网络系统管理与维护复习指导
网络系统管理与维护
网络系统管理与维护随着信息化时代的到来,网络系统已经成为企业的生命线。
因此,网络系统管理与维护变得非常重要。
企业网络系统管理和维护涵盖了多个方面,包括网络硬件和软件、网络安全和网络维护。
在这篇文章中,我们将探讨网络系统管理和维护的重要性以及如何管理和维护网络系统,以确保企业的网络系统始终处于良好状态。
一、网络系统管理的重要性网络系统管理是一个网络运维的过程,管理网络系统的性能和可靠性,以满足企业系统的需求。
由于现代企业大量依赖网络系统进行业务,网络系统的中断或故障会对企业造成严重的影响。
因此,网络系统管理和维护非常重要,它对企业的业务连续性,生产力和安全保障起着至关重要的作用。
在企业内部,网络系统管理有以下几个方面的重要性:1. 高效的业务操作:企业网络系统在信息交流、数据传输和业务操作中发挥着至关重要的作用。
网络系统的高效运行速度可以保证业务操作的顺利进行。
2. 系统的稳定性和可靠性:网络系统的稳定性和可靠性对于企业至关重要。
良好的网络系统可以保证企业的正常运营并增强企业的竞争力。
3. 信息安全:随着互联网上的各种威胁日益增多,强劲的网络系统安全是企业的关键所在。
网络系统的安全性和完整性能是企业客户信任和保密信息的基础,并保护企业不受黑客和其他违法分子的攻击。
4. 网络系统的更新:随着技术的发展,网络系统的更新是必要的。
良好的网络系统管理可以确保企业获得最新的技术,以便更好地支持企业的业务。
二、网络系统管理的方法1. 管理网络设备企业的网络设备是网络系统的关键组成部分。
网络设备的运行状态和性能对企业的业务进行了至关重要的的决定作用。
因此,管理网络设备是网络系统管理中的重要环节。
企业应该随时监控网络设备的运行情况,维护设备之间的相互作用。
此外,更新设备的软件版本还可以提高企业网络的性能和安全性。
2. 保障网络系统安全网络系统的安全是企业争取业务优势的基础。
对于网络系统的安全,企业需要根据实际情况采取措施,包括防火墙的配置、网络权限管理、数据加密、网络漏洞扫描、系统备份和恢复等维护技术。
网络系统管理与维护
网络系统管理和维护学生姓名:学生班级:学生学号:2012年5 月实训1 网络用户和资源管理实训目的实现网络用户和资源管理实训内容某企业有两个业务部门:市场部和技术部。
要求:(1)两部门需要实现部门文件资源的相互访问,但本部门不得修改其他部门的文件,两部门文件资源不对其他部门开放。
员工调换部门时其资源访问权限相应调整。
(2)两部门共享一台打印机,打印机可使用时间段为Am9:00—Pm5:00。
实训要求(1)掌握网络用户帐户的创建(2)掌握设置用户权限设置(3)掌握管理共享资源技术(4)完成项目设计报告实训过程记录步骤简述:实训2 网络用户和资源管理实训目的实现网络用户和资源管理实训内容某企业有两个业务部门:市场部和技术部。
要求:(1)两部门需要实现部门文件资源的相互访问,但本部门不得修改其他部门的文件,两部门文件资源不对其他部门开放。
员工调换部门时其资源访问权限相应调整。
(2)两部门共享一台打印机,打印机可使用时间段为Am9:00—Pm5:00。
实训要求(1)掌握网络用户帐户的创建(2)掌握设置用户权限设置(3)掌握管理共享资源技术(4)完成项目设计报告实训过程记录步骤简述:首先,在组织内部构建通信平台(如即时通信系统,圈子),工作人员之间建立网上信息交流和初步的网上协同工作。
第二:组织内部人员的计算机使用水平得以普遍提高,基本建立起网上协同办公的意识后,考虑在办公网内进行一些日常工作流程如公文审批、常用申请、会议管理、档案管理、信息采集和查询。
以及各部门的日常业务等。
在这一阶段,基本实现办公自动化。
第三:在internet上建立公用网站,进行信息采集、发布,部门间进行公文交换,直到网上贸易。
将办公自动化范围扩大到跨部门。
在以上过程中,网络信息系统的安全系统稳定性是很重要的。
建站起强大的网络安全防护系统,决定着目标能否成立。
实训3 网络用户和资源管理实训目的实现网络用户和资源管理实训内容某企业有两个业务部门:市场部和技术部。
网络系统管理与维护
网络系统管理与维护第一点:网络系统管理的重要性网络系统作为现代企业和社会信息化的基础,其稳定运行和高效管理对于保障业务连续性和数据安全性至关重要。
网络系统管理的目标在于通过一系列的技术手段和管理措施,确保网络的可靠性、安全性和效率性。
网络安全管理网络安全管理是网络系统管理的首要任务。
随着网络攻击技术的不断升级,网络安全问题日益突出。
网络管理员需要通过实施访问控制、数据加密、入侵检测和防火墙策略等手段,来防御外部攻击和内部泄露。
此外,定期的安全审计和风险评估也是确保网络安全不可或缺的步骤。
网络设备管理网络设备管理包括交换机、路由器、防火墙等硬件设备的配置、监控和维护。
网络管理员需确保设备固件和软件的最新性,以及配置文件的安全性。
通过网络管理系统(NMS),可以实现对网络设备的远程监控和故障自动报警,提高网络设备的运维效率。
网络服务和应用管理网络服务和应用管理关注的是确保网络服务的高效和稳定。
这包括DNS、DHCP、VPN等网络服务的配置和监控,以及对企业级应用如邮件服务器、文件服务器和数据库服务器的性能监控和优化。
数据管理数据是企业最重要的资产之一。
网络系统管理中的数据管理涉及到数据的备份、恢复和迁移。
通过实施数据管理策略,可以有效防止数据丢失和损坏,保证数据的完整性和可用性。
用户管理用户管理是网络系统管理的另一个重要方面。
管理员需通过身份验证、权限分配和行为监控等手段,确保只有合法用户才能访问网络资源,同时也要防止内部用户的滥用行为。
第二点:网络系统维护的实践方法网络系统维护是确保网络长期稳定运行的关键。
这要求网络管理员采取一系列的预防措施和应对策略,以实现对网络的持续优化和故障的及时解决。
定期维护定期维护是网络系统维护的基础。
这包括定期更新和升级网络设备和服务,检查网络设备和连接的物理状态,清理网络设备的风扇和散热系统,以及定期检查和替换老化的网络电缆和连接器。
故障检测与恢复网络系统维护的另一关键环节是快速检测和恢复网络故障。
(精华版)国家开放大学电大专科《网络系统管理与维护》机考多项选择题题库及答案
(精华版)国家开放大学电大专科《网络系统管理与维护》机考多项选择题题库及答案盗传必究一、多项选择题题目11.按照计算机病毒的传播媒介进行分类,病毒可分为( )和( )类。
正确答案:单机病毒正确答案:网络病毒题目22.作为黑客攻击前的准备工作,探测技术可以分为( )、( )和( )等基本步骤。
正确答案:踩点到正确答案:扫描正确答案:查点题目33.数据库具有( )、( )和( )等特点。
