网络系统管理与维护试题

合集下载

网络系统管理与维护试题及答案

网络系统管理与维护试题及答案

网络系统管理与维护试题及答案试题一、选择题1.下面各种网络类型中,()不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。

(10.00分)A.对等网B.客户机/服务器网络C.总线型网络D.令牌环网2.下列哪一项管理是ITIL的核心模块?()(10.00分)A.设备管理B.系统和网络管理C.软件管理D.服务管理3.在如下网络拓朴结构中,具有一定集中控制功能的网络是()(10.00分)A.环形网络B.总线型网络C.星型网络D.全连接型网络二、判断题1.OpenManager是微软公司开发的用于管理戴尔服务器、存储设备、网络、打印机和客户端等产品的软件。

()(10.00分)错误正确2.总线型网络安装简单,易于实现,但是安全性低,监控比较困难,而且增加新站点不如星型网容易。

()(10.00分)错误正确3.如果网络中的计算机采用域的管理方式,那么这些计算机就属于客户机/服务器模式。

()(10.00分)错误正确4.星型网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络的整体瘫痪。

()(10.00分)错误正确5.如果网络中的计算机采用域的管理方式,那么这些计算机就不属于客户机/服务器模式。

()(10.00分)错误正确6.从数据存储的角度来说,磁带库和磁盘阵列都属于在线存储设备。

()(10.00分)错误正确7.如果网络中的计算机采用工作组的管理方式,那么这些计算机就属于对等网模式。

()(10.00分)错误正确三、单选题1.在总线拓朴中,如果主干电缆发生故障,将带来什么后果?()(10.00分)A.电缆另一端的设备将无法通信B.电缆另一端的设备仍能通信C.网络将自行恢复D.整个网络都将瘫痪2.下面列出的各种模型中,()是一种先进的数据库管理模型,用于描述数据库管理员在开发阶段和维护产品阶段应该执行的管理任务。

(10.00分)A.数据库管理成熟度模型B.数据库成熟度模型C.数据库应用成熟度模型D.数据成熟度模型3.数据库管理成熟度模型分为五个级别,那么下列哪一个不是其级别范畴?()(10.00分)A.定义B.初步C.服务D.优化4.()是衡量故障影响业务大小程度的指标,通常相当于故障影响服务质量的程度,一般是根据受影响的人或系统的数量来确定的。

网络系统管理与维护试题及参考答案(二)

网络系统管理与维护试题及参考答案(二)

试卷代号:2488座位号i 丨I中央广播电视大学2012—2013学年度第一学期“开放专科”期末考试 网络系统管理与维护试题2013年1月〖将答案填写在題干的括号中,否则无效。

每题2分,20分}计费管理的主要功能包括:计算网络建设及运营成本,统计网络及其资源的利用率和A .设置网卡 C .扫描病毒2.使用活动目录的好处有( A .单一登录 C .在线监测网络流量3. 能够承担域控制器角色的Windows 操作系统有(>。

A. Windows XPB. Windows Server 2003 企业版C. Windows 7D. Windows Vista4.默认时,( )组的成员可以为域和OU 创建GP(XA. U sersB.AdministratorsC. Domain U sersD. Advanced U sers5. 在安装防火墙客户端时,需要安装( )软件。

A .远程访问B .路由器C .防火墙客户端D .拨号B .设置安全访问权限 D .联机收集计费数据B .联机计费 D .排除网络故障>。

18836.( )是针对OSI模型的第1层设计的5它只能用来测试电缠而不能测试网络的其它设备。

A.电缆测试仪B.协议分析仪C.数字电压表D.示波器7•在一个Windows域中,更新组策略的命令为()。

A. Mbtstat. exeB. Ping, exeC. Ipconfig. exeD. Gpupdate. exe8.如果安装了错误的调制解调器驱动程序AVindows操作系统无法正常启动dP么应该进人()进行恢复。

A.目录服务恢复模式B.安全模式C.调试模式D. VGA模式9-如果希望恢复原先备份的活动目录数据库,那么应该首先进人(),然后再恢复活动目录数据库。

A.安全模式B. VGA模式C.调试模式D.目录服务恢复模式10.在制定组策略时,可以把组策略对象链接到()上。

A. OUB.文件C.权限列表D.文件夹二、判断题{判断下列叙述是否正确,正确的划V号,错误的划X号,标记在括号2分,共20分111.人侵检测的主要目的是对各种网络行为进行实时的检测、监控、报警和阻断,从而防止针对网络的攻击与犯罪行为。

国开机考《网络系统管理与维护》复习资料3

国开机考《网络系统管理与维护》复习资料3

国开机考《网络系统管理与维护》复习资料3单选题(共10题,共40分)1.被管理对象可以是计算机、网络设备、应用程序等,位于被管理对象中的是()。

A.管理站B.代理C.管理信息库D.SNMP参考答案:B2.在工作组环境中的Windows操作系统,可以使用()管理器来配置本地计算机的安全策略。

A.本地安全策略B.安全策略C.系统安全策略D.本地策略参考答案:A3.电缆测试仪是针对OSI模型的第()层设计的。

A.四层B.三层C.二层D.一层参考答案:D4.计费管理可以用来确定网络中每一种服务的价值,包括()类服务、软件类服务和人工服务。

A.硬件B.设备C.人工D.协议参考答案:C5.()是一种基于票据(Ticket)的认证方式,其设计目标是通过使用一台中央服务器提供“票据”,而网络中提供资源的服务器和访问资源的客户端之间使用这个“票据”相互识别。

A.AAAB.PPPC.802.1XD.XXX参考答案:D6.PPP协议使用LCP来建立和维护数据链路连接。

借助()在同一条点到点连接上使用多种网络层协议。

A.UDPB.TCPC.NCPD.ICMP参考答案:C7.()可以通过软件或硬件来实现,它把存储的文件切成小块,再比较每个小块的区别,然后对重复的数据块只保留一个副本。

A.重复数据删除B.差异数据删除C.副本数据删除D.增量数据删除参考答案:A8.国际标准Share78对灾难恢复解决方案从低到高分为()种不同层次。

A.三B.五C.七D.九参考答案:C9.在Windows操作系统的计算机上运行的ping命令会发送4个ICMP回送请求数据包,每个数据包为()。

A.32比特B.32字节C.16字节D.16比特参考答案:B10.按照网络测量点的位置,可以分为端系统测量和()。

A.被动测量B.主动测量C.单点测量D.中间系统测量参考答案:D多选题(共2题,共10分)1.提供认证、授权和计账功能的标准,包括:()。

A.RADIUSB.ICMPC.EAPD.EIGRPE.TACACS参考答案:A,E2.网络测量的功能按照测量对象,可分为三大类:()。

2021年网络系统管理与维护知识考试试题及答案 (共三套)

2021年网络系统管理与维护知识考试试题及答案 (共三套)

2021年网络系统管理与维护知识考试试题及答案(共三套)2021年网络系统管理与维护知识考试试题及答案(一)一、填空题【每小题2分,共10分)1.ITIL主要包括六个模块,即业务管理、服务管理、ICT基础架构管理、IT服务管理规划与实施、应用管理和安全管理。

2.存储设备与服务器的连接方式通常有三种形式:直连式存储,__网络附加存储__和存储区域网络。

3.变更管理的对象是硬件、_通信设备和软件___、系统软件、应用软件及与运行、支持和维护系统有关的所有文档和规程。

4.故障管理的内容包括:故障监测、故障报警、---故障信息管理----- 、排错支持工具和检索/分析故障信息。

5.知识库作用包括:实现知识共享、实现知识转化、避免知识流失、----提高运维响应速度和质量,挖掘与分析IT应用信息。

二、单项选择题(每小题2分,共16分)1.在系统和网络管理阶段的最大特点就是( A )A.分层管理B.设备管理C.软件管理D.服务管理2.PC机通过网卡连接到交换机的普通接口,两个接口之间应该使用的电缆是?( B )A.交叉网线B.直通网线C.反转网线D.备份电缆3.以下预防计算机病毒的方法无效的是( A )A.尽量减少使用计算机B.不非法复制及使用软件C.定期用杀毒软件对计算机进行病毒检测D.禁止使用没有进行病毒检测的软盘4.( B )是IT服务提供方和服务接受方之间就服务提供中关键的服务目标及双方的责任等有关技术细节问题而签订的协议。

