2023年往届网络系统管理与维护试题.doc
《2023年往届网络系统管理与维护试题.doc》由会员分享,可在线阅读,更多相关《2023年往届网络系统管理与维护试题.doc(22页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络系统与维护往届试题一、单项选择题1在组策略中,计算机策略仅对(计算机账户 )生效。2在一个Windows域中,至少需要(1台)台域控制器。3在一个Windows域中,成员服务器的数量为(可有可无 )4在一个Windows域中,更新组策略的命令为(Gpupdate.exe )5一旦把内部网络中的计算机配置成为Web代理客户端,它们将只可以把本地用户访问Internet的(HTTP)对象的请求提交给ISA Server,由ISA Server代为转发。6常见的备份工具有(Ghost )7(示波器)是一种电子设备,用来测量并连续显示信号的电压及信号的波形。8在事件查看器中,(系统 )日记记录Wi
2、ndows操作系统自身产生的错误、警告或者提醒。例如:当驱动程序发生错误时,这些事件将被记录到系统日记中。9域管理员可以使用(组织单位 )对域中的某一部分对象进行单独的管理。10.( 引导型)病毒是一种寄生在磁盘引导区的计算机病毒,它用病毒的所有或部分取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其它地方11.在制定组策略时,可以把组策略对象链接到(域 )上。12.在安装防火墙客户端时,需要安装(防火墙客户端)软件。13在活动目录中,所有被管理的资源信息,例如:用户账户、组账户、计算机账户、甚至是域、域树、域森林等,统称为(活动目录对象)14常见的备份工具有(Windows备份工具 )15
3、.假如安装了错误的调制解调器驱动程序,Windows操作系统无法正常启动,那么应当进入(安全模式 )进行恢复。16(电缆测试仪 )是针对OSI模型的第1层设计的,它只能用来测试电缆而不能测试网络的其它设备。17.在事件查看器中,(应用程序)日记记录应用程序所产生的错误、警告或者提醒。例如:假如应用程序执行非法操作,系统会停止运营该应用程序,并把相应的事件记录到应用程序日记中。18Windows备份工具支持的备份类型重要有(正常)备份、差别备份、增量备份、每日备份等。19在一个Windows域中,域控制器的数量为(至少1台 )20在制定组策略时,可以把组策略对象链接到(组织单位)上。21.(协议
4、分析仪)允许用户在指定的时间段内以数据包为单位查看指定协议的数据,对这些数据包的原始数据位和字节解码,并能依据其对该数据包所用协议的理解提供综合信息。22在事件查看器中,(安全性)日记用来记录与网络安全有关的事情。例如:用户登录成功或失败、用户访问NTFS资源成功或失败等。23在一个Windows域中,域成员服务器的数量为(可有可无)24(软件补丁)是一种插入到软件中并能对运营中出现的软件错误进行修改的程序编码,往往是在漏洞被发现后由软件开发商开发和发布的。25(WSUS )是微软公司推出的用于局域网内计算机有关操作系统、应用软件等补丁管理的一种服务器软件,它可以快速、方便地为网络中每台运营W
5、indows操作系统的计算机分发操作系统和应用软件的补丁。26在系统和网络管理阶段的最大特点就是(分层管理 )27PC机通过网卡连接到互换机的普通接口,两个接口之间应当使用的电缆是?(直通网线)28以下防止计算机病毒的方法无效的是(尽量减少使用计算机 )29(服务级别协议 )是IT服务提供方和服务接受方之间就服务提供中关键的服务目的及双方的责任等有关技术细节问题而签订的协议。 30在环形拓朴中,假如某台设备发生故障,将带来什么后果?(整个网络都将瘫痪 ) 31下述哪种特性不属于计算机病毒的特性?(潜伏性,自灭性) 32(外壳型病毒)病毒将其自身包围在主程序的四周,对本来的程序不作修改。 33服
