ImageVerifierCode 换一换
格式:DOCX , 页数:19 ,大小:30.08KB ,
资源ID:7944108      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/7944108.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(往届网络系统管理与维护试题.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

往届网络系统管理与维护试题.docx

1、往届网络系统管理与维护试题网络系统与维护往届试题一、单项选取题1在组方略中,计算机方略仅对(计算机账户 )生效。2在一种Windows域中,至少需要(1台)台域控制器。3在一种Windows域中,成员服务器数量为(可有可无 )4在一种Windows域中,更新组方略命令为(Gpupdate.exe )5一旦把内部网络中计算机配备成为Web代理客户端,它们将只可以把本地顾客访问Internet(HTTP)对象祈求提交给ISA Server,由ISA Server代为转发。6常用备份工具备(Ghost )7(示波器)是一种电子设备,用来测量并持续显示信号电压及信号波形。8在事件查看器中,(系统 )日

2、记记录Windows操作系统自身产生错误、警告或者提示。例如:当驱动程序发生错误时,这些事件将被记录到系统日记中。9域管理员可以使用(组织单位 )对域中某一某些对象进行单独管理。10.( 引导型)病毒是一种寄生在磁盘引导区计算机病毒,它用病毒所有或某些取代正常引导记录,而将正常引导记录隐藏在磁盘其他地方11.在制定组方略时,可以把组方略对象链接到(域 )上。12.在安装防火墙客户端时,需要安装(防火墙客户端)软件。13在活动目录中,所有被管理资源信息,例如:顾客账户、组账户、计算机账户、甚至是域、域树、域森林等,统称为(活动目录对象)14常用备份工具备(Windows备份工具 )15.如果安装

3、了错误调制解调器驱动程序,Windows操作系统无法正常启动,那么应当进入(安全模式 )进行恢复。16(电缆测试仪 )是针对OSI模型第1层设计,它只能用来测试电缆而不能测试网络其他设备。17.在事件查看器中,(应用程序)日记记录应用程序所产生错误、警告或者提示。例如:如果应用程序执行非法操作,系统会停止运营该应用程序,并把相应事件记录到应用程序日记中。18Windows备份工具支持备份类型重要有(正常)备份、差别备份、增量备份、每日备份等。19在一种Windows域中,域控制器数量为(至少1台 )20在制定组方略时,可以把组方略对象链接到(组织单位)上。21.(合同分析仪)容许顾客在指定期间

4、段内以数据包为单位查看指定合同数据,对这些数据包原始数据位和字节解码,并能根据其对该数据包所用合同理解提供综合信息。22在事件查看器中,(安全性)日记用来记录与网络安全关于事情。例如:顾客登录成功或失败、顾客访问NTFS资源成功或失败等。23在一种Windows域中,域成员服务器数量为(可有可无)24(软件补丁)是一种插入到软件中并能对运营中浮现软件错误进行修改程序编码,往往是在漏洞被发现后由软件开发商开发和发布。25(WSUS )是微软公司推出用于局域网内计算机关于操作系统、应用软件等补丁管理一种服务器软件,它可以迅速、以便地为网络中每台运营Windows操作系记录算机分发操作系统和应用软件

5、补丁。26在系统和网络管理阶段最大特点就是(分层管理 )27PC机通过网卡连接到互换机普通接口,两个接口之间应当使用电缆是?(直通网线)28如下防止计算机病毒办法无效是(尽量减少使用计算机 )29(服务级别合同 )是IT服务提供方和服务接受方之间就服务提供中核心服务目的及双方责任等关于技术细节问题而订立合同。 30在环形拓朴中,如果某台设备发生故障,将带来什么后果?(整个网络都将瘫痪 ) 31下述哪种特性不属于计算机病毒特性?(潜伏性,自灭性) 32(外壳型病毒)病毒将其自身包围在主程序四周,对本来程序不作修改。 33服务器管理内容重要不涉及下列哪一种方面?(网络维护) 34(急迫性 )是评价

