计算机网络系统管理与维护试题库

合集下载

计算机运维考核试题及答案

计算机运维考核试题及答案

计算机运维考核试题及答案一、选择题1. 在计算机运维中,常用的操作系统包括:A. Windows、Linux、macOSB. Word、Excel、PowerPointC. Photoshop、Illustrator、InDesignD. Chrome、Firefox、Safari答案:A. Windows、Linux、macOS2. 下列哪项工作不属于计算机运维的范畴?A. 系统安装与配置B. 病毒查杀与防护C. 定期数据备份D. 网站设计与开发答案:D. 网站设计与开发3. 下列哪个命令可以查看当前计算机的IP地址?A. ipconfigB. pingC. tracertD. netstat答案:A. ipconfig4. 在计算机硬件维护中,以下哪项工作属于预防性维护?A. 更换故障硬盘B. 清理灰尘与风扇C. 更新驱动程序D. 增加内存条答案:B. 清理灰尘与风扇5. RAID技术主要用于:A. 数据备份B. 防止病毒攻击C. 提高硬件性能D. 增加网络带宽答案:A. 数据备份二、填空题1. 在Windows操作系统中,用于重命名文件的命令是_________。

答案:ren2. 电脑启动时常常出现的BIOS界面是用来进行_________的。

答案:硬件检测和设置3. 计算机硬盘的传输接口常用的有SATA和_________接口。

答案:IDE4. 在计算机网络中,IP地址是由_________位二进制数组成的。

答案:325. 计算机病毒通过_________等方式传播。

答案:邮件、可移动存储设备、恶意下载三、问答题1. 简述计算机运维的基本原则。

答:计算机运维的基本原则包括以下几点:- 预防性维护:定期进行硬件清洁、风扇清理、设备散热等,以预防故障的发生。

- 及时响应:对于系统故障、病毒攻击等问题,要能够及时发现并进行处理,以减少系统停机时间。

- 数据备份:重要数据需要定期进行备份,防止数据丢失导致的信息损失。

网络与信息安全管理员—计算机系统维护考核试题及答案

网络与信息安全管理员—计算机系统维护考核试题及答案

网络与信息安全管理员—计算机系统维护考核试题及答案一.单选题(每小题2分,共40题,共80分)1.下列各项中,哪一项不是文件型病毒的特点()。

[单选题] *A.病毒以某种形式隐藏在主程序中,并不修改主程序B.以自身逻辑部分取代合法的引导程序模块,导致系统瘫痪(正确答案)C.文件型病毒可以通过检查主程序长度来判断其存在D.文件型病毒通常在运行主程序时进入内存2.虚拟专网的重点在于建立安全的数据通道,构造这条安全通道的协议必须具备多项条件,以下哪条不属于构造的必备条件() [单选题] *A.保证数据的真实性B. 保证数据的完整性C.提供网络信息数据的纠错功能和冗余处理(正确答案)3.SOCK v5在OSI模型的哪一层控制数据流,定义详细的访问控制() [单选题] *A. 应用层B.会话层(正确答案)C.表示层D.传输层4. 用户通过本地的信息提供商(ISP)登陆到Internet上,并在现在的办公室和公司内部网之间建立一条加密通道。

这种访问方式属于哪一种VPN() [单选题] *A. 内部网 VPNB. 远程访问 VPN(正确答案)C. 外联网 VPND. 以上皆有可能5. 哪些文件会被 DOS病毒感染() [单选题] *A. 可执行文件(正确答案)B.图形文件C.文本文件D.系统文件6.网络传播型木马的特征有很多,请问哪个描述是正确的() [单选题] *A.利用现实生活中的邮件进行散播,不会破坏数据,但是他将硬盘加密锁死B.兼备伪装和传播两种特征并结合 TCP/IP网络技术四处泛滥,同时他还添加了“后(正确答案)门”和击键记录等功能C.通过伪装成一个合法性程序诱骗用户上当D.通过消耗内存而引起注意7.蠕虫程序有5个基本功能模块,哪个模块可实现搜集和建立被传染计算机上信息() [单选题] *A. 扫描搜索模块B.攻击模式C.传输模块D. 信息搜集模块E.繁殖模块(正确答案)8.哪个手机病毒的特点是会给地址簿中的邮箱发送带毒邮件,还能通过短信服务器中转向手机发送大量短信() [单选题] *A.EPOC_LIGHTS.AB.Timofonica(正确答案)C.Hack.mobile.smsdosD.Trojanhorse9.关于防病毒软件的实时扫描的描述中,哪种说法是错误的() [单选题] *A.扫描只局限于检查已知的恶意代码签名,无法检测到未知的恶意代码B.可以查找文件是否被病毒行为修改的扫描技术(正确答案)C.扫描动作在背景中发生,不需要用户的参与D.在访问某个文件时,执行实时扫描的防毒产品会检查这个被打开的文件 ;E.扫描程序会检查文件中已知的恶意代码10.通过检查电子邮件信件和附件来查找某些特定的语句和词语、文件扩展名或病毒签名进行扫描是哪种扫描技术() [单选题] *A.实时扫描B.完整性扫描C.启发式扫描D.内容扫描(正确答案)11.以下关于混合加密方式说法正确的是() [单选题] *A.采用公开密钥体制进行通信过程中的加解密处理B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信(正确答案)C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点12.包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。

(2021春)国家开放大学电大专科《网络系统管理与维护》机考网考形考题库及答案

(2021春)国家开放大学电大专科《网络系统管理与维护》机考网考形考题库及答案

(更新版)国家开放大学电大专科《网络系统管理与维护》机考网考形考题库及答案盗传必究试题题型包括:单选题、多选题、判断题、操作题和配伍题。

一、单项选择题题目1网络管理包括五大功能:故障管理、配置管理、计费管理、()和安全管理。

选择一项:A.服务管理B.性能管理C.品质管理D.质量管理题目2ISO的网络安全体系结构中定义了五类安全服务:鉴别服务、访问控制服务、()、数据完整性服务、抗抵赖性服务。