正确答案:较小的冗余度正确答案:较高的数据独立性正确答案:共享性题目44.作为性能管理的重要组成部分,性能监控主要包括( )、( )和( )等方面。
正确答案:设备监控到正确答案:链路监控正确答案:应用监控题目55.使用SNMP进行网络管理需要( )、( )和( )等重要部分。
正确答案:管理基站正确答案:管理代理正确答案:管理信息库题目66.根据网络的地理位置进行分类,网络可以分为( )、( )和( )。
正确答案:局域网正确答案:城域网正确答案:广域网7.从网络安全的角度来看,地址欺骗属于TCP/IP模型中( )和( )的攻击方式。
正确答案:Internet层正确答案:传输层题目81.计算机网络是由下列哪几部分组成?( )正确答案:计算机正确答案:网络操作系统正确答案:传输介质正确答案:应用软件题目92.按网络的拓扑结构分类,网络可以分为( )正确答案:总线型网络正确答案:星型网络正确答案:环型网络题目103.网络管理与维护的发展大致经历了下列哪些阶段?( )正确答案:设备管理正确答案:系统和网络管理正确答案:服务管理题目114.考核QoS的关键指标主要有( )正确答案:可用性正确答案:吞吐量正确答案:时延正确答案:时延变化和丢包题目125.一个坚实可靠的消息与协作平台应该具有以下哪些特性?(正确答案:安全性和可扩展性正确答案:稳定性与可靠性正确答案:可兼容性与连通性正确答案:开发性和可管理性6. 简单网络管理协议包括了监视和控制变量集以及用于监视设备的有下列哪两个数据格式?( ) 正确答案:SMl正确答案:MIB题目147.防火墙的技术已经经历了下列哪几个阶段?( )正确答案:包过滤技术正确答案:代理技术正确答案:状态监视技术题目151.病毒采用的触发方式中包括( )正确答案:日期触发正确答案:键盘触发正确答案:中断调用触发题目162.网络安全构成被划分成下面哪些子系统?(正确答案:身份认证子系统、加密子系统正确答案:安全备份与恢复子系统正确答案:监控子系统、授权子系统正确答案:安全防御与响应子系统题目173.计算机病毒具有以下哪些特点?( )正确答案:传染性正确答案:隐蔽性正确答案:破坏性正确答案:可激发性和潜伏性题目184.网络设备管理的内容包括( )正确答案:主动管理与基本功能正确答案:实时监测与网络管理正确答案:故障报警与故障管理正确答案:性能统计和报表报告5.数据库管理系统通常由下列哪些所组成?( )正确答案:软件正确答案:数据库正确答案:数据管理员题目206.按照防火墙实现技术的不同,防火墙主要分为下列哪几种类型?( )正确答案:包过滤防火墙正确答案:应用代理防火墙正确答案:状态检测防火墙题目217.性能监控主要监控下面哪些方面?( )正确答案:设备监控正确答案:链路监控正确答案:应用监控题目221.故障管理知识库的主要作用包括( )、( )和( )。
网络系统管理与维护题库
选择题网络管理包括五大功能:故障管理、配置管理、计费管理、()和安全管理。
选择一项:A. 服务管理B. 性能管理C. 品质管理D. 质量管理题目2ISO的网络安全体系结构中定义了五类安全服务:鉴别服务、访问控制服务、()、数据完整性服务、抗抵赖性服务。
选择一项:A. 数据保密性服务B. 数据检测服务C. 数据安全服务D. 验证服务题目3安全管理的主要功能包括:身份验证、密钥管理、()、访问控制。
选择一项:A. 安全控制B. 检验控制C. 质量控制D. 服务管理判断题题目4一般的网络管理系统分为管理站(Manager)和代理(Agent)两部分。
选择一项:对错题目5管理信息库(MIB,Management Information Base)是一个存储网络管理信息的数据库,由被管理对象组成。
选择一项:对错题目6故障管理(Fault Management)的主要任务是创建、检测和控制网络的配置状态。
选择一项:对错思考题网络管理包括哪五大功能?网络管理包括五大功能:故障管理、配置管理、计费管理、()和安全管理。
网络管理包括五大功能:故障管理、配置管理、性能管理、计费管理和安全管理。
题目8简述SNMP管理系统的组成。
14.SNMP使用UDP161和162端口。
15.SNMP管理系统通常由SNMP管理站、SNMP代理和管理信息库(MIB)三部分组成。
16.SNMP报文在管理站和代理之间传送,包含GetRequest报文、GetNextRequest报文和SetRequest报文(由管理站发出),代理以GetResponse报文响应。
Trap报文由代理主动发给管理站,不需要响应。
题目9网络管理系统的基本组件包含哪些?网络系统管理是指对网络的运行状态进行监测和控制,使其能够安全、可靠、高效、经济地为客户提供服务。
一般而言,网络系统管理主要任务就是监测和控制网络的运行状态1.网络系统管理是指对网络的运行状态进行监测和控制,使其能够安全、可靠、高效、经济地为客户提供服务。
网络系统管理与维护(练习题).doc
一、选择题1. 下面各种网络类型中,(A)不要求专门的服务器,每台客户机都可以与其他客户机对话, 共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。
A. 对等网B. 客户机/服务器网络C. 总线型网络D. 令牌环网2. 下列哪一项管理是ITIL的核心模块?(D )A. 设备管理B. 系统和网络管理C. 软件管理D. 服务管理3. 在如下网络拓朴结构中,具有一定集中控制功能的网络是(C )A. 环形网络B. 总线型网络C. 星型网络D. 全连接型网络4•关于因特网,以下哪种说法是错误的?DA •从网络设计的角度考虑,因特网是一种计算机互联网B •从使用者的角度考虑,因特网是一个信息资源网C.连接在因特网上的客户机和服务器被统称为主机D •因特网利用集线器实现网络与网络的互联5•以下关于计算机网络拓扑的讨论中,哪一个观点是错误的?DA •计算机网络拓扑通过网中结点与通信线路之间的几何关系表示网络结构B •计算机网络拓扑反映除了网络中各实体间的结构关系C.拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础D •计算机网络拓扑只反映出网络中客户/服务器的结构关系6.在windows家族中,运行于客户端的通常是BA • window 2003 serverB • wi ndow 2000/xpC • win dows 2003 datace nter serverD • win dows 2003 adva need server 7..包过滤防火墙通过(D)来确定数据包是否能通过A .