计算机网络系统管理与维护试题库.pdf
《计算机网络系统管理与维护试题库.pdf》由会员分享,可在线阅读,更多相关《计算机网络系统管理与维护试题库.pdf(6页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、填空题填空题1.2.3.4.5.按网络的拓扑结构分类,网络可以分为总线型网络、星型网络和环形网络。按照用途进行分类,服务器可以划分为通用性服务器和专用型服务器。防火墙技术经历了 3 个阶段,即包过滤技术、代理技术和状态监视技术。电脑病毒一般普遍具有以下五大特点:破坏性,隐蔽性、传染性、潜伏性和激发性。不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的电脑一般类型相同。这种组网方式是对等网。6.为了保证活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活中法律法规相似的各种管理策略。这些管理策略被称为组策略。7.默认时,当父容器的组策略设置与子
2、容器的组策略发生冲突时,子容器的组策略设置最终失效。8.在 ISA Server中,防火墙的常见部署方案有:边缘防火墙,三向防火墙和背对背防火墙等。9.ISA Server支持三种客户端“Web代理客户端、防火墙客户端和SecureNAT客户端。10.入侵检测技术是为保证电脑系统的安全而设计与配置的一种能够及时发现并报告系统中未经授权或异常现象的技术,是一种用于检查电脑网络中违反安全策略行为的技术。11.不间断电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电源供给的重要外部设备。12.物理类故障一般是指线路活着设备出现的物理性问题。13.在域中,用户使用域用户账户登录到域。1
3、4.一旦对父容器的某个 GPO 设置了强制,那么,当父容器的这个GPO 的组策略设置与子容器的 GPO 的组策略发生冲突时,父容器的这个GPO 的组策略设置最终生效。15.软件限制规则有:路径规则、哈希规则、证书规则和Internet 区域规则。16.在 ISA Servet中为了控制外部用户访问内部网络资源,管理员需要创建访问规则。17.在 ISA Servet中,为了控制内部用户访问Internet,管理员需要创建访问规则。18.利用组策略部署软件的方式有两种:指派和发布。19.网络型病毒通过网络进行传播,其传染能力强、破坏力大。20.正常备份时最完备的备份方式,所有被选定的文件和文件夹都
4、会被备份。21.正常备份时最完备的备份方式,所有被选定的文件和文件夹都会被备份(无论此时其“存档”属性是否被设置)。22.当以安全模式启动电脑时,只加载了最基本的系统模块和驱动程序,例如:鼠标、监视器、键盘、大容量存储器、基本视频、默认系统服务等。23.Norton AntiVirus是杀防病毒软件。24.逻辑类故障一般是指由于安装错误,配置错误、病毒、恶意攻击等原因而导致的各种软件或服务的工作异常和故障。25.在活动目录环境中,对电脑账户的行为进行管理的组策略被称为电脑策略。26.在活动目录中,用户账户用来代表域中的用户。27.如果电脑策略与用户策略发生冲突时,以电脑策略优先。28.复合型病
5、毒是指具有引导型病毒和文件型病毒寄生方式的电脑病毒。多项选择题多项选择题1.故障管理知识库的主要作用包括A,实现知识共享 B,实现知识转化和C,防止知识流失。2.网络故障管理包括B,故障检测 C 隔离和D,纠正等方面内容。3.桌面管理环境是由最终用户的电脑组成,对电脑及其组件进行管理。桌面管理目前主要关注 A,资产管理 C 软件派送和D 远程协助方面。4.包过滤防火墙可以根据B 目标 IP 地址 源 IP 地址和端口号条件进行数据包过滤。5.为了实现网络安全,可以在A 物理层安全 B 基础平台层安全和应用层安全层次上建立相应的安全体系。6.数据库管理的主要内容包括A,数据库的建立 C,数据库的
6、安全控制和D,数据库的完整性控制。7.从网络安全的角度来看,DOS拒绝服务攻击术语TCP/IP 模型中(B,Internet 层)和C,传输层的攻击方式。单项选择题单项选择题1.在制定组策略时,可以把组策略对象链接到C,组织单位上。2.在制定组策略时,可以把组策略对象连接到D,域上。3.在安装防火墙客户端时,需要安装A,防火墙客户端软件。4.5.6.7.防火墙客户端不能安装在D,UNIX操作系统上。常见的备份工具有A,Ghost。常见的备份工具有A,Windows备份工具。A,协议分析仪允许用户在指定的时间段内以数据包为单位查看指定协议的数据,对这些数据包的原始数据位和字节解码,并能依据其对该