A.管理级别协议B.服务级别协议C.用户级别协议D.运营级别协议5.在环形拓朴中,如果某台设备发生故障,将带来什么后果?( A )A.整个网络都将瘫痪B.网络将自行恢复C.电缆另一端的设备将无法通信D.电缆另一端的设备仍能通信6.下述哪种特性不属于计算机病毒的特征?( C )A.传染性,隐蔽性B.侵略性,破坏性C.潜伏性,自灭性D.破坏性,传染性7.( C )病毒将其自身包围在主程序的四周,对原来的程序不作修改。

(2021春)国家开放大学电大专科《网络系统管理与维护》操作题及配伍题题库答案

(2021春)国家开放大学电大专科《网络系统管理与维护》操作题及配伍题题库答案

(更新版)国家开放大学电大专科《网络系统管理与维护》操作题及配伍题题库答案盗传必究一、操作题题目1在一台安装了 Windows操作系统的服务器Server2上,管理员需要创建一个账户策略,以确保用户密码长度最小值为8字符,操作步骤:步骤1:—B_步骤2:在左侧导航栏中,展开“账户密码” 一—C__步骤3:在右侧窗格中,右击 A ,并单击“属性”步骤4:在弹出的对话框中,在文本框中输入_F__,然后单击“确定”。

步骤5:关闭“本地安全策略”窗口。

A.密码长度最小值。

B.登录服务器Server2,在桌面左下角右击“Win图标"一“运行”,在弹出的“运行”对话框中输入secpol. msc,单击"确定”。

C.密码策略。

D.已启用。

E.密码必须符合复杂性要求。

F.8 o题目2在域abc com中有一个域用户账户userl,该账户位于组织单位“0U1”中,该组织单位上已经链接了一个名为“GP01”的GPOo管理员已经把一个名为“cosmol”的软件指派给用户userlo现在,管理员需要使用组策略,把该用户的“cosmol”软件强制升级为新版本“cosm02”软件。

要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的步骤中,从而把步骤补充完整。

【操作步骤】:步骤1:将新版本软件“cosm02”的源文件和cosm02. msi文件复制到软件发布点中。

步骤2:B步骤3:在弹出的窗口中,执行:“用户配置"一“软件设置” 一右击“软件安装” 一在快捷菜单中选择“新建” 一“程序包”。

步骤4:A步骤5:在弹出的对话框中选择“高级”,然后单击【确定】。

步骤6:在弹出的窗口中单击“升级”选项卡,然后单击【添加】。

【答案选项】A.在弹出的对话框中,单击“查找范围"处的下拉式箭头,找到待发布软件文件所在的网络位置,选中该软件的cosm02. msi文件,然后单击【打开】。

B.在域控制器上,单击“开始” 一“程序” 一“管理工具” 一“组策略管理” 一 0U1-*右击GP01 一编辑。

(精华版)国家开放大学电大专科《网络系统管理与维护》机考多项选择题题库及答案

(精华版)国家开放大学电大专科《网络系统管理与维护》机考多项选择题题库及答案

(精华版)国家开放大学电大专科《网络系统管理与维护》机考多项选择题题库及答案盗传必究一、多项选择题题目11.按照计算机病毒的传播媒介进行分类,病毒可分为( )和( )类。

正确答案:单机病毒正确答案:网络病毒题目22.作为黑客攻击前的准备工作,探测技术可以分为( )、( )和( )等基本步骤。

正确答案:踩点到正确答案:扫描正确答案:查点题目33.数据库具有( )、( )和( )等特点。

正确答案:较小的冗余度正确答案:较高的数据独立性正确答案:共享性题目44.作为性能管理的重要组成部分,性能监控主要包括( )、( )和( )等方面。

正确答案:设备监控到正确答案:链路监控正确答案:应用监控题目55.使用SNMP进行网络管理需要( )、( )和( )等重要部分。

正确答案:管理基站正确答案:管理代理正确答案:管理信息库题目66.根据网络的地理位置进行分类,网络可以分为( )、( )和( )。

正确答案:局域网正确答案:城域网正确答案:广域网7.从网络安全的角度来看,地址欺骗属于TCP/IP模型中( )和( )的攻击方式。

正确答案:Internet层正确答案:传输层题目81.计算机网络是由下列哪几部分组成?( )正确答案:计算机正确答案:网络操作系统正确答案:传输介质正确答案:应用软件题目92.按网络的拓扑结构分类,网络可以分为( )正确答案:总线型网络正确答案:星型网络正确答案:环型网络题目103.网络管理与维护的发展大致经历了下列哪些阶段?( )正确答案:设备管理正确答案:系统和网络管理正确答案:服务管理题目114.考核QoS的关键指标主要有( )正确答案:可用性正确答案:吞吐量正确答案:时延正确答案:时延变化和丢包题目125.一个坚实可靠的消息与协作平台应该具有以下哪些特性?(正确答案:安全性和可扩展性正确答案:稳定性与可靠性正确答案:可兼容性与连通性正确答案:开发性和可管理性6. 简单网络管理协议包括了监视和控制变量集以及用于监视设备的有下列哪两个数据格式?( ) 正确答案:SMl正确答案:MIB题目147.防火墙的技术已经经历了下列哪几个阶段?( )正确答案:包过滤技术正确答案:代理技术正确答案:状态监视技术题目151.病毒采用的触发方式中包括( )正确答案:日期触发正确答案:键盘触发正确答案:中断调用触发题目162.网络安全构成被划分成下面哪些子系统?(正确答案:身份认证子系统、加密子系统正确答案:安全备份与恢复子系统正确答案:监控子系统、授权子系统正确答案:安全防御与响应子系统题目173.计算机病毒具有以下哪些特点?( )正确答案:传染性正确答案:隐蔽性正确答案:破坏性正确答案:可激发性和潜伏性题目184.网络设备管理的内容包括( )正确答案:主动管理与基本功能正确答案:实时监测与网络管理正确答案:故障报警与故障管理正确答案:性能统计和报表报告5.数据库管理系统通常由下列哪些所组成?( )正确答案:软件正确答案:数据库正确答案:数据管理员题目206.按照防火墙实现技术的不同,防火墙主要分为下列哪几种类型?( )正确答案:包过滤防火墙正确答案:应用代理防火墙正确答案:状态检测防火墙题目217.性能监控主要监控下面哪些方面?( )正确答案:设备监控正确答案:链路监控正确答案:应用监控题目221.故障管理知识库的主要作用包括( )、( )和( )。

《网络系统管理与维护》网上考试题库附答案

《网络系统管理与维护》网上考试题库附答案

题库来源本次网络系统管理与维护题库来源如下:第一章(网络系统管理与维护)这一章属于非重点,选择题1-6 来自课本,多选1-4 重新命题,判断题1-4 来自网络。

第二章(用户工作环境管理)这一章属于重点,选择题1-11 来自课本和网络,多选1-4 重新命题,判断题1-24 部分来自网络部分重新命题。

第三章(网络病毒防范)这一章属于重点,选择题1-15 来自课本和网络,多选1-10 重新命题,判断题1-10 来自网络。

第四章(防火墙与入侵检测)这一章属于重点,选择题1-20 来自课本和网络,多选1-7 重新命题,判断题1-11 来自网络。

第五章(系统容错与灾难恢复)这一章属于次重点,选择题1-10 来自课本和网络,多选1-12 重新命题,判断题1-4 来自网络。

第六章(补丁管理)这一章属于非重点,选择题1-3 来自课本,多选1-2 重新命题,判断题只有一题来自课本。

第七章(性能监视)这一章属于非重点,选择题1-7 来自课本,多选1-4 重新命题,判断题1-8 来自网络。

第八章(网络故障诊断与排除)这一章属于次重点,选择题1-15 来自课本和网络,多选1-2 重新命题,判断题1-15 来自网络。

统计共有单选题87 道,多选题55 道,判断题77 道。

约50%来自网络,30%来自重新命题,20%来自课本。

《网络系统管理与维护》课程网上考试题库第一章(网络系统管理与维护概述)一、单项选择题1、在网络管理标准中,通常把()层以上的协议都称为应用层协议。

A.应用B.传输C.网络D.数据链路答案:C2、在网络的各级交换机上进行跨交换机的 VLAN 划分,这种方式属于()措施。

A.物理隔离B.逻辑隔离C.交换隔离D.路由隔离答案:A3、下面各种管理任务中,()指的是优化网络以及联网的应用系统性能的活动,包括对网络以及应用的监测、及时发现网络堵塞或中断情况。

