电大考试2488网络系统管理与维护期末复习汇总排序整理626附答案.docx

上传人:b****6 文档编号:4650161 上传时间:2022-12-07 格式:DOCX 页数:39 大小:52.25KB
下载 相关 举报
电大考试2488网络系统管理与维护期末复习汇总排序整理626附答案.docx_第1页
第1页 / 共39页
电大考试2488网络系统管理与维护期末复习汇总排序整理626附答案.docx_第2页
第2页 / 共39页
电大考试2488网络系统管理与维护期末复习汇总排序整理626附答案.docx_第3页
第3页 / 共39页
电大考试2488网络系统管理与维护期末复习汇总排序整理626附答案.docx_第4页
第4页 / 共39页
电大考试2488网络系统管理与维护期末复习汇总排序整理626附答案.docx_第5页
第5页 / 共39页
点击查看更多>>
下载资源
资源描述

电大考试2488网络系统管理与维护期末复习汇总排序整理626附答案.docx

《电大考试2488网络系统管理与维护期末复习汇总排序整理626附答案.docx》由会员分享,可在线阅读,更多相关《电大考试2488网络系统管理与维护期末复习汇总排序整理626附答案.docx(39页珍藏版)》请在冰豆网上搜索。

电大考试2488网络系统管理与维护期末复习汇总排序整理626附答案.docx

电大考试2488网络系统管理与维护期末复习汇总排序整理626附答案

网络系统管理与维护期末复习汇总排序整理2018.6.28

一、单选题(43)

(B)是IT服务提供方和服务接受方之间就服务提供中关键的服务目标及双方的责任等有关技术细节问题而签订的协议.

A.管理级别协议B.服务级别协议C.用户级别协议D.运营级别协议

(A)是衡量故障影响业务大小程度的指标,通常相当于故障影响服务质量的程度,一般是根据受影响的人或系统的数量来确定的。

A.影响度B.紧迫性C.优先级反应度

(B)是一种电子设备,用来测量并连续显示信号的电压及信号的波形。

A.协议分析仪B.示波器C.数字电压表D.电缆测试仪

(A)病毒是一种寄生在磁盘引导区的计算机病毒,它用病毒的全部或部分取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其他地方

A.引导型B.文件型C.破坏型D.传染型

(A)允许用户在指定的时间段内以数据包为单位查看指定协议的数据,对这些数据包的原始数据位和字节解码,并能依据其对该数据包所用协议的理解提供综合信息。

A.协议分析仪  B.示波器  C.数字电压表  D.电缆测试仪

(B)是微软公司推出的用于局域网内计算机有关操作系统、应用软件等补丁管理的一种服务器软件,它可以快速、方便地为网络中每台运行Windows操作系统的计算机分发操作系统和应用软件的补丁。

A.PatchLink  B.WSUS  C.HFNetChkPro  D.BigFix

(B)是一种可以对域中的每个部分对象进行单独管理的容器

A.用户策略B.组织单位C.文件夹D.计算机策略

(B)是最简单实用的服务器监控工具,利用它,管理员可以获得简要的系统信息,例如:

应用程序、进程、性能、联网和用户等。

A.事件查看器B.任务管理器C.磁盘管理器D.Web浏览器

(C)是一系列网络管理规范的集合,包括:

协议、数据结构的定义和一些相关概念,目前已成为网络管理领域中事实上的工业标准A.TCPB.UDPC.SNMPD.HTTP

(D)是一种插入到软件中并能对运行中出现的软件错误进行修改的程序编码,往往是在漏洞被发现后由软件开发商开发和发布的。

A.WINS服务  B.DNS服务  C.设备驱动程序  D.软件补丁

(D)是针对OSI模型的第1层设计的,它只能用来测试电缆而不能测试网络的其它设备。

A.协议分析仪 B.示波器  C.数字电压表  D.电缆测试仪

Microsoft公司的ISAServer2004属于(B)产品。

A.电路级防火墙B.应用层防火墙C.包过滤防火墙D.状态检测防火墙

PC机通过网卡连接到交换机的普通接口两个接口之间应该使用的电缆是?