7、数据包所有协议的理解提供综合信息。8.在事件查看器中,C,安全性 日志用来记录与网络安全有关的事情。例如:用户登录成功或失败,用户访问 NTFS资源成功或失败等。9.在事件查看器中,A,系统日志用来记录 Windows 操作系统自身产生的错误、警告或者提示。例如:当驱动程序发生错误时,这些事件将被记录到系统日志中。10.在事件查看器中,(B,应用程序)日志记录应用程序所产生的错误,警告或者提示。例如:如果应用程序执行非法操作,系统会停止运行该应用程序,并把相应的时间记录到应用程序日志中。11.B,任务管理器是最简单实用的服务器监视工具。利用它,管理员可以迅速获得简要的系统信息,例如:应用程序,
8、进程,性能,联网和用户等。12.C,SNMP是一系列网络管理标准的集合,包括:协议、数据结构的定义和一些先关概念,目前已经成为网络管理领域中事实上的工业标准。13.Windows备份工具支持的备份类型主要有:正常备份、A,差异备份、增量备份、每日备份等。14.Windows备份工具支持的备份类型主要有:A,正常备份、差异备份、增量备份、每日备份等。15.在活动目录中,所有被管理的资源信息,例如:用户账户,组账户,电脑账户,甚至是域,域树,域森林等,统称为A,活动目录对象。16.在组策略中,电脑策略仅对D,电脑账户生效。17.在一个 Windows域中,成员服务器的数量为D,可有可无。18.在一
9、个 Windows域中,域控制器的数量为A,至少 1 台。19.在一个 Windows域中,至少需要A,1 台域控制器。20.在一个 Windows域中,更新组策略的命令为。21.一旦把内部网络中的电脑配置成为 Web 代理客户端,它们将只能够把本地用户访问 Internet 的A,HTTP对象的请求提交给 ISA Server,由 ISA Server代为转发。22.B,示波器是一种电子设备,用来测量并连续现实信号的电压及信号的波形。23.域管理员可以使用B,组织单位对域中的某一部分对象进行单独的管理。24.A,引导型病毒是一种寄生在磁盘引导区的电脑病毒,它用病毒的全部或部分取代正常的引导记
10、录,而将正常的引导记录隐藏在磁盘的其他地方。25.如果安装了错误的调制调节器驱动程序,Windows操作系统无法正常启动,那么应该进入 D,安全模式 进行恢复。26.D,电缆测试仪是针对OSI 模型的第 1 层设计的,他只能用来测试电缆而不能测试网络的其他设备。27.下面各种网络类型中,A,对等网不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的电脑一般类型相同。28.当执行可执行文件时被载入内存,并可能进行传播的病毒类型是B,文件型病毒。29.下面的组件中,C,防火墙是治愈不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根
11、据企业有关的安全策略控制进出网络的访问行为。30.以下术语中,C,安全服务是指采用一种或多种安全机制以抵御安全攻击,提高机构的数据处理系统安全和信息传输安全的服务。31.以下术语中,A,数据库就是存放数据的仓库,他是依照某种数据模型描述、组织起来并存放二级存贮器中的数据集合。32.病毒采用的处罚方式中不包括B,鼠标触发。A 日期触发,B,鼠标触发,C,键盘触发,D,中断调用触发33.应用层网关防火墙的核心技术是(B,代理服务器技术)34.下面各项安全技术中。B,入侵检测是集检测,记录,报警,响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。判断题判断题
12、1.如果网络中的电脑采用域的管理方式,那么这些电脑就属于客户机/服务器模式。正确。2.电脑病毒是一种具有破坏性的特殊程序或代码。正确3.星型网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络的整体瘫痪。错误4.电脑软、硬件产品的脆弱性是电脑病毒产生和流行的技术原因。错误5.恶性病毒有明确的破坏作用,他们的恶性破坏表现有破坏数据、删除文件和格式化硬盘等。正确6.代理服务器防火墙应用层网关不具备入侵检测功能。正确7.地址欺骗是通过修改 IP 的报头信息,使其看起来像是从某个合法的源地址发出的消息。正确8.TCP 协议的三次握制可以实现数据的可靠传输,所以TCP 协议本身是没有安全隐患的