6、故障危机限度指标,是依照客户业务需求和故障影响度而制定 35下列哪项不是防火墙具备特性?( 第2层设备) 36在网络管理原则中,普通把(网络)层以上合同都称为应用层合同。 37下列论述中不对的是(“黑客”是指黑色病毒) 38不规定专门曲国艮务器,每台客户机都可以与其她客户机对话,共享彼此信息资源和硬件资源,组网计算机普通类型相似。这种组网方式是(对等网 ) 39可以通过下面哪一项技术,实现对操作系统、应用程序、硬件等补丁程序和驱动程序分发更新?( 软件派送技术 ) 40TCP提供面向(连接 )传播服务。 41XX入侵者访问了信息资源,这是(窃取)二、判断题1在一种组织单位上可以同步链接各种GP

7、O。( 对 )2. 在设立组方略时,当父容器组方略设立与子容器组方略设立没有冲突时,子容器会继承父容器组方略设立。( 对 )3SecureNAT客户端支持身份验证。( 错 )4.防火墙客户端支持DNS转发。( 对 )5目录服务恢复模式可以在域中任何一台计算机上使用。( 错 )6网络管理员不需要经常对网络系统各方面性能进行监视。( 错 )7. 网络故障诊断是以网络原理、网络配备和网络运营知识为基本,从故障现象人手,以网络诊断工具为手段获取诊断信息,拟定网络故障点,查找问题根源并排除故障,恢复网络正常运营过程。( 对 )8.在一种组织单位中可以包括各种域。( 错 )9在一种域中不能包括组织单位。(

8、 错 ) 10.一种Windows域中,可以把链接在一种组织单位上GPO链接到另一种组织单位上。( 对 )11.火墙客户端支持身份验证。( 对 )12.eb代理客户端支持DNS转发功能。(对)13.服务恢复模式仅在域控制器上使用。( 对)14.SUS服务布置方案重要有:单服务器方案和链式方案。(对)15.网络测试命令有;Ping命令、Tracert命令、Show命令和Debug命令等。(对 )16.一种组织单位上不可以同步链接各种GPO。( 错 )17Web代理客户端不支持DNS转发功能。(错)18CIH病毒是一种危害性很小病毒。(错)19.在一种域上可以同步链接各种GPO。(对)20基本网络

9、测试命令有:Ping命令、Tracert命令、Show命令和Debug命令等。(对)21如果由于安装了错误显卡驱动程序或者设立了错误辨别率而导致无法正常显示话,则可以选取“启用VGA模式”进行修复。(对)22管理员审批补丁方式有:手动审批和自动审批。(对)23目录服务恢复模式只能在域控制器上使用。(对)24WSUS服务布置方案重要有:单服务器方案和链式方案。(对)25Windows自带备份工具既可以备份本机系统状态也可以备份远程计算机系统状 态。(错)26.防火墙客户端不支持身份验证。(错)27服务质量是网络一种安全机制,是用来解决网络延迟和阻塞等问题一种技术,用于衡量使用一种服务满意限度。(

10、 对 )28TCP/IP层次化构造最高两层为运送层和应用层。( 错 )29在给出扩展名为exe、doc、bat、txt等文献中,宏病毒可感染其中doc、txt文献,文献型病毒可感染其中exe文献。( 错 )30故障管理是网络管理功能中与检测设备故障、故障设备诊断、故障设备恢复或故障排除等办法关于网络管理功能。( 对 )31协助台不必保证顾客和客户每个祈求不会被丢失、忘掉或忽视。( 错 )32冰河木马程序采用客户机服务器模式。(对 )33自二十世纪八十年代中期英国商务部提出ITIL以来,IT.IL作为IT服务管理事实上国际原则已经得到了全球几乎所有IT巨头全力支持。(对 )34在配备管理中,最基