(B)

A.交叉网线B直通网线C.反转电缆D.备份电缆

Windows备份工具支持的备份类型主要有:

正常备份、(A)备份、增量备份、每日备份等。

A.差别  B.限量  C.完整 D.部分

病毒采用的触发方式中不包括(B)方式。

A.日期触发B.鼠标触发C.键盘触发D.中断调用触发

常见的备份工具有(A)windows备份工具也是常见的备份工具。

A.GhostB.IEC.防火墙D.RAS服务器

当前最流行的网络管理协议是(C)

A.TCP/IPB.SNMPC.SMTPD.UDP

当执行可执行文件时被载人内存,并可能进行传播的病毒类型是(B)。

A.引导型病毒B.文件型病毒C.邮件型病毒D.蠕虫病毒

防火墙客户端不能安装在(D)操作系统上。

能够安装在(A)操作系统上

A.WindowsServer2003B.LinuxC.Windows3.0D.UNIX

服务器的管理内容主要不包括下列哪一个方面?

(D)

A.部署B.监控C.变更管理D.网络维护

计算机病毒的主要危害是(C)

A.破坏信息,损坏CPUB.干扰电网,破坏信息C.占用资源,破坏信息D.更改Cache芯片中的内容

如果安装了错误的调制解调器驱动程序,Windows操作系统无法正常启动,那么应该进入(D)进行恢复。

A.启用VGA模式 B.目录服务恢复模式 C.调试模式D.安全模式

下面各种管理任务中,(C)指的是优化网络以及联网的应用系统性能的活动,包括对网络以及应用的监测、及时发现网络堵塞或中断情况。

全面的故障排除、基于事实的容量规划和有效地分配网络资源。

A.配置管理B.故障管理C.性能管理D.安全管理

一旦把内部网络中的计算机配置成为Web代理客户端,它们将只能够把本地用户访问Internet的(A)对象的请求提交给ISAServer,由ISAServer代为转发。

A.HTTPB.SNMPC.PingD.PPTP

应用层网关防火墙的核心技术是(B)。

A.包过滤B.代理服务器技术C.状态检测D.流量检测

用于建立、使用和维护数据库,并且可以操纵和管理数据库的大型软件是(C)。

A.数据库B.数据库系统C.数据库管理系统D.数据库应用程序

域管理员可以使用(B)对域中的某一部分对象进行单独的管理。

A.用户策略B.组织单位C.文件夹D.计算机策略

在安装防火墙客户端时,需要安装(A)软件。

A.防火墙客户端B.远程访问C.路由器D.拨号

在活动目录中,所有被管理的资源信息,例如:

用户账户、组账户、计算机账户、甚至是域、域树、域森林等,统称为(A)

A.活动目录对象  B.打印机对象  C.文件夹对象  D.管理对象

在如下网络拓朴结构中,具有一定集中控制功能的网络是(B)

A.总线型网络B.星型网络C.环形网络D.全连接型网络

在事件查看器中(B)日志记录应用程序所产生的错误、警告或者提示。

例如:

如果应用程序执行非法操作系统会停止运行该应用程序并把相应的事件记录到应用程序日志中。

A系统    B应用程序    C安全性    D活动目录 

在事件查看器中,(C )日志用来记录与网络安全有关的事情。

例如:

用户登录成功或失败、用户访问NTFS资源成功或失败等。

A.系统    B.应用程序    C.安全性    D.活动目录

在事件查看器中,(A)日志记录Windows操作系统自身产生的错误、警告或者提示。

例如:

当驱动程序发生错误时,这些事件将被记录到系统日志中。

A.系统B.应用程序C.安全性D.活动目录

在网络的各级交换机上进行跨交换机的VLAN划分,这种方式属于(A)措施。

A.物理隔离B.逻辑隔离C.交换隔离D.路由隔离

在网络管理标准中,通常把(C)层以上的协议都称为应用层协议。

A.应用B。

传输C.网络D.数据链路

在网络管理标准中,通常把(C)层以上的协议都称为应用层协议。

A.应用B。

传输C.网络D.数据链路

在一个Windows域中,成员服务器的数量为(D)。

至少需要(A)台域控制器

A.至少1台B.至少2台C.至少3台D.可有可无

在一个Windows域中,更新组策略的命令为(A)

A.Gpupdate.exeB.Nbtstat.exeC.Ipconfig.exeD.Ping.exe

在制定组策略时。

可以把组策略对象连接到(C)上,如果答案中有“域”,也只对的。

A.文件夹B.文件C.组织单位D.权限列表

在总线拓朴中,如果主干电缆发生故障,将带来什么后果?

(A)

A.整个网络都将瘫痪B.网络将自行恢复C.电缆另一端的设备将无法通信D.电缆另一端的设备仍能通信

在组策略中,计算机策略仅对(D)生效。

A.文件夹B.文件C.用户账户D.计算机账户

在组策略中,用户策略仅对(C)生效

A.文件夹B.文件C.用户账号D.计算机账户

1.单选题(补充)

(SNMP)是一系列网络管理规范的集合,包括:

协议、数据结构的定义和一些相关概念,目前已成为网络管理领域中事实上的工业标准.

(WSUS)是微软公司推出的用于局域网内计算机有关操作系统、应用软件等补丁管理的一种服务器软件,它可以快速、方便地为网络中每台运行Windows操作系统的计算机分发操作系统和应用软件的补丁。

(紧迫性)是评价故障危机程度的指标,是根据客户的业务需求和故障影响度而制定的

(任务管理器)是最简单实用的服务器监控工具,利用它,管理员可以获得简要的系统信息,例如:

应用程序、进程、性能、联网和用户等。

(软件补丁)是一种插入到软件中并能对运行中出现的软件错误进行修改的程序编码,往往是在漏洞被发现后由软件开发商开发和发布的

(示波器)是一种电子设备,用来测量并连续显示信号的电压及信号的波形。

(外壳型病毒)病毒将其自身包围在主程序的四周,对原来的程序不作修改。

(协议分析仪)允许用户在指定的时间段内以数据包为单位查看指定协议的数据,对这些数据包的原始数据位和字节解码并能依据其对该数据包所用协议的理解提供综合信息。

(引导型)病毒是一种在磁盘引导区的计算机病毒,它用病毒的全部或部分取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其它地方

(影响度)是衡量故障影响业务大小程度的指标,通常相当于故障影响服务质量的程度,一般是根据受影响的人或系统的数量来确定的。

(组织单位)是一种可以对域中的每个部分对象进行单独管理的容器

Microsoft公司的ISAServer2004属于(应用层防火墙)产品。

PC机通过网卡连接到交换机的普通接口两个接口之间应该使用的电缆是?

(直通网线)

TCP提供面向(连接)的传输服务。

Windows备份工具支持的备份类型主要有:

正常备份、(差别)备份、增量备份、每日备份等。

病毒采用的触发方式中不包括(鼠标触发)方式。

不要求专门曲国艮务器每台客户机与其他客户机对话共享彼此的信息资源和硬件资源组网的计算机一般类型相同这种组网方式是(对等网)

常见的备份工具有(Ghost)windows备份工具也是常见的备份工具。

当前最流行的网络管理协议是(SNMP)

当执行可执行文件时被载人内存,并可能进行传播的病毒类型是(文件型病毒)。

防火墙客户端不能够安装在(UNIX)操作系统上。

(服务级别协议)是IT服务提供方和服务接受方之间就服务提供中关键的服务目标及双方的责任等有关技术细节问题而签订的协议

服务器的管理内容主要不包括下列哪一个方面?

(网络维护)

计算机病毒的主要危害是(占用资源,破坏信息).

计算机系统中的信息资源只能被授予权限的用户修改,这是网络安全的(数据完整性)

可以通过下面哪一项技术,实现对操作系统、应用程序、硬件等补丁程序和驱动程序的分发更新?

