《2023年往届网络系统管理与维护试题.docx》由会员分享,可在线阅读,更多相关《2023年往届网络系统管理与维护试题.docx(19页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、网络系统与维护往届试题一、单项选择题.在组策略中,计算机策略仅对(计算机账户)生效。1 .在一个Windows域中,至少需要(1台)台域控制器。2 .在一个Windows域中,成员服务器的数量为(可有可无).在一个Window s域中,更新组策略的命令为(Gp u pdate. e xe )3 .一旦把内部网络中的计算机配置成为Web代理客户端,它们将只可以把本地用户访问Int ernet的(HTT P)对象的请求提交给ISAServ e r,由ISA S er ver代为转发。4 .常见的备份工具有(G host ).(示波器)是一种电子设备,用来测量并连续显示信号的电压及信号的波形。5 .
2、在事件查看器中,(系统)日记记录Windows操作系统自身产生的错误、警告或者提 醒。例如:当驱动程序发生错误时,这些事件将被记录到系统日记中。6 .域管理员可以使用(组织单位)对域中的某一部分对象进行单独的管理。7 .(引导型)病毒是一种寄生在磁盘引导区的计算机病毒,它用病毒的所有或部分取代正常 的引导记录,而将正常的引导记录隐藏在磁盘的其它地方.在制定组策略时,可以把组策略对象链接到(域)上。8 .在安装防火墙客户端时,需要安装(防火墙客户端)软件。9 .在活动目录中,所有被管理的资源信息,例如:用户账户、组账户、计算机账户、甚至是 域、域树、域森林等,统称为(活动目录对象).常见的备份工
3、具有(Windows备份工具)10 .假如安装了错误的调制解调器驱动程序,W i ndows操作系统无法正常启动,那么应当进 入(安全模式)进行恢复。11 .(电缆测试仪)是针对O S I模型的第1层设计的,它只能用来测试电缆而不能测试网 络的其它设备。1 7 .在事件查看器中,(应用程序)日记记录应用程序所产生的错误、警告或者提醒。例如: 假如应用程序执行非法操作,系统会停止运营该应用程序,并把相应的事件记录到应用程序 日记中。18. Window s备份工具支持的备份类型重要有(正常)备份、差别备份、增量备份、每日备 据和工作,然后正常地关闭系统;另一方面,当市电出现各种异常情况(如:电涌
4、、瞬时高 低电压、电线噪声)时,可以及时消除异常,改善电源质量,为负载提供高品质的电源供应。 3.在正常备份与增量备份的组合方案中?分别备份了哪些文献?该组合方案有什么优缺 陷?在正常备份与增量备份的组合方案中,正常备份对所选定的所有文献执行了完整的备 份;在此之后,每一次的增量备份都备份了自上一次增量备份之后到本次增量备份之间所发 生改变的文献。优点:每一次执行增量备份时,仅备份自上一次增量备份之后到本次增量备份之间所发生 改变的文献,备份工作量较少,节省磁盘空间和备份时间。缺陷:假如磁盘数据损坏了,那么,在还原数据时,需要使用正常备份的磁带数据和数据 损坏之前的所有增量备份的磁带数据,数据
5、还原的工作量较大。4 .简述一个Windows域中计算机的角色有几种?各有什么特点和用途?在一个Windows域中计算机的角色重要有三种:域控制器、成员服务器和工作站。其中,安装了服务器级Wi n dows操作系统并且存储了活动目录数据库的计算机被 称为“域控制器”,域管理员通过修改活动目录数据库实现对整个域的管理工作。安装了服 务器级Window s操作系统但并不存储活动目录数据库的计算机被称为“成员服务器”,这些 计算机往往在域中提供各种重要的服务。安装了客户端Win dows操作系统的计算机称为 “工作站”,用户使用它们访问网络资源和服务。5 ,.在ISA Server上,管理员需要创建
6、发布规则,以允许外部用户访问内部的电子邮件 服务器,执行收发邮件的工作。其中,内部的邮件服务器安装在计算机PCI (IP地址:19 2. 1 68.1. 1); ISA Server连接内部的网卡IP地址为:192. 16 8 .1. 2 00,连接外部的网卡 IP t也址为:2 0 0 o规定:从答案选项中选择对的的选项,将其相应的字母填写在空白的操作环节中,从而 把环节补充完整。【操作环节】:环节1:D环节2:在“欢迎使用新建邮件服务器发布规则向导”画面中输入发布规则的名称,例 如:发布内部邮件服务器,然后单击【下一步】。环节3: C环节4: A环节5:在弹出的窗口中指定内部邮件服务器的I
7、P地址,这里应当输入PC 1的IP地址: 192.1 6 8. 1.1 ,然后单击【下一步】。环节6: B环节7:出现“正在完毕新建邮件服务器发布规则向导”画面时,单击【完毕,【答案选 项】A.由于希望外部的客户端通过SMTP和POP3的标准端口来访问内部邮件服务器,所 以在弹出的窗口中选择“P 0P3 (stand a rd p ort) ” 和 “ SMTP ( st a n d a rdport)”, 然后单击【下一步】。B.在弹出的窗口中,选择“外部”网络,然后单击【地址】按钮。然后,在弹出的窗口中 选择“在此网络上选择的IP地址”,从“可用的1P地址”中选择一个IP地址(即0 7.