全面的故障排除、基于事实的容量规划和有效地分配网络资源。

A.配置管理B.故障管理C.性能管理D.安全管理答案:C4、下列哪一项管理是ITIL 的核心模块?( )A.设备管理B.系统和网络管理C.软件管理D.服务管理5、当前最流行的网络管理协议是()A.TCP/IPB.SNMPC.SMTPD.UDP答案:B6、()是一系列网络管理规范的集合,包括:协议、数据结构的定义和一些相关概念,目前已成为网络管理领域中事实上的工业标准A.TCPB.UDPC.SNMPD.HTTP答案:C二、多项选择题1、网管软件的发展历经了下面哪几个阶段?()A.数据库系统管理B.简单设备维护C.企业经营管理D.网络环境管理E.个人设备管理答案:BCD2、使用SNMP 进行网络管理需要()、()和()等重要部分。

网络系统管理与维护练习题参考答案

网络系统管理与维护练习题参考答案

一、填空题1.为了保证活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活中法律法规相似的各种管理策略,这些管理策略被称为(组)策略。

2.在设置组策略时,当父容器的组策略设置与子容器的组策略设置发生冲突时,(子)容器的组策略设置最终生效。

3.在ISA Server中,防火墙的常见部署方案有:(边缘)防火墙、(三向)防火墙和(背对背)防火墙等。

4.ISA Server支持三种客户端:(Web代理)客户端、(防火墙)客户端和(SecureNAT)客户端。

5.(UPS)电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电源供应的重要外部设备。

6.一旦对父容器的某个GPO设置了(强制),那么,当父容器的这个GPO的组策略设置与子容器的GPO的组策略设置发生冲突时,父容器的这个GPO的组策略设置最终生效。

7.软件限制规则有:(哈希)规则、(证书)规则、(路径)规则和(Internet)规则。

8.在ISA Server上配置发布规则时,内部网络中希望被发布的计算机必须为(ISAserver)客户端。

9.(逻辑)类故障一般是指由于安装错误、配置错误、病毒、恶意攻击等原因而导致的各种软件或服务的工作异常和故障。

10.在活动目录中,计算机账户用来代表域中的(计算机)。

11.一旦对某个容器设置了(强制),那么它将不会继承由父容器传递下来的GPO 设置,而是仅使用那些链接到本级容器的GPO设置。

12.在ISA Server中,为了控制内部用户访问Internet,管理员需要创建(访问)规则。

13.如果计算机策略与用户策略发生冲突时,以(计算机)策略优先。

14.(复合)型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。

15.(正常)备份是最完整的备份方式,所有被选定的文件和文件夹都会被备份(无论此时其“存档”属性是否被设置)。

二、单项选择题1.在制定组策略时,可以把组策略对象链接到(C)上。

网络系统管理与维护(练习题).doc

网络系统管理与维护(练习题).doc

一、选择题1. 下面各种网络类型中,(A)不要求专门的服务器,每台客户机都可以与其他客户机对话, 共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。

A. 对等网B. 客户机/服务器网络C. 总线型网络D. 令牌环网2. 下列哪一项管理是ITIL的核心模块?(D )A. 设备管理B. 系统和网络管理C. 软件管理D. 服务管理3. 在如下网络拓朴结构中,具有一定集中控制功能的网络是(C )A. 环形网络B. 总线型网络C. 星型网络D. 全连接型网络4•关于因特网,以下哪种说法是错误的?DA •从网络设计的角度考虑,因特网是一种计算机互联网B •从使用者的角度考虑,因特网是一个信息资源网C.连接在因特网上的客户机和服务器被统称为主机D •因特网利用集线器实现网络与网络的互联5•以下关于计算机网络拓扑的讨论中,哪一个观点是错误的?DA •计算机网络拓扑通过网中结点与通信线路之间的几何关系表示网络结构B •计算机网络拓扑反映除了网络中各实体间的结构关系C.拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础D •计算机网络拓扑只反映出网络中客户/服务器的结构关系6.在windows家族中,运行于客户端的通常是BA • window 2003 serverB • wi ndow 2000/xpC • win dows 2003 datace nter serverD • win dows 2003 adva need server 7..包过滤防火墙通过(D)来确定数据包是否能通过A .路由B • ARP 表C. NAT 表D •过滤规则8•文件系统中,文件按名字存取是为了BA .方便操作系统对信息的管理B .方便用户的使用C.确定文件的存取权限D .加强对文件内容的保密9•下面各项安全技术中(B)是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动A .访问控制B .入侵检测C.动态扫描 D .防火墙10. 通过局域网连接到In ternet时,计算机上必须有BA . MODEMB .网络适配器C.电话D . USB接口11. ()不能减少用户计算机被攻击的可能性DA .选用比较长和复杂的用户登录口令B .使用防病毒软件C.尽量避免开放过多的网络服务D .定期扫描系统硬盘碎片12. 当执行可执行文件时被载入内存,并可能进行传播的病毒类型是(B)A .引导型病毒A.文件型病毒 A .邮件型病毒A.蠕虫病毒13. 目前在网络上流行的“熊猫烧香”病毒属于(C)类型的病毒A .目录B.引导区C .蠕虫D . DOS14. 病毒采用的触发方式中不包括BA .日期触发B .鼠标触发C .键盘触发D .中断调用触发15. 下列的组件中,(C)是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。

