《网络系统管理与维护》复习资料Word文件下载.docx

上传人:b****4 文档编号:8164869 上传时间:2023-05-10 格式:DOCX 页数:26 大小:38.30KB
下载 相关 举报
《网络系统管理与维护》复习资料Word文件下载.docx_第1页
第1页 / 共26页
《网络系统管理与维护》复习资料Word文件下载.docx_第2页
第2页 / 共26页
《网络系统管理与维护》复习资料Word文件下载.docx_第3页
第3页 / 共26页
《网络系统管理与维护》复习资料Word文件下载.docx_第4页
第4页 / 共26页
《网络系统管理与维护》复习资料Word文件下载.docx_第5页
第5页 / 共26页
《网络系统管理与维护》复习资料Word文件下载.docx_第6页
第6页 / 共26页
《网络系统管理与维护》复习资料Word文件下载.docx_第7页
第7页 / 共26页
《网络系统管理与维护》复习资料Word文件下载.docx_第8页
第8页 / 共26页
《网络系统管理与维护》复习资料Word文件下载.docx_第9页
第9页 / 共26页
《网络系统管理与维护》复习资料Word文件下载.docx_第10页
第10页 / 共26页
《网络系统管理与维护》复习资料Word文件下载.docx_第11页
第11页 / 共26页
《网络系统管理与维护》复习资料Word文件下载.docx_第12页
第12页 / 共26页
《网络系统管理与维护》复习资料Word文件下载.docx_第13页
第13页 / 共26页
《网络系统管理与维护》复习资料Word文件下载.docx_第14页
第14页 / 共26页
《网络系统管理与维护》复习资料Word文件下载.docx_第15页
第15页 / 共26页
《网络系统管理与维护》复习资料Word文件下载.docx_第16页
第16页 / 共26页
《网络系统管理与维护》复习资料Word文件下载.docx_第17页
第17页 / 共26页
《网络系统管理与维护》复习资料Word文件下载.docx_第18页
第18页 / 共26页
《网络系统管理与维护》复习资料Word文件下载.docx_第19页
第19页 / 共26页
《网络系统管理与维护》复习资料Word文件下载.docx_第20页
第20页 / 共26页
亲,该文档总共26页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

《网络系统管理与维护》复习资料Word文件下载.docx

《《网络系统管理与维护》复习资料Word文件下载.docx》由会员分享,可在线阅读,更多相关《《网络系统管理与维护》复习资料Word文件下载.docx(26页珍藏版)》请在冰点文库上搜索。

《网络系统管理与维护》复习资料Word文件下载.docx

2.在系统和网络管理阶段的最大特点就是分层管理.

3.配置管理是由识别和确认系统的配置额、记录和报告配置项状态及变更请求、检验配置项正确性和完整性活动等构成的服务管理流程。

4.性能管理流程包括建立、评估、投入软件开发、实施、监控和控制。

5.在实际运用中,网络故障管理流程一般包括故障检测、故障隔离、故障修复和记录结果等几部分。

1.ITIL主要包括六个模块,即业务管理、服务管理、ICT基础架构管理、IT服务管理规划与实施、应用管理和安全管理。

2.存储设备与服务器的连接方式通常有三种形式:

直连式存储,网络附加存储和存储区域网络。

3.变更管理的对象是硬件、通信设备和软件、系统软件、应用软件及与运行、支持和维护系统有关的所有文档和规程。

4.故障管理的内容包括:

故障监测、故障报警、故障信息管理、排错支持工具和检索/分析故障信息。

5.知识库作用包括:

实现知识共享、实现知识转化、避免知识流失、提高运维响应速度和质量,挖掘与分析IT应用信息。

19.在活动目录环境中,对计算机账户的行为进行管理的组策略被称为计算机策略。

20.在ISAServer中,防火墙的常见部署方案有:

边缘防火墙、三向防火墙和背对背防火墙等。

21.ISAServer支持三种客户端:

Web代理客户端、防火墙客户端和SecureNAT客户端。

22.在ISAServer中,为了控制内部用户访问Internet,管理员需要创建访问规则。

23.在活动目录中,用户账户用来代表域中的用户。

24.如果计算机策略与用户策略发生冲突时,以计算机策略优先。

25.软件限制规则有:

路径规则、哈希规则、证书规则和Internet区域规则。

26.复合型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。

27.正常备份是最完整的备份方式,所有被选定的文件和文件夹都会被备份(无论此时其“存档”属性是否被设置)。

28.当以安全模式启动计算机时,只加载了最基本的系统模块和驱动程序,例如:

鼠标、监视器、键盘、大容量存储器、基本视频、默认系统服务等。

1.按网络的拓扑结构分类,网络可以分为总线型网络、星型网络和环型网络。

2.按照用途进行分类,服务器可以划分为通用型服务器和专用型服务器。

3.防火墙技术经历了3个阶段,即包过滤技术、代理技术和状态监视技术。

4.计算机病毒一般普遍具有以下五大特点:

破坏性、隐蔽性、传染性、潜伏性和激

发性。

5.不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和

硬件资源,组网的计算机一般类型相同。

这种组网方式是对等网。

1.按网络的地理位置分类,可以把各种网络类型划分为局域网、城域网、广域网和互联网四种。

2.利用DHCP服务可以为网络中的计算机提供IP地址分配,从而在大型网络中减

轻管理员的工作负担。

3.利用多台计算机完成相同的网络服务可以提供负载均衡功能。

4.IS0定义了网络管理的五大功能,分别是:

故障管理、计费管理、配置管理、性能管理和安全管理

5.常见的数据库产品如0racle、DB2和SQLServer属于关系型数据库。

二、单项选择题

  1.在制定组策略时,可以把组策略对象链接到(C)上。

  A.文件夹  B.文件  C.组织单位  D.权限列表

  2.(A)允许用户在指定的时间段内以数据包为单位查看指定协议的数据,对这些数据包的原始数据位和字节解码,并能依据其对该数据包所用协议的理解提供综合信息。

  A.协议分析仪  B.示波器  C.数字电压表  D.电缆测试仪

  3.Windows备份工具支持的备份类型主要有:

正常备份、(A )备份、增量备份、每日备份等。

  A.差别  B.限量  C.完整  D.部分

  4.在活动目录中,所有被管理的资源信息,例如:

用户账户、组账户、计算机账户、甚至是域、域树、域森林等,统称为(A )

  A.活动目录对象  B.打印机对象  C.文件夹对象  D.管理对象

  5.在安装防火墙客户端时,需要安装(A )软件。

  A.防火墙客户端  B.远程访问  C.路由器  D.拨号

  6.在事件查看器中,(C )日志用来记录与网络安全有关的事情。

例如:

用户登录成功或失败、用户访问NTFS资源成功或失败等。

  A.系统  B.应用程序  C.安全性  D.活动目录

  7.如果安装了错误的调制解调器驱动程序,Windows操作系统无法正常启动,那么应该进入(D )进行恢复。

  A.启用VGA模式  B.目录服务恢复模式  C.调试模式  D.安全模式

  8.(D )是针对OSI模型的第1层设计的,它只能用来测试电缆而不能测试网络的其它设备。

  9.Windows备份工具支持的备份类型主要有:

(A )备份、差别备份、增量备份、每日备份等。

  A.正常  B.限量  C.完整  D.部分

  10.在一个Windows域中,更新组策略的命令为:

(A )

  A.Gpupdate.exe  B.Nbtstat.exe  C.Ipconfig.exe  D.Ping.exe

  11.在一个Windows域中,域成员服务器的数量为(A )

  A.可有可无  B.至少2台  C.至少3台  D.至少1台

  12.一旦把内部网络中的计算机配置成为Web代理客户端,它们将只能够把本地用户访问Internet的(C )对象的请求提交给ISAServer,由ISAServer代为转发。

  A.Ping  B.SNMP  C.HTTP  D.PPTP

  13.域管理员可以使用(C )对域中的某一部分对象进行单独的管理。

  A.用户策略  B.文件夹  C.组织单位  D.计算机策略

  14.(D )是一种插入到软件中并能对运行中出现的软件错误进行修改的程序编码,往往是在漏洞被发现后由软件开发商开发和发布的。

  A.WINS服务  B.DNS服务  C.设备驱动程序  D.软件补丁

  15.(B )是微软公司推出的用于局域网内计算机有关操作系统、应用软件等补丁管理的一种服务器软件,它可以快速、方便地为网络中每台运行Windows操作系统的计算机分发操作系统和应用软件的补丁。

  A.PatchLink  B.WSUS  C.HFNetChkPro  D.BigFix

1.下列哪一项管理是ITIL的核心模块?