6、务器的管理内容重要不涉及下列哪一个方面?(网络维护) 34(紧迫性 )是评价故障危机限度的指标,是根据客户的业务需求和故障影响度而制定的 35下列哪项不是防火墙具有的特性?( 第2层设备) 36在网络管理标准中,通常把(网络)层以上的协议都称为应用层协议。 37下列叙述中不对的的是(“黑客”是指黑色的病毒) 38不规定专门曲国艮务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。这种组网方式是(对等网 ) 39可以通过下面哪一项技术,实现对操作系统、应用程序、硬件等补丁程序和驱动程序的分发更新?( 软件派送技术 ) 40TCP提供面向(连接 )的传输
7、服务。 41未经授权的入侵者访问了信息资源,这是(窃取)二、判断题1在一个组织单位上可以同时链接多个GPO。( 对 )2. 在设立组策略时,当父容器的组策略设立与子容器的组策略设立没有冲突时,子容器会继承父容器的组策略设立。( 对 )3SecureNAT客户端支持身份验证。( 错 )4.防火墙客户端支持DNS转发。( 对 )5目录服务恢复模式可以在域中任何一台计算机上使用。( 错 )6网络管理员不需要经常对网络系统的各方面性能进行监视。( 错 )7. 网络故障诊断是以网络原理、网络配置和网络运营的知识为基础,从故障现象人手,以网络诊断工具为手段获取诊断信息,拟定网络故障点,查找问题的根源并排除
8、故障,恢复网络正常运营的过程。( 对 )8.在一个组织单位中可以包含多个域。( 错 )9在一个域中不能包含组织单位。( 错 ) 10.一个Windows域中,可以把链接在一个组织单位上的GPO链接到另一个组织单位上。( 对 )11.火墙客户端支持身份验证。( 对 )12.eb代理客户端支持DNS转发功能。(对)13.服务恢复模式仅在域控制器上使用。( 对)14.SUS服务的部署方案重要有:单服务器方案和链式方案。(对)15.网络测试命令有;Ping命令、Tracert命令、Show命令和Debug命令等。(对 )16.一个组织单位上不可以同时链接多个GPO。( 错 )17Web代理客户端不支持
9、DNS转发功能。(错)18CIH病毒是一种危害性很小的病毒。(错)19.在一个域上可以同时链接多个GPO。(对)20基本的网络测试命令有:Ping命令、Tracert命令、Show命令和Debug命令等。(对)21假如由于安装了错误的显卡驱动程序或者设立了错误的分辨率而导致无法正常显示的话,则可以选择“启用VGA模式”进行修复。(对)22管理员审批补丁的方式有:手动审批和自动审批。(对)23目录服务恢复模式只能在域控制器上使用。(对)24WSUS服务的部署方案重要有:单服务器方案和链式方案。(对)25Windows自带的备份工具既可以备份本机的系统状态也可以备份远程计算机的系统状 态。(错)2
10、6.防火墙客户端不支持身份验证。(错)27服务质量是网络的一种安全机制,是用来解决网络延迟和阻塞等问题的一种技术,用于衡量使用一个服务的满意限度。( 对 )28TCP/IP的层次化结构的最高两层为运送层和应用层。( 错 )29在给出的扩展名为exe、doc、bat、txt等文献中,宏病毒可感染其中的doc、txt文献,文献型病毒可感染其中exe文献。( 错 )30故障管理是网络管理功能中与检测设备故障、故障设备的诊断、故障设备的恢复或故障排除等措施有关的网络管理功能。( 对 )31帮助台无须保证用户和客户的每个请求不会被丢失、忘掉或忽略。( 错 )32冰河木马程序采用客户机服务器模式。(对 )
11、33自二十世纪八十年代中期英国商务部提出ITIL以来,IT.IL作为IT服务管理事实上的国际标准已经得到了全球几乎所有IT巨头的全力支持。(对 )34在配置管理中,最基本的信息单元是配置项。( 对 )35IPMI定义了在中心终端上通过LAN或串行调制解调器管理和监视远程服务器的途径。 ( 对 )36变更管理是指负责实行变更的管理流程,该流程旨在将有关变更对服务级别产生的冲突和偏离减小到最低限度。( 对 )37数据库就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器中的数据集合。( 对)38TCPIP网络上的每个设备都必须有独一无二的IP地址,以便访问网络及其资源。 (对)3