8、L 200),然后单击【添加】按钮,把该地址添加到右侧的“选择的IP地址”栏中,再按【拟定】 按钮即可。C.由于希望外部的客户端(而并非外部的邮件服务器)来访问内部邮件服务器,所以在 弹出的窗口中选择“客户端访问:RPC、IMAP、POP3、SMTP”,然后单击【下一步】。D.在ISA Server的管理控制台中,单击左窗格中的“防火墙策略”,然后单击任 务窗格的“任务”选项卡,接着单击“发布邮件服务器二6备份计算机上C: mowe文献夹中的内容,备份类型为:正常备份,备份文献存储在: C:mo v i e _ b k .bkfo规定:从答案选项中选择对的的选项,将其相应的字母填写在空白的环节
9、中,从而把环节 补充完整。【操作环节】:环节1 :单击“开始” 一 “程序” 一 “附件” 一 “系统工具” 一 “备份”。环节2:在图中,清除“总是以向导模式启动”复选框,然后单击“高级模式”。环节3:在弹出的对话框中,单击【备份向导(高级)】按钮,然后在弹出的“欢迎使用备 份向导”窗口中单击【下一步】。环节4: D环节5: B环节6:在弹出的窗口中,单击【浏览】按钮,设立备份文献的名称和存储地点。环节7:C环节8:在弹出的窗口中,可以看到备份文献的名称和存储地点。假如没有问题,单击 【下一步】。环节9:在弹出的窗口,单击【高级】按钮。环节1 0 : A环节1 1 :为了保证备份数据的可靠性
10、,可以选中“备份后验证数据”。然后,单击【下一 步】。环节12:在这里,选择“替换现有备份”。然后,单击【下一步】。环节13:在这里, 选择“现在”。然后,单击【下一步】。环节14:在“完毕向导”厕面中,假如确认没有问题,则单击【完毕】按钮。【答案选项工A.在“选择要备份的类型”处,单击下拉式箭头,选择备份类型。在这里,选择“正常” 备份。然后,单击【下一步】。B.在弹出的窗口中,选择要备份的C: m。vie文献夹,然后单击【下一步】。C.在弹出的对话框中,选择存储地点,然后指定备份文献名称。在这里,把文献备份到 C:mo v i e_bk. bkf文献中。然后,单击【保存】。D.在弹出的对话
11、框中,选择“备份选定的文献、驱动器或网络数据”,然后单击【下一 步】。7 .简述计算机病毒的危害。计算机病毒的危害重要表现为:破坏计算机的数据一一大部分病毒在发作时会直接破坏计算机里的重要信息数据。占用磁盘空间一一寄生在磁盘上的病毒总要非法占用一部分磁盘空间。抢占系统资源一一大部分病毒在运营状态下都是常驻内存的,这就必然抢占一部分系 统资源。影响计算机的运营速度一一病毒需要监控计算机状态、对自身进行加密,这样,CPU 会额外执行数千条乃至上万条指令。窃取机密信息一一有些病毒在入侵计算机后,会自动启动通信端口,侦听黑客指令, 窃取机密信息。不可预见的危害一一绝大多数的计算机病毒自身存在着不同限度
12、的错误,所产生的后 果往往是难以预料的。8 .简述“背对背防火墙”的特点在这种方案中,部署了两层防火墙。其中,前端防火墙连接了外围网络与In ter net, 而后端防火墙连接了外围网络与内部网络。在外围网络中,仍然放置了希望被外部用户访问 的资源,并且通过前端防火墙进行适当的保护。内部网络资源则会受到两层防火墙的保护, 因此更为安全。当然,也许也需要在前端防火墙与后端防火墙上允许内部网络用户访问In t ernet资源。背对背防火墙是非常安全的部署方案,但是部署工作相对复杂。9 .简述入侵检测与防火墙的区别。防火墙对进出的数据按照预先设定的规则进行检查,符合规则的就予以放行,起着访问 控制的
13、作用,是网络安全的第一道屏障。但是,防火墙的功能也有局限性。它只能对进出网络 的数据进行分析,对网络内部发生的事件就无能为力。入侵检测系统通过监听的方式实时监控网络中的流量,判断其中是否具有袭击的企 图,并通过各种手段向管理员报警。它不仅可以发现外部的袭击,也可以发现内部的恶意行 为。因此,入侵检测系统是网络安全的第二道屏障,是防火墙的必要补充,与防火墙一起可构 成更为完整的网络安全解决方案。10 .简述什么样的用户具有备份文献的权利? 在工作组中,每台计算机上的Admi n istrators组、Bac k up Operato r s组和 P o werUsers组的成员可以备份本地计算机