计算机网络系统管理与维护试题库

计算机网络系统管理与维护试题库

填空题1.按网络的拓扑结构分类;网络可以分为总线型网络、星型网络和环形网络..2.按照用途进行分类;服务器可以划分为通用性服务器和专用型服务器..3.防火墙技术经历了3个阶段;即包过滤技术、代理技术和状态监视技术..4.计算机病毒一般普遍具有以下五大特点:破坏性;隐蔽性、传染性、潜伏性和激发性..5.不要求专门的服务器;每台客户机都可以与其他客户机对话;共享彼此的信息资源和硬件资源;组网的计算机一般类型相同..这种组网方式是对等网..6.为了保证活动目录环境中各种对象行为的有序与安全;管理员需要制定与现实生活中法律法规相似的各种管理策略..这些管理策略被称为组策略..7.默认时;当父容器的组策略设置与子容器的组策略发生冲突时;子容器的组策略设置最终失效..8.在ISA Server中;防火墙的常见部署方案有:边缘防火墙;三向防火墙和背对背防火墙等..9.ISA Server支持三种客户端“Web代理客户端、防火墙客户端和SecureNAT客户端..10.入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未经授权或异常现象的技术;是一种用于检查计算机网络中违反安全策略行为的技术..11.不间断电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电源供应的重要外部设备..12.物理类故障一般是指线路活着设备出现的物理性问题..13.在域中;用户使用域用户账户登录到域..14.一旦对父容器的某个GPO设置了强制;那么;当父容器的这个GPO的组策略设置与子容器的GPO的组策略发生冲突时;父容器的这个GPO的组策略设置最终生效..15.软件限制规则有:路径规则、哈希规则、证书规则和Internet区域规则..16.在ISA Servet中为了控制外部用户访问内部网络资源;管理员需要创建访问规则..17.在ISA Servet中;为了控制内部用户访问Internet;管理员需要创建访问规则..18.利用组策略部署软件的方式有两种:指派和发布..19.网络型病毒通过网络进行传播;其传染能力强、破坏力大..20.正常备份时最完备的备份方式;所有被选定的文件和文件夹都会被备份..21.正常备份时最完备的备份方式;所有被选定的文件和文件夹都会被备份无论此时其“存档”属性是否被设置..22.当以安全模式启动计算机时;只加载了最基本的系统模块和驱动程序;例如:鼠标、监视器、键盘、大容量存储器、基本视频、默认系统服务等..23.Norton AntiVirus是杀防病毒软件..24.逻辑类故障一般是指由于安装错误;配置错误、病毒、恶意攻击等原因而导致的各种软件或服务的工作异常和故障..25.在活动目录环境中;对计算机账户的行为进行管理的组策略被称为计算机策略..26.在活动目录中;用户账户用来代表域中的用户..27.如果计算机策略与用户策略发生冲突时;以计算机策略优先..28.复合型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒..多选题1.故障管理知识库的主要作用包括A;实现知识共享B;实现知识转化和C;避免知识流失..2.网络故障管理包括B;故障检测C隔离和D;纠正等方面内容..3.桌面管理环境是由最终用户的电脑组成;对计算机及其组件进行管理..桌面管理目前主要关注A;资产管理C软件派送和D远程协助方面..4.包过滤防火墙可以根据B目标IP地址源IP地址和端口号条件进行数据包过滤..5.为了实现网络安全;可以在A物理层安全B基础平台层安全和应用层安全层次上建立相应的安全体系..6.数据库管理的主要内容包括A;数据库的建立C;数据库的安全控制和D;数据库的完整性控制..7.从网络安全的角度来看;DOS拒绝服务攻击术语TCP/IP模型中B;Internet层和C;传输层的攻击方式..单选题1.在制定组策略时;可以把组策略对象链接到C;组织单位上..2.在制定组策略时;可以把组策略对象连接到D;域上..3.在安装防火墙客户端时;需要安装A;防火墙客户端软件..4.防火墙客户端不能安装在D;UNIX操作系统上..5.常见的备份工具有A;Ghost..6.常见的备份工具有A;Windows备份工具..7.A;协议分析仪允许用户在指定的时间段内以数据包为单位查看指定协议的数据;对这些数据包的原始数据位和字节解码;并能依据其对该数据包所有协议的理解提供综合信息..8.在事件查看器中;C;安全性日志用来记录与网络安全有关的事情..例如:用户登录成功或失败;用户访问NTFS资源成功或失败等..9.在事件查看器中;A;系统日志用来记录Windows操作系统自身产生的错误、警告或者提示..例如:当驱动程序发生错误时;这些事件将被记录到系统日志中..10.在事件查看器中;B;应用程序日志记录应用程序所产生的错误;警告或者提示..例如:如果应用程序执行非法操作;系统会停止运行该应用程序;并把相应的时间记录到应用程序日志中..11. B;任务管理器是最简单实用的服务器监视工具..利用它;管理员可以迅速获得简要的系统信息;例如:应用程序;进程;性能;联网和用户等..12.C;SNMP是一系列网络管理规范的集合;包括:协议、数据结构的定义和一些先关概念;目前已经成为网络管理领域中事实上的工业标准..13.Windows备份工具支持的备份类型主要有:正常备份、A;差别备份、增量备份、每日备份等..14.Windows备份工具支持的备份类型主要有:A;正常备份、差别备份、增量备份、每日备份等..15.在活动目录中;所有被管理的资源信息;例如:用户账户;组账户;计算机账户;甚至是域;域树;域森林等;统称为A;活动目录对象..16.在组策略中;计算机策略仅对D;计算机账户生效..17.在一个Windows域中;成员服务器的数量为D;可有可无..18.在一个Windows域中;域控制器的数量为A;至少1台..19.在一个Windows域中;至少需要A;1台域控制器..20.在一个Windows域中;更新组策略的命令为A;Gpupdate.exe..21.一旦把内部网络中的计算机配置成为Web代理客户端;它们将只能够把本地用户访问Internet的A;HTTP对象的请求提交给ISA Server;由ISA Server代为转发..22.B;示波器是一种电子设备;用来测量并连续现实信号的电压及信号的波形..23.域管理员可以使用B;组织单位对域中的某一部分对象进行单独的管理..24.A;引导型病毒是一种寄生在磁盘引导区的计算机病毒;它用病毒的全部或部分取代正常的引导记录;而将正常的引导记录隐藏在磁盘的其他地方..25.如果安装了错误的调制调节器驱动程序;Windows操作系统无法正常启动;那么应该进入D;安全模式进行恢复..26.D;电缆测试仪是针对OSI模型的第1层设计的;他只能用来测试电缆而不能测试网络的其他设备..27.下面各种网络类型中;A;对等网不要求专门的服务器;每台客户机都可以与其他客户机对话;共享彼此的信息资源和硬件资源;组网的计算机一般类型相同..28.当执行可执行文件时被载入内存;并可能进行传播的病毒类型是B;文件型病毒..29.下面的组件中;C;防火墙是治愈不同网络安全域之间的一系列部件的组合;是不同网络安全域间通信流的唯一通道;可以根据企业有关的安全策略控制进出网络的访问行为..30.下列术语中;C;安全服务是指采用一种或多种安全机制以抵御安全攻击;提高机构的数据处理系统安全和信息传输安全的服务..31.下列术语中;A;数据库就是存放数据的仓库;他是依照某种数据模型描述、组织起来并存放二级存贮器中的数据集合..32.病毒采用的处罚方式中不包括B;鼠标触发..A日期触发;B;鼠标触发;C;键盘触发;D;中断调用触发33.应用层网关防火墙的核心技术是B;代理服务器技术34.下面各项安全技术中..B;入侵检测是集检测;记录;报警;响应于一体的动态安全技术;不仅能检测来自外部的入侵行为;同时也可以监督内部用户的未授权活动..判断题1.如果网络中的计算机采用域的管理方式;那么这些计算机就属于客户机/服务器模式..正确..2.计算机病毒是一种具有破坏性的特殊程序或代码..正确3.星型网络中各站点都直接与中心节点连接;所以单一站点的失效将导致网络的整体瘫痪..错误4.计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因..错误5.恶性病毒有明确的破坏作用;他们的恶性破坏表现有破坏数据、删除文件和格式化硬盘等..正确6.代理服务器防火墙应用层网关不具备入侵检测功能..正确7.地址欺骗是通过修改IP的报头信息;使其看起来像是从某个合法的源地址发出的消息..正确8.TCP协议的三次握手机制可以实现数据的可靠传输;所以TCP协议本身是没有安全隐患的..错误9.引导型病毒将先于操作系统启动运行..正确10.在一个组织单位中可以包括多个域错误11.防火墙客户端不支持身份验证错误12.Web代理客户端不支持DNS转发功能错误13.在一个域上可以同时链接多个GPO正确14.如果由于安装了错误的显卡驱动程序或设置了错误的分辨率而导致无法正常显示的话;则可以选择“启用VGA模式”进行修复正确15.管理员审批补丁的方式有:手动审批和自动审批正确16.网络故障诊断室以网络原理、网络配置和网络运行的知识为基础;从故障现象入手;以网络诊断工具为手段获取诊断信息;确定网络故障点;查找问题的根源并排除故障;恢复网络正常运行的过程..正确17.目录服务恢复模式只能在域控制器上使用正确18.一个GPO可以同时被链接多个组织单位上正确19.默认时;当父容器的组策略设置与子容器的组策略设置发生了冲突时;父容器的组策略设置最终生效错误20.Web代理客服端支持身份验证正确21.windows自带的备份工具既可以备份本机的系统状态也可以备份远程计算机的系统状态错误22.CIH病毒式一种危害性很小的病毒错误23.目录服务恢复模式只能在域控制器上使用正确24.在设置组策略时;当父容器的组策略设置与子容器的组策略设置没有冲突时;子容器会继承父容器的组策略正确25.SecureNAT客户端支持身份验证错误26.防火墙客户端支持DNS转发正确27.目录服务恢复模式可以在域中任何一台计算机上使用错误28.网络管理员不需要经常对网络系统的各方面性能进行监视错误简答题1.简述组织单位和组账户的区别..答:组账户中能够包含的对象类型比较有限;通常只能包含用户账户和组账户;而组账户单位中不仅可以包含用户账户;组账户还可以包含计算机账户;打印机;共享文件夹等其他活动目录对象..另一方面;管理员不能直接对组账户制定管理策略;但是可以对组织单位制定各种管理策略组策略..此外;当删除一个组账户时;其所包含的的用户账户并不会随之删除;而当删除一个组织单位时;其所包含的所有活动目录对象都将随之删除..2.WSUS服务的部署方案有哪些答:WSUS服务的部署方案主要有以下两种:1单服务器方案——是使用最广泛的WSUS部署方案..在该方案中;企业配置了一台WSUS服务器;直接从微软的更新网站下载各种补丁;然后负责把补丁分发给企业网络用户..2链式方案——需要部署两台WSUS服务器..