11、本信息单元是配备项。( 对 )35IPMI定义了在中心终端上通过LAN或串行调制解调器管理和监视远程服务器途径。 ( 对 )36变更管理是指负责实行变更管理流程,该流程旨在将关于变更对服务级别产生冲突和偏离减小到最低限度。( 对 )37数据库就是存储数据仓库,它是依照某种数据模型描述、组织起来并存储二级存储器中数据集合。( 对)38TCPIP网络上每个设备都必要有独一无二IP地址,以便访问网络及其资源。 (对)39DMl是一种新型系统管理规范,它运用BIOS程序自动检测系统各种资源如主板、显示卡、外设工作状况,并能随时将工作状况报告给管理者。( 对 )40计算机病毒是一种具备破坏性特殊细菌生物

12、。( 错 )41引导型病毒将于操作系统启动后运营。(错 )42保存IP地址特点是当局域网使用这些地址并接人Internet时,她们不会与Internet相连其她使用相似IP地址局域网发生地址冲突。( 对 )43TCPIP大体分为4个层次:应用层、传播层、互联网层和网络接口层。( 对 )44网络设备管理可以实时显示网络资源链路关系和运营状态。( 对 )三、填空题(将答案填写在题目括号中,否则无效)(每题2分,共20分)1.在活动目录环境中,对计算机账户行为进行管理组方略被称为 计算机 方略。2.在ISA Server中,防火墙常用布置方案有:边沿防火墙、三向防火墙和_ 背对背 _防火墙等。3.S

13、A Server支持三种客户端:Web代理客户端、防火墙客户端和 SecureNAT 客户端。4.在ISA Server中,为了控制内部顾客访问Internet,管理员需要创立_访问_规则。5在活动目录中,顾客账户用来代表域中_顾客_。6.如果计算机方略与顾客方略发生冲突时,以_计算机_方略优先。7软件限制规则有:(哈希)规则、(证书)规则、(途径)规则和(Internet区域)规则。8.-复合-型病毒是指具备引导型病毒和文献型病毒寄生方式计算机病毒。9. 正常 -备份是最完整备份方式,所有被选定文献和文献夹都会被备份(无论此时其“存档”属性与否被设立)。10.以_安全_模式启动计算机时,只加

14、载了最基本系统模块和驱动程序,例如:鼠标、监视器、键盘、大容量存储器、基本视频、默认系统服务等。11.录环境中,对顾客账户行为进行管理组方略被称为_顾客_方略。12.ISA Server上配备发布规则时,内部网络中但愿被发布计算机必要为SecureNAT客户端。13._逻辑_类故障普通是指由于安装错误、配备错误、病毒、恶意袭击等因素而导致各种软件或服务工作异常和故障。14.目录中,计算机账户用来代表域中_计算机_。15.旦对某个容器设立了 制止继承 ,那么它将不会继承由父容器传递下来GPO设立,而是仅使用那些链接到本级容器GPO设立。16.方略中,软件限制规则有:途径规则、哈希规则、_证书_规

15、则和Internet区域规则。17.spersky Anti-Virus是 防火墙 病毒软件。18.A Server是系统 软件。19.为了保证活动目录环境中各种对象行为有序与安全,管理员需要制定与现实生活中法律法规相似各种管理方略,这些管理方略被称为 组 方略。20在设立组方略时,当父容器组方略设立与子容器组方略设立发生冲突时,子 容器组方略设立最后身效。21UPS电源是一种在市电中断时依然可觉得网络设备提供(持续)、(稳定)、(不间断)电源供应重要外部设备。22一旦对父容器某个GPO设立了(强制),那么,当父容器这个GPO组方略设立与子容器GPO组方略设立发生冲突时,父容器这个GPO组方略

