电大网络系统管理与维护专科期末复习题Word文档格式.docx

上传人:b****1 文档编号:6106823 上传时间:2023-05-06 格式:DOCX 页数:47 大小:43.53KB
下载 相关 举报
电大网络系统管理与维护专科期末复习题Word文档格式.docx_第1页
第1页 / 共47页
电大网络系统管理与维护专科期末复习题Word文档格式.docx_第2页
第2页 / 共47页
电大网络系统管理与维护专科期末复习题Word文档格式.docx_第3页
第3页 / 共47页
电大网络系统管理与维护专科期末复习题Word文档格式.docx_第4页
第4页 / 共47页
电大网络系统管理与维护专科期末复习题Word文档格式.docx_第5页
第5页 / 共47页
电大网络系统管理与维护专科期末复习题Word文档格式.docx_第6页
第6页 / 共47页
电大网络系统管理与维护专科期末复习题Word文档格式.docx_第7页
第7页 / 共47页
电大网络系统管理与维护专科期末复习题Word文档格式.docx_第8页
第8页 / 共47页
电大网络系统管理与维护专科期末复习题Word文档格式.docx_第9页
第9页 / 共47页
电大网络系统管理与维护专科期末复习题Word文档格式.docx_第10页
第10页 / 共47页
电大网络系统管理与维护专科期末复习题Word文档格式.docx_第11页
第11页 / 共47页
电大网络系统管理与维护专科期末复习题Word文档格式.docx_第12页
第12页 / 共47页
电大网络系统管理与维护专科期末复习题Word文档格式.docx_第13页
第13页 / 共47页
电大网络系统管理与维护专科期末复习题Word文档格式.docx_第14页
第14页 / 共47页
电大网络系统管理与维护专科期末复习题Word文档格式.docx_第15页
第15页 / 共47页
电大网络系统管理与维护专科期末复习题Word文档格式.docx_第16页
第16页 / 共47页
电大网络系统管理与维护专科期末复习题Word文档格式.docx_第17页
第17页 / 共47页
电大网络系统管理与维护专科期末复习题Word文档格式.docx_第18页
第18页 / 共47页
电大网络系统管理与维护专科期末复习题Word文档格式.docx_第19页
第19页 / 共47页
电大网络系统管理与维护专科期末复习题Word文档格式.docx_第20页
第20页 / 共47页
亲,该文档总共47页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

电大网络系统管理与维护专科期末复习题Word文档格式.docx

《电大网络系统管理与维护专科期末复习题Word文档格式.docx》由会员分享,可在线阅读,更多相关《电大网络系统管理与维护专科期末复习题Word文档格式.docx(47页珍藏版)》请在冰点文库上搜索。

电大网络系统管理与维护专科期末复习题Word文档格式.docx

20.在IS0/IEC7498—4文档中定义了网络管理的五大功能是故障管理、计费管理、配置管理、性能管理和安全管理。

21.计算机网络由计算机、网络操作系统、传输介质以及应用软件四部分组成。

22.在系统和网络管理阶段的最大特点就是分层管理.

23.配置管理是由识别和确认系统的配置额、记录和报告配置项状态及变更请求、检验配置项正确性和完整性活动等构成的服务管理流程。

24.性能管理流程包括建立、评估、投入软件开发、实施、监控和控制。

25.在实际运用中,网络故障管理流程一般包括故障检测、故障隔离、故障修复和记录结果等几部分。

26.ITIL主要包括六个模块,即业务管理、服务管理、ICT基础架构管理、IT服务管理规划与实施、应用管理和安全管理

27.存储设备与服务器的连接方式通常有三种形式:

直连式存储,网络附加存储和存储区域网络。

28.变更管理的对象是硬件、通信设备和软件、系统软件、应用软件及与运行、支持和维护系统有关的所有文档和规程。

29.故障管理的内容包括:

故障监测、故障报警、故障信息管理、排错支持工具和检索/分析故障信息。

30.知识库作用包括:

实现知识共享、实现知识转化、避免知识流失、提高运维响应速度和质量,挖掘与分析IT应用信息。

31.在活动目录环境中,对计算机账户的行为进行管理的组策略被称为计算机策略。

32.在ISAServer中,防火墙的常见部署方案有:

边缘防火墙、三向防火墙和背对背防火墙等。

33.ISAServer支持三种客户端:

Web代理客户端、防火墙客户端和SecureNAT客户端。

34.在ISAServer中,为了控制内部用户访问Internet,管理员需要创建访问规则。

35.在活动目录中,用户账户用来代表域中的用户。

36.如果计算机策略与用户策略发生冲突时,以计算机策略优先。

37.软件限制规则有:

路径规则、哈希规则、证书规则和Internet区域规则。

38.复合型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。

39.正常备份是最完整的备份方式,所有被选定的文件和文件夹都会被备份(无论此时其“存档”属性是否被设置)。

40.当以安全模式启动计算机时,只加载了最基本的系统模块和驱动程序,例如:

鼠标、监视器、键盘、大容量存储器、基本视频、默认系统服务等。

41.按网络的拓扑结构分类,网络可以分为总线型网络、星型网络和环型网络。

42.按照用途进行分类,服务器可以划分为通用型服务器和专用型服务器。

43.防火墙技术经历了3个阶段,即包过滤技术、代理技术和状态监视技术。

44.计算机病毒一般普遍具有以下五大特点:

破坏性、隐蔽性、传染性、潜伏性和激发性。

45.不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。

这种组网方式是对等网。

46.按网络的地理位置分类,可以把各种网络类型划分为局域网、城域网、广域网和互联网四种。

47.利用DHCP服务可以为网络中的计算机提供IP地址分配,从而在大型网络中减轻管理员的工作负担。

48.利用多台计算机完成相同的网络服务可以提供负载均衡功能。

49.IS0定义了网络管理的五大功能,分别是:

故障管理、计费管理、配置管理、性能管理和安全管理

50.常见的数据库产品如0racle、DB2和SQLServer属于关系型数据库。

51.为了保证活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活中法律法规相似的各种管理策略,这些管理策略被称为(组)策略。

52.在设置组策略时,当父容器的组策略设置与子容器的组策略设置发生冲突时,(子)容器的组策略设置最终生效。

53.在ISAServer中,防火墙的常见部署方案有:

54.ISAServer支持三种客户端:

(WEB代理)客户端、(防火墙)客户端和(SecureNAT)客户端。

55.(UPS)电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电源供应的重要外部设备。

56.一旦对父容器的某个GPO设置了(强制),那么,当父容器的这个GPO的组策略设置与子容器的GPO的组策略设置发生冲突时,父容器的这个GPO的组策略设置最终生效。

57.软件限制规则有:

(哈希)规则、(证书)规则、(路径)规则和(Internet)规则。

58.(入侵检测)技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并

报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行

为的技术。

59.(物理)类故障一般是指线路或设备出现的物理性问题。

60.在域中,用户使用(域)用户账户登录到域

61.在ISAServer中,为了控制外部用户访问内部网络资源,管理员需要创建(发布)规则。

62.利用组策略部署软件的方式有两种,(指派)和发布。

63.(网络)病毒通过网络进行传播,其传染能力强、破坏力大。

64.(正常)备份是最完整的备份方式,所有被选定的文件和文件夹都会被备份

65.当以(安全)模式启动计算机时,只加载了最基本的系统模块和驱动程序,例如:

鼠标、加湿器、键盘、大容量存储器、基本视频、默认系统服务等。

66.NortonAntivirus是(杀(防))病毒软件。

67.(逻辑)类故障一般是指由于安装错误、配置错误、病毒、恶意攻击等原因而导致的各种软件或服务的工作异常和故障。

68.在活动目录环境中,对计算机账户的行为进行管理的组策略被称为计算机策略。

69.在ISAServer中,防火墙的常见部署方案有:

边缘防火墙、三向防火墙和_背对背___防火墙等。

70.ISAServer支持三种客户端:

Web代理客户端、防火墙客户端和SecureNAT客户端。

71.在ISAServer中,为了控制内部用户访问Internet,管理员需要创建__访问__规则。

72.在活动目录中,用户账户用来代表域中的用户。

73.如果计算机策略与用户策略发生冲突时,以__计算机__策略优先。

74.软件限制规则有:

路径规则、哈希规则、证书规则和Internet区域规则。

75.复合型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。

76正常备份是最完整的备份方式,所有被选定的文件和文件夹都会被备份(无论此时其“存档”属性是否被设置)。

77.当以__安全__模式启动计算机时,只加载了最基本的系统模块和驱动程序,例如:

78.在活动目录环境中,对用户账户的行为进行管理的组策略被称为__用户__策略。

79.在ISAServer上配置发布规则时,内部网络中希望被发布的计算机必须为SecureNAT客户端。

80.在活动目录中,计算机账户用来代表域中的__计算机__。

81.一旦对某个容器设置了阻止继承,那么它将不会继承由父容器传递下来的GPO设置,而是仅使用那些链接到本级容器的GPO设置。

82.KasperskyAnti-Virus是防火墙病毒软件。

83.ISAServer是防火墙软件。

二、单项选择题

  1.在制定组策略时,可以把组策略对象链接到(组织单位)上。

  2.(协议分析仪)允许用户在指定的时间段内以数据包为单位查看指定协议的数据,对这些数据包的原始数据位和字节解码,并能依据其对该数据包所用协议的理解提供综合信息。

  3.Windows备份工具支持的备份类型主要有:

正常备份、(差别)备份、增量备份、每日备份等。

  4.在活动目录中,所有被管理的资源信息,例如:

用户账户、组账户、计算机账户、甚至是域、域树、域森林等,统称为(活动目录对象)

  5.在安装防火墙客户端时,需要安装(防火墙客户端)软件。

  6.在事件查看器中,(安全性 )日志用来记录与网络安全有关的事情。

例如:

用户登录成功或失败、用户访问NTFS资源成功或失败等。

7.如果安装了错误的调制解调器驱动程序,Windows操作系统无法正常启动,那么应该进入(安全模式)进行恢复。

  8.(电缆测试仪)是针对OSI模型的第1层设计的,它只能用来测试电缆而不能测试网络的其它设备。

  9.Windows备份工具支持的备份类型主要有:

(正常 )备份、差别备份、增量备份、每日备份等。

  10.在一个Windows域中,更新组策略的命令为:

(Gpupdate.exe )

  11.在一个Windows域中,域成员服务器的数量为(可有可无 )

  12.一旦把内部网络中的计算机配置成为Web代理客户端,它们将只能够把本地用户访问Internet的(HTTP )对象的请求提交给ISAServer,由ISAServer代为转发。

  13.域管理员可以使用(组织单位 )对域中的某一部分对象进行单独的管理。

  14.(软件补丁 )是一种插入到软件中并能对运行中出现的软件错误进行修改的程序编码,往往是在漏洞被发现后由软件开发商开发和发布的。

 15.下列哪一项管理是ITIL的核心模块(服务管理)

16.(影响度)是衡量故障影响业务大小程度的指标,通常相当于故障影响服务质量的程度,一般是根据受影响的人或系统的数量来确定的。

·

17.在如下网络拓朴结构中,具有一定集中控制功能的网络是(星型网络)

18.计算机病毒的主要危害是(占用资源,破坏信息).

19.当前最流行的网络管理协议是(SNMP)

20.数据库管理成熟度模型分为五个级别,那么下列哪一个不是其级别范畴(服务)

21.计算机系统中的信息资源只能被授予权限的用户修改,这是网络安全的(数据完整性)

22.在总线拓朴中,如果主干电缆发生故障,将带来什么后果(整个网络都将瘫痪)

23.(紧迫性)是评价故障危机程度的指标,是根据客户的业务需求和故障影响度而制定的

24.下列哪项不是防火墙具有的特征(第2层设备)

25.在网络管理标准中,通常把(C网络)层以上的协议都称为应用层协议。

26.下列叙述中不正确的是(“黑客”是指黑色的病毒)

27.不要求专门曲国艮务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。

这种组网方式是(对等网)

28.PC机通过网卡连接到交换机的普通接口,两个接口之间应该使用的电缆是?

(直通网线)

29.可以通过下面哪一项技术,实现对操作系统、应用程序、硬件等补丁程序和驱动程序的分发更新(软件派送技术)

30.TCP提供面向(连接)的传输服务。

31.XX的入侵者访问了信息资源,这是(窃取)

32.在系统和网络管理阶段的最大特点就是(分层管理)

33.PC机通过网卡连接到交换机的普通接口,两个接口之间应该使用的电缆是?

34.以下预防计算机病毒的方法无效的是(尽量减少使用计算机)

35.(服务级别协议)是IT服务提供方和服务接受方之间就服务提供中关键的服务目标及双方的责任等有关技术细节问题而签订的协议。

36.在环形拓朴中,如果某台设备发生故障,将带来什么后果?

(整个网络都将瘫痪)

37.下述哪种特性不属于计算机病毒的特征?

(潜伏性,自灭性)

38.(外壳型病毒)病毒将其自身包围在主程序的四周,对原来的程序不作修改。

39.服务器的管理内容主要不包括下列哪一个方面?