其中;上游WSUS服务器从微软的更新网站系在各种补丁;而下游WSUS服务器只能从上游WSUS服务器下载补丁..3.简述计算机病毒的特征..答:1可执行性——计算机病毒与其他合法程序一样是一段可执行代码..2隐蔽性——病毒程序都是短小精悍的程序;通常附着在正常程序或磁盘的隐蔽地方..3传染性——病毒程序一旦侵入计算机系统就开始搜索可以传染程序或存储介质..然后通过自我复制迅速传播..4潜伏性——编制精巧的计算机病毒;在侵入计算机系统后往往隐藏起来;潜伏时间可达几天、几周甚至几年..5破坏性或表现性——病毒程序一旦侵入系统都会产生不同程度的影响;轻者降低系统工作效率..重者导致系统崩溃、数据丢失..6可触发性——一旦满足触发条件;则或者会激活病毒的传染机制;使之进行传染;或者激活病毒的破坏部分或表现功能..4.简述计算机病毒的危害..答:计算机病毒的危害主要表现为1.破坏计算机的数据——大部分病毒的发作时会直接破坏计算机里的重要信息数据..2.占用磁盘空间——寄生在磁盘上的病毒总要非法占用一部分磁盘空间..3.抢占系统资源——大部分病毒在运行状态下都是常驻内存的;这就必然抢占一部分系统资源..4.影响计算机的运行速度——病毒需要监控计算机状态;对自身进行加密;这样;CPU会额外执行数千条乃至上万条指令..5.窃取机密信息——有些病毒在入侵计算机后会自动开通通信端口;侦听黑客指令;窃取机密信息..6.不可预见的危害——绝大多数的计算机病毒自身存在着不同程度的错误;所产生的后果往往是难以预料的..5.简述“边缘防火墙”的特点..答:作为边缘防火墙;ISA Server是内部网络和Internet之间的主要安全边界..其中;ISA Server计算机具有两个网络接口例如两块网卡;一个网络接口连接内部网络;另一个网络接口连接Internet..内部网络与Internet之间的所有通信均需通过ISA Server..在这个部署方案中;ISA Server即作为一个安全网关来控制用户对Internet资源的访问;也作为一个防火墙来防止外部用户对内部网络资源的非法访问以及阻止恶意内容进入内部网络.. 边缘防火墙的部署工作比较简单;但是只能够提供单点防护..6.简述入侵检测系统的主要功能..答:入侵检测的主要功能包括:1;监视;分析用户及系统活动..查找非法用户和合法用户的越权操作..2;寻找系统的弱点;提示管理员修补漏洞..3;识别并反映已知攻击的活动模式;向管理员报警;并且能够实时对检测到的入侵行为做出有效反应..4.对异常行为模式进行统计分析;总结出入侵行为的规律;并报告给管理员..5.评估重要系统和数据文件的完整性..6.操作系统的审计跟踪管理;识别用户违反安全策略的行为.. 7.简述不间断电源的好处..答:不间断电源UPS是一种能提供持续;稳定;不间断的电源供应的重要外部设备..它的一端连接市电;另一端连接负载如计算机或其他用电设备..当市电突然中断时能够迅速切换为蓄电池供电;从而保证了为负载提供一段时间的正常供电;用户得以及时保存数据和工作;然后正常的关闭系统..另一方面当市电出现各种异常情况如电涌;瞬时高低电压;电线噪声时;能够及时消除异常;改善电源质量;为负载提供高品质的电源供应.. 8.在正常备份与增量备份的组合方案中;分别备份了那些文件该组合方案有什么优缺点答:在正常备份与增量备份的组合方案中;正常备份对所选定的全部文件执行了完成的备份在此之后;每一次的增量备份都备份了自上一次增量备份之后到本次增量备份之间所发生改变的文件..优点:每一次执行增量备份时;仅备份自上一次增量备份之后到本次增量备份之间所发生改变的文件;备份工作量较少;节省磁盘空间和备份时间..缺点:如果磁盘数据损坏了;那么在还原数据时;需要使用正常备份的磁带数据和数据损坏之前的全部增量备份的磁带数据;数据还原的工作量较大..9.简述一个Windows域中计算机的角色有几种各有什么特点和用途答:在一个Windows域中计算机的角色主要有三种:域控制器、成员服务器和工作站..其中安装了服务器级Windows 操作系统并且存储了活动目录数据库的计算机被称为“域控制器”;域管理员通过修改活动目录数据库实现对整个域的管理工作..安装了服务器级Windows操作系统但并不存储活动目录数据库的计算机被称为成员服务器;这些计算机往往在域中提供各种重要的服务..安装了客户端Windows操作系统的计算机称为工作站..用户使用它们访问网络资源和服务..10.简述“背对背防火墙”的特点..答:在这种方案中;部署了两层防火墙;其中;前段防火墙连接了外围网络与Internet;而后端防火墙连接了外围网络与内部网络..在外围网络中;仍然防止了希望被外部用户访问的资源;并且通过前端防火墙进行适当的保护..内部网络资源则会受到两层防火墙的保护;因此更为安全..当然;可能也需要在前段防火墙与后端防火墙上允许内部网络用户访问Internet资源..背对背防火墙是非常安全的部署方案;但是部署工作相对复杂.. 11.简述入侵检测与防火墙的区别..答:防火墙对进出的数据按照预先设定的规则进行检查;符合规则的就予以放行;起着访问控制的作用;是网络安全的第一道屏障..但是;防火墙的功能也有局限性..他只能对进出网络的数据进行分析;对网络内部发生的时间就无能为力..入侵检测系统通过监听的方式实时监控网络中的流量;判断这其中是否含有攻击的企图;并通过各种手段向管理员报警..它不但可以发现外部的攻击;也可以发现内部的恶意行为..因此;入侵检测系统是网络安全的第二道屏障;是防火墙的必要补充;与防火墙一起可构成更为完整的网络安全解决方案..12.简述什么样的用户具有备份文件的权利答:1.在工作组中;每台计算机上的Administrators 组、Backup Operators组合Power Users组的成员能够备份本地计算机上的数据..在域中;Administrators组、Backup Operators组合Power Users组的成员能够备份域中计算机上的数据..2.普通用户可以备份自己具有“读”权限的数据..3.数据的所有者可以备份自己的所有数据..13.试简述对等网和客户机/服务器网络的特点..答:对等网Peer to Peer通常是有很少几台计算机组成的工作组..对等网采用分散管理的方式;网络中的每台计算机即作为客户机有可作为服务器来工作;每个用户都管理自己机器上的资源..客户机/服务器网Client/Server网络的管理工作集中在运行特殊网络操作系统吴福气软件的计算机上进行..这台计算机被称为服务器;他可以验证用户名和密码的信息;处理客户机的请求..而网络中其余的计算机则不需要进行管理;而是将请求通过转发器发给服务器..14.试简述防火墙的基本特性..答:1.内部网络和外部网络之间的所有网络数据流都必须经过防火墙..防火墙是代表企业内部网络和外界打交道的服务器;不允许存在任何网络内外的直接连接;所有网络数据流都必须经过防火墙的检查..2.只有符合安全策略的数据流才能通过防火墙..在防火墙根据事先定义好的过滤规则审查每个数据包;只有符合安全策略要求的数据才允许通过防火墙..3.防火墙自身应具有非常强的抗攻击免疫力..由于防火墙处于网络边缘;因此要求防火墙自身要具有非常强的抗攻击入侵功能..15.试列举四项网络中目前常见的安全威胁;并说明..答:1.非授权访问..没有预先经过同意;就使用网络或计算机资源被看做非授权访问..2.信息泄露或丢失..敏感数据在有意或无意中被泄露出去或丢失..3.破坏数据完整性..以非法手段窃得对数据的使用权;删除、修改、插入或重发某些重要信息;以取得有益于攻击者的响应..恶意添加;修改数据;以干扰用户的正常使用..4.拒绝服务攻击..不断对网络服务系统进行干扰;改变其正常的作业流程;执行无关程序使系统响应减慢甚至瘫痪;影响正常用户的使用..甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务..5.利用网络传播病毒..通过网络传播计算机病毒;其破坏性大大高于单机系统;而且用户很难防范..16.简述什么是数据库DB 什么是数据库系统DBS 答:数据库DB是指长期存储在计算机硬件平台上的有组织的;可共享的数据集合..数据库系统DBS是实现有组织的;动态的存储和管理大量关联的数据;支持多用户访问的由软;硬件资源构成和相关技术人员参与实施和管理的系统..数据库系统包括数据库和数据库管理系统..连线题传染性——————病毒从一个程序体复制到另一个程序体的过程..隐蔽性——————贴附取代、乘隙、驻留、加密、反跟踪..破坏性——————对正常程序和数据的增;删;改;移;以致造成局部功能的残缺;或者系统的瘫痪;崩溃..可激发性—————是病毒设计者预设定的;可以是日期;时间;文件名;人名;密级等..或者一旦侵入即行发作..潜伏性———进入系统之后不立即发作;而是隐藏在合法文件中;对其他系统进行秘密感染;一旦时机成熟就四处繁殖;扩散;有的则会进行格式化磁盘;删除磁盘文件;对数据文件进行加密等使系统死锁的操作..操作填空题1.修改“Default Domain Controllers Policy”中的组策略;使得Domain Users组中的所有成员都具有在域控制器上登陆到域的权利.. 要求:从答案选项中选择正确的选项;将其对应的字母填写在空白的操作步骤中;从而把步骤补充完整..操作步骤步骤一.单机开始——程序——管理工具——组策略管理步骤二:B..在弹出的窗口中;右击“Default Domain Controllers Policy”—在快捷菜单中单击“编辑”;打开“组策略编辑器”..步骤三:C..在弹出的窗口中;单击计算机配置—Windows设置—安全设置—本地策略—用户权限分配—双击允许本地登录组策略..步骤四:A..在弹出的窗口中;单击添加用户或组按钮;选择该域的Domain Users组;然后单击确定..2.将计算机上的备份文件C:\movie_bk;bkf还原到本地C:\123文件夹中..要求从答案选项中选择正确的选项;将其对应的字母填写在空白的步骤中;从而把步骤补充完整..操作步骤步骤一:在还原向导的对话框中;单击还原向导高级按钮步骤二:在欢迎使用还原向导画面中;单击下一步步骤三:B..在还原选项;窗口中左窗格的“要还原的项目”处;选中希望还原的备份文件movie_bk.bkf;然后单击下一步步骤四:在还原向导的窗口;单击高级按钮步骤五:C..在还原位置的窗口中;选择将文件还原到“备用位置”;然后在备用位置处输入一个还原位置;即:C:\123文件夹;然后单击下一步步骤六:A..在如何还原窗口中;选择替换现有文件;即:只要在还原位置处存在其他文件;一律覆盖;然后单击下一步..步骤七:在高级还原选项对话框中;保留默认项;单击下一步步骤八:在完成向导画面中;如果确认没有问题;则单击完成按钮..3.为了允许普通的域用户账户能够在DC上登陆到域;管理员需要修改“Default Domain Controllers Policy”GPO中的“允许在本地登录”组策略;以便让“Domain Users”组的所有成员都具有在DC上登录到域的权利..。