16、设立最后身效。23在活动目录中,计算机账户用来代表域中(成员)。24一旦对某个容器设立了(“制止继承”),那么它将不会继承由父容器传递下来GPO设立,而是仅使用那些链接到本级容器GPO设立。25在ISA Server中,为了控制内部顾客访问Internet,管理员需要创立(访问)规则。26ITIL重要涉及六个模块,即业务管理、服务管理、ICT基本架构管理、IT服务管理规划与实行 、应用管理和安全管理。27.存储设备与服务器连接方式普通有三种形式:直连式存储,_网络附加存储_和存储区域网络。28变更管理对象是硬件通信设备和软件、系统软件、应用软件及与运营、支持和维护系统关于所有文档和规程。29故

17、障管理内容涉及:故障监测、故障报警、-故障信息管理- 、排错支持工具和检索分析故障信息。30知识库作用涉及:实现知识共享、实现知识转化、避免知识流失、-提高运维响应速度和质量,挖掘与分析IT应用信息。31计算机网络由计算机、网络操作系统、传播介质以及应用软件四某些构成。32在系统和网络管理阶段最大特点就是-分层管理-33配备管理是由辨认和确认系统配备额、-记录和报告配备项状态及变更祈求、检查配备项对的性和完整性活动等构成服务管理流程。34性能管理流程涉及建立、评估、投入软件开发、实行、监控和控制。35在实际运用中,网络故障管理流程普通涉及故障检测、故障隔离、故障修复和记录成果等几某些。三、多项

18、选取1病毒采用触发方式中涉及( ACD )A日期触发 B鼠标触发C键盘触发D中断调用触发2网络安全构成被划提成下面哪些子系统?(ABCD)A身份认证子系统、加密子系统 B安全备份与恢复子系统C监控子系统、授权子系统D安全防御与响应子系统 3计算机病毒具备如下哪些特点?( ABCD ) A传染性B隐蔽性C破坏性D可激发性和潜伏性4网络设备管理内容涉及( ABCD )A积极管理与基本功能 B实时监测与网络管理C故障报警与故障管理D性能记录和报表报告5数据库管理系统普通由下列哪些所构成?(ACD) A软件B硬件C数据库D数据管理员6按照防火墙实现技术不同,防火墙重要分为下列哪几种类型?(ACD)A包

19、过滤防火墙B木马防火墙C应用代理防火墙D状态检测防火墙7性能监控重要监控下面哪些方面?( ABC ) A设备监控B链路监控C应用监控D速度监控8对服务器监控涉及如下哪几种方面?( ABC )A密切关注系统状态和健康;B当某个某些发生故障时收到告知;C远程监控和管理 D服务器温度监控9当前,主流磁带格式重要有下列哪几种?( ABCD )ADAT BDLTCSDLTDLT0和AIT10配备管理有如下哪几种目的?( ABCD )A计量所有IT资产B为其她服务管理流程提供精确信息C作为事故管理、变更管理和发布管理基本D验证基本架构记录对的性并纠正发现错误11按照用途进行分类,服务器可以划分为( AD

20、)A通用型服务器 B客户型服务器C安全型服务器D专用型服务器12国内网络安全问题日益突出重要标志是( ABCD )A计算机系统遭受病毒感染和破坏状况相称严重B电脑黑客活动已形成重要威胁C信息基本设施面临网络安全挑战D网络政治颠覆活动频繁13网管软件发展历经了下面哪几种阶段?( BCD ) A数据库系统管理 B简朴设备维护 C公司经营管理D网络环境管理14桌面管理环境是由最后顾客电脑构成,桌面管理当前重要关注下面哪几种方面? (ACD) A资产管理 B系统防护C软件派送 D远程协助四、简答题1简述入侵检测系统重要功能。入侵检测重要功能涉及:监视、分析顾客及系统活动,查找非法顾客和合法顾客越权操作

