计算机病毒具有以下哪些特点?(ABCD ) A传染性B隐蔽性C破坏性D可激发性和潜伏性 18网络设备管理的内容包括(ABCD ) A主动管理与基本功能 B实时监测与网络管理C故障 报警与故障管理D性能统计和报表报告 19数据库管理系统通常由下列哪些所组成?(ACD ) A软件B硬件C数据库D数据管理员 20按照防火墙实现技术的不同,防火墙主要分为下 列哪几种类型?(ACD ) A包过滤防火墙B木马防火墙C应用代理防火墙D状 态检测防火墙 21性能监控主要监控下面哪些方面?(ABC ) A设备监控B链路监控C应用监控D速度监控 22故障管理知识库的主要作用包括( A )、( B )和( C )。 A实现知识共享 B实现知识转化 C避免知识流 失 D提高网管人员素质 23网络故障管理包括( B )、( C )和( D )等 方面内容。 A性能监测 B故障检测 C隔离 D纠正 24桌面管理环境是由最终用户的电脑组成,对计算 机及其组件进行管理。桌面管理目前主要关注( A )、( C )和( D )方面。 A资产管理 B软件管理 C软件派送 D远程协助 25包过滤防火墙可以根据( B )、( C )和( D )条件进行数据包过滤。 A用户SID B目标IP地址 C源IP地址 D端口号 26为了实现网络安全,可以在( A )、( B )和( C )层次上建立相应的安全体系。 A物理层安全 B基础平台层安全 C:应用层安全 D代理层安全 27数据库管理的主要内容包括( A )、( C )和( D )。 A数据库的建立 B数据库的使用 C数据库的安全控 制 D数据的完整性控制 28从网络安全的角度来看,DOS(拒绝服务攻击)属于 TCPIP模型中( B )和( C )的攻击方式。 A网络接口层 BInternet层C传输层 D应用 层 29按照计算机病毒的传播媒介进行分类,病毒可分 为( A )和( C )类。 A单机病毒B操作系统型病毒C网络病毒D蠕虫病毒 30作为黑客攻击前的准备工作,探测技术可以分为( A )、( C )和( D )等基本步骤。 A踩点到 B渗透 C扫描 D查点 31数据库具有( A )、( B )和( C )等特点。 A较小的冗余度B较高的数据独立性C共享性D安全 性 32作为性能管理的重要组成部分,性能监控主要包 括( A )、( B )和( D )等方面。 A设备监控到 B链路监控 CQoS监控 D应用监控 33使用SNMP进行网络管理需要( A )、( B )和( C )等重要部分。 A管理基站B管理代理C管理信息库D网络监视工具 34根据网络的地理位置进行分类,网络可以分为( A )、( B )和( C )。 A局域网B城域网C广域网 D互联网 35从网络安全的角度来看,地址欺骗属于TCPIP模 型中( B )和( C )的攻击方式。 A网络接口层BInternet层C传输层D应用层 36在一个 Windows 域中,成员服务器的数量为( D) 。 至少需要( A )台域控制器 A至少 1 台 B至少 2 台 C至少 3 台 D可有可无 三、判断题 1在一个组织单位中可以包含多个域。(× ) 2Web代理客户端不支持DNS转发功能。(× ) 3CIH病毒是一种危害性很小的病毒。( × ) 4在一个域上可以同时链接多个GPO。( ) 5基本的网络测试命令有:Ping命令、Tracert 命令、 Show命令和Debug命令等。( ) 6如果由于安装了错误的显卡驱动程序或者设置了错 误的分辨率而导致无法正常显示的话,则可以选择“启用V GA模式”进行修复。( ) 7管理员审批补丁的方式有:手动审批和自动审批。 ( ) 8目录服务恢复模式只能在域控制器上使用。( ) 9WSUS服务的部署方案主要有:单服务器方案和链 式方案。( ) 10在一个组织单位上可以同时链接多个GPO。( ) 11在设置组策略时,当父容器的组策略设置与子容 器的组策略设置没有冲突时,子容器会继承父容器的组策 略设置。