选择一项:A.数据检测服务B.数据保密性服务C.数据安全服务D.验证服务题目3安全管理的主要功能包括:身份验证、密钥管理、()、访问控制。

选择一项:A.质量控制B.服务管理C.检验控制D.安全控制题目4Windows操作系统内置的()组帐户的成员就属于标准帐户。

选择一项:A.Power UsersB.AdministratorsC.Guestsers题目5网络系统管理人员应该针对不同()对不同资源分配不同的访问权选择一项:A.用户B.路由器C.交换机D.协议题目6密码策略可以定义()o选择一项或多项:A.密码长度最小值B.密码最短使用期限C.密码最长使用期限D.密码必须符合复杂性要求题目7ISO的网络安全体系结构中定义了五类安全服务,包括:认证服务、访问控制服务、数据完整性服务、抗抵赖性服务和()o选择一项:A.数据签名服务B.统一性服务C.路由控制服务D.数据保密性服务题目8计算机病毒的特征为:隐蔽性、()、潜伏性、破坏性、针对性。

选择一项:A.传染性B.不稳定性C.交互性D.合法性题目9代理服务器通常设置在企业内部网络中客户端与()之间。

选择一项:A.外部网络中服务器B.外部网络中路由器C.企业内部网络中交换机D.其他客户端题目10()通常适用于数据量大,对备份设备的性能和可靠性要求很高的场景。

选择一项:A.光盘B.磁带C.硬盘D.U盘题目11每年99.9%的服务可用性意味着数据和服务每年的计划外停机时间不得超过()。

网络系统管理与维护试题及参考答案(二)

网络系统管理与维护试题及参考答案(二)

试卷代号:2488座位号i 丨I中央广播电视大学2012—2013学年度第一学期“开放专科”期末考试 网络系统管理与维护试题2013年1月〖将答案填写在題干的括号中,否则无效。

每题2分,20分}计费管理的主要功能包括:计算网络建设及运营成本,统计网络及其资源的利用率和A .设置网卡 C .扫描病毒2.使用活动目录的好处有( A .单一登录 C .在线监测网络流量3. 能够承担域控制器角色的Windows 操作系统有(>。

A. Windows XPB. Windows Server 2003 企业版C. Windows 7D. Windows Vista4.默认时,( )组的成员可以为域和OU 创建GP(XA. U sersB.AdministratorsC. Domain U sersD. Advanced U sers5. 在安装防火墙客户端时,需要安装( )软件。

A .远程访问B .路由器C .防火墙客户端D .拨号B .设置安全访问权限 D .联机收集计费数据B .联机计费 D .排除网络故障>。

18836.( )是针对OSI模型的第1层设计的5它只能用来测试电缠而不能测试网络的其它设备。

A.电缆测试仪B.协议分析仪C.数字电压表D.示波器7•在一个Windows域中,更新组策略的命令为()。

A. Mbtstat. exeB. Ping, exeC. Ipconfig. exeD. Gpupdate. exe8.如果安装了错误的调制解调器驱动程序AVindows操作系统无法正常启动dP么应该进人()进行恢复。

A.目录服务恢复模式B.安全模式C.调试模式D. VGA模式9-如果希望恢复原先备份的活动目录数据库,那么应该首先进人(),然后再恢复活动目录数据库。

A.安全模式B. VGA模式C.调试模式D.目录服务恢复模式10.在制定组策略时,可以把组策略对象链接到()上。

A. OUB.文件C.权限列表D.文件夹二、判断题{判断下列叙述是否正确,正确的划V号,错误的划X号,标记在括号2分,共20分111.人侵检测的主要目的是对各种网络行为进行实时的检测、监控、报警和阻断,从而防止针对网络的攻击与犯罪行为。

网络系统维护试题

网络系统维护试题

1.信息安全包含:物理安全、信息安全和_____安全。

2.数据安全包含:可用性、完整性、_____性三个基本特性。

3.对电脑密码的强壮度要求是:字母加数字组合____位以上。

4.信息安全的发展趋势是由:重点防外,转变为重点_____。

5.解密算法是_____算法的逆运算。

6. 计算机病毒的特点:_____、可移植性、破坏性、可触发性。

7.从系统整体看,安全"漏洞"包括:技术因素、策略因素、_____因素。

8.VPN技术能保证通信的_____性。

9.Windows XP主机之所以安全性极低,主要原因是微软不再更新______。

10.企业的重要数据即使再安全也要经常_____。

11.勒索者病毒主要是通过_____端口传播。

12.为了提高企业网的安全性,需要在网络边界处部署______。

13.互联网是基于______协议。

14.保证信息安全的主要三个方式:______、入侵检测系统、杀毒软件。

15.操作系统的安全是信息安全的基石,勤打______可以有效提升系统安全性。

16.以消耗网络带宽、消耗服务器系统资源为目的的攻击方式叫______。

17.网卡的MAC地址也叫网卡的______地址,和IP绑定可以增加网络的安全性。

18.计算机网络按物理范围大小分为广域网、城域网和______网。

19.用于测试和目标主机通信正常的命令是______。

20.远程终端利用______端口,管理员可以远程登录系统,也是黑客最常用的攻击手段之一。

21.21端口是______程序常用的端口,黑客可以利用缓冲区溢出漏洞获取系统最高权限。

22.有线网络要比无线网络的通信安全性更______。

23.IPV6中的IP地址数要比IPV4中的更______。

24.DES和RSA算法属于______算法。

25.比特币等数字货币主要利用的技术是______和加密算法。

26.在科索沃战争中,美方利用美产网络打印机获取情报的方式,是利用了故意植入在硬件设备当中的______级漏洞。

网络管理与维护试题与答案

网络管理与维护试题与答案

计算机网络管理与维护A卷一、判断题(每小题1分,共30分)1.计算机网络通常分为广域计算机网络和局域计算机网络两种.()2.网络的连接可以采用总线连接、星形连接或环形连接。