(软件派送技术)

如果安装了错误的调制解调器驱动程序,Windows操作系统无法正常启动,那么应该进入(安全模式)进行恢复。

数据库管理成熟度模型分为五个级别,那么下列哪一个不是其级别范畴?

(服务)

XX的入侵者访问了信息资源,这是(窃取)

下列哪项不是防火墙具有的特征?

(第2层设备)

下列哪一项管理是ITIL的核心模块?

(服务管理)

下列术语中,(安全服务)是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。

下列术语中,(数据库)就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器中的数据集合。

下列叙述中不正确的是(“黑客”是指黑色的病毒)

下面的攻击方式中,(探测)是黑客在攻击的情报收集工作,攻击者通过这个过程需要尽可能多的了方面面信息,以便能够集中火力进行攻。

下面的组件中,(防火墙)是置于不同网件的组合,是不同网络安全域问通信流的唯一通道,可以的安全策略控制进出网络的访问行为。

下面各项安全,(入侵检测)是集检测、记录、报警、响应于一体的动态安全技术,不仅能检侵行为,同时也可以监督内部用户的未授权活动

下面各选项中,(数据库系统)是一个实际可运行的存储、维护和应用系统提供数据的软件系统,是存储介质、处理对象和管理系统的集合体

下面各种管理任务中,(性能管理)指的是优化网络以及联网的应用系统性能的活动,包括对网络以及应用的监测、及时发现网络堵塞或中断情况。

全面的故障排除、基于事实的容量规划和有效地分配网络资源。

下面各种网络类型中,(对等网)不要求专门的,每台客户机都可以与其他对话,共享彼此的信息资和硬件资源,组网的计算机一般类型相同

下面列出的各种模型中,(数据库管理成熟度模型)是一种先进的数据库管理模型,用于描述数据库管理员在开发阶段和维护产品阶段应该执行的管理任务。

下述哪种特性不属于计算机病毒的特征?

(潜伏性,自灭性)

一旦把内部网络中的计算机配置成为Web代理客户端,它们将只能够把本地用户访问Internet的(HTTP)对象的请求提交给ISAServer,由ISAServer代为转发。

以下预防计算机病毒的方法无效的是(尽量减少使用计算机)

应用层网关防火墙的核心技术是(代理服务器技术)。

用于建立、使用和维护数据库,并且可以操纵和管理数据库的大型软件是(数据库管理系统)。

域管理员可以使用(组织单位)对域中的某一部分对象进行单独的管理。

在安装防火墙客户端时,需要安装(防火墙客户端)软件。

在环形拓朴中,如果某台设备发生故障,将带来什么后果?

(整个网络都将瘫痪)

在如下网络拓朴结构中,具有一定集中控制功能的网络是(星型网络)

在事件查看器中,(安全性)日志用来记录与网络安全有关的事情。

例如:

用户登录成功或失败、用户访问NTFS资源成功或失败等。

在事件查看器中,(系统)日志记录Windows操作系统自身产生的错误、警告或者提示。

例如:

当驱动程序发生错误时,这些事件将被记录到系统日志中。

在事件查看器中,(应用程序)日志记录应用程序所产生的错误、警告或者提示。

例如:

如果应用程序执行非法操作,系统会停止运行该应6用程序,并把相应的事件记录到应用程序日志中。

在网络的各级交换机上进行跨交换机的VLAN划分,这种方式属于(物理隔离)措施。

在网络管理标准中,通常把(C网络)层以上的协议都称为应用层协议。

在系统和网络管理阶段的最大特点就是(分层管理)

在一个Windows域中,成员服务器的数量为(可有可无)

在一个Windows域中,更新组策略的命令为(Gpupdate.exe)

在一个Windows域中,至少需要(1台)台域控制器。

在制定组策略时。

可以把组策略对象连接到(组织单位)上,如果答案中有“域”,也只对的。

在总线拓朴中,如果主干电缆发生故障,将带来什么后果?

