计算机网络系统管理与维护试题库
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
填空题
1.按网络的拓扑结构分类,网络可以分为总线型网络、星型网络和环形网络。
2.按照用途进行分类,服务器可以划分为通用性服务器和专用型服务器。
3.防火墙技术经历了3个阶段,即包过滤技术、代理技术和状态监视技术。
4.计算机病毒一般普遍具有以下五大特点:破坏性,隐蔽性、传染性、潜伏性和激发性。
5.不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般
类型相同。这种组网方式是对等网。
6.为了保证活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活中法律法规相似的各种管理策
略。这些管理策略被称为组策略。
7.默认时,当父容器的组策略设置与子容器的组策略发生冲突时,子容器的组策略设置最终失效。
8.在ISA Server中,防火墙的常见部署方案有:边缘防火墙,三向防火墙和背对背防火墙等。
9.ISA Server支持三种客户端“Web代理客户端、防火墙客户端和SecureNAT客户端。
10.入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未经授权或异常现象的
技术,是一种用于检查计算机网络中违反安全策略行为的技术。
11.不间断电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电源供应的重要外部设备。
12.物理类故障一般是指线路活着设备出现的物理性问题。
13.在域中,用户使用域用户账户登录到域。
14.一旦对父容器的某个GPO设置了强制,那么,当父容器的这个GPO的组策略设置与子容器的GPO的组策略发生
冲突时,父容器的这个GPO的组策略设置最终生效。
15.软件限制规则有:路径规则、哈希规则、证书规则和Internet区域规则。
16.在ISA Servet中为了控制外部用户访问内部网络资源,管理员需要创建访问规则。
17.在ISA Servet中,为了控制内部用户访问Internet,管理员需要创建访问规则。
18.利用组策略部署软件的方式有两种:指派和发布。
19.网络型病毒通过网络进行传播,其传染能力强、破坏力大。
20.正常备份时最完备的备份方式,所有被选定的文件和文件夹都会被备份。
21.正常备份时最完备的备份方式,所有被选定的文件和文件夹都会被备份(无论此时其“存档”属性是否被设置)。
22.当以安全模式启动计算机时,只加载了最基本的系统模块和驱动程序,例如:鼠标、监视器、键盘、大容量存储器、
基本视频、默认系统服务等。
23.Norton AntiVirus是杀(防)病毒软件。
24.逻辑类故障一般是指由于安装错误,配置错误、病毒、恶意攻击等原因而导致的各种软件或服务的工作异常和故障。
25.在活动目录环境中,对计算机账户的行为进行管理的组策略被称为计算机策略。
26.在活动目录中,用户账户用来代表域中的用户。
27.如果计算机策略与用户策略发生冲突时,以计算机策略优先。
28.复合型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。
多选题
1.故障管理知识库的主要作用包括(A,实现知识共享)(B,实现知识转化)和(C,避免知识流失)。
2.网络故障管理包括(B,故障检测)(C隔离)和(D,纠正)等方面内容。
3.桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。桌面管理目前主要关注(A,资产管理)(C
软件派送)和(D远程协助)方面。
4.包过滤防火墙可以根据(B目标IP地址)(源IP地址)和(端口号)条件进行数据包过滤。
5.为了实现网络安全,可以在(A物理层安全)(B基础平台层安全)和(应用层安全)层次上建立相应的安全体系。
6.数据库管理的主要内容包括(A,数据库的建立)(C,数据库的安全控制)和(D,数据库的完整性控制)。
7.从网络安全的角度来看,DOS(拒绝服务攻击)术语TCP/IP模型中(B,Internet层)和(C,传输层)的攻击方式。单选题
1.在制定组策略时,可以把组策略对象链接到(C,组织单位)上。
2.在制定组策略时,可以把组策略对象连接到(D,域)上。
3.在安装防火墙客户端时,需要安装(A,防火墙客户端)软件。