14、上的数据。在域中,Adm i nistrators组、B a ckup0 p erator s组和Ser ver 0 p erat o r s组的成员可以备份域中计算机上的数据。普通用户可以备份自己具有“读”权限的数据。数据的所有者可以备份自己所拥有的数据。五、操作填空题(每题10分,共20分)3 3 .假设在域中有一个“研发部” 0U,在该0U中有5个用户账户:use r1、 user 2 use r 3、u s er 4和user 5。域管理员需要设立一条组策略,使得“研发部” OU 中的所有用户登录到域以后,在自己的“开始”菜单中找不到“运营”命令。规定:从答案选项中选择对的的选项,将其
15、相应的字母填写在空白的操作环节中,从而把 环节补充完整。【操作环节】:环节1:D环节2: A环节3: C环节4:右击刚刚创建的GPO,然后在快捷菜单中单击“编辑”。环节5 : B环节6:在对话框中,选中“已启用”,然后单击【拟定】。【答案选项】A.右击“研发部” 0U,然后在快捷菜单中单击“创建并链接GP0”。B.在组策略编辑窗口中,单击“用户配置”一 “管理模板”一 “任务栏和开始菜单” 双击“从开始菜单中删除运营,菜单”组策略。C在“新建GP0”画面的“名称”处,为该GP0命名,例如:“研发部” OU的GP0,然 后单击【拟定】。D.单击“开始” 一 “程序” 一 “管理工具” 一 “组策
16、略管理”。11 .在ISA Se r v er,管理员需要创建发布规则,把内部的We b服务器发布出来, 以允许外部用户访问。其中,内部的Web服务器安装在计算机PC1(I P地址:192.16 8. 1.1)上;ISA S erver连接内部的网卡IP地址为:1 92. 1 6 8. 1. 2 0 0,连接外部的 网卡 1 P 地址为:13L 107. 1.2 0 0o规定:从答案选项中选择对的的选项,将其相应的字母填写在空白的操作环节中,从 而把环节补充完整。【操作环节工环节1 : D环节2 :在“欢迎使用新建We b发布规则向导”画面中输入发布规则的名称,例如:发布 内部Web服务器,然
17、后单击【下一步】。环节3:B环节4 :由于只发布一个Web网站,所以选择“发布单个网站或负载平衡器”,然后单 击【下一步】。环节5:在弹出的窗口中,选择HTTP方式,然后单击【下一步】。环节6: C环节7:在弹出的窗口中,在“途径”一项保存为空白,即:发布整个网站。然后,单 击【下一步】。环节8:A环节9:在弹出的窗口中选择合适的W eb侦听器,以便通过此侦听器来侦听In t erne t用户的访问请求。环节10:由于不需要身份验证,因此选择“无委派,客户端无法直接进行身份验证”, 然后单击【下一步】。环节11:在弹出的窗口中,保存默认的“所有用户”,然后单击【下.步】。环节12:出现“正在完
18、毕新建Web发布规则向导”画面时,单击【完毕】按钮。【答案选项】A.在雄出的窗口中的“公用名称”中输入:1 31. 107. 1 .200,以便让外部用户通过此 1P地址来访问内部网站。然后,单击【下一步】。B.在“规则操作”窗口中,选择“允许”,然后单击【下一步】。C.在弹出的窗口中输入PC1的1 P地址:192.168. 1. 1。然后,单击【下一步】。D.在ISA Server的管理控制台中,单击左窗格中的“防火墙策略”,然后单击任务窗 格的“任务”选项卡,接着单击“发布网站二12 .修改 “De f aul t Domain Cont r ol 1 e r s P o licy” G
19、P O 中的组策略,使得 Doma i n Users组中的所有成员都具有在域控制器上登录到域的权利。规定:从答案选项中选择对的的选项,将其相应的字母填写在空白的操作环节中,从而把环 节补充完整。【操作环节】:环节1:单击“开始”一“程序” 一 “管理工具” 一 “组策略管理二环节2: B环节3:C环节4 :A环节5:在域控制器上,运营g p update命令,使这条组策略立即生效。【答案选项】:A.在弹出的窗口中,单击【添加用户或组】按钮,选择该域的Domain Users组,然后 单击【拟定】。B .在弹出的窗口中,右击“De f a u 1 t Domai n Controlle r s