12、9DMl是一种新型的系统管理规范,它运用BIOS的程序自动检测系统各种资源如主板、显示卡、外设的工作状况,并能随时将工作状况报告给管理者。( 对 )40计算机病毒是一种具有破坏性的特殊细菌生物。( 错 )41引导型病毒将于操作系统启动后运营。(错 )42保存IP地址的特点是当局域网使用这些地址并接人Internet时,他们不会与Internet相连的其他使用相同IP地址局域网发生地址冲突。( 对 )43TCPIP大体分为4个层次:应用层、传输层、互联网层和网络接口层。( 对 )44网络设备管理可以实时显示网络资源的链路关系和运营状态。( 对 )三、填空题(将答案填写在题目的括号中,否则无效)(
13、每题2分,共20分)1.在活动目录环境中,对计算机账户的行为进行管理的组策略被称为 计算机 策略。2.在ISA Server中,防火墙的常见部署方案有:边沿防火墙、三向防火墙和_ 背对背 _防火墙等。3.SA Server支持三种客户端:Web代理客户端、防火墙客户端和 SecureNAT 客户端。4.在ISA Server中,为了控制内部用户访问Internet,管理员需要创建_访问_规则。5在活动目录中,用户账户用来代表域中的_用户_。6.假如计算机策略与用户策略发生冲突时,以_计算机_策略优先。7软件限制规则有:(哈希)规则、(证书)规则、(途径)规则和(Internet区域)规则。8.
14、-复合-型病毒是指具有引导型病毒和文献型病毒寄生方式的计算机病毒。9. 正常 -备份是最完整的备份方式,所有被选定的文献和文献夹都会被备份(无论此时其“存档”属性是否被设立)。10.以_安全_模式启动计算机时,只加载了最基本的系统模块和驱动程序,例如:鼠标、监视器、键盘、大容量存储器、基本视频、默认系统服务等。11.录环境中,对用户账户的行为进行管理的组策略被称为_用户_策略。12.ISA Server上配置发布规则时,内部网络中希望被发布的计算机必须为SecureNAT客户端。13._逻辑_类故障一般是指由于安装错误、配置错误、病毒、恶意袭击等因素而导致的各种软件或服务的工作异常和故障。14
15、.目录中,计算机账户用来代表域中的_计算机_。15.旦对某个容器设立了 阻止继承 ,那么它将不会继承由父容器传递下来的GPO设立,而是仅使用那些链接到本级容器的GPO设立。16.策略中,软件限制规则有:途径规则、哈希规则、_证书_规则和Internet区域规则。17.spersky Anti-Virus是 防火墙 病毒软件。18.A Server是系统 软件。19.为了保证活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活中法律法规相似的各种管理策略,这些管理策略被称为 组 策略。20在设立组策略时,当父容器的组策略设立与子容器的组策略设立发生冲突时,子 容器的组策略设立最终生效
16、。21UPS电源是一种在市电中断时仍然可认为网络设备提供(连续)、(稳定)、(不间断)的电源供应的重要外部设备。22一旦对父容器的某个GPO设立了(强制),那么,当父容器的这个GPO的组策略设立与子容器的GPO的组策略设立发生冲突时,父容器的这个GPO的组策略设立最终生效。23在活动目录中,计算机账户用来代表域中的(成员)。24一旦对某个容器设立了(“阻止继承”),那么它将不会继承由父容器传递下来的GPO设立,而是仅使用那些链接到本级容器的GPO设立。25在ISA Server中,为了控制内部用户访问Internet,管理员需要创建(访问)规则。26ITIL重要涉及六个模块,即业务管理、服务管
17、理、ICT基础架构管理、IT服务管理规划与实行 、应用管理和安全管理。27.存储设备与服务器的连接方式通常有三种形式:直连式存储,_网络附加存储_和存储区域网络。28变更管理的对象是硬件通信设备和软件、系统软件、应用软件及与运营、支持和维护系统有关的所有文档和规程。29故障管理的内容涉及:故障监测、故障报警、-故障信息管理- 、排错支持工具和检索分析故障信息。30知识库作用涉及:实现知识共享、实现知识转化、避免知识流失、-提高运维响应速度和质量,挖掘与分析IT应用信息。31计算机网络由计算机、网络操作系统、传输介质以及应用软件四部分组成。32在系统和网络管理阶段的最大特点就是-分层管理-33配