(整个网络都将瘫痪)

在组策略中,计算机策略仅对(计算机账户)生效。

在组策略中,用户策略仅对(用户账号)生效

 

二、多选题(36)

按网络的拓扑结构分类,网络可以分为(ACD)

A.总线型网络B.圆形网络C.星型网络D.环型网络

按照防火墙实现技术的不同,防火墙主要分为下列哪几种类型?

(ACD)

A.包过滤防火墙B.木马防火墙C.应用代理防火墙D.状态检测防火墙

按照计算机病毒的传播媒介进行分类,病毒可分为(A)和(C)类。

A.单机病毒B.操作系统型病毒C.网络病毒D.蠕虫病毒

按照用途进行分类,服务器可以划分为(AD)

A.通用型服务器B.客户型服务器C.安全型服务器D.专用型服务器

包过滤防火墙可以根据(B)、(C)和(D)条件进行数据包过滤。

A.用户SIDB.目标IP地址C.源IP地址D.端口号

病毒采用的触发方式中包括(ACD)

A.日期触发B.鼠标触发C.键盘触发D.中断调用触发

从网络安全的角度来看,DOS(拒绝服务攻击)属于TCP/IP模型中(B)和(C)的攻击方式。

A网络接口层B.Internet层C.传输层D.应用层

从网络安全的角度来看,地址欺骗属于TCP/IP模型中(B)和(C)的攻击方式。

A.网络接口层B.Internet层C.传输层D.应用层

对服务器的监控包括以下哪几个方面?

(ABC)

A.密切关注系统的状态和健康B.当某个部分发生故障时收到通知C远程监控和管理D.服务器温度监控

防火墙的技术已经经历了下列哪几个阶段?

(ACD)

A.包过滤技术B.代理技术C.硬件技术D.状态监视技术

根据网络的地理位置进行分类,网络可以分为(A)、(B)和(C)。

A.局域网B.城域网C.广域网D.互联网

故障管理知识库的主要作用包括(A)、(B)和(C)。

A.实现知识共享B.实现知识转化C.避免知识流失D.提高网管人员素质

计算机病毒具有以下哪些特点?

(ABCD)

A.传染性B.隐蔽性C.破坏性D.可激发性和潜伏性

计算机网络是由下列哪几部分组成?

(ABCD)

A.计算机B.网络操作系统C.传输介质D.应用软件

简单网络管理协议包括了监视和控制变量集以及用于监视设备的有下列哪两个数据格式?

(AC)

A.SMlB.SUNC.MIBD.MBA

考核QoS的关键指标主要有(ABCD)

A.可用性B吞吐量C.时延D.时延变化和丢包

目前,主流的磁带格式主要有下列哪几种?

(ABCD)

A.DATB.DLTC.SDLTD.LT0和AIT

配置管理有以下哪几个目标?

(ABCD)

A.计量所有IT资产B.为其他服务管理流程提供准确的信息

C.作为事故管理、变更管理和发布管理的基础D.验证基础架构记录的正确性并纠正发现的错误

使用SNMP进行网络管理需要(A)、(B)和(C)等重要部分。

A.管理基站B.管理代理C.管理信息库D.网络监视工具

数据库管理的主要内容包括(A)、(C)和(D)。

A.数据库的建立B.数据库的使用C.数据库的安全控制D.数据的完整性控制

数据库管理系统通常由下列哪些所组成?

(ACD)

A.软件B.硬件C.数据库D.数据管理员

数据库具有(A)、(B)和(C)等特点。

A.较小的冗余度B.较高的数据独立性C.共享性D.安全性

我国网络安全问题日益突出的主要标志是(ABCD)

A.计算机系统遭受病毒感染和破坏的情况相当严重B.电脑黑客活动已形成重要威胁

C.信息基础设施面临网络安全的挑战D.网络政治颠覆活动频繁

网管软件的发展历经了下面哪几个阶段?

(BCD)

A.数据库系统管理B.简单设备维护C.企业经营管理D.网络环境管理

网络安全构成被划分成下面哪些子系统?