20、 P o lie y ” 一在快捷菜单 中单击“编辑,打开,组策略编辑器,。C.在弹出的窗口中,单击“计算机配置” 一 Wind ows设立 一 “安全设立” 一 “本 地策略” 一 “用户权限分派” 一双击“允许本地登录”组策略。13 .在ISA Server上,管理员需要创建发布规则,把内部的Web服务器发布出来,以允许 外部用户访问。其中,内部的Web服务器安装在计算机C 1 intl(IP地址:192.168.1.1)上;ISA S erver连接内部的网卡IP地址为:192.168.L200,连接外部的网卡IP地址为:1 3 1.10 7.1.2 0 0o规定:从答案选项中选择对的的
21、选项,将其相应的字母填写在空白的操作环节中,从而把环 节补充完整。【操作环节】:环节1 : D环节2:在“欢迎使用新建Web发布规则向导”画面中输入发布规则的名称,例如:发布 内部Web服务器,然后单击【下一步】。环节3: B环节4 :由于只发布一个Web网站,所以选择“发布单个网站或负载平衡器”,然后单击【下 -步o环节5:在弹出的窗口中,选择HTTP方式,然后单击【下一步】。环节6:C环节7:在弹出的窗口中,在“途径”一项保存为空白,即:发布整个网站。然后,单击 【下一步】。环节8:A环节9:在弹出的窗口中选择合适的Web侦听器,以便通过此侦听器来侦听I nternet 用户的访问请求。环
22、节1 0:由于不需要身份验证,因此选择“无委派,客户端无法直接进行身份验证然 后单击【下一步】。环节1 1:在弹出的窗口中,保存默认的“所有用户”,然后单击【下一步】。环节12:出现“正在完毕新建We b发布规则向导”画面时,单击【完毕】按钮。【答案选项】A.在弹出的窗口中的“公用名称”中输入:1 3 1 . 107.1. 200,以便让外部用户通过此 IP地址来访问内部网站。然后,单击【下一步】。B.在“规则操作”窗口中,选择“允许”,然后单击【下一步】。C.在弹出的窗口中输入PC1的IP地址:。然后,单击【下一步】。D.在I SA Se r ver的管理控制台中,单击左窗格中的“防火墙策略
23、”,然后单击任务窗 格的“任务”选项卡,接着单击“发布网站二.在ISA Serve r上创建“允许传出的Pi ng流量”的访问规则,从而允许内部 网中的用户可以使用P i ng命令去访问外部网中的计算机。规定:从答案选项中选择对的的选项,将其相应的字母填写在空白的操作环节中,从而 把环节补充完整。【操作环节】:环节1:C环节2:在“欢迎使用新建访问规则向导”画面中输入访问规则的名称,例如:允许传 出的Ping流量,然后单击【下一步】。环节3: A环节4:在“协议”窗口中,单击下拉式箭头,选择“所选的协议二环节5:B环节6: E环节7: D环节8:在“用户集”的画面中,选择“所有用户”。接着,单
24、击【下一步】。环节9:在“正在完毕新建访问规则向导”画面中,单击【完毕】。环节10 :在弹出的警告窗口中,单击【应用】按钮,使该访问规则生效。【答案选项】A.在“规则操作”窗口中,选择“允许”,然后单击【下一步】。B.单击【添加】按钮来添加协议,单击“通用协议”,从中选择“PING”,然后单击【添 加】按钮。接着,单击【下一步】。C.在IS A Server的管理控制台中,单击左窗格中的“防火墙策略”,然后单击任务窗 格的“任务”选项卡,接着单击“创建访问规则”。D.在“访问规则目的”的画面中,单击“网络”,从中选择“外部”,然后单击【添加】按 钮。接着,在左图中单击【下一步】。E.在“访问规
25、则源”的画面中,单击“网络”,从中选择“内部”,然后单击【添加】按 钮。接着,单击【下一步】。15 .备份计算机上C:music文献夹中的内容,备份类型为:正常备份,备份文献存储在:C: music_ b k . bkfo规定:从答案选项中选择对的的选项,将其相应的字母填写在空白的环节中,从而把环节 补充完整。【操作环节】:环节1:单击“开始” 一 “程序”一“附件” 一 “系统工具”一“备份”。环节2:在图中,清除“总是以向导模式启动”复选框,然后单击“高级模式二环节3:在弹出的对话框中,单击【备份向导(高级)】按钮,然后在弹出的“欢迎使用备 份向导”窗口中单击【下一步】。环节4:C环节5:
26、 D环节6:在弹出的窗口中,单击【浏览】按钮,设立备份文献的名称和存储地点。环节7:B环节8:在弹出的窗口中,可以看到备份文献的名称和存储地点。假如没有问题,单击 【下一步】。环节9:在弹出的窗口,单击【高级】按钮。环节10:A环节1 1 :为了保证备份数据的可靠性,可以选中“备份后验证数据:然后,单击【下一步】。环节1 2:在这里,选择“替换现有备份”。然后,单击【下一步】。环节1 3:在这里,选择“现在”。然后,单击【下一步环节14:在“完毕向导”画面中,假如确认没有问题,则单击【完毕】按钮。【答案选项】:A.在“选择要备份的类型”处,单击下拉式箭头,选择备份类型。在这里,选择“正 常”备
27、份。然后,单击【下一步】。B.在弹出的对话框中,选择存储地点,然后指定备份文献名称。在这里,把文献备份到C: m u s i c_bk.bkf文献中。然后,单击【保存】。C.在弹出的对话框中,选择“备份选定的文献、驱动器或网络数据”,然后单击【下一步】。D.在弹出的窗口中,选择要备份的C: music文献夹,然后单击【下一步】。16 .为了有效地杜绝配置管理运营和维护方面出现的各种问题,最大化发挥配置管理给公 司和组织带来的效益,可以从哪些方面设立关键绩效指标进行考核?1. (1)IT资产管理方面:在配置管理数据库中发现的配置项属性出现错误的比例;成功通过审查和验证的配置项 的比例;审查和验证
28、配置项的速度和准确性。(答对基本含义即可)(2)提高IT服务质量方面:因配置项信息不准确而导致的IT服务运营故障比例;组件修复速度;份等。19 .在一个Windows域中,域控制器的数量为(至少1台).在制定组策略时,可以把组策略对象链接到(组织单位)上。20 .(协议分析仪)允许用户在指定的时间段内以数据包为单位查看指定协议的数据,对这 些数据包的原始数据位和字节解码,并能依据其对该数据包所用协议的理解提供综合信息。21 .在事件查看器中,(安全性)日记用来记录与网络安全有关的事情。例如:用户登录成 功或失败、用户访问NTFS资源成功或失败等。2 3.在一个亚1 ndows域中,域成员服务器
29、的数量为(可有可无).(软件补丁)是一种插入到软件中并能对运营中出现的软件错误进行修改的程序编码,往往 是在漏洞被发现后由软件开发商开发和发布的。24 . (WSUS )是微软公司推出的用于局域网内计算机有关操作系统、应用软件等补丁管 理的一种服务器软件,它可以快速、方便地为网络中每台运营W i ndows操作系统的计算机 分发操作系统和应用软件的补丁。2 6.在系统和网络管理阶段的最大特点就是(分层管理).PC机通过网卡连接到互换机的普通接口,两个接口之间应当使用的电缆是?(直通网线)27 .以下防止计算机病毒的方法无效的是(尽量减少使用计算机).(服务级别协议)是IT服务提供方和服务接受方
30、之间就服务提供中关键的服务目的及 双方的责任等有关技术细节问题而签订的协议。28 .在环形拓朴中,假如某台设备发生故障,将带来什么后果?(整个网络都将瘫痪)29 .下述哪种特性不属于计算机病毒的特性?(潜伏性,自灭性)30 .(外壳型病毒)病毒将其自身包围在主程序的四周,对本来的程序不作修改。31 .服务器的管理内容重要不涉及下列哪一个方面?(网络维护)32 .(紧迫性)是评价故障危机限度的指标,是根据客户的业务需求和故障影响度而制定的33 .下列哪项不是防火墙具有的特性?(第2层设备)34 .在网络管理标准中,通常把(网络)层以上的协议都称为应用层协议。35 .下列叙述中不对的的是(“黑客”