网络系统管理与维护(练习题)

网络系统管理与维护(练习题)

网络系统管理与维护(2010-2011学年第一学期)试题一、选择题1.下面各种网络类型中,( )不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。

A. 对等网B. 客户机/服务器网络C. 总线型网络D. 令牌环网2.下列哪一项管理是ITIL的核心模块?( )A. 设备管理B. 系统和网络管理C. 软件管理D. 服务管理3.在如下网络拓朴结构中,具有一定集中控制功能的网络是( )A. 环形网络B. 总线型网络C. 星型网络D. 全连接型网络4.关于因特网,以下哪种说法是错误的?A.从网络设计的角度考虑,因特网是一种计算机互联网B.从使用者的角度考虑,因特网是一个信息资源网C.连接在因特网上的客户机和服务器被统称为主机D.因特网利用集线器实现网络与网络的互联5.以下关于计算机网络拓扑的讨论中,哪一个观点是错误的?A.计算机网络拓扑通过网中结点与通信线路之间的几何关系表示网络结构B.计算机网络拓扑反映除了网络中各实体间的结构关系C.拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础D.计算机网络拓扑只反映出网络中客户/服务器的结构关系6.在windows家族中,运行于客户端的通常是A.window 2003 serverB.window 2000/xpC.windows 2003 datacenter serverD.windows 2003 advanced server7..包过滤防火墙通过()来确定数据包是否能通过A.路由表B.ARP表C.NAT表D.过滤规则8.文件系统中,文件按名字存取是为了A.方便操作系统对信息的管理B.方便用户的使用C.确定文件的存取权限D.加强对文件内容的保密9.下面各项安全技术中()是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动A.访问控制B.入侵检测C.动态扫描D.防火墙10.通过局域网连接到Internet时,计算机上必须有A.MODEM B.网络适配器C.电话D.USB接口11.()不能减少用户计算机被攻击的可能性A.选用比较长和复杂的用户登录口令B.使用防病毒软件C.尽量避免开放过多的网络服务D.定期扫描系统硬盘碎片12.当执行可执行文件时被载入内存,并可能进行传播的病毒类型是()A.引导型病毒A.文件型病毒A.邮件型病毒A.蠕虫病毒13.目前在网络上流行的“熊猫烧香”病毒属于()类型的病毒A.目录B.引导区C.蠕虫D.DOS14.病毒采用的触发方式中不包括A.日期触发B.鼠标触发C.键盘触发D.中断调用触发15.下列的组件中,()是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。

2021年网络系统管理与维护知识考试试题及答案 (共四套)

2021年网络系统管理与维护知识考试试题及答案 (共四套)

2021年网络系统管理与维护知识考试试题及答案(共四套)2021年网络系统管理与维护知识考试试题及答案(一)一、填空题(每小题2分。

共10分)1.计算机网络由计算机、—网络操作系统—、传输介质以及应用软件四部分组成。

2.在系统和网络管理阶段的最大特点就是----分层管理-----3.配置管理是由识别和确认系统的配置额、-----记录和报告配置项状态及变更请求、检验配置项正确性和完整性活动等构成的服务管理流程。

4.性能管理流程包括建立、评估、投入软件开发、实施、监控和控制。

5.在实际运用中,网络故障管理流程一般包括故障检测、故障隔离、故障修复和记录结果等几部分。

二、单项选择题(每小题2分,共16分)1.( B )是评价故障危机程度的指标,是根据客户的业务需求和故障影响度而制定的A.影响度B.紧迫性C.优先级D.危机性2.下列哪项不是防火墙具有的特征?( D )A.是基于软件的B.是基于硬件的C.过滤数据流D.第2层设备3.在网络管理标准中,通常把( C )层以上的协议都称为应用层协议。

