电大网络系统管理与维护专科期末复习题Word下载.docx

上传人:b****3 文档编号:14129778 上传时间:2022-10-19 格式:DOCX 页数:35 大小:43.58KB
下载 相关 举报
电大网络系统管理与维护专科期末复习题Word下载.docx_第1页
第1页 / 共35页
电大网络系统管理与维护专科期末复习题Word下载.docx_第2页
第2页 / 共35页
电大网络系统管理与维护专科期末复习题Word下载.docx_第3页
第3页 / 共35页
电大网络系统管理与维护专科期末复习题Word下载.docx_第4页
第4页 / 共35页
电大网络系统管理与维护专科期末复习题Word下载.docx_第5页
第5页 / 共35页
点击查看更多>>
下载资源
资源描述

电大网络系统管理与维护专科期末复习题Word下载.docx

《电大网络系统管理与维护专科期末复习题Word下载.docx》由会员分享,可在线阅读,更多相关《电大网络系统管理与维护专科期末复习题Word下载.docx(35页珍藏版)》请在冰豆网上搜索。

电大网络系统管理与维护专科期末复习题Word下载.docx

8.在ISAServer上配置发布规则时,内部网络中希望被发布的计算机必须为(SecureNat)客户端。

9.(逻辑)类故障一般是指由于安装错误、配置错误、病毒、恶意攻击等原因而导致的各种软件或服务的工作异常和故障。

10.在活动目录中,计算机账户用来代表域中的(成员)。

11.一旦对某个容器设置了(“阻止继承”),那么它将不会继承由父容器传递下来的GPO设置,而是仅使用那些链接到本级容器的GPO设置。

12.在ISAServer中,为了控制内部用户访问Internet,管理员需要创建(访问)规则。

13.如果计算机策略与用户策略发生冲突时,以(计算机)策略优先。

14.(复合型)型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。

15.(正常)备份是最完整的备份方式,所有被选定的文件和文件夹都会被备份(无论此时其“存档”属性是否被设置)。

16.计算机网络的主要功能包括数据通信、资源共享、远程传输、集中管理、分布

处理、负载平衡。

17.硬件管理的对象主要有客户机、服务器、存储设备、交换机、磁带机、打印机等。

18.服务器的管理内容主要包括部署、监控和变更管理等三个方面。

19.所有配置项的重要信息都存放于配置管理数据库中。

20.在IS0/IEC7498—4文档中定义了网络管理的五大功能是故障管理、计费管理、配置管理、性能管理和安全管理。

21.计算机网络由计算机、网络操作系统、传输介质以及应用软件四部分组成。

22.在系统和网络管理阶段的最大特点就是分层管理.

23.配置管理是由识别和确认系统的配置额、记录和报告配置项状态及变更请求、检验配置项正确性和完整性活动等构成的服务管理流程。

24.性能管理流程包括建立、评估、投入软件开发、实施、监控和控制。

25.在实际运用中,网络故障管理流程一般包括故障检测、故障隔离、故障修复和记录结果等几部分。

26.ITIL主要包括六个模块,即业务管理、服务管理、ICT基础架构管理、IT服务管理规划与实施、应用管理和安全管理

27.存储设备与服务器的连接方式通常有三种形式:

直连式存储,网络附加存储和存储区域网络。

28.变更管理的对象是硬件、通信设备和软件、系统软件、应用软件及与运行、支持和维护系统有关的所有文档和规程。

29.故障管理的内容包括:

故障监测、故障报警、故障信息管理、排错支持工具和检索/分析故障信息。

30.知识库作用包括:

实现知识共享、实现知识转化、避免知识流失、提高运维响应速度和质量,挖掘与分析IT应用信息。

31.在活动目录环境中,对计算机账户的行为进行管理的组策略被称为计算机策略。

32.在ISAServer中,防火墙的常见部署方案有:

边缘防火墙、三向防火墙和背对背防火墙等。

33.ISAServer支持三种客户端:

Web代理客户端、防火墙客户端和SecureNAT客户端。

34.在ISAServer中,为了控制内部用户访问Internet,管理员需要创建访问规则。

35.在活动目录中,用户账户用来代表域中的用户。

36.如果计算机策略与用户策略发生冲突时,以计算机策略优先。

37.软件限制规则有:

路径规则、哈希规则、证书规则和Internet区域规则。

38.复合型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。

39.正常备份是最完整的备份方式,所有被选定的文件和文件夹都会被备份(无论此时其“存档”属性是否被设置)。

40.当以安全模式启动计算机时,只加载了最基本的系统模块和驱动程序,例如:

鼠标、监视器、键盘、大容量存储器、基本视频、默认系统服务等。

41.按网络的拓扑结构分类,网络可以分为总线型网络、星型网络和环型网络。

42.按照用途进行分类,服务器可以划分为通用型服务器和专用型服务器。

43.防火墙技术经历了3个阶段,即包过滤技术、代理技术和状态监视技术。

44.计算机病毒一般普遍具有以下五大特点:

破坏性、隐蔽性、传染性、潜伏性和激发性。

45.不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。

这种组网方式是对等网。

46.按网络的地理位置分类,可以把各种网络类型划分为局域网、城域网、广域网和互联网四种。

47.利用DHCP服务可以为网络中的计算机提供IP地址分配,从而在大型网络中减轻管理员的工作负担。

48.利用多台计算机完成相同的网络服务可以提供负载均衡功能。

49.IS0定义了网络管理的五大功能,分别是:

故障管理、计费管理、配置管理、性能管理和安全管理

50.常见的数据库产品如0racle、DB2和SQLServer属于关系型数据库。

51.为了保证活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活中法律法规相似的各种管理策略,这些管理策略被称为(组)策略。

52.在设置组策略时,当父容器的组策略设置与子容器的组策略设置发生冲突时,(子)容器的组策略设置最终生效。

53.在ISAServer中,防火墙的常见部署方案有:

54.ISAServer支持三种客户端:

(WEB代理)客户端、(防火墙)客户端和(SecureNAT)客户端。

55.(UPS)电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电源供应的重要外部设备。

56.一旦对父容器的某个GPO设置了(强制),那么,当父容器的这个GPO的组策略设置与子容器的GPO的组策略设置发生冲突时,父容器的这个GPO的组策略设置最终生效。

57.软件限制规则有:

(哈希)规则、(证书)规则、(路径)规则和(Internet)规则。

58.(入侵检测)技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并

报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行

为的技术。

59.(物理)类故障一般是指线路或设备出现的物理性问题。

60.在域中,用户使用(域)用户账户登录到域

61.在ISAServer中,为了控制外部用户访问内部网络资源,管理员需要创建(发布)规则。

62.利用组策略部署软件的方式有两种,(指派)和发布。

63.(网络)病毒通过网络进行传播,其传染能力强、破坏力大。

64.(正常)备份是最完整的备份方式,所有被选定的文件和文件夹都会被备份

65.当以(安全)模式启动计算机时,只加载了最基本的系统模块和驱动程序,例如:

鼠标、加湿器、键盘、大容量存储器、基本视频、默认系统服务等。

66.NortonAntivirus是(杀(防))病毒软件。

67.(逻辑)类故障一般是指由于安装错误、配置错误、病毒、恶意攻击等原因而导致的各种软件或服务的工作异常和故障。

68.在活动目录环境中,对计算机账户的行为进行管理的组策略被称为计算机策略。

69.在ISAServer中,防火墙的常见部署方案有:

边缘防火墙、三向防火墙和_背对背___防火墙等。

70.ISAServer支持三种客户端:

Web代理客户端、防火墙客户端和SecureNAT客户端。

71.在ISAServer中,为了控制内部用户访问Internet,管理员需要创建__访问__规则。

72.在活动目录中,用户账户用来代表域中的用户。

73.如果计算机策略与用户策略发生冲突时,以__计算机__策略优先。

74.软件限制规则有:

路径规则、哈希规则、证书规则和Internet区域规则。

75.复合型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。

76正常备份是最完整的备份方式,所有被选定的文件和文件夹都会被备份(无论此时其“存档”属性是否被设置)。

77.当以__安全__模式启动计算机时,只加载了最基本的系统模块和驱动程序,例如:

78.在活动目录环境中,对用户账户的行为进行管理的组策略被称为__用户__策略。

79.在ISAServer上配置发布规则时,内部网络中希望被发布的计算机必须为SecureNAT客户端。

80.在活动目录中,计算机账户用来代表域中的__计算机__。

81.一旦对某个容器设置了阻止继承,那么它将不会继承由父容器传递下来的GPO设置,而是仅使用那些链接到本级容器的GPO设置。

82.KasperskyAnti-Virus是防火墙病毒软件。

83.ISAServer是防火墙软件。

二、单项选择题

  1.在制定组策略时,可以把组策略对象链接到(组织单位)上。

  2.(协议分析仪)允许用户在指定的时间段内以数据包为单位查看指定协议的数据,对这些数据包的原始数据位和字节解码,并能依据其对该数据包所用协议的理解提供综合信息。

  3.Windows备份工具支持的备份类型主要有:

正常备份、(差别)备份、增量备份、每日备份等。

  4.在活动目录中,所有被管理的资源信息,例如:

用户账户、组账户、计算机账户、甚至是域、域树、域森林等,统称为(活动目录对象)

  5.在安装防火墙客户端时,需要安装(防火墙客户端)软件。

  6.在事件查看器中,(安全性 )日志用来记录与网络安全有关的事情。

例如:

用户登录成功或失败、用户访问NTFS资源成功或失败等。

7.如果安装了错误的调制解调器驱动程序,Windows操作系统无法正常启动,那么应该进入(安全模式)进行恢复。

  8.(电缆测试仪)是针对OSI模型的第1层设计的,它只能用来测试电缆而不能测试网络的其它设备。

  9.Windows备份工具支持的备份类型主要有:

(正常 )备份、差别备份、增量备份、每日备份等。

  10.在一个Windows域中,更新组策略的命令为:

(Gpupdate.exe )

  11.在一个Windows域中,域成员服务器的数量为(可有可无 )

  12.一旦把内部网络中的计算机配置成为Web代理客户端,它们将只能够把本地用户访问Internet的(HTTP )对象的请求提交给ISAServer,由ISAServer代为转发。

  13.域管理员可以使用(组织单位 )对域中的某一部分对象进行单独的管理。

  14.(软件补丁 )是一种插入到软件中并能对运行中出现的软件错误进行修改的程序编码,往往是在漏洞被发现后由软件开发商开发和发布的。

 15.下列哪一项管理是ITIL的核心模块(服务管理)

16.(影响度)是衡量故障影响业务大小程度的指标,通常相当于故障影响服务质量的程度,一般是根据受影响的人或系统的数量来确定的。

·

17.在如下网络拓朴结构中,具有一定集中控制功能的网络是(星型网络)

18.计算机病毒的主要

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 求职职场 > 简历

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1