31、是指黑色的病毒)客户对服务和终端设备的满意度。(答对基本含义即可)(3)减少IT服务成本方面:减少错误或反复的配置项的数量;维护费用和许可证费用在预算中的比重;配置管理软件成本减少额;配置管理硬件成本减少额;配置项平均维护成本减少额。1 7.如何选择一个网管系统?择一个网管系统一般考虑以下几个因素:(1 )以业务为中心,把握网管需求(2)为应用软件和服务提供环境(3)可扩展性、易用性和集成性的结合性能价格比(5 )标准支持和协议的独立性(6)长远规划和二次开发18 .网络设备管理的范畴是什么?网络设备管理重要是对网络设备进行全面管理,通过算法快速自动搜索网络设备、P C和Server等,并实时
32、显示网络资源的链路关系和运营状态,7 X 2 4小时监测路由器、互 换机和智能hub等网络设备的核心参数,并自动生成层级关系明晰的网络拓扑图,自动发 送告警告知,并允许用户远程查看和配置设备面板图。19 .描述问题管理与事故管理的区别与联系。问题管理的重要目的是查明事故发生的潜在因素并找到解决此事故的方法或防止其再 次发生的措施;事故管理的重要目的是在事故发生后尽也许快的恢复服务,即使采用的是一些应急 措施不是永久性的解决方案。事故管理强调速度,而问题管理强调质量,为了发现事故因素和防止事故再次发生;问题管理也许需要花费更多时间解决事故且也许推迟恢复服务。20 . 一衡量网络性能管理的基本衡量
33、标准是什么?1.(所有答对给8分,答错或漏答一项扣1分)基本衡量标准:.(1)带宽(2)数据包传输速率,(3 )数据包延迟(4)往返时间变化(5)数据包损失(6)可达成性(7)电路性能21 .提出变更请求的情况重要有哪儿种?提出变更请求的情况重要有以下几种:(1)规定解决事故或问题;(2)用户对I T管理和服务不满意;(3)引入或移除某个配置项;(4)升级基础架构组件;(5)业务需求改变;(6 )出现新法规或原有法规发生改变;(7)改变位置;(8)厂商或承包商提出改动产品或服务。2 2.详述探测技术、袭击技术和隐藏技术。.探测技术探测是黑客在袭击开始前必需的情报收集工作,袭击者通过这个过程需要
34、尽也许多 的了解袭击目的安全相关的方方面面信息,以便可以集中火力进行袭击。(2)袭击技术在袭击阶段,袭击者通过探测阶段掌握的有关袭击目的的安全情况会选择不同的袭 击方法来达成其袭击目的。(3)隐藏技术袭击者在完毕其袭击目的(如获得roo t权限)后,通常会采用隐藏技术来消除袭击 留下的蛛丝马迹,避免被系统管理员发现,同时还会尽量保存隐蔽的通道,使其以后还能容易 的重新进入目的系统。23.公司级系统管理软件的作用重要体现在哪些方面?公司级系统管理软件的作用重要体现在:(1 )准确地反映网络故障(2)系统与网络管理整合(3)支持Web网管(4)面向业务的网管(5)辅助实现IT服务管理六、连线题(3
35、8 .不规定专门曲国艮务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和 硬件资源,组网的计算机一般类型相同。这种组网方式是(对等网)39 .可以通过下面哪一项技术,实现对操作系统、应用程序、硬件等补丁程序和驱动程序 的分发更新?(软件派送技术)4 0. TCP提供面向(连接)的传输服务。41.未经授权的入侵者访问了信息资源,这是(窃取)二、判断题1 .在一个组织单位上可以同时链接多个GPO。(对).在设立组策略时,当父容器的组策略设立与子容器的组策略设立没有冲突时,子容器会继 承父容器的组策略设立。(对)2 . Sec ureNAT客户端支持身份验证。(错 ).防火墙客户端支持DN
36、S转发。(对 )3 .目录服务恢复模式可以在域中任何一台计算机上使用。( 错).网络管理员不需要经常对网络系统的各方面性能进行监视。(错 )4 .网络故障诊断是以网络原理、网络配置和网络运营的知识为基础,从故障现象人手,以网 络诊断工具为手段获取诊断信息,拟定网络故障点,查找问题的根源并排除故障,恢复网络正 常运营的过程。(对).在一个组织单位中可以包含多个域。( 错)5 .在一个域中不能包含组织单位。(错).一个Win d ows域中,可以把链接在一个组织单位上的GPO链接到另一个组织单 位上。(对)1 L火墙客户端支持身份验证。(对)eb代理客户端支持DNS转发功能。(对)1 3.服务恢复