路由B • ARP 表C. NAT 表D •过滤规则8•文件系统中,文件按名字存取是为了BA .方便操作系统对信息的管理B .方便用户的使用C.确定文件的存取权限D .加强对文件内容的保密9•下面各项安全技术中(B)是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动A .访问控制B .入侵检测C.动态扫描 D .防火墙10. 通过局域网连接到In ternet时,计算机上必须有BA . MODEMB .网络适配器C.电话D . USB接口11. ()不能减少用户计算机被攻击的可能性DA .选用比较长和复杂的用户登录口令B .使用防病毒软件C.尽量避免开放过多的网络服务D .定期扫描系统硬盘碎片12. 当执行可执行文件时被载入内存,并可能进行传播的病毒类型是(B)A .引导型病毒A.文件型病毒 A .邮件型病毒A.蠕虫病毒13. 目前在网络上流行的“熊猫烧香”病毒属于(C)类型的病毒A .目录B.引导区C .蠕虫D . DOS14. 病毒采用的触发方式中不包括BA .日期触发B .鼠标触发C .键盘触发D .中断调用触发15. 下列的组件中,(C)是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。
电大机考网络系统管理与维护复习资料1精选全文
可编辑修改精选全文完整版电大机考网络系统管理与维护复习资料1单选1.性能管理的主要功能包括:性能测量、(B )、性能管理控制和提供性能指标。
A性能记录B性能分析C性能检测D性能诊断2. Windows系统内置的( A)用户帐户属于管理员帐户A Administrator Bsu C root D Power User3.网络服务故障主要包括3个方面:服务器硬件故障、网络操作系统故障和(B )。
A人为故障B网络服务故障C诊断故障D文件故障4. (C )的计费是根据用户在一段时间内所使用的全部网络流量(发送和接收)统计数据来收取用户费用的一种计费A基于服务B基于时间C基于网络流量D统一费用5.访问控制服务,与(B)相关。
A加密机制 B.访问控制机制C数据完整性机制D公证机制6. IPsec有两种工作模式: ( C )模式和隧道模式。
A接入B分发C传输D汇聚7.每年99%的服务可用性意味着数据和服务每年的计划外停机时间不得超过0.1%,以一年365天,每天24小时为例,一年的停机时间不得超过(A)。
A 8.76小时B 4.38分钟C 4.38小时D 8.76分钟[考点解析] 若MTBF为平均无故障时间,MTBR为平均修复时间,则系统的可用性为[*]假设一年以365天计算,则服务系统每年的平均无故障时间和平均修复时间之和为365×24×60分钟,即MTBF+MTBR=365×24×60分钟。
若服务系统可用性达到99.99%,即[*]则每年的平均无故障时间为:MTB=0.9999×365×24×60分钟。
每年的平均修复时间为:MTBF=(1-0.9999)×365×24×60=52.56分钟,即每年的停机时间必须小于53分钟。
同理,如果服务系统可用性达到99.9%,那么每年的停机时间为:MTBF=(1-0.999)×365×24×60= 525.6分钟,即停机时间必须小于8.8小时。
《网络管理与维护》期末总复习资料答案
《网络管理与维护》期末总复习资料答案一、单项选择题(每小题3分,共45分)1.Internet使用的基本网络协议是( B )A、IPX/SPXB、TCP/IPC、NeiBEUID、OSI2.一般的家庭电脑通过电话线上Internet用的最主要的通信设备是( C )A、BNC-TB、RJ-45C、MODEMD、I/O接口3.目前在局域网中,除通信线路外最主要、最基本的通信设备是( A )A、网卡B、调制解调器C、BNC-T连接器D、I/O接口4.计算机网络最突出的优点是( D )A、存储容量大B、运算速度快C、运算精度高D、资源共享5.万维网(全球信息网)是( C )A、EMAILB、BBSC、WWWD、HTML6.计算机病毒的最大危害性是( C )A、使计算机突然停电B、使盘片发生霉变C、破坏计算机系统软件或文件D、使外设不能工作7.个人计算机感染病毒的主要传染媒介是(C )。
A、软盘B、硬盘C、网络D、电磁波8.开机后计算机无任何反应,应先检查(C )。
A、内存B、病毒C、电源D、CPU9.( C )已成为计算机安全的最重要的威胁之一。
A、故障B、道德C、病毒D、犯罪10.在互联网的功能中,FTP是指( B )。
A、电子邮件B、文件传输C、远程管理D、信息检索11.路由器的英文是( A )。
A、RouterB、ComputerC、Lu youD、以上都不对12.Internet Explorer是( B )A、语言程序B、网络浏览器C、游戏程序D、信息检索13.一台计算机感染病毒的可能途径是( A )A、使用外来盘片B、使用已损坏盘片C、键入了错误的命令D、磁盘驱动器故障14.下面哪个命令用于查看网卡的MAC地址?CA.ipconfig /releaseB.ipconfig /renewC.ipconfig /allD.ipconfig /registerdns15.地址栏中输入的/doc/5a15255843.html,中,/doc/5a15255843.html, 是一个__A____。
网路管理与维护期末复习题
1、网络操作系统答:操作系统是控制其他程序运行,管理系统资源并为用户提供操作界面的系统软件的集合。
2、Windows server 2003系统的四个主要版本中,不能作为域控制器来部署的是Windows server 2003 Web edition。
3、在windows server 2003安装过程中可选择使用FAT或FAT32文件系统,在完成安装之后,是用Convert.exe程序转化成新版本的NTFS 分区而不损害文件。
4、可以指派组策略设置或委派管理权限的最小作用单位是组织单位。
5、域、域树和域林的关系?答:域树是由多个具有连续的名称空间的域组成。
6、当前网络操作系统按其功能分为哪三种常见的系统结构?答:网络结构、服务器结构、主从式结构。
7、Windows server 2003提供了哪两种安装方式?答:升级安装、全新安装8、活动目录使用域名系统(DNS)来为服务器目录命名。
9、活动目录的特性有哪些?答:(1)增强信息的安全性,可扩展性,可伸缩性,层次性,简化管理,智能信息复制能力,域其他目录自检具有相互操作性域DNS紧密集成及基于策略管理是系统管理更加清晰。