( )3.网络上计算机系统的机型、型号必须一致。

()4.计算机网络由网络硬件和网络软件组成。

()5.工作站上的计算机可单独运行程序。

()6.一个计算机网络由通讯子网和资源子网组成。

( )7.Internet网是一种网际网,通过通信线路及设备,将世界各地的计算机或网络连接起来,采用相同的通讯协议,实现资源共享、相互通信的目的。

()8.Internet主要采用TCP/IP协议.()9.Internet主要功能包括远程登陆、文件传输、信息查询、电子邮件和全球信息浏览等。

()10.组成计算机网络的除了计算机外,还须配备通信线路、通信设备、网络协议和网络软件等.()11.计算机网络主要是为了实现资源共享。

()12.任何用户的计算机与Internet连接,都必须从ISP(网络服务商)取得一个固定的IP地址。

()13.目前,E—mail已广泛用于通信,但在Internet上只能实现两个人之间的通信.()14.文件下载是指从网络(如Internet)上将文件复制到用户计算机上。

( )15.()由于计算机内部处理的是二进制位,因而网络通信线路上传输的也一定是二进制位。

16.工作站是网络的必备设备.()17.服务器是网络的信息与管理中心。

()18.Modem的作用是对信号进行放大和整形。

()19.局域网是将较少区域内的计算、通信设备连在一起的通信网络。

()20.WWW是World Wide Windows的缩写。

()21.给软件加密可以保护计算机系统安全。

( )22.计算机网络可以传播病毒。

( )23.计算机病毒是借助于一定的载体而存在,并在一定条件下实现其破坏作用的指令集合。

( )24.病毒的破坏能力主要取决于病毒程序的长短。

()25.使用非法拷贝的软件容易感染病毒。

2024年网络数据安全维护知识考试题库与答案

2024年网络数据安全维护知识考试题库与答案

2024年网络数据安全维护知识考试题库与答案一、单选题1.什么是网络安全?A.确保网络中的数据传输安全。

8.确保网络设备的正常运行。

C.确保网络服务的可靠性。

D.所有以上选项。

试题答案:D9.以下哪项不是网络安全的主要威胁,?A.恶意软件。

B.拒绝服务攻击。

C.网络钓鱼。

D.无线网络。

试题答案:D10密码学在网络安全中的主要作用是什么?A.确保数据传输的完整性。

B.确保数据传输的机密性。

C.确保数据传输的可用性。

D.所有以上选项。

试题答案:D11什么是防火墙?A.一种用「阻止未授权访问网络的软件或硬件。

B.一种用于加密数据的算法。

C.一种网络监控工具。

D.一种网络备份解决方案。

试题答案:A12什么是VPN?A.虚拟私人网络。

13虚拟公共网络。

C.虚拟专业网络。

D.虚拟出版网络。

试题答案:A14为了防御网络监听,最常用的方法是?A.采用物理传输(非网络)。

B.信息加密。

C.无线网。

D.使用专线传输。

试题答案:B7.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?A.拒绝服务。

8.文件共享。

C.BIND漏洞。

D.远程过程调用。

试题答案:A8.向有限的空间输入超长的字符串是哪一种攻击手段?Λ.缓冲区溢出。

9.网络监听。

C.拒绝服务。

D.IP欺骗。

9.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?A.缓存溢出攻击。

B.钓鱼攻击。

C.暗门攻击。

D.DDOS攻击。

试题答案:B10∙哪种类型的攻击尝试通过猜测或暴力破解用户的密码来非法访问系统?A.钓鱼攻击。

B.字典攻击。

C.蠕虫攻击。

D.特洛伊木马攻击。

试题答案:B11.跨站脚本(XSS)攻击主要利用了什么?A.浏览器的同源策略漏洞。

B.网络中的DNS欺骗。

C.操作系统中的缓冲区溢出。

D.应用程序中的未授权访问漏洞。

试题答案:A12.什么是网络钓鱼?A.通过发送看似来自受信任来源的电子邮件,诱骗用户提供敏感信息(如密码、信用卡号等)。

国家开放大学电大专科《网络系统管理与维护》填空题题库及答案

国家开放大学电大专科《网络系统管理与维护》填空题题库及答案

国家开放大学电大专科《网络系统管理与维护》填空题题库及答案(试卷号:2488)盗传必究填空题1.网络管理包括五大功能:故障管理、配置管理、性能管理、计费管理和安全管理.2.入侵检测的主要目的是对各种网络行为进行实时的检测、监控、报警和阻断,从而防止针对网络的攻击与犯罪行为。

3.网络系统管理与维护主要包含两个任务:一是对网络的运行状态进行监测,二是对网络的运行状态进行控制。

4.在ISO的网络安全体系结构中定义了五类安全服务:鉴别服务、访问控制服务、数据机密性服务、数据完整性服务和抗抵赖性服务。

5.在活动目录中,域和域之间通过信任关系联系在一起,这使得一个域的用户可以凭借木域的用户账户身份来访问另一个域中允许其访问的资源。

6.在域中安装多台域控制器可以提供容错或故障转移的功能,这是因为即使一台域控制器出现了故障,仍然能够由其它域控制器继续提供服务。

7.计算机病毒具有潜伏性,在侵入计算机系统后一般不会马上发作,而是悄悄隐藏起来,潜伏时间可达几天、几周甚至几年。

8.防火墙是一种将内部网络与外部网络分开的方法,是在内部网络和外部网络之间所施加的安全防范系统。

9.一旦对某个容器设置了阻止继承,那么它将不会继承由父容器传递下来的GPO设置,而是仅使用那些链接到本级容器的GPO设置。

10.在组策略中,软件限制规则有:路径规则、哈希规则、证书规则和Internet区域规则。

11.网络管理包括五大功能:故障管理、配置管理、性能管理、计费管理和安全管理。

12.在ISO的网络安全体系结构中定义了五类安全服务:鉴别服务、访问控制服务、数据机密性服务、数据完整性服务和抗抵赖性服务。

13.在一个Windows域中,计算机的角色主要有:域控制器、成员服务器和工作站。

14.一个域中可以有多台域控制器,它们都存储着相同的活动目录。

当对任何一台域控制器的活动目录做了更改,该更改内容会自动复制到其它域控制器的活动目录中,从而保证这些域控制器中活动目录数据的一致性。

计算机网络试题及答案

计算机网络试题及答案

一、选择题题目1计算机网络的功能有()。

选择一项:A. 用户管理B. 病毒管理C. 资源共享正确D. 站点管理题目分析:计算机网络的功能有:(1)资源共享;(2)数据通信;(3)集中管理;(4)增加可靠性;(5)提高系统的处理能力和安全功能。