(D)

A.设备管理B.系统和网络管理C.软件管理D.服务管理

2.(A)是衡量故障影响业务大小程度的指标,通常相当于故障影响服务质量的程度,一般是根据受影响的人或系统的数量来确定的。

·

A.影响度B.紧迫性C.优先级D.反映度

3.在如下网络拓朴结构中,具有一定集中控制功能的网络是(B)

A.总线型网络B.星型网络C.环形网络D.全连接型网络

4.计算机病毒的主要危害是(C).

A.破坏信息,损坏CPUB.干扰电网,破坏信息C.占用资源,破坏信息D.更改Cache芯片中的内容

5.当前最流行的网络管理协议是(B)

A.TCP/IPB.SNMPCSMTPD.UDP

6.数据库管理成熟度模型分为五个级别,那么下列哪一个不是其级别范畴?

(B)

A.初步B.服务C.定义D.优化

7.计算机系统中的信息资源只能被授予权限的用户修改,这是网络安全的(B)

A.保密性B.数据完整性C.可利用性D.可靠性

8.在总线拓朴中,如果主干电缆发生故障,将带来什么后果?

(A)

A.整个网络都将瘫痪B.网络将自行恢复C.电缆另一端的设备将无法通信D.电缆另一端的设备仍能通信

1.(B)是评价故障危机程度的指标,是根据客户的业务需求和故障影响度而制定的

A.影响度B.紧迫性C.优先级D.危机性

2.下列哪项不是防火墙具有的特征?

A.是基于软件的B.是基于硬件的C.过滤数据流D.第2层设备

3.在网络管理标准中,通常把(C)层以上的协议都称为应用层协议。

A.应用B.传输C.网络D.数据链路

4.下列叙述中不正确的是(A)

A.“黑客”是指黑色的病毒B.计算机病毒是程序C.CIH是一种病毒D.防火墙是一种被动式防卫软件技术

5.不要求专门曲国艮务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。

这种组网方式是(A)

A.对等网B.客户机/服务器网络C.总线型网络D.令牌环网

6.可以通过下面哪一项技术,实现对操作系统、应用程序、硬件等补丁程序和驱动程序的分发更新?

A.软件派送技术B.代理技术C.监视技术D.防火墙技术

7.TCP提供面向(A)的传输服务。

A.连接B.无连接C.地址D.端口

8.XX的入侵者访问了信息资源,这是(B)

A.中断B.窃取C.篡改D.假冒

1.在系统和网络管理阶段的最大特点就是(A)

A.分层管理B.设备管理C.软件管理D.服务管理

2.PC机通过网卡连接到交换机的普通接口,两个接口之间应该使用的电缆是?

A.交叉网线B.直通网线C.反转网线D.备份电缆

3.以下预防计算机病毒的方法无效的是(A)

A.尽量减少使用计算机B.不非法复制及使用软件C.定期用杀毒软件对计算机进行病毒检测D.禁止使用没有进行病毒检测的软盘

4.(B)是IT服务提供方和服务接受方之间就服务提供中关键的服务目标及双方的责任等有关技术细节问题而签订的协议。

A.管理级别协议B.服务级别协议C.用户级别协议D.运营级别协议

5.在环形拓朴中,如果某台设备发生故障,将带来什么后果?

A.整个网络都将瘫痪B.网络将自行恢复C.电缆另一端的设备将无法通信D.电缆另一端的设备仍能通信

6.下述哪种特性不属于计算机病毒的特征?

(C)

A.传染性,隐蔽性B.侵略性,破坏性C.潜伏性,自灭性D.破坏性,传染性

7.(C)病毒将其自身包围在主程序的四周,对原来的程序不作修改。

A.源码型病毒B.嵌入型病毒C.外壳型病毒D.操作系统型病毒

8.服务器的管理内容主要不包括下列哪一个方面?

A.部署B.监控C.变更管理D.网络维护

1.在组策略中,计算机策略仅对(D)生效。

A.文件夹B.文件C.用户账户D.计算机账户

2.在一个Windows域中,至少需要(A)台域控制器。

A.1台B.2台C.3台D.4台

3.在一个Windows域中,成员服务器的数量为(D)

A.至少1台B.至少2台C.至少3台D.可有可无

4.在一个Windows域中,更新组策略的命令为(A)

A.Gpupdate.exeB.Nbtstat.exeC.Ipconfig.exeD.Ping.exe

5.一旦把内部网络中的计算机配置成为Web代理客户端,它们将只能够把本地用户访问Internet的(A)对象的请求提交给ISAServer,由ISAServer代为转发。