(2)活动目录的新增特性:活动目录的限额全局组成员缓冲,用户与计算机账户的不同定位选择,更多选择用户对象,保留查询通过备份手段,添加辅助,域控制器的能力,播放功能及LDAP通信的安全性。
10、在创建DNS服务器的过程中,什么是正向搜索区域,什么是反向搜索区域?答:(1)正向搜索区域:在创建DNS服务器的过程中,正向搜索区域是指一个计算机将DNS名称转换成为IP地址,并提供可用的服务器。
(2)反向搜索区域是一个可以将IP地址转换成DNS名称的数据库。
11、在windows server 2003系统中,DHCP服务器提供给客户端的默认租约期是8天。
12、IPV4地址中,一个C类IP地址最多允许的网络个数是2,097,152(2的21次幂),每个网络最多容纳的主机数是254(2的8次幂减2)个。
中国移动网络运行维护规程复习题及答案定稿
2008年度陕西移动技术岗位认证课程3.3.1-3.3.7《中国移动网络运行维护规程》复习题及答案《中国移动网络运行维护规程》复习题一、单项选择题1.网络/系统的维护管理工作包括日常维护和管理、故障处理等,侧重于。
(C)A.提高用户的满意度B.维护人员对网络/系统维护的便利C.网络/系统的安全稳定D. 对网络/系统维护进行标准化管理2.业务的维护管理工作包括投诉处理、业务日常测试、业务优化等,侧重于。
(B)A.从客服人员感知的角度提高端到端业务质量B.从用户感知的角度提高端到端业务质量C.提供高质量的通信业务D.提高处理投诉的效率3.中国移动网络运行维护规程由_______组织制定。
(A)A. 总部网络部B.省级网络部C.市级网络部D.以上三级均可制定4.我公司通信网进行重大网络调整(含新建)、进行重大局数据修改或实施软件版本升级计划,涉及其它运营商的网络运行时,应按照国家通信主管部门的规定,事先报告________并通报相关运营商。
(B)A.总部B. 当地通信主管部门C.公司领导D.相关产权单位5.与通信网相连的计费系统、BOSS系统、客服系统等,对于各自责任的划分主要以什么为界限?。
(A)A. 以通信网设备的端口为界B. 以各部门的业务范围为界C. 以各系统的功能为界D.以系统的使用权的归属为界6. 通信网内HLR、智能网等设备中用户数据、业务系统中仅与业务呈现有关的业务数据(如WWW网站内容)等,原则上由负责管理。
(B)A. 网络维护部门B.业务部门C.数据部门D.机房7.总部网络部和各省公司应建立、健全值班和交接班制度,实施小时集中监控。
(B)A. 7×12B.7×24C. 7×8D.30×248. 接班人员应在接班前分钟进入机房等待接班,并查阅相关记录,做好交接准备。
(C)A.30B.20C.10D.59. 各专业仪表技术选型由_______组织。
国开[课程号01508]《网络系统管理与维护-形考作业4》复习资料答案
国开[课程号]01508-网络系统管理与维护-形考作业4
试卷满分100分得分100分
【题目】()是针对特定产品而广泛发行的修复程序,用于解决与安全无关的关键性缺陷。
A. 关键更新程序
B. 更新程序
C. 安全更新
D. ServicePark
正确答案是:关键更新程序
【题目】()是微软公司推出的用于操作系统、应用软件等补丁管理的一种服务器软件。
A. ISAServer
B. ECM
C. BigFix
D. WSUS
正确答案是:WSUS
【题目】windows备份工具所支持类型中,()是最完整的备份方式,所有被选定的文件和文件夹都会被备份。
A. 差异备份
B. 增量备份
C. 每日备份
D. 正常备份
正确答案是:正常备份
【题目】()是一种插入到软件中并能对运行中出现的软件错误进行修改的程序编码,往往是在漏洞被发现后由软件开发商开发和发布的。
A. 设备驱动程序
B. 软件补丁
C. DNS服务
D. WINS服务
正确答案是:软件补丁
【题目】()是微软公司推出的用于局域网内计算机有关操作系统、应用软件等补丁管理的一种服务器软件,它可以快速、方便地为网络中每台运行windows操作系统的计算机分发操作系统和应用软件的补丁。
A. WSUS
B. BigFix
C. HFNetChkPro
D. PatchLink
正确答案是:WSUS。
国开[课程号01508]《网络系统管理与维护-形考作业2》复习资料答案
国开[课程号]01508-网络系统管理与维护-形考作业2
试卷满分100分得分100分
【题目】()病毒是一种寄生在磁盘引导区的计算机病毒,它用病毒的全部或部分取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其他地方
A. 文件型
B. 破坏型
C. 破坏型
D. 引导型
正确答案是:引导型
【题目】以下关于计算机病毒的特征说法正确的是:()
A. 计算机病毒只具有破坏性,没有其他特征
B. 计算机病毒具有破坏性,不具有传染性
C. 破坏性和传染性是计算机病毒的两大主要特征
D. 计算机病毒只具有传染性,不具有破坏性
正确答案是:破坏性和传染性是计算机病毒的两大主要特征
【题目】以下关于宏病毒说法正确的是:()
A. 宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区
B. 宏病毒主要感染可执行文件
C. CIH病毒属于宏病毒
D. 宏病毒仅向办公自动化程序编制的文档进行传染
正确答案是:宏病毒仅向办公自动化程序编制的文档进行传染
【题目】以下哪一项不属于计算机病毒的防治策略:()
A. 禁毒能力
B. 解毒能力
C. 查毒能力
D. 防毒能力
正确答案是:禁毒能力
【题目】木马在建立连接时,并非必须的条件是()
A. 服务端在线
B. 控制端在线
C. 已获取服务端系统口令
D. 服务端已安装了木马
正确答案是:已获取服务端系统口令
【题目】下列预防计算机病毒的注意事项中,错误的是()。
A. 重要资料经常备份
B. 尽量避免在无防毒软件机器上使用可移动储存介质。
国家开放大学电大专科《网络系统管理与维护》形考任务2答案
国家开放大学电大专科《网络系统管理与维护》形考任务2答案国家开放大学电大专科《网络系统管理与维护》形考任务2答案形考任务2理解计算机病毒防范的常用方法,掌握安装和配置防病毒软件【实训目标】理解计算机病毒防范的常用方法,掌握安装和配置防病毒软件。
【实训环境】1台服务器、1台工作站计算机。
【实训内容】假设您是一家公司的网络系统管理员,负责公司的网络安全管理工作。
为此,请您完成以下工作:1.部署网络版杀毒软件的控制中心。
2.设置控制中心,每天11点在线同步病毒库。
3.安装网络版杀毒软件的客户端程序。
4.设置控制中心,每天19点扫描客户端计算机。