其中,资源共享和数据通信是计算机网络最基本的两大功能。

正确答案是:资源共享题目2网络资源子网负责()。

选择一项:A. 信息处理B. 数据通信C. 数字认证机制D. 路由题目分析:“资源子网”主要负责:(1)全网的信息处理;(2)为网络用户提供网络服务;(3)资源共享功能。

正确答案是:信息处理题目3通常按网络覆盖的地理范围分类,可分为局域网、()和广域网三种。

选择一项:A. 星型网络B. 有线网C. 城域网D. 无线网反馈Your answer is incorrect.题目分析:计算机网络按网络覆盖的地理范围进行分类可以分为:(1)局域网;(2)城域网;(3)广域网。

正确答案是:城域网题目4为了简化计算机网络的分析与设计,有利于网络的硬件和软件配置,按照计算机网络的系统功能,一个计算机网络中实现网络通信功能的设备及其软件的集合称为网络的()。

选择一项:A. 无线网B. 通信子网C. 有线网D. 资源子网反馈Your answer is incorrect.题目分析:计算机网络系统是由通信子网和资源子网组成。

通信子网:一个计算机网络中实现网络通信功能的设备及其软件的集合。

资源子网:网络中实现资源共享功能的设备及其软件的集合。

正确答案是:通信子网题目5为了简化计算机网络的分析与设计,有利于网络的硬件和软件配置,按照计算机网络的系统功能,把网络中实现资源共享功能的设备及其软件的集合称为()。

选择一项:A. 通信子网B. 有线网C. 资源子网D. 无线网反馈Your answer is incorrect.题目分析:计算机网络系统是由通信子网和资源子网组成。

通信子网:一个计算机网络中实现网络通信功能的设备及其软件的集合。

网络系统管理与维护 试题

网络系统管理与维护  试题

网络系统管理与维护试题一、单项选择题(将答案填写在题目的括号中,否则无效)(每题2分,共20分)1.在制定组策略时,可以把组策略对象链接到(D )上.A.文件夹 B.文件C.权限列表 D.域2.在安装防火墙客户端时,需要安装( A )软件。

A.防火墙客户端 B.远程访问C.路由器 D.拨号3.在活动目录中,所有被管理的资源信息,例如:用户账户、组账户、计算机账户、甚至是域、域树、域森林等,统称为( A )A.活动目录对象 B.打印机对象C.文件夹对象 D.管理对象4.常见的备份工具有( A )A.Windows备份工具 B.IEC.防火墙 D.RAS服务器5.如果安装了错误的调制解调器驱动程序,Windows操作系统无法正常启动,那么应该进入( D )进行恢复。

A.启用VGA模式 B.目录服务恢复模式C.调试模式 D.安全模式6.( D )是针对OSI模型的第1层设计的,它只能用来测试电缆而不能测试网络的其它设备。

A.协议分析仪 B.示波器C.数字电压表 D.电缆测试仪7.在事件查看器中,(B )日志记录应用程序所产生的错误、警告或者提示.例如:如果应用程序执行非法操作,系统会停止运行该应用程序,并把相应的事件记录到应用程序日志中。

A.系统 B.应用程序C.安全性 D.活动目录8.Windows备份工具支持的备份类型主要有( A )备份、差别备份、增量备份、每日备份等。

A.正常 B.限量C.完整 D.部分9.在一个Windows域中,域控制器的数量为(A )A.至少1台 B.至少2台C.至少3台 D.可有可无10。

在一个Windows域中,更新组策略的命令为( A )A。

Gpupdate。

exe B。

Nbtstat。

exeC。

Ipconfig. exe D.Ping。

exe二、判断题(判断下列叙述是否正确,正确的划√号,错误的划×号,标记在括号中)(每题2分,共16分)11.在一个域中不能包含组织单位.(错)12。

windows网络操作系统管理___试题A(包含答案)

windows网络操作系统管理___试题A(包含答案)

一、填空题1.通过对打印机设置打印权限,从而限制用户使用打印机。

2.可以通过查看硬件兼容列表来确认计算机的硬件设备是否与Windows Server 2003操作系统兼容3.在Windows Server 2003 支持的文件系统格式中,能够支持文件权限的设置、文件压缩、文件加密和磁盘配额等功能的文件系统为NTFS。

4.在网络中,实现为计算机自动分配IP地址的服务,叫做DHCP服务。

5.将DNS客户机请求的IP地址解析为对应的完全合格域名的过程被称为反向查询。

6.硬件设备可分为两类,分别是:非即插即用设备和即插即用设备。

7.如果希望在一段时间内暂时不使用某个设备,而过段时间后可能还要使用该设备,这时应该对该设备的驱动程序执行禁用操作。

8.在工作组中,每台计算机把自己的资源和安全信息存放在本的的SAM数据库中。

9.默认时Everyone组对共享文件夹的访问权限为只读。

10.一旦只WINS服务器的数据库中建立了非WINS客户机的静态映射后,WINS客户机就可以从中查询到这些非WISN客户机的IP地址并且与之通信你了。

二、单项选择题1.在一个Windows 域森林中,所有域共享了一个(A)数据库。

A.活动目录 B. SAMC.WINS D. DHCP2.果计算机被配置为WINS客户机后,则自动采用(D)。

A.B节点 B. P节点C.M节点 D. H节点3.Internet上,广泛使用(C)来标识计算机。

A.域名 B. NetBIOS名C.完全合格域名 D. P节点4.将DNS客户机请求的完全合格域名解析为对应的IP地址的过程被称为(B)查旬。

A.递归 B. 正向C.迭代 D. 反向5.简单的榆树中只包含(A)个域。

A.一 B. 二C.三 D. 四6.如果用户的计算机在查询本地NetBIOS名称缓存没有解析成功时希望有WINS服务器为其经行NetBIOS名称的解析,那么需要把這些用户的计算机配置为(A)客户机。