A.HTTPB.SNMPC.PingD.PPTP

6.常见的备份工具有(A)

A.GhostB.IEC.防火墙D.RAS服务器

7.(B)是一种电子设备,用来测量并连续显示信号的电压及信号的波形。

A.协议分析仪B.示波器C数字电压表D.电缆测试仪

8.在事件查看器中,(A)日志记录Windows操作系统自身产生的错误、警告或者提示。

当驱动程序发生错误时,这些事件将被记录到系统日志中。

A.系统B.应用程序C.安全性D.活动目录

9.域管理员可以使用(B)对域中的某一部分对象进行单独的管理。

A.用户策略B.组织单位C.文件夹D.计算机策略

10.(A)病毒是一种寄生在磁盘引导区的计算机病毒,它用病毒的全部或部分取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其它地方

A.引导型B.文件型C.破坏型D.传染型

1.下面各种网络类型中,(A)不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。

A.对等网B.客户机/服务器网络C.总线型网络D.令牌环网

2.当执行可执行文件时被载人内存,并可能进行传播的病毒类型是(B)。

A.引导型病毒B.文件型病毒‘C.邮件型病毒D.蠕虫病毒

3.下面的组件中,(C)是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域问通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。

A.代理服务器B.VPN服务器C.防火墙D.入侵检测系统

4.下列术语中,(C)是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。

A.安全攻击B.安全技术C.安全服务D.安全机制

5.下列术语中,(A)就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器中的数据集合。

A.数据库B.数据库系统C.数据库管理系统D.数据库应用程序

6.病毒采用的触发方式中不包括(B)。

A.日期触发B.鼠标触发C.键盘触发D.中断调用触发

7.应用层网关防火墙的核心技术是(B)。

A.包过滤B.代理服务器技术C.状态检测D.流量检测

8.下面各项安全技术中,(B)是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。

A.访问控制B.入侵检测C.动态扫描D.防火墙

1.用于建立、使用和维护数据库,并且可以操纵和管理数据库的大型软件是(C)。

2.病毒采用的触发方式中不包括(B)方式。

A.日期触发B.鼠标触发‘C.键盘触发D.中断调用触发

3.在网络的各级交换机上进行跨交换机的VLAN划分,这种方式属于(A)措施。

A.物理隔离B.逻辑隔离C.交换隔离D.路由隔离

4.Microsoft公司的ISAServer2004属于(D)产品。

A.包过滤防火墙B.电路级防火墙C.状态检测防火墙D.应用层防火墙

5.下面各选项中,(B)是一个实际可运行的存储、维护和应用系统提供数据的软件系统,是存储介质、处理对象和管理系统的集合体。

6.下面的攻击方式中,(A)是黑客在攻击开始前必需的情报收集工作,攻击者通过这个过程需要尽可能多的了解攻击目标安全相关的方方面面信息,以便能够集中火力进行攻击。

A.探测B.攻击C.渗透D.上传木马程序

7.下面各种管理任务中,(C)指的是优化网络以及联网的应用系统性能的活动,包括对网络以及应用的监测、及时发现网络堵塞或中断情况。

全面的故障排除、基于事实的容量规划和有效地分配网络资源。

A.配置管理B.故障管理C.性能管理D.安全管理

8.下面列出的各种模型中,(C)是一种先进的数据库管理模型,用于描述数据库管理员在开发阶段和维护产品阶段应该执行的管理任务。

A.数据库成熟度模型B.数据库应用成熟度模型C.数据库管理成熟度模型D.数据成熟度模型

三、多项选择题

1.计算机网络是由下列哪几部分组成?

(ABCD)

A.计算机B.网络操作系统C.传输介质D.应用软件

2.按网络的拓扑结构分类,网络可以分为(ACD)

A.总线型网络B.圆形网络C.星型网络D.环型网络

3.网络管理与维护的发展大致经历了下列哪些阶段?

(ABD)

4.考核QoS的关键指标主要有(ABCD)

A.可用性B吞吐量C.时延D.时延变化和丢包

5.一个坚实可靠的消息与协作平台应该具有以下哪些特性?

(ABCD)

A.安全性和可扩展性B.稳定性与可靠性C.可兼容性与连通性D.开发性和可管理性

6.简单网络管理协议包括了监视和控制变量集以及用于监视设备的有下列哪两个数据

格式?