18、置管理是由辨认和确认系统的配置额、-记录和报告配置项状态及变更请求、检查配置项对的性和完整性活动等构成的服务管理流程。34性能管理流程涉及建立、评估、投入软件开发、实行、监控和控制。35在实际运用中,网络故障管理流程一般涉及故障检测、故障隔离、故障修复和记录结果等几部分。三、多项选择1病毒采用的触发方式中涉及( ACD )A日期触发 B鼠标触发C键盘触发D中断调用触发2网络安全构成被划提成下面哪些子系统?(ABCD)A身份认证子系统、加密子系统 B安全备份与恢复子系统C监控子系统、授权子系统D安全防御与响应子系统 3计算机病毒具有以下哪些特点?( ABCD ) A传染性B隐蔽性C破坏性D可激发
19、性和潜伏性4网络设备管理的内容涉及( ABCD )A积极管理与基本功能 B实时监测与网络管理C故障报警与故障管理D性能记录和报表报告5数据库管理系统通常由下列哪些所组成?(ACD) A软件B硬件C数据库D数据管理员6按照防火墙实现技术的不同,防火墙重要分为下列哪几种类型?(ACD)A包过滤防火墙B木马防火墙C应用代理防火墙D状态检测防火墙7性能监控重要监控下面哪些方面?( ABC ) A设备监控B链路监控C应用监控D速度监控8对服务器的监控涉及以下哪几个方面?( ABC )A密切关注系统的状态和健康;B当某个部分发生故障时收到告知;C远程监控和管理 D服务器温度监控9目前,主流的磁带格式重要有
20、下列哪几种?( ABCD )ADAT BDLTCSDLTDLT0和AIT10配置管理有以下哪几个目的?( ABCD )A计量所有IT资产B为其他服务管理流程提供准确的信息C作为事故管理、变更管理和发布管理的基础D验证基础架构记录的对的性并纠正发现的错误11按照用途进行分类,服务器可以划分为( AD )A通用型服务器 B客户型服务器C安全型服务器D专用型服务器12我国网络安全问题日益突出的重要标志是( ABCD )A计算机系统遭受病毒感染和破坏的情况相称严重B电脑黑客活动已形成重要威胁C信息基础设施面临网络安全的挑战D网络政治颠覆活动频繁13网管软件的发展历经了下面哪几个阶段?( BCD ) A
21、数据库系统管理 B简朴设备维护 C公司经营管理D网络环境管理14桌面管理环境是由最终用户的电脑组成,桌面管理目前重要关注下面哪几个方面? (ACD) A资产管理 B系统防护C软件派送 D远程协助四、简答题1简述入侵检测系统的重要功能。入侵检测的重要功能涉及:监视、分析用户及系统活动,查找非法用户和合法用户的越权操作;寻找系统的弱点,提醒管理员修补漏洞;辨认并反映已知袭击的活动模式,向管理员报警,并且可以实时对检测到的入侵行为做出有效反映;对异常行为模式进行记录分析,总结出入侵行为的规律,并报告给管理员;评估重要系统和数据文献的完整性;操作系统的审计跟踪管理,辨认用户违反安全策略的行为。30.简
22、述不间断电源的用处。2简述不间断电源的用处? 不间断电源(UPS)是一种可以提供连续、稳定、不间断的电源供应的重要外部设备。它的一端连接市电,另一端连接负载(如:计算机或其它用电设备)。当市电忽然中断时可以迅速切换为蓄电池供电,从而保证了为负载提供一段时间的正常供电,用户得以及时保存数据和工作,然后正常地关闭系统;另一方面,当市电出现各种异常情况(如:电涌、瞬时高低电压、电线噪声)时,可以及时消除异常,改善电源质量,为负载提供高品质的电源供应。3在正常备份与增量备份的组合方案中?分别备份了哪些文献?该组合方案有什么优缺陷? 在正常备份与增量备份的组合方案中,正常备份对所选定的所有文献执行了完整
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2023 年往届 网络 系统管理 维护 试题
限制150内