13、。错误9.引导型病毒将先于操作系统启动运行。正确10.在一个组织单位中可以包括多个域错误11.防火墙客户端不支持身份验证错误12.Web代理客户端不支持DNS 转发功能错误13.在一个域上可以同时链接多个GPO正确14.如果由于安装了错误的显卡驱动程序或设置了错误的分辨率而导致无法正常显示的话,则可以选择“启用VGA 模式”进行修复正确15.管理员审批补丁的方式有:手动审批和自动审批正确16.网络故障诊断室以网络原理、网络配置和网络运行的知识为基础,从故障现象入手,以网络诊断工具为手段获取诊断信息,确定网络故障点,查找问题的根源并排除故障,恢复网络正常运行的过程。正确17.目录服务恢复模式只能
14、在域控制器上使用正确18.一个 GPO 可以同时被链接多个组织单位上正确19.默认时,当父容器的组策略设置与子容器的组策略设置发生了冲突时,父容器的组策略设置最终生效错误20.Web代理客服端支持身份验证正确21.windows 自带的备份工具既可以备份本机的系统状态也可以备份远程电脑的系统状态错误22.CIH 病毒式一种危害性很小的病毒错误23.目录服务恢复模式只能在域控制器上使用正确24.在设置组策略时,当父容器的组策略设置与子容器的组策略设置没有冲突时,子容器会继承父容器的组策略 正确25.SecureNAT 客户端支持身份验证错误26.防火墙客户端支持 DNS 转发正确27.目录服务恢
15、复模式可以在域中任何一台电脑上使用错误28.网络管理员不需要经常对网络系统的各方面性能进行监视错误简答题简答题1 简述组织单位和组账户的区别。答:组账户中能够包含的对象类型比较有限,通常只能包含用户账户和组账户,而组账户单位中不仅可以包含用户账户,组账户还可以包含电脑账户,打印机,共享文件夹等其他活动目录对象。另一方面,管理员不能直接对组账户制定管理策略,但是可以对组织单位制定各种管理策略组策略。此外,当删除一个组账户时,其所包含的的用户账户并不会随之删除,而当删除一个组织单位时,其所包含的所有活动目录对象都将随之删除。2 WSUS 服务的部署方案有哪些?答:WSUS 服务的部署方案主要有以下
16、两种:1单服务器方案是使用最广泛的 WSUS 部署方案。在该方案中,企业配置了一台WSUS 服务器,直接从微软的更新网站下载各种补丁,然后负责把补丁分发给企业网络用户。2链式方案需要部署两台WSUS 服务器。其中,上游 WSUS 服务器从微软的更新网站系在各种补丁,而下游WSUS 服务器只能从上游 WSUS 服务器下载补丁。3 简述电脑病毒的特征。答:1可执行性电脑病毒与其他合法程序一样是一段可执行代码。2隐蔽性病毒程序都是短小精悍的程序,通常附着在正常程序或磁盘的隐蔽地方。3传染性病毒程序一旦侵入电脑系统就开始搜索可以传染程序或存储介质。然后通过自我复制迅速传播。4潜伏性编制精巧的电脑病毒,
17、在侵入电脑系统后往往隐藏起来,潜伏时间可达几天、几周甚至几年。5破坏性或表现性病毒程序一旦侵入系统都会产生不同程度的影响,轻者降低系统工作效率。重者导致系统崩溃、数据丧失。6可触发性一旦满足触发条件,则或者会激活病毒的传染机制,使之进行传染,或者激活病毒的破坏部分或表现功能。4 的运行速度绝大多数的电脑病毒自身存在着不同程度的错误,所产生的后果往往是难以预料的。5 简述“边缘防火墙”的特点。答:作为边缘防火墙,ISA Server是内部网络和 Internet 之间的主要安全边界。其中,ISA Server 电脑具有两个网络接口例如两块网卡,一个网络接口连接内部网络,另一个网络接口连接Inte
18、rnet。内部网络与 Internet 之间的所有通信均需通过 ISA Server。在这个部署方案中,ISA Server即作为一个安全网关来控制用户对 Internet 资源的访问,也作为一个防火墙来防止外部用户对内部网络资源的非法访问以及阻止恶意内容进入内部网络。边缘防火墙的部署工作比较简单,但是只能够提供单点防护。6 简述入侵检测系统的主要功能。答:入侵检测的主要功能包括:1,监视,分析用户及系统活动。查找非法用户和合法用户的越权操作。2,寻找系统的弱点,提示管理员修补漏洞。3,识别并反映已知攻击的活动模式,向管理员报警,并且能够实时对检测到的入侵行为做出有效反应。4.对异常行为模式进
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络 系统管理 维护 试题库
限制150内