(ABCD)

A.身份认证子系统、加密子系统B.安全备份与恢复子系统

C.监控子系统、授权子系统D.安全防御与响应子系统

网络故障管理包括(B)、(C)和(D)等方面内容。

A.性能监测B.故障检测C.隔离D.纠正

网络管理与维护的发展大致经历了下列哪些阶段?

(ABD)

A.设备管理B.系统和网络管理C.软件管理D.服务管理

网络设备管理的内容包括(ABCD)

A.主动管理与基本功能B.实时监测与网络管理C.故障报警与故障管理D.性能统计和报表报告

为了实现网络安全,可以在(A)、(B)和(C)层次上建立相应的安全体系。

A.物理层安全B基础平台层安全C应用层安全D.代理层安全

性能监控主要监控下面哪些方面?

(ABC)

A.设备监控B.链路监控C.应用监控D.速度监控

一个坚实可靠的消息与协作平台应该具有以下哪些特性?

(ABCD)

A.安全性和可扩展性B.稳定性与可靠性C.可兼容性与连通性D.开发性和可管理性

在一个Windows域中,成员服务器的数量为(D)。

至少需要(A)台域控制器

A.至少1台B.至少2台C.至少3台D.可有可无

桌面管理环境是由最终用户的电脑组成,桌面管理目前主要关注下面哪几个方面?

(ACD)

A.资产管理B.系统防护C.软件派送D.远程协助

桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。

桌面管理目前主要关注(A)、(C)和(D)方面。

A.资产管理B.软件管理C.软件派送D.远程协助

作为黑客攻击前的准备工作,探测技术可以分为(A)、(C)和(D)等基本步骤。

A.踩点到B.渗透C.扫描D.查点

作为性能管理的重要组成部分,性能监控主要包括(A)、(B)和(D)等方面。

A.设备监控到B.链路监控C.QoS监控D.应用监控

三、填空题(61)

网络病毒通过网络进行传播,其传染能力强、破坏力大。

潜伏性病毒在侵入计算机系统后一般不会马上发作,而是悄悄隐藏起来,潜伏时间可达几天、几周甚至几年.

正常备份是最完整的备份方式,所有被选定的文件和文件夹都会被备份(无论此时其“存档”属性是否被设置)。

UPS电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电源供应的重要外部设备。

入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并

物理类故障一般是指线路或设备出现的物理性问题。

逻辑类故障一般是指由于安装错误、配置错误、病毒、恶意攻击等原因而导致的各种软件或服务的工作异常和故障。

用户工作环境是指用户在计算机上工作时所面临的总环境,是用户行为与计算机行为的综合表现.

复合型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。

IS0定义了网络管理的五大功能,分别是:

故障管理、计费管理、配置管理、性能管理和安全管理

ISAServer是防火墙软件。

ISAServer支持三种客户端:

Web代理客户端、防火墙客户端和SecureNAT客户端。

ITIL主要包括六个模块,即业务管理、服务管理、ICT基础架构管理、IT服务管理规划与实施、应用管理和安全管理

KasperskyAnti-Virus是防火墙病毒软件。

NortonAntivirus是(杀(防))病毒软件。

按网络的地理位置分类可以把各种网络类型划分为局域网、城域网、广域网和互联网四种

按网络的拓扑结构分类,网络可以分为总线型网络、星型网络和环型网络。

按照用途进行分类,服务器可以划分为通用型服务器和专用型服务器。

报告系统中未授权或异常现象的技术是一种用于检计算机网络中违反安全策略行为技术。

变更管理的对象是硬件、通信设备和软件、系统软件、应用软件及与运行、支持和维护系统有关的所有文档和规程。

不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源组网的计算机一般类型相同这种组网方式是对等网

常见的数据库产品如0racle、DB2和SQLServer属于关系型数据库。

存储设备与服务器的连接方式通常有三种形式直连式存储,网络附加存储和存

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 农林牧渔 > 水产渔业

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1