(网络维护)

40.在组策略中,计算机策略仅对(计算机账户)生效。

41.在一个Windows域中,至少需要(1台)台域控制器。

42.在一个Windows域中,成员服务器的数量为(可有可无)

43.在一个Windows域中,更新组策略的命令为(Gpupdate.exe)

44.一旦把内部网络中的计算机配置成为Web代理客户端,它们将只能够把本地用户访问Internet的(HTTP)对象的请求提交给ISAServer,由ISAServer代为转发。

45.常见的备份工具有(Ghost)

46.(示波器)是一种电子设备,用来测量并连续显示信号的电压及信号的波形。

47.在事件查看器中,(系统)日志记录Windows操作系统自身产生的错误、警告或者提示。

当驱动程序发生错误时,这些事件将被记录到系统日志中。

48.域管理员可以使用(组织单位)对域中的某一部分对象进行单独的管理。

49.(引导型)病毒是一种寄生在磁盘引导区的计算机病毒,它用病毒的全部或部分取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其它地方

50.下面各种网络类型中,(对等网)不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。

51.当执行可执行文件时被载人内存,并可能进行传播的病毒类型是(文件型病毒)。

52.下面的组件中,(防火墙)是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域问通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。

53.下列术语中,(安全服务)是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。

54.下列术语中,(数据库)就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器中的数据集合。

55.病毒采用的触发方式中不包括(鼠标触发)。

56.应用层网关防火墙的核心技术是(代理服务器技术)。

57.下面各项安全技术中,(入侵检测)是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。

58.用于建立、使用和维护数据库,并且可以操纵和管理数据库的大型软件是(数据库管理系统)。

59.病毒采用的触发方式中不包括(鼠标触发)方式。

60.在网络的各级交换机上进行跨交换机的VLAN划分,这种方式属于(物理隔离)措施。

61.Microsoft公司的ISAServer2004属于(应用层防火墙)产品。

62.下面各选项中,(数据库系统)是一个实际可运行的存储、维护和应用系统提供数据的软件系统,是存储介质、处理对象和管理系统的集合体。

63.下面的攻击方式中,(探测)是黑客在攻击开始前必需的情报收集工作,攻击者通过这个过程需要尽可能多的了解攻击目标安全相关的方方面面信息,以便能够集中火力进行攻击。

64.下面各种管理任务中,(性能管理)指的是优化网络以及联网的应用系统性能的活动,包括对网络以及应用的监测、及时发现网络堵塞或中断情况。

全面的故障排除、基于事实的容量规划和有效地分配网络资源。

65.下面列出的各种模型中,(数据库管理成熟度模型)是一种先进的数据库管理模型,用于描述数据库管理员在开发阶段和维护产品阶段应该执行的管理任务。

66.在组策略中,用户策略仅对(用户账号)生效

1.在活动目录中,所有被管理的资源信息,例如:

67.(软件补丁)是一种插入到软件中并能对运行中出现的软件错误进行修改的程序编码,往往是在漏洞被发现后由软件开发商开发和发布的。

68.常见的备份工具有(Ghost)windows备份工具也是常见的备份工具。

69.(电缆测试仪)是针对OSI模型的第1层设计的,它只能用来测试电缆而不能测试网络的其它设备。

70.如果安装了错误的调制解调器驱动程序,Windows操作系统无法正常启动,那么应该进入(安全模式)进行恢复。

71.(组织单位)是一种可以对域中的每个部分对象进行单独管理的容器

72.(引导型)病毒是一种寄生在磁盘引导区的计算机病毒,它用病毒的全部或部分取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其他地方

73.(WSUS)是微软公司推出的用于局域网内计算机有关操作系统、应用软件等补丁管理的一种服务器软件,它可以快速、方便地为网络中每台运行Windows操作系统的计算机分发操作系统和应用软件的补丁。

74.在制定组策略时。

可以把组策略对象连接到(组织单位)上,如果答案中有“域”,也只对的。

75.防火墙客户端不能够安装在(UNIX)操作系统上。

76.(协议分析仪)允许用户在指定的时间段内以数据包为单位查看指定协议的数据,对这些数据包的原始数据位和字节解码,并能依据其对该数据包所用协议的理解提供综合信息。

77.在事件查看器中,(安全性)日志用来记录与网络安全有关的事情。

78.(任务管理器)是最简单实用的服务器监控工具,利用它,管理员可以获得简要的系统信息,例如:

应用程序、进程、性能、联网和用户等。

79.(SNMP)是一系列网络管理规范的集合,包括:

协议、数据结构的定义和一些相关概念,目前已成为网络管理领域中事实上的工业标准

80.Windows备份工具支持的备份类型主要有:

81.在组策略中,计算机策略仅对(计算机账户)生效。

82.在一个Windows域中,更新组策略的命令为(Gpupdate.exe)

83.一旦把内部网络中的计算机配置成为Web代理客户端,它们将只能够把本地用户访问Internet的(HTTP)对象的请求提交给ISAServer,由ISAServer代为转发。

84.(示波器)是一种电子设备,用来测量并连续显示信号的电压及信号的波形。

85.在事件查看器中,(系统)日志记录Windows操作系统自身产生的错误、警告或者提示。

86.域管理员可以使用(组织单位)对域中的某一部分对象进行单独的管理。

87.在安装防火墙客户端时,需要安装(防火墙客户端)软件。

88.在事件查看器中,(应用程序)日志记录应用程序所产生的错误、警告或者提示。

如果应用程序执行非法操作,系统会停止运行该应用程序,并把相应的事件记录到应用程序日志中。

三、多项选择题

1.计算机网络是由下列哪几部分组成(ABCD)

A.计算机B.网络操作系统C.传输介质D.应用软件

2.按网络的拓扑结构分类,网络可以分为(ACD)

A.总线型网络B.圆形网络C.星型网络D.环型网络

3.网络管理与维护的发展大致经历了下列哪些阶段(ABD)

A.设备管理B.系统和网络管理C.软件管理D.服务管理

4.考核QoS的关键指标主要有(ABCD)

A.可用性B吞吐量C.时延D.时延变化和丢包

5.一个坚实可靠的消息与协作平台应该具有以下哪些特性(ABCD)

A.安全性和可扩展性B.稳定性与可靠性C.可兼容性与连通性D.开发性和可管理性

6.简单网络管理协议包括了监视和控制变量集以及用于监视设备的有下列哪两个数据格式(AC)

A.SMlB.SUNC.MIBD.MBA

7.防火墙的技术已经经历了下列哪几个阶段(ACD)

A.包过滤技术B.代理技术C.硬件技术D.状态监视技术

8.对服务器的监控包括以下哪几个方面(ABC)

A.密切关注系统的状态和健康;

B.当某个部分发生故障时收到通知;

C远程监控和管理D.服务器温度监控

9.目前,主流的磁带格式主要有下列哪几种(ABCD)

A.DATB.DLTC.SDLTD.LT0和AIT

10.配置管理有以下哪几个目标(ABCD)

A.计量所有IT资产B.为其他服务管理流程提供准确的信息C.作为事故管理、变更管理和发布管理的基础D.验证基础架构记录的正确性并纠正发现的错误

11.按照用途进行分类,服务器可以划分为(AD)

A.通用型服务器B.客户型服务器C.安全型服务器D.专用型服务器

12.我国网络安全问题日益突出的主要标志是(ABCD)

A.计算机系统遭受病毒感染和破坏的情况相当严重B.电脑黑客活动已形成重要威胁C信息基础设施面临网络安全的挑战D.网络政治颠覆活动频繁

13.网管软件的发展历经了下面哪几个阶段(BCD)

A.数据库系统管理B.简单设备维护C.企业经营管理D.网络环境管理

14.桌面管理环境是由最终用户的电脑组成,桌面管理目前主要关注下面哪几个方面(ACD)

A.资产管理B.系统防护C.软件派送D.远程协助

15.病毒采用的触发方式中包括(ACD)

A.日期触发B.鼠标触发C.键盘触发D.中断调用触发

16.网络安全构成被划分成下面哪些子系统?

(ABCD)

A.身份认证子系统、加密子系统B.安全备份与恢复子系统C.监控子系统、授权子系统D.安全防御与响应子系统

17.计算机病毒具有以下哪些特点?

A.传染性B.隐蔽性C.破坏性D.可激发性和潜伏性

18.网络设备管理的内容包括(ABCD)

A.主动管理与基本功能B.实时监测与网络管理C.故障报警与故障管理D.性能统计和报表报告

19.数据库管理系统通常由下列哪些所组成?

(ACD)

A.软件B.硬件C.数据库D.数据管理员

20.按照防火墙实现技术的不同,防火墙主要分为下列哪几种类型?

A.包过滤防火墙B.木马防火墙C.应用代理防火墙D.状态检测防火墙

2

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 党团工作 > 入党转正申请

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2