21、;寻找系统弱点,提示管理员修补漏洞;辨认并反映已知袭击活动模式,向管理员报警,并且可以实时对检测到入侵行为做出有效反映;对异常行为模式进行记录分析,总结出入侵行为规律,并报告给管理员;评估重要系统和数据文献完整性;操作系统审计跟踪管理,辨认顾客违背安全方略行为。30.简述不间断电源用处。2简述不间断电源用处? 不间断电源(UPS)是一种可以提供持续、稳定、不间断电源供应重要外部设备。它一端连接市电,另一端连接负载(如:计算机或其他用电设备)。当市电突然中断时可以迅速切换为蓄电池供电,从而保证了为负载提供一段时间正常供电,顾客得以及时保存数据和工作,然后正常地关闭系统;另一方面,当市电浮现各种异

22、常状况(如:电涌、瞬时高低电压、电线噪声)时,可以及时消除异常,改进电源质量,为负载提供高品质电源供应。3在正常备份与增量备份组合方案中?分别备份了哪些文献?该组合方案有什么优缺陷? 在正常备份与增量备份组合方案中,正常备份对所选定所有文献执行了完整备份;在此之后,每一次增量备份都备份了自上一次增量备份之后到本次增量备份之间所发生变化文献。 长处:每一次执行增量备份时,仅备份自上一次增量备份之后到本次增量备份之间所发生变化文献,备份工作量较少,节约磁盘空间和备份时间。 缺陷:如果磁盘数据损坏了,那么,在还原数据时,需要使用正常备份磁带数据和数据损坏之前所有增量备份磁带数据,数据还原工作量较大。

23、4.简述一种Windows域中计算机角色有几种?各有什么特点和用途? 在一种Windows域中计算机角色重要有三种:域控制器、成员服务器和工作站。 其中,安装了服务器级Windows操作系统并且存储了活动目录数据库计算机被称为“域控制器”,域管理员通过修改活动目录数据库实现对整个域管理工作。安装了服务器级Windows操作系统但并不存储活动目录数据库计算机被称为“成员服务器”,这些计算机往往在域中提供各种重要服务。安装了客户端Windows操作系记录算机称为“工作站”,顾客使用它们访问网络资源和服务。5.在ISA Server上,管理员需要创立发布规则,以容许外部顾客访问内部电子邮件服务器,执

24、行收发邮件工作。其中,内部邮件服务器安装在计算机PCl (IP地址:192. 168.1.1);ISA Server连接内部网卡IP地址为:192. 168.1.200,连接外部网卡IP地址为:131.107.1. 200。 规定:从答案选项中选取对的选项,将其相应字母填写在空白操作环节中,从而把环节补充完整。 【操作环节】:环节1:D 环节2:在“欢迎使用新建邮件服务器发布规则向导”画面中输入发布规则名称,例如:发布内部邮件服务器,然后单击【下一步】。环节3:C环节4:A 环节5:在弹出窗口中指定内部邮件服务器IP地址,这里应当输入PC1IP地址:192.168.1.1,然后单击【下一步】。

25、环节6:B 环节7:浮现“正在完毕新建邮件服务器发布规则向导”画面时,单击【完毕】。【答案选项】 A.由于但愿外部客户端通过SMTP和POP3原则端口来访问内部邮件服务器,因此在弹出窗口中选取“POP3 (standard port)”和“SMTP( standard port)”,然后单击【下一步】。 B在弹出窗口中,选取“外部”网络,然后单击【地址】按钮。然后,在弹出窗口中选取“在此网络上选取IP地址”,从“可用lP地址”中选取一种IP地址(即:131.107.1. 200),然后单击【添加】按钮,把该地址添加到右侧“选取IP地址”栏中,再按【拟定】按钮即可。 C由于但愿外部客户端(而并非

26、外部邮件服务器)来访问内部邮件服务器,因此在弹出窗口中选取“客户端访问:RPC、IMAP、POP3、SMTP”,然后单击【下一步】。 D在ISA Server管理控制台中,单击左窗格中“防火墙方略”,然后单击任务窗格“任务”选项卡,接着单击“发布邮件服务器”。 6.备份计算机上C:mowe文献夹中内容,备份类型为:正常备份,备份文献存储在:C:movie_bkbkf。 规定:从答案选项中选取对的选项,将其相应字母填写在空白环节中,从而把环节补充完整。 【操作环节】: 环节1:单击“开始”一“程序”一“附件”一“系统工具”一“备份”。 环节2:在图中,清除“总是以向导模式启动”复选框,然后单击“