网络系统管理与维护(练习题)

网络系统管理与维护(练习题)

网络系统管理与维护(2010-2011学年第一学期)试题一、选择题1.下面各种网络类型中,( )不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。

A. 对等网B. 客户机/服务器网络C. 总线型网络D. 令牌环网2.下列哪一项管理是ITIL的核心模块?( )A. 设备管理B. 系统和网络管理C. 软件管理D. 服务管理3.在如下网络拓朴结构中,具有一定集中控制功能的网络是( )A. 环形网络B. 总线型网络C. 星型网络D. 全连接型网络4.关于因特网,以下哪种说法是错误的?A.从网络设计的角度考虑,因特网是一种计算机互联网B.从使用者的角度考虑,因特网是一个信息资源网C.连接在因特网上的客户机和服务器被统称为主机D.因特网利用集线器实现网络与网络的互联5.以下关于计算机网络拓扑的讨论中,哪一个观点是错误的?A.计算机网络拓扑通过网中结点与通信线路之间的几何关系表示网络结构B.计算机网络拓扑反映除了网络中各实体间的结构关系C.拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础D.计算机网络拓扑只反映出网络中客户/服务器的结构关系6.在windows家族中,运行于客户端的通常是A.window 2003 serverB.window 2000/xpC.windows 2003 datacenter serverD.windows 2003 advanced server7..包过滤防火墙通过()来确定数据包是否能通过A.路由表B.ARP表C.NAT表D.过滤规则8.文件系统中,文件按名字存取是为了A.方便操作系统对信息的管理B.方便用户的使用C.确定文件的存取权限D.加强对文件内容的保密9.下面各项安全技术中()是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动A.访问控制B.入侵检测C.动态扫描D.防火墙10.通过局域网连接到Internet时,计算机上必须有A.MODEM B.网络适配器C.电话D.USB接口11.()不能减少用户计算机被攻击的可能性A.选用比较长和复杂的用户登录口令B.使用防病毒软件C.尽量避免开放过多的网络服务D.定期扫描系统硬盘碎片12.当执行可执行文件时被载入内存,并可能进行传播的病毒类型是()A.引导型病毒A.文件型病毒A.邮件型病毒A.蠕虫病毒13.目前在网络上流行的“熊猫烧香”病毒属于()类型的病毒A.目录B.引导区C.蠕虫D.DOS14.病毒采用的触发方式中不包括A.日期触发B.鼠标触发C.键盘触发D.中断调用触发15.下列的组件中,()是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。

安全网络系统维护考试试题

安全网络系统维护考试试题

安全网络系统维护考试试题第一节:单项选择题(共40题,每题2分,共80分)1. 在计算机网络中,下列哪项是安全网络系统维护的基本原则?A. 提供完善的物理安全措施B. 实施严格的访问控制策略C. 定期备份重要数据D. 保持系统软件的最新更新2. 下列哪项是常见的网络攻击类型之一?A. 垃圾邮件攻击B. 缓冲区溢出攻击C. IP欺骗攻击D. 物理破坏攻击3. 下列哪项是加密技术的常见应用?A. 防火墙配置B. 邮件过滤C. 网络入侵检测D. 虚拟专用网络连接4. 安全网络系统维护中的漏洞扫描是指什么?A. 检测网络中的潜在风险和安全隐患B. 阻止恶意软件的入侵C. 监控网络流量并分析异常行为D. 进行用户身份验证和授权管理5. 某公司正在配置入侵检测系统(IDS)来监控其网络流量。

下列哪项属于IDS的主要功能?A. 加密数据传输B. 阻止网络攻击C. 检测和报告潜在的安全事件D. 提供远程访问控制......(省略35题)第二节:问答题(共5题,每题20分,共100分)1. 请简要解释什么是防火墙,并描述其在安全网络系统中的作用。

2. 请列举并描述两种常见的密码破解方法,并提供防范建议。

3. 简要说明远程访问控制的概念,并提供三种实施远程访问控制的方法。

4. 什么是DDoS攻击?请描述其原理,并提供一种防御措施。

5. 请描述网络入侵检测系统(IDS)的原理和工作方式,并解释其与入侵防御系统(IPS)的区别。

第三节:综合应用题(共2题,每题50分,共100分)1. 某公司想要提升其网络系统的安全性,你作为安全网络系统维护专家,应如何提供解决方案?请详细阐述。

2. 请设计一个全面的网络安全计划,包括但不限于防火墙、入侵检测系统和数据加密等措施。

描述各个措施的原理和实施方式。

......(省略正文)通过以上试题的考察,可以充分了解考生在安全网络系统维护方面的知识水平和能力,为进一步改进和加强网络系统的安全性提供参考依据。

2021年网络系统管理与维护知识考试试题及答案 (共四套)

2021年网络系统管理与维护知识考试试题及答案 (共四套)

2021年网络系统管理与维护知识考试试题及答案(共四套)2021年网络系统管理与维护知识考试试题及答案(一)一、填空题(每小题2分。

共10分)1.计算机网络由计算机、—网络操作系统—、传输介质以及应用软件四部分组成。

2.在系统和网络管理阶段的最大特点就是----分层管理-----3.配置管理是由识别和确认系统的配置额、-----记录和报告配置项状态及变更请求、检验配置项正确性和完整性活动等构成的服务管理流程。