(可以参考教材“3.2.6 防病毒软件配置”章节部分,完成以上四步操作)5.使用服务器上的高级安全Windows防火墙功能,阻止对其53、80和443端口的访问。
(可以参考教材“3.3.3 Windows 防火墙的基本配置”章节部分,完成操作)6.使用ccProxy代理软件,配置8080端口来代理企业内网用户访问Web服务。
(可以参考教材“3.6 代理服务”章节部分,完成操作)实习步骤:由于天网防火墙有正式版(收费的版本,服务好,功能强)和试用版(免费,用的人很多,高级功能受一些限制)之分,本人支持正版软件,所以这里就以正式版为例给大家介绍,试用版的界面和操作基本都一样,使用试用版的可以参考类似的操作。
安装完后要重起,重起后打开天网防火墙就能起到作用了。
默认情况下,它的作用就很强大了。
但有时它苛刻的IP规则也带来了很多不便,后面再说。
所以,如果没什么特殊要求的,就设置为默认就OK 了,安全级别为中就好。
一、普通应用(默认情况)略二、防火墙开放端口应用如果想开放端口就得新建新的IP规则,所以在说开放端口前,我们来说说怎么新建一个新的IP规则,如下图1,在自定义IP规则里双击进行新规则设置。
此主题相关图1如下:。
2021年网络系统管理与维护知识考试试题及答案 (共四套)
2021年网络系统管理与维护知识考试试题及答案(共四套)2021年网络系统管理与维护知识考试试题及答案(一)一、填空题(每小题2分。
共10分)1.计算机网络由计算机、—网络操作系统—、传输介质以及应用软件四部分组成。
2.在系统和网络管理阶段的最大特点就是----分层管理-----3.配置管理是由识别和确认系统的配置额、-----记录和报告配置项状态及变更请求、检验配置项正确性和完整性活动等构成的服务管理流程。
4.性能管理流程包括建立、评估、投入软件开发、实施、监控和控制。
5.在实际运用中,网络故障管理流程一般包括故障检测、故障隔离、故障修复和记录结果等几部分。
二、单项选择题(每小题2分,共16分)1.( B )是评价故障危机程度的指标,是根据客户的业务需求和故障影响度而制定的A.影响度B.紧迫性C.优先级D.危机性2.下列哪项不是防火墙具有的特征?( D )A.是基于软件的B.是基于硬件的C.过滤数据流D.第2层设备3.在网络管理标准中,通常把( C )层以上的协议都称为应用层协议。
A.应用B.传输C.网络D.数据链路4.下列叙述中不正确的是( A )A.“黑客”是指黑色的病毒B.计算机病毒是程序C.CIH是一种病毒D.防火墙是一种被动式防卫软件技术5.不要求专门曲国艮务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。
这种组网方式是( A )·A.对等网B.客户机/服务器网络C.总线型网络D.令牌环网6.可以通过下面哪一项技术,实现对操作系统、应用程序、硬件等补丁程序和驱动程序的分发更新?( A )A.软件派送技术B.代理技术C.监视技术D.防火墙技术7.TCP提供面向( A )的传输服务。
A.连接B.无连接C.地址D.端口8.未经授权的入侵者访问了信息资源,这是( B )A.中断B.窃取C.篡改D.假冒三、多项选择题(多选、错选、漏选均不得分;每小题2分。
XXX《网络系统管理与维护》形考任务6答案
XXX《网络系统管理与维护》形考任务6答案形考任务6实训目标】本次实训的目标是让学生了解网络计费的数据采集方式。
实训环境】本次实训需要使用一台服务器和一台工作站计算机。
实训内容】假设您是一家公司的网络系统管理员,负责公司的网络计费管理工作。
请完成以下工作:1.使用ccProxy代理软件,统计代理客户端的网络流量使用信息。
2.检查服务器是否中病毒或者木马,如果服务器中了病毒或者木马,会造成代理上网速度非常慢。
3.如果客户端网速很慢,建议关闭服务端和客户端的防火墙、杀毒软件,或者把CCProxy列入可信列表。
4.确认代理服务器CCProxy是最新版本。
5.浏览器兼容的问题,可能会影响网页缓存功能的使用,如果客户端上网速度慢,建议取消选中“网页缓存”复选框。
6.在客户端上ping服务端的IP地址,或者在服务端上ping客户端的IP地址。
如果速度大于或者等于60ms,表示速度很慢。
7.如果最大连接数的数值设置很小,会导致客户端上网速度慢(比如:最大连接数的数值小于4),建议最大连接数的数值设置为“10”。
8.如果服务器的上网的速度很慢,客户端代理上网速度也会很慢(代理服务器CCProxy不会影响服务器的上网速度)。
9.检查局域网内是否有断网的情况,在客户端运行Ping命令:假设服务器IP是192.168.1.12310.服务器网卡要使用独立的千兆网卡,这样可以提高上网的稳定性。
11.查看局域网内是否有人下载文件而占用了大量的带宽,比如迅雷、BT下载。
虽然有时候下载速度不是很快,但仍然会占用很多网络资源。
如果某个账号上传或下载占用了大量的数据和带宽,可以对该账号的上传和下载带宽进行限制。
例如,可以将该账号的最大下载带宽限制为40K,最大上传带宽也限制为40K。
这个限制可以通过图1-6中的设置来实现。
图1-53) 有时候,一些账号可能会占用大量的带宽和存储空间,这可能会影响其他用户的使用体验。
为了解决这个问题,可以对这些账号进行限制。
国开机考《网络系统管理与维护》复习资料1
如果前五题和你的题顺序一样,那这套题就是你需要,不用怀疑!!单选题(共10题,共40分)1.()负责向被管理对象发出管理操作指令,并接收来自代理的通告信息。
A管理站B代理C管理信息库DSNMP参考答案:A2.帐户锁定策略用来设置锁定用户帐户的方式,如()、帐户锁定的持续时间以及解锁帐户的方法。
A帐户密码历史B帐户禁用期限C帐户激活次数D帐户锁定阈值参考答案:D3.网络故障排查流程:描述网络故障现象、收集可能的网络故障原因信息、()、网络故障分析、事后记录和总结。
A联系网络管理员B建立诊断计划C立即修改当前配置D查看日志参考答案:B4.住宅的宽带接入服务,当用户订购服务之后,可以按月或按年支付费用,并随意访问Internet。
这种计费方式属于()的计费。
A基于时间B基于服务C统一费用D基于网络流量参考答案:C5.经典的加密方法,主要包括:替换加密、换位加密和()。
A一次性填充B散列值C奇偶校验D报文摘要参考答案:A6.入侵者试图通过将数据包的源IP伪装成为一个受信任计算机的IP地址,并借此访问企业内部网络中的资源。
此种入侵手段被称为()。
AIP欺骗BARP欺骗C泛洪攻击D拒绝服务攻击参考答案:A7.在一些大型的备份管理系统中,备份服务管理服务器通常由备份服务器和()组成。