37、模式仅在域控制器上使用。(对)14.SUS服务的部署方案重要有:单服务器方案和链式方案。(对)15. 网络测试命令有;Ping命令、Tracert命令、Sho w命令和D e bug命令等。(对)一个组织单位上不可以同时链接多个GPO。(错)16. Web代理客户端不支持DNS转发功能。(错)CIH病毒是一种危害性很小的病毒。(错)19,.在一个域上可以同时链接多个GPO。(对).基本的网络测试命令有:Pi ng命令、Trace”命令、Show命令和D e b ug命令等。(对).假如由于安装了错误的显卡驱动程序或者设立了错误的分辨率而导致无法正常显示的话, 则可以选择“启用VGA模式”进行修
38、复。(对)20 .管理员审批补丁的方式有:手动审批和自动审批。(对)2 3.目录服务恢复模式只能在域控制器上使用。(对)24. WSUS服务的部署方案重要有:单服务器方案和链式方案。(对)Windows自带的备份工具既可以备份本机的系统状态也可以备份远程计算机的系统状 态。(错)26.防火墙客户端不支持身份验证。(错)27 .服务质量是网络的一种安全机制,是用来解决网络延迟和阻塞等问题的一种技术,用于衡量使用一个服务的满意限度。(对 )2 8. TCP/IP的层次化结构的最高两层为运送层和应用层。(错)2 9 .在给出的扩展名为exe、d oc、b a t、txt等文献中,宏病毒可感染其中的d
39、 oc、txt文献,文献型病毒可感染其中ex e文献。(错 )30.故障管理是网络管理功能中与检测设备故障、故障设备的诊断、故障设备的恢复或故障排除等措施有关的网络管理功能。(对 )3 1 .帮助台无须保证用户和客户的每个请求不会被丢失、忘掉或忽略。(错)32.冰河木马程序采用客户机/服务器模式。(对)3 3.自二十世纪八十年代中期英国商务部提出I TIL以来,IT.IL作为IT服务管理事实上的 国际标准已经得到了全球几乎所有IT巨头的全力支持。(对)34.在配置管理中,最基本的信息单元是配置项。(对) 35.IPMI定义了在中心终端上通过LAN或串行调制解调器管理和监视远程服务器的途径。(对
40、).变更管理是指负责实行变更的管理流程,该流程旨在将有关变更对服务级别产生的冲突和 偏离减小到最低限度。(对)36 .数据库就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储 器中的数据集合。(对)8.TCP / IP网络上的每个设备都必须有独一无二的IP地址,以便访问网络及其资源。(对)9.DM1是一种新型的系统管理规范,它运用BIOS的程序自动检测系统各种资源如主板、 显示卡、外设的工作状况,并能随时将工作状况报告给管理者。(对)3 0 .计算机病毒是一种具有破坏性的特殊细菌生物。(错 )4 1.引导型病毒将于操作系统启动后运营。(,错)42.保存IP地址的特点是当局域网
41、使用这些地址并接人I nterne t时,他们不会与Internet 相连的其他使用相同IP地址局域网发生地址冲突。(对)4 3 .TCP/IP大体分为4个层次:应用层、传输层、互联网层和网络接口层。(对)44.网络设备管理可以实时显示网络资源的链路关系和运营状态。(对)三、填空题(将答案填写在题目的括号也否则无效)(每题2分,共20分)1 .在活动目录环境中,对计算机账户的行为进行管理的组策略被称为 计算机 策略。2 .在ISA Server中,防火墙的常见部署方案有:边沿防火墙、三向防火墙和一背对背 防火墙等。3 .SA Ser ver支持三种客户端:Web代理客户端、防火墙客户端和 Se
42、c u r eNAT 客户端。4 .在IS A Serve r中,为了控制内部用户访问Internet,管理员需要创建直回_规则。5 .在活动目录中,用户账户用来代表域中的一用户.。6 .假如计算机策略与用户策略发生冲突时.以一计算机一策略优先。7 .软件限制规则有:(哈希)规则、(证书)规则、(途径)规则和(Internet区域)规则。8 .一-复合一- 一型病毒是指具有引导型病毒和文献型病毒寄生方式的计算机病毒。9 .正常-备份是最完整的备份方式,所有被选定的文献和文献夹都会被备份(无论此时 其“存档”属性是否被设立)。I 0 .以安全模式启动计算机时,只加载了最基本的系统模块和驱动程序,