4.性能管理流程包括建立、评估、投入软件开发、实施、监控和控制。

5.在实际运用中,网络故障管理流程一般包括故障检测、故障隔离、故障修复和记录结果等几部分。

二、单项选择题(每小题2分,共16分)1.( B )是评价故障危机程度的指标,是根据客户的业务需求和故障影响度而制定的A.影响度B.紧迫性C.优先级D.危机性2.下列哪项不是防火墙具有的特征?( D )A.是基于软件的B.是基于硬件的C.过滤数据流D.第2层设备3.在网络管理标准中,通常把( C )层以上的协议都称为应用层协议。

A.应用B.传输C.网络D.数据链路4.下列叙述中不正确的是( A )A.“黑客”是指黑色的病毒B.计算机病毒是程序C.CIH是一种病毒D.防火墙是一种被动式防卫软件技术5.不要求专门曲国艮务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。

这种组网方式是( A )·A.对等网B.客户机/服务器网络C.总线型网络D.令牌环网6.可以通过下面哪一项技术,实现对操作系统、应用程序、硬件等补丁程序和驱动程序的分发更新?( A )A.软件派送技术B.代理技术C.监视技术D.防火墙技术7.TCP提供面向( A )的传输服务。

A.连接B.无连接C.地址D.端口8.未经授权的入侵者访问了信息资源,这是( B )A.中断B.窃取C.篡改D.假冒三、多项选择题(多选、错选、漏选均不得分;每小题2分。

2021年国开电大网络系统管理与维护自测答案

2021年国开电大网络系统管理与维护自测答案

2021年国开电大网络系统管理与维护自测答案题目为随机抽题请用CTRL+F来搜索试题网络管理包括五大功能:故障管理、配置管理、计费管理、()和安全管理。

正确答案是:性能管理ISO的网络安全体系结构中定义了五类安全服务:鉴别服务、访问控制服务、()、数据完整性服务、抗抵赖性服务。

正确答案是:数据保密性服务安全管理的主要功能包括:身份验证、密钥管理、()、访问控制。

正确答案是:安全控制一般的网络管理系统分为管理站(Manager)和代理(Agent)两部分。

正确答案是:“对”。

管理信息库(MIB,Management Information Base)是一个存储网络管理信息的数据库,由被管理对象组成。

正确答案是:“对”。

故障管理(Fault Management)的主要任务是创建、检测和控制网络的配置状态。

正确答案是:“错”。

网络管理包括哪五大功能?正确答案是:1故障管理2配置管理3计费管理4性能管理5安全管理简述SNMP管理系统的组成。

正确答案是:1.SNMP管理站SNMP管理站通常是一台安装了SNMP网络管理软件的计算机,其主要作用是定期收集安装了SNMP代理程序的各种被管理对象的信息,对其实施监测和控制。

2,2SNMP 代理SNMP代理程序位于被管理对象上,其作用是接收SNMP管理站的各种指令,并向SNMP管理站报告被管理对象的执行状态。

每一个被管理对象均要安装或内置SNMP代理程序,例如,一些硬件网络设备、操作系统就内置了SNMP代理程序。

3.3管理信息库管理信息库是SNMP管理系统的核心组件,它由管理系统内的被管理对象及其属性组成。

MIB仅是一个概念上的数据库,而在实际网络中并不存在一个这样的库。

这个虚拟数据库中的信息由SNMP管理站和SNMP代理共享,SNMP代理可以读取及修改MIB中的数据。

网络管理系统的基本组件包含哪些?正确答案是:1管理站2代理3 网络管理协议4 管理信息库Windows操作系统内置的()组帐户的成员就属于标准帐户。

网络系统管理与维护(练习题)

网络系统管理与维护(练习题)

试题一、选择题1.下面各种网络类型中,( A)不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。

A. 对等网B. 客户机/服务器网络C. 总线型网络D. 令牌环网2.下列哪一项管理是ITIL的核心模块?(D )A. 设备管理B. 系统和网络管理C. 软件管理D. 服务管理3.在如下网络拓朴结构中,具有一定集中控制功能的网络是(C )A. 环形网络B. 总线型网络C. 星型网络D. 全连接型网络4.关于因特网,以下哪种说法是错误的?DA.从网络设计的角度考虑,因特网是一种计算机互联网B.从使用者的角度考虑,因特网是一个信息资源网C.连接在因特网上的客户机和服务器被统称为主机D.因特网利用集线器实现网络与网络的互联5.以下关于计算机网络拓扑的讨论中,哪一个观点是错误的?DA.计算机网络拓扑通过网中结点与通信线路之间的几何关系表示网络结构B.计算机网络拓扑反映除了网络中各实体间的结构关系C.拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础D.计算机网络拓扑只反映出网络中客户/服务器的结构关系6.在windows家族中,运行于客户端的通常是BA.window 2003 serverB.window 2000/xpC.windows 2003 datacenter serverD.windows 2003 advanced server7..包过滤防火墙通过(D)来确定数据包是否能通过A.路由表B.ARP表C.NAT表D.过滤规则8.文件系统中,文件按名字存取是为了BA.方便操作系统对信息的管理B.方便用户的使用C.确定文件的存取权限D.加强对文件内容的保密9.下面各项安全技术中(B)是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动A.访问控制B.入侵检测C.动态扫描D.防火墙10.通过局域网连接到Internet时,计算机上必须有BA.MODEM B.网络适配器C.电话D.USB接口11.()不能减少用户计算机被攻击的可能性DA.选用比较长和复杂的用户登录口令B.使用防病毒软件C.尽量避免开放过多的网络服务D.定期扫描系统硬盘碎片12.当执行可执行文件时被载入内存,并可能进行传播的病毒类型是(B)A.引导型病毒A.文件型病毒A.邮件型病毒A.蠕虫病毒13.目前在网络上流行的“熊猫烧香”病毒属于(C)类型的病毒A.目录B.引导区C.蠕虫D.DOS14.病毒采用的触发方式中不包括BA.日期触发B.鼠标触发C.键盘触发D.中断调用触发15.下列的组件中,(C)是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。