4.防火墙客户端不能安装在(D,UNIX)操作系统上。
5.常见的备份工具有(A,Ghost)。
6.常见的备份工具有(A,Windows备份工具)。
7.(A,协议分析仪)允许用户在指定的时间段内以数据包为单位查看指定协议的数据,对这些数据包的原始数据位
和字节解码,并能依据其对该数据包所有协议的理解提供综合信息。
8.在事件查看器中,(C,安全性)日志用来记录与网络安全有关的事情。例如:用户登录成功或失败,用户访问NTFS
资源成功或失败等。
9.在事件查看器中,(A,系统)日志用来记录Windows操作系统自身产生的错误、警告或者提示。例如:当驱动程
序发生错误时,这些事件将被记录到系统日志中。
10.在事件查看器中,(B,应用程序)日志记录应用程序所产生的错误,警告或者提示。例如:如果应用程序执行非法
操作,系统会停止运行该应用程序,并把相应的时间记录到应用程序日志中。
11.(B,任务管理器)是最简单实用的服务器监视工具。利用它,管理员可以迅速获得简要的系统信息,例如:应
用程序,进程,性能,联网和用户等。
12.(C,SNMP)是一系列网络管理规范的集合,包括:协议、数据结构的定义和一些先关概念,目前已经成为网络
管理领域中事实上的工业标准。
13.Windows备份工具支持的备份类型主要有:正常备份、(A,差别)备份、增量备份、每日备份等。
14.Windows备份工具支持的备份类型主要有:(A,正常)备份、差别备份、增量备份、每日备份等。
15.在活动目录中,所有被管理的资源信息,例如:用户账户,组账户,计算机账户,甚至是域,域树,域森林等,统
称为(A,活动目录对象)。
16.在组策略中,计算机策略仅对(D,计算机账户)生效。
17.在一个Windows域中,成员服务器的数量为(D,可有可无)。
18.在一个Windows域中,域控制器的数量为(A,至少1台)。
19.在一个Windows域中,至少需要(A,1台)域控制器。
20.在一个Windows域中,更新组策略的命令为(A,Gpupdate.exe)。
21.一旦把内部网络中的计算机配置成为Web代理客户端,它们将只能够把本地用户访问Internet的(A,HTTP)对
象的请求提交给ISA Server,由ISA Server代为转发。
22.(B,示波器)是一种电子设备,用来测量并连续现实信号的电压及信号的波形。
23.域管理员可以使用(B,组织单位)对域中的某一部分对象进行单独的管理。
24.(A,引导型)病毒是一种寄生在磁盘引导区的计算机病毒,它用病毒的全部或部分取代正常的引导记录,而将正
常的引导记录隐藏在磁盘的其他地方。
25.如果安装了错误的调制调节器驱动程序,Windows操作系统无法正常启动,那么应该进入(D,安全模式)进行恢复。
26.(D,电缆测试仪)是针对OSI模型的第1层设计的,他只能用来测试电缆而不能测试网络的其他设备。
27.下面各种网络类型中,(A,对等网)不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信
息资源和硬件资源,组网的计算机一般类型相同。
28.当执行可执行文件时被载入内存,并可能进行传播的病毒类型是(B,文件型病毒)。
29.下面的组件中,(C,防火墙)是治愈不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯
一通道,可以根据企业有关的安全策略控制进出网络的访问行为。
30.下列术语中,(C,安全服务)是指采用一种或多种安全机制以抵御安全攻击,提高机构的数据处理系统安全和信
息传输安全的服务。
31.下列术语中,(A,数据库)就是存放数据的仓库,他是依照某种数据模型描述、组织起来并存放二级存贮器中的
数据集合。
32.病毒采用的处罚方式中不包括(B,鼠标触发)。A日期触发,B,鼠标触发,C,键盘触发,D,中断调用触发
33.应用层网关防火墙的核心技术是(B,代理服务器技术)
34.下面各项安全技术中。(B,入侵检测)是集检测,记录,报警,响应于一体的动态安全技术,不仅能检测来自外
部的入侵行为,同时也可以监督内部用户的未授权活动。
判断题
1.如果网络中的计算机采用域的管理方式,那么这些计算机就属于客户机/服务器模式。(正确)。
2.计算机病毒是一种具有破坏性的特殊程序或代码。(正确)
3.星型网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络的整体瘫痪。(错误)