27、高档模式”。 环节3:在弹出对话框中,单击【备份向导(高档)】按钮,然后在弹出“欢迎使用备份向导”窗口中单击【下一步】。 环节4:D环节5:B环节6:在弹出窗口中,单击【浏览】按钮,设立备份文献名称和存储地点。 环节7:C 环节8:在弹出窗口中,可以看到备份文献名称和存储地点。如果没有问题,单击【下一步】。环节9:在弹出窗口,单击【高档】按钮。环节10:A 环节11:为了保证备份数据可靠性,可以选中“备份后验证数据”。然后,单击【下一步】。 环节12:在这里,选取“替代既有备份”。然后,单击【下一步】。环节13:在这里,选取“当前”。然后,单击【下一步】。 环节14:在“完毕向导”厕面中,如果

28、确认没有问题,则单击【完毕】按钮。【答案选项】: A在“选取要备份类型”处,单击下拉式箭头,选取备份类型。在这里,选取“正常”备份。然后,单击【下一步】。 B在弹出窗口中,选取要备份C:movle文献夹,然后单击【下一步】。 C在弹出对话框中,选取存储地点,然后指定备份文献名称。在这里,把文献备份到C:movie_bk. bkf文献中。然后,单击【保存】。 D在弹出对话框中,选取“备份选定文献、驱动器或网络数据”,然后单击【下一步】。 7简述计算机病毒危害。 计算机病毒危害重要体现为: 破坏计算机数据大某些病毒在发作时会直接破坏计算机里重要信息数据。 占用磁盘空间寄生在磁盘上病毒总要非法占用一

29、某些磁盘空间。 抢占系统资源大某些病毒在运营状态下都是常驻内存,这就必然抢占一某些系统资源。 影响计算机运营速度病毒需要监控计算机状态、对自身进行加密,这样,CPU会额外执行数千条乃至上万条指令。 窃取机密信息有些病毒在入侵计算机后,会自动启动通信端口,侦听黑客指令,窃取机密信息。 不可预见危害绝大多数计算机病毒自身存在着不同限度错误,所产生后果往往是难以预料。8简述“背对背防火墙”特点 在这种方案中,布置了两层防火墙。其中,前端防火墙连接了外围网络与Internet,而后端防火墙连接了外围网络与内部网络。在外围网络中,依然放置了但愿被外部顾客访问资源,并且通过前端防火墙进行恰当保护。内部网络

30、资源则会受到两层防火墙保护,因而更为安全。固然,也许也需要在前端防火墙与后端防火墙上容许内部网络顾客访问Internet资源。背对背防火墙是非常安所有署方案,但是布置工作相对复杂。9简述入侵检测与防火墙区别。 防火墙对进出数据按照预先设定规则进行检查,符合规则就予以放行,起着访问控制作用,是网络安全第一道屏障。但是,防火墙功能也有局限性。它只能对进出网络数据进行分析,对网络内部发生事件就无能为力。 入侵检测系统通过监听方式实时监控网络中流量,判断其中与否具有袭击企图,并通过各种手段向管理员报警。它不但可以发现外部袭击,也可以发现内部恶意行为。因而,入侵检测系统是网络安全第二道屏障,是防火墙必要补充,与防火墙一起可构成更为完整网络安全解决方案。10.简述什么样顾客具备备份文献权利? 在工作组中,每台计算机上Administrators组、Backup Operators组和Power Users构成员可以备份本地计算机上数据。在域中,Administrators组、Backup Operators组和Server Operators构成员可以备份域中计算机上数据。 普通顾客可以备份自己具备“读”权限数据。 数据所有者可以备份自己所拥有数据。五、操作填空题(每题10分,共20分) 33

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1