1+X网络系统建设与运维理论(初级)试题C

1+X网络系统建设与运维理论(初级)试题C

1+X网络系统建设与运维理论(初级)试题C1.掩码240.0.0.0的长度是() [单选题]A.2B.4(正确答案)C.6D.82. STP路径开销计算方式如果是基于IEE802.1t 的标准,那么100Mbit/s 的端口速率对应的路径开销是多少? () [单选题]A.2000B.20000C.200000(正确答案)D20000003. Telnet使用TCP作为传输层协议,使用端口号是() [单选题]A.21B.22C.23(正确答案)D.244.VLAN帧格式中,VLANID字段的长度为()比特? [单选题]A.4B. 32C.12(正确答案)D.85.以下哪种类型端口会对数据帧做如下处理;当收到untagged数据帧时,会打上本端口PVID后接收;当收到Tagged数据帧时,检查该数据帧所携带PVID是否与该接口PVID相同。

如果相同,接受该数据帧;如果不相同,丢弃该数据帧。

该类端口在发送数据帧时,剥离标签后进行发送。

() [单选题]A.Access端口(正确答案)B.Trunk端口C.Hybrid端口D.QinQ端口6.安装防火墙的步骤是什么?()a.上电与下电b,安装防火墙c.连接电源适配器d.安装准备 [单选题]AbcdaB.dbca(正确答案)C.acdbD.abcd7.管理员用户通过哪条命令来设置低级别用户使用某命令的权限?() [单选题]mand-privilege level(正确答案)B.set current-configuration displayC.system-viewD.display version8.下面关于常见故障信息搜集的指令说法不正确的是? () [单选题]A.display device用于发现某单板运行不正常时查看该单板状态B.display interface查看单板上的电子标签信息(正确答案)C.display health用于查看设备状态信息D.display clock显示系统当前日期和时钟9.在TCP/IP协议中,为了区分各种不同的应用程序,传输层使用()来进行标识。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

填空题1.按网络的拓扑结构分类,网络可以分为总线型网络、星型网络和环形网络。

2.按照用途进行分类,服务器可以划分为通用性服务器和专用型服务器。

3.防火墙技术经历了3个阶段,即包过滤技术、代理技术和状态监视技术。

4.计算机病毒一般普遍具有以下五大特点:破坏性,隐蔽性、传染性、潜伏性和激发性。

5.不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。

这种组网方式是对等网。

6.为了保证活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活中法律法规相似的各种管理策略。

这些管理策略被称为组策略。

7.默认时,当父容器的组策略设置与子容器的组策略发生冲突时,子容器的组策略设置最终失效。

8.在ISA Server中,防火墙的常见部署方案有:边缘防火墙,三向防火墙和背对背防火墙等。

9.ISA Server支持三种客户端“Web代理客户端、防火墙客户端和SecureNAT客户端。

10.入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未经授权或异常现象的技术,是一种用于检查计算机网络中违反安全策略行为的技术。

11.不间断电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电源供应的重要外部设备。

12.物理类故障一般是指线路活着设备出现的物理性问题。

13.在域中,用户使用域用户账户登录到域。

14.一旦对父容器的某个GPO设置了强制,那么,当父容器的这个GPO的组策略设置与子容器的GPO的组策略发生冲突时,父容器的这个GPO的组策略设置最终生效。

15.软件限制规则有:路径规则、哈希规则、证书规则和Internet区域规则。

16.在ISA Servet中为了控制外部用户访问内部网络资源,管理员需要创建访问规则。

17.在ISA Servet中,为了控制内部用户访问Internet,管理员需要创建访问规则。

18.利用组策略部署软件的方式有两种:指派和发布。

19.网络型病毒通过网络进行传播,其传染能力强、破坏力大。

20.正常备份时最完备的备份方式,所有被选定的文件和文件夹都会被备份。

21.正常备份时最完备的备份方式,所有被选定的文件和文件夹都会被备份(无论此时其“存档”属性是否被设置)。

22.当以安全模式启动计算机时,只加载了最基本的系统模块和驱动程序,例如:鼠标、监视器、键盘、大容量存储器、基本视频、默认系统服务等。

23.Norton AntiVirus是杀(防)病毒软件。

24.逻辑类故障一般是指由于安装错误,配置错误、病毒、恶意攻击等原因而导致的各种软件或服务的工作异常和故障。

25.在活动目录环境中,对计算机账户的行为进行管理的组策略被称为计算机策略。

26.在活动目录中,用户账户用来代表域中的用户。

27.如果计算机策略与用户策略发生冲突时,以计算机策略优先。

28.复合型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。

多选题1.故障管理知识库的主要作用包括(A,实现知识共享)(B,实现知识转化)和(C,避免知识流失)。

2.网络故障管理包括(B,故障检测)(C隔离)和(D,纠正)等方面内容。

3.桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。

桌面管理目前主要关注(A,资产管理)(C软件派送)和(D远程协助)方面。

4.包过滤防火墙可以根据(B目标IP地址)(源IP地址)和(端口号)条件进行数据包过滤。

5.为了实现网络安全,可以在(A物理层安全)(B基础平台层安全)和(应用层安全)层次上建立相应的安全体系。

6.数据库管理的主要内容包括(A,数据库的建立)(C,数据库的安全控制)和(D,数据库的完整性控制)。

7.从网络安全的角度来看,DOS(拒绝服务攻击)术语TCP/IP模型中(B,Internet层)和(C,传输层)的攻击方式。

单选题1.在制定组策略时,可以把组策略对象链接到(C,组织单位)上。

2.在制定组策略时,可以把组策略对象连接到(D,域)上。

3.在安装防火墙客户端时,需要安装(A,防火墙客户端)软件。

4.防火墙客户端不能安装在(D,UNIX)操作系统上。

5.常见的备份工具有(A,Ghost)。

6.常见的备份工具有(A,Windows备份工具)。

7.(A,协议分析仪)允许用户在指定的时间段内以数据包为单位查看指定协议的数据,对这些数据包的原始数据位和字节解码,并能依据其对该数据包所有协议的理解提供综合信息。