A介质服务器B备份介质C文件服务器D备份文件参考答案:A8.()是以最近一次备份为基准,对最近一次备份后到进行此种备份的这段时间内,发生变化的数据进行备份。
A完全备份B差异备份C副本备份D增量备份参考答案:D9.主动测量方法可以利用TCP/IP协议中的()、TCP、UDP等协议来发送探测数据包进行测量。
AICMPBARPCIPXDAppleTalk参考答案:A10.()会向网络中发送特定的探测数据包,网络系统管理员通过对探测数据包所受网络影响而发生特性变化的分析,得到网络状态和性能参数。
A被动测量B主动测量C单点测量D协作式测量参考答案:B多选题(共2题,共10分)1.PPP身份验证方法包括()。
国开机考《网络系统管理与维护》复习资料3
国开机考《网络系统管理与维护》复习资料3如果前五题和你的题顺序一样,那这套题就是你需要,不用怀疑!!单选题(共10题,共40分)1.()位于被管理对象中,被管理对象可以是计算机、网络设备、应用程序等。
A管理站B代理C管理信息库D SNMP参考答案:B2.在工作组环境中的Windows操作系统,可以使用()管理器来配置本地计算机的安全策略。
A本地安全策略B安全策略C系统安全策略D本地策略参考答案:A3.电缆测试仪是针对OSI模型的第()层设计的。
A四层B三层C二层D一层参考答案:D4.计费管理可以用来确定网络中每一种服务的价值,包括()类服务、软件类服务和人工服务。
A硬件B设备C人工D协议参考答案:A5.()是一种基于票据(Ticket)的认证方式,其设计目标是通过使用一台中央服务器提供“票据”,而网络中提供资源的服务器和访问资源的客户端之间使用这个“票据”相互识别。
A AAAB PPPC 802.1XD Kerberos参考答案:D6. PPP协议使用LCP来建立和保护数据链路连接。
借助()在同一条点到点连接上使用多种网络层协议。
A UDPB TCPC NCPD ICMP参考答案:C7.()可以通过软件或硬件来实现,它把存储的文件切成小块,再比较每个小块的区别,然后对重复的数据块只保留一个副本。
A重复数据删除B差别数据删除C副本数据删除D增量数据删除参考谜底:A8.国际标准Share78对灾难恢复解决方案从低到高分为()种不同层次。
A三B五C七D九参考答案:C9.在Windows操作系统的计算机上运行的ping命令会发送4个ICMP回送请求数据包,每个数据包为()。
A 32比特B 32字节C 16字节D 16比特参考答案:B10.依照网络丈量点的位置,可以分为端系统丈量和()。
A被动丈量B主动测量C单点测量D中间系统测量参考答案:D多选题(共2题,共10分)1.提供认证、授权和计账功能的标准,包括:()。
网络系统维护与管理作业指导书
网络系统维护与管理作业指导书第1章网络系统维护与管理概述 (4)1.1 网络系统维护的意义与任务 (4)1.1.1 网络系统维护的意义 (4)1.1.2 网络系统维护的任务 (4)1.2 网络管理的基本概念与方法 (4)1.2.1 网络管理的基本概念 (4)1.2.2 网络管理的方法 (4)第2章网络设备管理与配置 (5)2.1 网络设备概述 (5)2.2 网络设备配置方法 (5)2.2.1 交换机配置 (5)2.2.2 路由器配置 (5)2.2.3 防火墙配置 (5)2.2.4 无线设备配置 (5)2.3 常见网络设备故障处理 (5)2.3.1 交换机故障处理 (6)2.3.2 路由器故障处理 (6)2.3.3 防火墙故障处理 (6)2.3.4 无线设备故障处理 (6)第3章网络协议与标准化 (6)3.1 网络协议概述 (6)3.1.1 网络协议的概念 (7)3.1.2 网络协议的作用 (7)3.1.3 网络协议的分类 (7)3.2 常用网络协议分析 (7)3.2.1 TCP/IP协议族 (7)3.2.2 HTTP协议 (7)3.2.3 FTP协议 (8)3.3 网络标准化组织及规范 (8)3.3.1 国际电信联盟(ITU) (8)3.3.2 国际标准化组织(ISO) (8)3.3.3 互联网工程任务组(IETF) (8)3.3.4 电气和电子工程师协会(IEEE) (8)3.3.5 中国通信标准化协会(CCSA) (8)第4章网络功能监控与优化 (8)4.1 网络功能指标 (8)4.1.1 带宽利用率 (8)4.1.2 延迟与丢包率 (9)4.1.3 网络吞吐量 (9)4.1.4 负载均衡 (9)4.2 网络功能监控工具 (9)4.2.2 功能监控软件 (9)4.2.3 流量分析工具 (9)4.3 网络功能优化策略 (9)4.3.1 链路优化 (9)4.3.2 网络设备优化 (9)4.3.3 网络架构优化 (10)4.3.4 安全策略优化 (10)第5章网络安全防护与管理 (10)5.1 网络安全威胁与风险 (10)5.1.1 常见网络安全威胁 (10)5.1.2 网络安全风险分析 (10)5.1.3 网络安全风险评估与监测 (10)5.2 防火墙与入侵检测系统 (10)5.2.1 防火墙技术概述 (10)5.2.2 防火墙配置与管理 (10)5.2.3 入侵检测系统(IDS)与入侵防御系统(IPS) (11)5.2.4 IDS/IPS部署与优化 (11)5.3 网络安全策略制定与实施 (11)5.3.1 网络安全策略概述 (11)5.3.2 网络安全策略制定原则与方法 (11)5.3.3 网络安全策略实施与监督 (11)5.3.4 网络安全事件应对与处理 (11)5.3.5 持续改进与优化 (11)第6章网络故障排查与处理 (11)6.1 网络故障分类与排查方法 (11)6.1.1 故障分类 (11)6.1.2 排查方法 (12)6.2 常见网络故障案例分析 (12)6.2.1 物理层故障案例 (12)6.2.2 数据链路层故障案例 (12)6.2.3 网络层故障案例 (12)6.2.4 传输层故障案例 (12)6.2.5 应用层故障案例 (12)6.3 网络故障处理流程 (12)6.3.1 故障报修 (12)6.3.2 故障确认 (12)6.3.3 故障定位 (12)6.3.4 故障处理 (13)6.3.5 验证效果 (13)6.3.6 故障记录 (13)第7章网络设备维护与升级 (13)7.1 网络设备维护策略 (13)7.1.1 定期维护 (13)7.1.3 故障排查与修复 (13)7.2 网络设备升级方法 (13)7.2.1 软件升级 (13)7.2.2 硬件升级 (13)7.3 网络设备维护注意事项 (14)7.3.1 设备维护前的准备工作 (14)7.3.2 设备维护过程中的注意事项 (14)7.3.3 设备维护后的检查 (14)第8章网络管理软件与平台 (14)8.1 