( ) 12SecureNAT客户端支持身份验证。( ) 13在一个Windows域中,可以把链接在一个组织单 位上的GPO 链接到另一个组织单位上。( ) 14Windows自带的备份工具既可以备份本机的系统 状态也可以备份远程计算机的系统状态。(× ) 15防火墙客户端不支持身份验证。(× ) 16OpenManager是微软公司开发的用于管理戴尔服务 器、存储设备、网络、打印机和客户端等产品的软件。(× ) 17简单网络管理协议,它是一个标准的用于管理IP 网络上结点的协议。( ) 18按照监控的对象不同,性能管理有时也被细分为 应用性能管理和网络性能管理。( ) 19服务级别管理是指为制定运营级别协议而进行的 计划、协调、草拟、协商、监控和报告,以及签订服务级 别协议后对服务绩效的评审和报告等一系列活动所组成的 管理流程。( × ) 20一种安全服务可以通过某种安全机制单独提供, 也可以通过多种安全机制联合提供;一种安全机制可用于 提供一种安全服务。( × ) 21防火墙是位于两个(或多个)网络间,实施网络之 间访问控制的一组组件集合。( ) 22如果网络中的计算机采用域的管理方式,那么这 些计算机就不属于客户机服务器模式。(× ) 23代理服务器防火墙(应用层网关)具备入侵检测功 能。( × ) 24屏幕的刷新率越低,显示器输出的图像就越不易产 生闪烁感。( ) 25变更管理是指负责实施变更的管理流程,该流程 旨在将有关变更对服务级别产生的冲突和偏离减小到最低 程度。( ) 26数据库就是存放数据的仓库,它是依照某种数据 模型描述、组织起来并存放二级存储器中的数据集合。( ) 27TCPIP网络上的每个设备都必须有独一无二的IP 地址,以便访问网络及其资源。 ( ) 28DMl是一种新型的系统管理规范,它利用BIOS的程 序自动检测系统各种资源如主板、显示卡、外设的工作状 况,并能随时将工作状况报告给管理者。( ) 29计算机病毒是一种具有破坏性的特殊细菌生物。( × ) 30引导型病毒将于操作系统启动后运行。( × ) 31保留IP地址的特点是当局域网使用这些地址并接 人Internet时,他们不会与Internet相连的其他使用相同I P地址局域网发生地址冲突。( ) 32TCPIP大致分为4个层次:应用层、传输层、互 联网层和网络接口层。( ) 33网络设备管理可以实时显示网络资源的链路关系 和运行状态。( ) 34服务质量是网络的一种安全机制,是用来解决网 络延迟和阻塞等问题的一种技术,用于衡量使用一个服务 的满意程度。( ) 35TCP/IP的层次化结构的最高两层为运输层和应用 层。( × ) 36在给出的扩展名为exe、doc、bat、txt等文件中 ,宏病毒可感染其中的doc、txt文件,文件型病毒可感染 其中exe文件。( × ) 37故障管理是网络管理功能中与检测设备故障、故 障设备的诊断、故障设备的恢复或故障排除等措施有关的 网络管理功能。( ) 38帮助台无须确保用户和客户的每个请求不会被丢 失、忘记或忽略。( × ) 39冰河木马程序采用客户机服务器模式。( ) 40自二十世纪八十年代中期英国商务部提出ITIL以 来,IT.IL作为IT服务管理事实上的国际标准已经得到了全 球几乎所有IT巨头的全力支持。( ) 41在配置管理中,最基本的信息单元是配置项。( ) 42IPMI定义了在中心终端上通过LAN或串行调制解调 器管理和监视远程服务器的途径。( ) 43在一个组织单位上可以同时链接多个GPO。( ) 44.在设置组策略时,当父容器的组策略设置与子容器 的组策略设置没有冲突时,子容器会继承父容器的组策略 设置。( ) 45SecureNAT客户端支持身份验证。( × ) 46.防火墙客户端支持DNS转发。( ) 47目录服务恢复模式可以在域中任何一台计算机上 使用。( × ) 48网络管理员不需要经常对网络系统的各方面性能 进行监视。( × ) 49.