8.在事件查看器中,(C,安全性)日志用来记录与网络安全有关的事情。

例如:用户登录成功或失败,用户访问NTFS资源成功或失败等。

9.在事件查看器中,(A,系统)日志用来记录Windows操作系统自身产生的错误、警告或者提示。

例如:当驱动程序发生错误时,这些事件将被记录到系统日志中。

10.在事件查看器中,(B,应用程序)日志记录应用程序所产生的错误,警告或者提示。

例如:如果应用程序执行非法操作,系统会停止运行该应用程序,并把相应的时间记录到应用程序日志中。

11.(B,任务管理器)是最简单实用的服务器监视工具。

利用它,管理员可以迅速获得简要的系统信息,例如:应用程序,进程,性能,联网和用户等。

12.(C,SNMP)是一系列网络管理规范的集合,包括:协议、数据结构的定义和一些先关概念,目前已经成为网络管理领域中事实上的工业标准。

13.Windows备份工具支持的备份类型主要有:正常备份、(A,差别)备份、增量备份、每日备份等。

14.Windows备份工具支持的备份类型主要有:(A,正常)备份、差别备份、增量备份、每日备份等。

15.在活动目录中,所有被管理的资源信息,例如:用户账户,组账户,计算机账户,甚至是域,域树,域森林等,统称为(A,活动目录对象)。

16.在组策略中,计算机策略仅对(D,计算机账户)生效。

17.在一个Windows域中,成员服务器的数量为(D,可有可无)。

18.在一个Windows域中,域控制器的数量为(A,至少1台)。

19.在一个Windows域中,至少需要(A,1台)域控制器。

20.在一个Windows域中,更新组策略的命令为(A,Gpupdate.exe)。

21.一旦把内部网络中的计算机配置成为Web代理客户端,它们将只能够把本地用户访问Internet的(A,HTTP)对象的请求提交给ISA Server,由ISA Server代为转发。

22.(B,示波器)是一种电子设备,用来测量并连续现实信号的电压及信号的波形。

23.域管理员可以使用(B,组织单位)对域中的某一部分对象进行单独的管理。

24.(A,引导型)病毒是一种寄生在磁盘引导区的计算机病毒,它用病毒的全部或部分取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其他地方。

25.如果安装了错误的调制调节器驱动程序,Windows操作系统无法正常启动,那么应该进入(D,安全模式)进行恢复。

26.(D,电缆测试仪)是针对OSI模型的第1层设计的,他只能用来测试电缆而不能测试网络的其他设备。

27.下面各种网络类型中,(A,对等网)不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。

28.当执行可执行文件时被载入内存,并可能进行传播的病毒类型是(B,文件型病毒)。

29.下面的组件中,(C,防火墙)是治愈不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。

30.下列术语中,(C,安全服务)是指采用一种或多种安全机制以抵御安全攻击,提高机构的数据处理系统安全和信息传输安全的服务。

31.下列术语中,(A,数据库)就是存放数据的仓库,他是依照某种数据模型描述、组织起来并存放二级存贮器中的数据集合。

32.病毒采用的处罚方式中不包括(B,鼠标触发)。

A日期触发,B,鼠标触发,C,键盘触发,D,中断调用触发33.应用层网关防火墙的核心技术是(B,代理服务器技术)34.下面各项安全技术中。

(B,入侵检测)是集检测,记录,报警,响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。

判断题1.如果网络中的计算机采用域的管理方式,那么这些计算机就属于客户机/服务器模式。

(正确)。

2.计算机病毒是一种具有破坏性的特殊程序或代码。

(正确)3.星型网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络的整体瘫痪。

(错误)4.计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因。

(错误)5.恶性病毒有明确的破坏作用,他们的恶性破坏表现有破坏数据、删除文件和格式化硬盘等。

(正确)6.代理服务器防火墙(应用层网关)不具备入侵检测功能。

(正确)7.地址欺骗是通过修改IP的报头信息,使其看起来像是从某个合法的源地址发出的消息。

(正确)8.TCP协议的三次握手机制可以实现数据的可靠传输,所以TCP协议本身是没有安全隐患的。

(错误)9.引导型病毒将先于操作系统启动运行。

(正确)10.在一个组织单位中可以包括多个域(错误)11.防火墙客户端不支持身份验证(错误)12.Web代理客户端不支持DNS转发功能(错误)13.在一个域上可以同时链接多个GPO(正确)14.如果由于安装了错误的显卡驱动程序或设置了错误的分辨率而导致无法正常显示的话,则可以选择“启用VGA模式”进行修复(正确)15.管理员审批补丁的方式有:手动审批和自动审批(正确)16.网络故障诊断室以网络原理、网络配置和网络运行的知识为基础,从故障现象入手,以网络诊断工具为手段获取诊断信息,确定网络故障点,查找问题的根源并排除故障,恢复网络正常运行的过程。

(正确)17.目录服务恢复模式只能在域控制器上使用(正确)18.一个GPO可以同时被链接多个组织单位上(正确)19.默认时,当父容器的组策略设置与子容器的组策略设置发生了冲突时,父容器的组策略设置最终生效(错误)20.Web代理客服端支持身份验证(正确)21.windows自带的备份工具既可以备份本机的系统状态也可以备份远程计算机的系统状态(错误)22.CIH病毒式一种危害性很小的病毒(错误)23.目录服务恢复模式只能在域控制器上使用(正确)24.在设置组策略时,当父容器的组策略设置与子容器的组策略设置没有冲突时,子容器会继承父容器的组策略(正确)25.SecureNA T客户端支持身份验证(错误)26.防火墙客户端支持DNS转发(正确)27.目录服务恢复模式可以在域中任何一台计算机上使用(错误)28.网络管理员不需要经常对网络系统的各方面性能进行监视(错误)简答题1.简述组织单位和组账户的区别。

答:组账户中能够包含的对象类型比较有限,通常只能包含用户账户和组账户,而组账户单位中不仅可以包含用户账户,组账户还可以包含计算机账户,打印机,共享文件夹等其他活动目录对象。

相关文档
最新文档