网络管理软件概述 (14)8.1.1 网络管理软件的定义与分类 (14)8.1.2 网络管理软件的功能与作用 (15)8.2 常见网络管理平台功能与特点 (15)8.2.1 常见网络管理平台 (15)8.2.2 网络管理平台的功能与特点 (16)8.3 网络管理软件的选型与部署 (16)8.3.1 网络管理软件选型原则 (16)8.3.2 网络管理软件部署方案 (16)第9章网络系统备份与恢复 (17)9.1 备份策略与类型 (17)9.1.1 备份策略 (17)9.1.2 备份类型 (17)9.2 网络系统备份操作 (17)9.2.1 备份流程 (17)9.2.2 备份操作注意事项 (18)9.3 网络系统恢复与灾难恢复 (18)9.3.1 系统恢复 (18)9.3.2 灾难恢复 (18)第10章网络系统维护与管理案例分析 (18)10.1 企业网络系统维护与管理案例 (18)10.1.1 案例背景 (18)10.1.2 维护与管理策略 (18)10.1.3 案例实施 (18)10.2 教育行业网络系统维护与管理案例 (19)10.2.1 案例背景 (19)10.2.2 维护与管理策略 (19)10.2.3 案例实施 (19)10.3 机关网络系统维护与管理案例 (19)10.3.1 案例背景 (19)10.3.2 维护与管理策略 (19)10.3.3 案例实施 (19)第1章网络系统维护与管理概述1.1 网络系统维护的意义与任务1.1.1 网络系统维护的意义网络系统作为现代信息时代的基础设施,其稳定、高效、安全的运行对于企业、组织乃至整个社会的发展具有举足轻重的作用。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
步骤5:在域控制器上,运行“ gpupdate ”命令,使这条组策略立即生效。
考题中无主观题,样题如下:、单项选择题(共 40 分)1.在制定组策略时,可以把组策略对象链接到(A.文件夹B.文件C.组织单位D.权限列表答案为:C二、多项选择题(共 10分)1.活动目录的主要特点有:动态的组织形式资源访问的分级管理三、判断题(共20 分)1.在设置组策略时,当父容器的组策略设置与子容器的组策略设置没有冲突时,子容 器会继承父容器的组策略设置。
() 答案:正确(T )如果判断答案错误则填F四、操作题(共20 分)1.修改“ Default Domain Controllers Policy ” GPO 中的组策略,使得 Domain Users 组中 的所有成员都具有在域控制器上登录到域的权利。
要求:从答案选项中选择正确的选项, 将其对应的字母填写在空白的操作步骤中,把步骤补充完整。
【操作步骤】:1 :单击“开始”7“程序”7“管理工具”7“组策略管理”。
)上。
等。
B. 集中管理与分散管理相结合D. 方便的电子邮件答案为:AB C顺序不限从而步骤 步骤 2: 步骤 3:步骤 4:网络系统管理与维护考试样题国家开放大学工学院刘小星一、 填空题(10分)1 .按网络的拓扑结构分类,网络可以分为总线型网络、(2 .按照用途进行分类,服务器可以划分为通用型服务器和(3 .防火墙技术经历了 3个阶段,即包过滤技术、()和状态监视技术。
4 .计算机病毒一般普遍具有以下五大特点:破坏性、隐蔽性、()、潜伏性和激发性。
5 .不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和 硬件资源,组网的计算机一般类型相同。
这种组网方式是( 二、 单项选择题(16分)1 .下面各种网络类型中,()不要求专门的服务器,每台客户机都可以与其他客户机【答案选项】:A.在弹出的窗口中,单击【添加用户或组】按钮,选择该域的 单击【确定】。
Domain Users 组,然后B.在弹出的窗口中, 右击"Default Domain Controllers Policy ” f 在快捷菜单中单击 辑”,打开“组策略编辑器”。
“编地策略”C.在弹出的窗口中,单击“计算机配置”7“Windows 设置”7“安全设置”“用户权限分配” f 双击“允许本地登录”组策略。
“本答案为:B C A (顺序不得错误)五、配伍题(请将与名词①⑤匹配的描述a e 填写到相应位置,10分)①: ②: ③: ④: ⑤:答案为:①:b ②:a ③:e ④:C ⑤:d)和环型网络。
)型服务器。
)。
对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。
A .对等网B .客户机/服务器网络C .总线型网络D .令牌环网2 .当执行可执行文件时被载入内存,并可能进行传播的病毒类型是( A •引导型病毒B •文件型病毒C •邮件型病毒D •蠕虫病毒3 •下面的组件中,()是置于不同网络安全域之间的一系列部件的组合,是不同网络 安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。
A •代理服务器B . VPN 服务器C •防火墙D •入侵检测系统4 •下列术语中,()是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据 处理系统安全和信息传输安全的服务。
A •安全攻击B •安全技术C •安全服务D •安全机制5 •下列术语中,()就是存放数据的仓库,它是依照某种数据模型描述、组织起来并 存放二级存储器中的数据集合。
A .数据库B .数据库系统C .数据库管理系统D .数据库应用程序6 .病毒采用的触发方式中不包括( A .日期触发B .鼠标触发C .键盘触发D .中断调用触发7 .应用层网关防火墙的核心技术是( A .包过滤B .代理服务器技术C .状态检测 D .流量检测8 .下面各项安全技术中,( )是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。
A .访问控制B .入侵检测C .动态扫描D .防火墙三、 多项选项题(多选、错选、漏选均不得分)(14分)1 .故障管理知识库的主要作用包括( A .实现知识共享B .实现知识转化C .避免知识流失D .提高运维响应速度和质量2 .网络故障管理包括()等方面内容。
A .性能监测 B .故障检测 C .隔离 D .纠正3 .桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。
桌面管理目前 主要关注()方面。
A .资产管理B .软件管理C .软件派送D .远程协助4 .包过滤防火墙可以根据( )条件进行数据包过滤。