A.应用B.传输C.网络D.数据链路4.下列叙述中不正确的是( A )A.“黑客”是指黑色的病毒B.计算机病毒是程序C.CIH是一种病毒D.防火墙是一种被动式防卫软件技术5.不要求专门曲国艮务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。

这种组网方式是( A )·A.对等网B.客户机/服务器网络C.总线型网络D.令牌环网6.可以通过下面哪一项技术,实现对操作系统、应用程序、硬件等补丁程序和驱动程序的分发更新?( A )A.软件派送技术B.代理技术C.监视技术D.防火墙技术7.TCP提供面向( A )的传输服务。

A.连接B.无连接C.地址D.端口8.未经授权的入侵者访问了信息资源,这是( B )A.中断B.窃取C.篡改D.假冒三、多项选择题(多选、错选、漏选均不得分;每小题2分。

网络管理与维护试题与答案

网络管理与维护试题与答案

计算机网络管理与维护A卷一、判断题(每小题1分,共30分)1.计算机网络通常分为广域计算机网络和局域计算机网络两种。

()2.网络的连接可以采用总线连接、星形连接或环形连接。

()3.网络上计算机系统的机型、型号必须一致。

()4.计算机网络由网络硬件和网络软件组成。

()5.工作站上的计算机可单独运行程序。

()6.一个计算机网络由通讯子网和资源子网组成。

()7.Internet网是一种网际网,通过通信线路及设备,将世界各地的计算机或网络连接起来,采用相同的通讯协议,实现资源共享、相互通信的目的。

()8.Internet主要采用TCP/IP协议。

()9.Internet主要功能包括远程登陆、文件传输、信息查询、电子邮件和全球信息浏览等。

()10.组成计算机网络的除了计算机外,还须配备通信线路、通信设备、网络协议和网络软件等。

()11.计算机网络主要是为了实现资源共享。

()12.任何用户的计算机与Internet连接,都必须从ISP(网络服务商)取得一个固定的IP地址。

()13.目前,E-mail已广泛用于通信,但在Internet上只能实现两个人之间的通信。

()14.文件下载是指从网络(如Internet)上将文件复制到用户计算机上。

()15.()由于计算机内部处理的是二进制位,因而网络通信线路上传输的也一定是二进制位。

16.工作站是网络的必备设备。

()17.服务器是网络的信息与管理中心。

()18.Modem的作用是对信号进行放大和整形。

()19.局域网是将较少区域内的计算、通信设备连在一起的通信网络。

()20.WWW是World Wide Windows的缩写。

()21.给软件加密可以保护计算机系统安全。

()22.计算机网络可以传播病毒。

()23.计算机病毒是借助于一定的载体而存在,并在一定条件下实现其破坏作用的指令集合。

()24.病毒的破坏能力主要取决于病毒程序的长短。

()25.使用非法拷贝的软件容易感染病毒。

网络系统管理与维护(练习题)

网络系统管理与维护(练习题)

试题一、选择题1.下面各种网络类型中,( A)不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。

A. 对等网B. 客户机/服务器网络C. 总线型网络D. 令牌环网2.下列哪一项管理是ITIL的核心模块?(D )A. 设备管理B. 系统和网络管理C. 软件管理D. 服务管理3.在如下网络拓朴结构中,具有一定集中控制功能的网络是(C )A. 环形网络B. 总线型网络C. 星型网络D. 全连接型网络4.关于因特网,以下哪种说法是错误的?DA.从网络设计的角度考虑,因特网是一种计算机互联网B.从使用者的角度考虑,因特网是一个信息资源网C.连接在因特网上的客户机和服务器被统称为主机D.因特网利用集线器实现网络与网络的互联5.以下关于计算机网络拓扑的讨论中,哪一个观点是错误的?DA.计算机网络拓扑通过网中结点与通信线路之间的几何关系表示网络结构B.计算机网络拓扑反映除了网络中各实体间的结构关系C.拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础D.计算机网络拓扑只反映出网络中客户/服务器的结构关系6.在windows家族中,运行于客户端的通常是BA.window 2003 serverB.window 2000/xpC.windows 2003 datacenter serverD.windows 2003 advanced server7..包过滤防火墙通过(D)来确定数据包是否能通过A.路由表B.ARP表C.NAT表D.过滤规则8.文件系统中,文件按名字存取是为了BA.方便操作系统对信息的管理B.方便用户的使用C.确定文件的存取权限D.加强对文件内容的保密9.下面各项安全技术中(B)是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动A.访问控制B.入侵检测C.动态扫描D.防火墙10.通过局域网连接到Internet时,计算机上必须有BA.MODEM B.网络适配器C.电话D.USB接口11.()不能减少用户计算机被攻击的可能性DA.选用比较长和复杂的用户登录口令B.使用防病毒软件C.尽量避免开放过多的网络服务D.定期扫描系统硬盘碎片12.当执行可执行文件时被载入内存,并可能进行传播的病毒类型是(B)A.引导型病毒A.文件型病毒A.邮件型病毒A.蠕虫病毒13.目前在网络上流行的“熊猫烧香”病毒属于(C)类型的病毒A.目录B.引导区C.蠕虫D.DOS14.病毒采用的触发方式中不包括BA.日期触发B.鼠标触发C.键盘触发D.中断调用触发15.下列的组件中,(C)是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一、填空题1.为了保证活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活中法律法规相似的各种管理策略,这些管理策略被称为(组)策略。

2.在设置组策略时,当父容器的组策略设置与子容器的组策略设置发生冲突时,(子)容器的组策略设置最终生效。

3.在ISA Server中,防火墙的常见部署方案有:(边缘)防火墙、(三向)防火墙和(背对背)防火墙等。

4.ISA Server支持三种客户端:(web代理)客户端、(防火墙)客户端和(SecureNAT)客户端。

5.(不间断)电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电源供应的重要外部设备。

6.一旦对父容器的某个GPO设置了(强制),那么,当父容器的这个GPO的组策略设置与子容器的GPO的组策略设置发生冲突时,父容器的这个GPO的组策略设置最终生效。

7.软件限制规则有:(哈希)规则、(证书)规则、(路径)规则和(Intent区域)规则。

8.在ISA Server上配置发布规则时,内部网络中希望被发布的计算机必须为(SecureNAT)客户端。

9.(逻辑)类故障一般是指由于安装错误、配置错误、病毒、恶意攻击等原因而导致的各种软件或服务的工作异常和故障。

10.在活动目录中,计算机账户用来代表域中的(计算机)。

11.一旦对某个容器设置了(组织继承),那么它将不会继承由父容器传递下来的GPO设置,而是仅使用那些链接到本级容器的GPO设置。

12.在ISA Server中,为了控制内部用户访问Internet,管理员需要创建(访问)规则。

13.如果计算机策略与用户策略发生冲突时,以(计算机)策略优先。

14.(复合)型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。

15.(正常)备份是最完整的备份方式,所有被选定的文件和文件夹都会被备份(无论此时其“存档”属性是否被设置)。

二、单项选择题1.在制定组策略时,可以把组策略对象链接到(C)上。

A.文件夹B.文件C.组织单位D.权限列表2.(A)允许用户在指定的时间段内以数据包为单位查看指定协议的数据,对这些数据包的原始数据位和字节解码,并能依据其对该数据包所用协议的理解提供综合信息。

A.协议分析仪B.示波器C.数字电压表D.电缆测试仪3.Windows备份工具支持的备份类型主要有:正常备份、(A)备份、增量备份、每日备份等。

A.差别B.限量C.完整D.部分4.在活动目录中,所有被管理的资源信息,例如:用户账户、组账户、计算机账户、甚至是域、域树、域森林等,统称为(A)A.活动目录对象B.打印机对象C.文件夹对象D.管理对象5.在安装防火墙客户端时,需要安装(A)软件。