(AC)

A.SMlB.SUNC.MIBD.MBA

7.防火墙的技术已经经历了下列哪几个阶段?

(ACD)

A.包过滤技术B.代理技术C.硬件技术D.状态监视技术

1.对服务器的监控包括以下哪几个方面?

(ABC)

A.密切关注系统的状态和健康;

B.当某个部分发生故障时收到通知;

C远程监控和管理D.服务器温度监控

2.目前,主流的磁带格式主要有下列哪几种?

A.DATB.DLTC.SDLTD.LT0和AIT

3.配置管理有以下哪几个目标?

A.计量所有IT资产B.为其他服务管理流程提供准确的信息C.作为事故管理、变更管理和发布管理的基础D.验证基础架构记录的正确性并纠正发现的错误

4.按照用途进行分类,服务器可以划分为(AD)

A.通用型服务器B.客户型服务器C.安全型服务器D.专用型服务器

5.我国网络安全问题日益突出的主要标志是(ABCD)

A.计算机系统遭受病毒感染和破坏的情况相当严重B.电脑黑客活动已形成重要威胁C信息基础设施面临网络安全的挑战D.网络政治颠覆活动频繁

6.网管软件的发展历经了下面哪几个阶段?

(BCD)

A.数据库系统管理B.简单设备维护C.企业经营管理D.网络环境管理

7.桌面管理环境是由最终用户的电脑组成,桌面管理目前主要关注下面哪几个方面?

(ACD)

A.资产管理B.系统防护C.软件派送D.远程协助

1.病毒采用的触发方式中包括(ACD)

A.日期触发B.鼠标触发C.键盘触发D.中断调用触发

2.网络安全构成被划分成下面哪些子系统?

(ABCD)

A.身份认证子系统、加密子系统B.安全备份与恢复子系统C.监控子系统、授权子系统D.安全防御与响应子系统

3.计算机病毒具有以下哪些特点?

A.传染性B.隐蔽性C.破坏性D.可激发性和潜伏性

4.网络设备管理的内容包括(ABCD)

A.主动管理与基本功能B.实时监测与网络管理C.故障报警与故障管理D.性能统计和报表报告

5.数据库管理系统通常由下列哪些所组成?

A.软件B.硬件C.数据库D.数据管理员

6.按照防火墙实现技术的不同,防火墙主要分为下列哪几种类型?

A.包过滤防火墙B.木马防火墙C.应用代理防火墙D.状态检测防火墙

7.性能监控主要监控下面哪些方面?

(ABC)

A.设备监控B.链路监控C.应用监控D.速度监控

1.故障管理知识库的主要作用包括(A)、(B)和(C)。

A.实现知识共享B.实现知识转化C.避免知识流失D.提高网管人员素质

2.网络故障管理包括(B)、(C)和(D)等方面内容。

A.性能监测B.故障检测C.隔离D.纠正

3.桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。

桌面管理目前主要关注(A)、(C)和(D)方面。

A.资产管理B.软件管理C.软件派送D.远程协助

4.包过滤防火墙可以根据(B)、(C)和(D)条件进行数据包过滤。

A.用户SIDB.目标IP地址C.源IP地址D.端口号

5.为了实现网络安全,可以在(A)、(B)和(C)层次上建立相应的安全体系。

A.物理层安全B.基础平台层安全C:

应用层安全D.代理层安全

6.数据库管理的主要内容包括(A)、(C)和(D)。

A.数据库的建立B.数据库的使用C.数据库的安全控制D.数据的完整性控制

7.从网络安全的角度来看,DOS(拒绝服务攻击)属于TCP/IP模型中(B)和(C)的攻击方式。

A.网络接口层B.Internet层C.传输层D.应用层

1.按照计算机病毒的传播媒介进行分类,病毒可分为(A)和(C)类。

A.单机病毒B.操作系统型病毒C.网络病毒D.蠕虫病毒

2.作为黑客攻击前的准备工作,探测技术可以分为(A)、(C)和(D)等基本步骤。

A.踩点到B.渗透C.扫描D.查点

3.数据库具有(A)、(B)和(C)等特点。

A.较小的冗余度B.较高的数据独立性C.共享性D.安全性

4.作为性能管理的重要组成部分,性能监控主要包括(A)、(B)和(D)等方面。

A.设备监控到B.链路监控C.QoS监控D.应用监控

5.使用SNMP进行网络管理需要(A)、(B)和(C)等重要部分。

A.管理基

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 工程科技

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2