A .用户SIDB .目标IP 地址C .源IP 地址D .端口号5 .为了实现网络安全,可以在( )层次上建立相应的安全体系。
A .物理层安全B .基础平台层安全C .应用层安全D .管理层安全6 .数据库管理的主要内容包括(A .数据库的建立B .数据库的调整C .数据库的安全控制D .数据的完整性控制7 .从网络安全的角度来看,DOS (拒绝服务攻击)属于TCP /IP 模型中()的攻击方式。
A .网络接口层 B .In ternet 层 C .传输层 D .应用层四、 判断题(正确的划 V 号,错误的划X 号,标记在括号中)(18分)1 .如果网络中的计算机采用域的管理方式,那么这些计算机就属于客户机()2 .计算机病毒是一种具有破坏性的特殊程序或代码。
()3 .星型网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络的整体瘫 痪。
()4 .计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因。
()。
)。
)。
)。
)。
/服务器模式。
5 .恶性病毒有明确的破坏作用,他们的恶性破坏表现有破坏数据、删除文件和格式化硬 盘等。
()6 .代理服务器防火墙(应用层网关)不具备入侵检测功能。
()7 .地址欺骗是通过修改IP 的报头信息,使其看起来像是从某个合法的源地址发出的消息。
()8 . TCP 协议的三次握手机制可以实现数据的可靠传输,所以 隐患的。
() 9 .引导型病毒将先于操作系统启动运行。
(五、 简答题(32分)1 .试简述对等网和客户机/服务器网络的特点。
2 .试简述防火墙的基本特性。
3 .试列举四项网络中目前常见的安全威胁,并说明。
4 .简述什么是数据库(DB )?什么是数据库系统(六、 连线题(把左右两边相匹配的选项连起来)(进入系统之后不立即发作,而是隐藏在合法文件中, 成熟,就四处繁殖、扩散, 等使系统死锁的操作。
传染性 隐藏性删、改、移,以致造成局部功能的残缺, 或者系统的瘫痪、崩溃。
破坏性可激发性病毒从一个程序体复制到另一个程序体的过程是病毒设计者预设定的,可以是日期、时间、文件名、人名、密级等,或者一旦侵入即行 发作。
通常是由很少几台计算机组成的工作组。
对等网采用分散管理的方式,机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。
客户机/服务器网(Client/Server ) 4分TCP 协议本身是没有安全 DBS )? 10分)对其它系统进行秘密感染;一旦时机有的则会进行格式化磁盘、删除磁盘文件、对数据文件进行加密 对正常程序和数据的增、 贴附取代、乘隙、驻留、加密、反跟踪潜伏性参考答案及评分标准一、 填空题(每小题 2分,共10分)1 .星型网络2 .专用3 •代理技术4 •传染性5 .对等网二、 单项选择题(每小题2分,共16分)1 . A2 . B3 . C4 . C5 . A6 . B三、 多项选择题(多选、错选、漏选均不得分)1 . ABCD2 . BCD四、 判断题(每小题1 . V 2. V 3 . x五、 简答题(每小题1 .3 . ACD4 . BCD 2分,共18分) 4. x5 . V 6. V 8分,共32分)7 . B 8 .(每小题5 . ABCDB2分,共 6 . ABCD14分) 7 . BC网络中的每台计算网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行, 这台计算机被称为服务器,它可以验证用户名和密码的信息, 处理客户机的请求。
而网络中其余的计算机 则不需要进行管理,而是将请求通过转发器发给服务器。
2 .(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙3分防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连 接,所有网络数据流都必须经过防火墙的检查。
(2) 只有符合安全策略的数据流才能通过防火墙 在防火墙根据事先定义好的过滤规则审查每个数据包, 许通过防火墙。
(3)防火墙自身应具有非常强的抗攻击免疫力 2由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。
3 .(每项2分,列出4项即可。
如果学生所列的项不在下面的参考答案中,只要符合题 意要求,并说明清楚也可。
)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。
(2 )信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失 (3 )破坏数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。
(4) 拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚 至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得 到相应的服务。
(5) 利用网络传播病毒通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。
4.数据库(DB )是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。
(答对基本含义即可)数据库系统(DBS )是实现有组织地、动态地存储和管理大量关联的数据,支持多用户 访问的由软、硬件资源构成和相关技术人员参与实施和管理的系统。
数据库系统包括数据库和数据库管理系统。
4分(答对基本含义即可) 六、连线题(每项 2分,共10分)3分只有符合安全策略要求的数据才允网络系统管理与维护期末练习题一、 填空题1.为了保证活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活中 法律法规相似的各种管理策略,这些管理策略被称为()策略。
2 .在设置组策略时,当父容器的组策略设置与子容器的组策略设置发生冲突时,( 容器的组策略设置最终生效。
3 .在ISA Server 中,防火墙的常见部署方案有:()防火墙、()防火墙和( 火墙等。
4 . ISA Server 支持三种客户端:()客户端、()客户端和(5.()电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、 供应的重要外部设备。