A.防火墙客户端B.远程访问C.路由器D.拨号6.在事件查看器中,(C)日志用来记录与网络安全有关的事情。

例如:用户登录成功或失败、用户访问NTFS资源成功或失败等。

A.系统B.应用程序C.安全性D.活动目录7.如果安装了错误的调制解调器驱动程序,Windows操作系统无法正常启动,那么应该进入(D)进行恢复。

A.启用VGA模式B.目录服务恢复模式C.调试模式D.安全模式8.(D)是针对OSI模型的第1层设计的,它只能用来测试电缆而不能测试网络的其它设备。

A.协议分析仪B.示波器C.数字电压表D.电缆测试仪9.Windows备份工具支持的备份类型主要有:(A)备份、差别备份、增量备份、每日备份等。

A.正常B.限量C.完整D.部分10.在一个Windows域中,更新组策略的命令为:(A)A.Gpupdate.exe B.Nbtstat.exe C.Ipconfig.exe D.Ping.exe11.在一个Windows域中,域成员服务器的数量为(A)A.可有可无B.至少2台C.至少3台D.至少1台12.一旦把内部网络中的计算机配置成为Web代理客户端,它们将只能够把本地用户访问Internet的(C)对象的请求提交给ISA Server,由ISA Server代为转发。

A.Ping B.SNMP C.HTTP D.PPTP13.域管理员可以使用(C)对域中的某一部分对象进行单独的管理。

A.用户策略B.文件夹C.组织单位D.计算机策略14.(D)是一种插入到软件中并能对运行中出现的软件错误进行修改的程序编码,往往是在漏洞被发现后由软件开发商开发和发布的。

A.WINS服务B.DNS服务C.设备驱动程序D.软件补丁15.(B)是微软公司推出的用于局域网内计算机有关操作系统、应用软件等补丁管理的一种服务器软件,它可以快速、方便地为网络中每台运行Windows操作系统的计算机分发操作系统和应用软件的补丁。

A.PatchLink B.WSUS C.HFNetChkPro D.BigFix三、判断题1.在一个组织单位中可以包含多个域。

(×)2.Web代理客户端不支持DNS转发功能。

(×)3.CIH病毒是一种危害性很小的病毒。

(×)4.在一个域上可以同时链接多个GPO。

(√)5.基本的网络测试命令有:Ping命令、Tracert命令、Show命令和Debug命令等。

(√)6.如果由于安装了错误的显卡驱动程序或者设置了错误的分辨率而导致无法正常显示的话,则可以选择“启用VGA模式”进行修复。

(√)7.管理员审批补丁的方式有:手动审批和自动审批。

(√)8.目录服务恢复模式只能在域控制器上使用。

(√)9.WSUS服务的部署方案主要有:单服务器方案和链式方案。

(√)10.在一个组织单位上可以同时链接多个GPO。

(√)11.在设置组策略时,当父容器的组策略设置与子容器的组策略设置没有冲突时,子容器会继承父容器的组策略设置。

(√)12.SecureNAT客户端支持身份验证。

(×)13.在一个Windows域中,可以把链接在一个组织单位上的GPO链接到另一个组织单位上。

(√)14.Windows自带的备份工具既可以备份本机的系统状态也可以备份远程计算机的系统状态。

(×)15.防火墙客户端不支持身份验证。

(×)四、简答题1.简述组织单位和组账户的区别。

答:组织单位和组帐户都是活动目录对象,都是基于管理的目的而创建的。

但是,组帐户中能够包含的对象类型比较有限,通常只能包含用户帐户和组帐户;而组织单位中不仅可以包含用户帐户、组帐户、还可以包含计算机帐户、打印机、共享文件夹等其他活动目录对象,所以组织单位中可以管理的活动目录资源更多,所起的作用也更大。

另一方面,创建组帐户的目的主要是为用户帐户分配资源访问权限,但是管理员不能直接对组帐户指定管理策略,也就是不能直接控制组帐户中各对象的更复杂的行为。

但是对于组织单位而言,管理员可以直接对其指定各种管理策略(组策略),从而对组织单位中各对象的行为进行精确控制。

此外,当删除一个组帐户时,其所包含的用户帐户并不会随之删除。

而当删除一个组织单位时,其所包含的所有活动目录对象都将随之删除2.简述计算机病毒的特征和危害。

(1)可执行性,计算机病毒与其他合法程序一样是一段可执行代码,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有一切程序所能得到的权利。

(2)隐蔽性,病毒程序都是短小精悍的程序,通常附着在正常程序或磁盘的隐蔽地方,也有个别病毒以隐藏文件形式存在。

(3)传染性,是计算机病毒最重要特征,病毒程序一旦侵入计算机系统就开始搜索可以传染的程序或者存储介质,然后通过自我复制迅速传播。

(4)潜伏性,计算机病毒在侵入计算机系统后一般不会马上发作,而是悄悄隐藏起来,潜伏时间可达几天、几周甚至几年。

(5)破坏性或表现性,无论何种病毒程序,一旦侵入系统都会对操作系统的运行产生不同程度的影响。

(6)可触发性,计算机病毒一般都有一个或几个触发条件。

一旦满足触发条件,则或者会激活病毒的传染机制使之进行传染,或者激活病毒的破坏部分或表现功能3.简述“边缘防火墙”的特点。

边缘防火墙中,ISA Server计算机具有两个网络接口(例如:两块网卡),一个网络接口连接内部网络,另一个网络接口连接Internet。

内部网络与Internet之间的所有通信均需通过ISA Server,即ISA Server既作为一个安全网关来控制用户对Internet资源的访问,也作为一个防火墙来防止外部用户对内部网络资源的非法访问以及阻止恶意内容进入内部网络。

并且内部网络中有些希望被外部用户访问的资源在该部署方案中,网络管理员很难对此类资源分别管理。

此外,该方案仅部署了一层防火墙,只能够提供单点防护,一旦边缘防火墙出现了安全问题,会直接威胁到内部网络的安全。

4.简述“背对背防火墙”的特点。

答:背对背防火墙部署了两层防火墙。

前端防火墙连接了外围网络与Internet,而后端防火墙连接了外围网络与内部网络。

在外围网络中,仍然放置了希望被外部用户访问的资源,并且通过前端防火墙进行适当的保护。

内部网络资源则会受到两层防火墙的保护,因此更为安全。

背对背防火墙是最安全的部署方案,但部署工作相对复杂5.简述入侵检测与防火墙的区别。

答:在功能上,防火墙与入侵检测有所区别。

防火墙在网络安全中起到大门警卫的作用,对进出的数据按照预先设定的规则进行检查,符合规则的就予以放行,起着访问控制的作用,是网络安全的第一道屏障。

但是,防火墙的功能也有局限性。

它只能对进出网络的数据进行分析,对网络内部发生的事件就无能为力。

同时,因防火墙处于网关的位置,不可能对进出的攻击做太多的判断,否则会严重影响通信性能。

入侵检测系统就是网络中不间断的摄像机。

在实际的部署中,入侵检测系统通过监听的方式实时监控网络中的流量,判断其中是否含有攻击的企图,并通过各种手段向管理员报警。

它不但可以发现外部的攻击,也可以发现内容的恶意行为。

因此,入侵检测系统是网络安全的第二道屏障,是防火墙的必要补充,与防火墙一起可构成更为完整的网络安全解决方案6.简述入侵检测系统的主要功能。

答:在功能上,防火墙与入侵检测有所区别。

防火墙在网络安全中起到大门警卫的作用,对进出的数据按照预先设定的规则进行检查,符合规则的就予以放行,起着访问控制的作用,是网络安全的第一道屏障。

但是,防火墙的功能也有局限性。

它只能对进出网络的数据进行分析,对网络内部发生的事件就无能为力。

同时,因防火墙处于网关的位置,不可能对进出的攻击做太多的判断,否则会严重影响通信性能。

入侵检测系统就是网络中不间断的摄像机。

在实际的部署中,入侵检测系统通过监听的方式实时监控网络中的流量,判断其中是否含有攻击的企图,并通过各种手段向管理员报警。

它不但可以发现外部的攻击,也可以发现内容的恶意行为。

因此,入侵检测系统是网络安全的第二道屏障,是防火墙的必要补充,与防火墙一起可构成更为完整的网络安全解决方案。

相关文档
最新文档