网络故障诊断是以网络原理、网络配置和网络运行 的知识为基础,从故障现象人手,以网络诊断工具为手段 获取诊断信息,确定网络故障点,查找问题的根源并排除 故障,恢复网络正常运行的过程。( ) 50.在一个组织单位中可以包含多个域。( × ) 51如果网络中的计算机采用域的管理方式,那么这 些计算机就属于客户机服务器模式。( ) 52计算机病毒是一种具有破坏性的特殊程序或代码 。( ) 53星型网络中各站点都直接与中心节点连接,所以 单一站点的失效将导致网络的整体瘫痪。( × ) 54计算机软、硬件产品的脆弱性是计算机病毒产生 和流行的技术原因。( × ) 55恶性病毒有明确的破坏作用,他们的恶性破坏表 现有破坏数据、删除文件和格式化硬盘等。( ) 56代理服务器防火墙(应用层网关)不具备入侵检测 功能。( ) 57地址欺骗是通过修改IP的报头信息,使其看起来 像是从某个合法的源地址发出的消息。( ) 58TCP协议的三次握手机制可以实现数据的可靠传输 ,所以TCP协议本身是没有安全隐患的。( × ) 59引导型病毒将先于操作系统启动运行。( ) 60如果网络中的计算机采用工作组的管理方式,那 么这些计算机就属于对等网模式。( ) 从数据存储的角度来说,磁带库和磁盘阵列都属于 在线存储设备。(× ) 3计算机病毒仅存在Windows系列操作系统平台中。 ( × ) 4代理服务器防火墙(应用层网关)不具备内容过滤功 能。 ( × ) 5入侵检测是集检测、记录、报警、响应于一体的动 态安全技术,不仅能检测来自外部的入侵行为,同时也可 以监督内部用户的未授权活动。 ( ) 6与单机版病毒相比,网络病毒具有传播速度快、触 发条件多和破坏性更强的特点。 ( ) 7总线型网络安装简单,易于实现,但是安全性低, 监控比较困难,而且增加新站点不如星型网容易。 ( ) 8数据库的核心任务是数据收集和数据组织。 ( × ) 9引导型病毒感染硬盘时将驻留在硬盘的主引导扇区 或引导扇区。 ( ) 1.一个 GPO 可以同时被连接到多个组织单位上() 2.默认时,当父容器的组策略设置与子策略的组策略设置 发生冲突时,父容器的组策略设置最终生效(×) 3.Web 代理客户支持身份验证() 4.Windows 自带的本分工具既可以备份本机的系统状态也 可以备份远程计算机的系统状态(×) 5.CIH 病毒是一种危害性很小的病毒。 (×) 6.如果由于安装了错误的显卡程序或者设置了错误的分辨 率而导致无法正常现实的话,则可以选择“启用 VGA 模 式”进行修复。 () 7.管理员审批补丁的方式有:手动审批和自动审批。 () 8.目录服务恢复模式只能在域控制器上使用。 () 9.在一个组织单位中可以包含多个域(×) 10. 防火墙客户端不支持身份验证。 (×) 11. Web 代理客户端不支持 DNS 转发功能。 (×) 12. 在一个域上可以同时链接多个 GPO。 () 13. 网络故障诊断是以网络原理故障现象出发,以网络诊 断工具为手段获取诊断信息,确定网络故障点,查找问题 的根源,排除故障,恢复网络正常运行的过程() 14. 在一个组织单位上可以同时链接多个 GPO。( 对 ) 15. 防火墙客户端支持 DNS 转发。( 对 ) 16. 目录服务恢复模式可以在域中任何一台计算机上使用( 错 ) 17. 网络管理员不需要经常对网络系统的各方面性能进行 监视( 错 ) 18. 网络故障诊断是以网络原理、网络配置和网络运行的 知识为基础,从故障现象人手,以网络诊断工具为手段获 取诊断信息,确定网络故障点,查找问题的根源并排除故 障,恢复网络正常运行的过程。( 对

    注意事项

    本文(「网络系统管理与维护」专科期末复习题考试资料知识点复习考点归纳总结.doc)为本站会员(小小飞)主动上传,三一文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    经营许可证编号:宁ICP备18001539号-1

    三一文库
    收起
    展开