43、例如:鼠标、 监视器、键盘、大容量存储器、基本视频、默认系统服务等。I 1 .录环境中,对用户账户的行为进行管理的组策略被称为巴策略。1 2. ISA S e rve r上配置发布规则时,内部网络中希望被发布的计算机必须为SecureNAT 客户端。13 ._逻辑一类故障一般是指由于安装错误、配置错误、病毒、恶意袭击等因素而导致的各种 软件或服务的工作异常和故障。14 .目录中,计算机账户用来代表域中的计算机一。15 .旦对某个容器设立了 阻止继承 ,那么它将不会继承由父容器传递下来的G P0设立,而是仅使用那些链接到本级容器的GPO设立。16 .策略中,软件限制规则有:途径规则、哈希规则、
44、证书 规则和In t e r net区域规则。1 7 . s p ersky Anti-Virus是 防火墙 病毒软件。18 . A Server是系统软件。19 .为了保证活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活中法 律法规相似的各种管理策略,这些管理策略被称为组策略。20 .在设立组策略时,当父容器的组策略设立与子容器的组策略设立发生冲突时,壬_ 容 器的组策略设立最终生效。21 . UPS电源是一种在市电中断时仍然可认为网络设备提供(连续)、(稳定)、(不间断) 的电源供应的重要外部设备。22 .一旦对父容器的某个GPO设立了(强制),那么,当父容器的这个GPO的
45、组策略设立与子容器的GP 0的组策略设立发生冲突时,父容器的这个GPO的组策略设立最终生效。23 .在活动目录中,计算机账户用来代表域中的(成员)。24 .一旦对某个容器设立了(“阻止继承”),那么它将不会继承由父容器传递下来的GPO设 立,而是仅使用那些链接到本级容器的GPO设立。25 .在ISA Server中,为了控制内部用户访问Internet ,管理员需要创建(访问)规则。2 6. ITIL重要涉及六个模块,即业务管理、服务管理、ICT基础架构管理、IT服务管理 规划与实行、应用管理和安全管理。2 7 .存储设备与服务器的连接方式通常有三种形式:直连式存储,网络附加存储和存 储区域网
46、络。2 8 .变更管理的对象是硬件通信设备和软件、系统软件、应用软件及与运营、支持和维护 系统有关的所有文档和规程。29.故障管理的内容涉及:故障监测、故障报警、一一-故障信息管理-、排错支持工 具和检索/分析故障信息。3 0.知识库作用涉及:实现知识共享、实现知识转化、避免知识流失、-一-提高运维响应 速度和质量,挖掘与分析IT应用信息。31.计算机网络由计算机、一网络操作系统一、传输介质以及应用软件四部分组成。3 2 .在系统和网络管理阶段的最大特点就是一分层管理一33 ,配置管理是由辨认和确认系统的配置额、-记录和报告配置项状态及变更请求、检查配置项对的性和完整性活动等构成的服务管理流程
47、。3 4.性能管理流程涉及建立、评估、投入软件开发、实行、监控和控制。35.在实际运用中,网络故障管理流程一般涉及故障检测、故障隔离、故障修复和记录结果 等几部分。三、多项选择1 .病毒采用的触发方式中涉及(AC D )A.日期触发 B.鼠标触发C.键盘触发D.中断调用触发2 .网络安全构成被划提成下面哪些子系统? (ABCD)A.身份认证子系统、加密子系统B.安全备份与恢复子系统C.监控子系统、授权子系统D.安全防御与响应子系统.计算机病毒具有以下哪些特点?(ABCD )A .传染性B .隐蔽性C.破坏性D.可激发性和潜伏性3 .网络设备管理的内容涉及(ABCD )A.积极管理与基本功能B .实时监测与网络管理C.故障报警与故障管理D.性能记录和报表报告.数据库管理系统通常由下列哪些所组成?(ACD)A.软件B.硬件C.数据库D.数据管理员.按照防火墙实现技术的不同,防火墙重要分为下列哪几种类型?(A CD)A.包过滤防火墙B.木马防火墙C.应用代理防火墙D.状态检测防火墙4 .性能监控重要监控下面哪些方面?( ABC)A.设备监控B.链路监控C.应用监控D.速度监控5 .对服务器的监控涉及以下哪几个方面?( ABC )A.密切关注