欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > DOC文档下载  

    2488网络系统管理与维护.doc

    • 资源ID:2882929       资源大小:62.50KB        全文页数:18页
    • 资源格式: DOC        下载积分:8金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要8金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2488网络系统管理与维护.doc

    一、填空题1计算机网络由计算机、网络操作系统、传输介质以及应用软件四部分组成。2在系统和网络管理阶段的最大特点就是分层管理。3配置管理是由识别和确认系统的配置额、记录和报告配置项状态及变更请求、检验配置项正确性和完整性活动等构成的服务管理流程。4性能管理流程包括建立、评估、投入软件开发、实施、监控和控制。5在实际运用中,网络故障管理流程一般包括故障检测、故障隔离、故障修复和记录结果等几部分。1ITLL主要包括六个模块,即业务管理、服务管理、ICT基础架构管理、IT服务管理规划与实施、应用管理和安全管理。2存储设备与服务器的连接方式通常有三种形式:直连式存储,网络附加存储和存储区域网络。3变更管理的对象是硬件、通信设备和软件、系统软件、应用软件及与运行、支持和维护系统有关的所有文档和规程。4故障管理的内容包括:故障监测、故障报警、故障信息管理、排错支持工具和检索/分析故障信息。5知识库作用包括:实现知识共享、实现知识转化、避免知识流失提高运维响应速度和质量,挖掘与分析IT应用信息。19. 为了保证活动目录环境中各种对象行为的有序与安全, 管理员需要制定与现实生活 中法律法规相似的各种管理策略,这些管理策略被称为组策略。20. 默认时,当父容器的组策略设置与子容器的组策略设置发生冲突时子容器的组策略设置最终生效。21. 在ISA Server中 ,防火墙的常见部署方案有: 边缘防火墙、三向防火墙和背对背防火墙等。22. ISA Server支持三种客户 端: Web代理客户端、防火墙客户端和 SecureNAT客户端。 23. 入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未经授权或异常现象的技术,是一种用于检查计算机网络中违反安全策略行为的技术。 24. UPS电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的 电源供应的重要外部设备。25. 物理类故障一般是指线路或设备出 现的物理性问题。26. 在域中 , 用户使用域用户账户登录到域。27. 一旦对父容器的某个GPO 设置了强制那么,当父容器的这个 GPO的组策略设置与子容器的 GPO的组策略设置发生冲突时,父容器的这个 GPO的组策略设置最终生效。 28. 软件限制规则有: 路径规则、哈希规则、证书规则和 Internet区域规则。8在ISA Server上配置发布规则时,内部网络中希望被发布的计算机必须为(SecureNat)客户端。9(逻辑)类故障一般是指由于安装错误、配置错误、病毒、恶意攻击等原因而导致的各种软件或服务的工作异常和故障。10在活动目录中,计算机账户用来代表域中的用户。11一旦对某个容器设置了(“阻止继承”),那么它将不会继承由父容器传递下来的GPO设置,而是仅使用那些链接到本级容器的GPO设置。12在ISA Server中,为了控制内部用户访问Internet,管理员需要创建(访问)规则。13如果计算机策略与用户策略发生冲突时,以(计算机)策略优先。14(复合型)型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。15(正常)备份是最完整的备份方式,所有被选定的文件和文件夹都会被备份16计算机网络的主要功能包括数据通信、资源共享、远程传输、集中管理、分布处理、负载平衡。17硬件管理的对象主要有客户机、服务器、存储设备、交换机、磁带机、打印机等。18服务器的管理内容主要包括部署、监控和变更管理等三个方面。19所有配置项的重要信息都存放于配置管理数据库中。31.在活动目录环境中,对计算机账户的行为进行管理的组策略被称为计算机策略。41按网络的拓扑结构分类,网络可以分为总线型网络、星型网络和环型网络。43防火墙技术经历了3个阶段,即包过滤技术、代理技术和状态监视技术。44计算机病毒一般普遍具有以下五大特点:破坏性、隐蔽性、传染性、潜伏性和激发性45不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。这种组网方式是对等网。46按网络的地理位置分类,可以把各种网络类型划分为局域网、城域网、广域网和互联网四种。47利用DHCP服务可以为网络中的计算机提供IP地址分配,从而在大型网络中减轻管理员的工作负担。48利用多台计算机完成相同的网络服务可以提供负载均衡功能。49IS0定义了网络管理的五大功能,分别是:故障管理、计费管理、配置管理、性能管理和安全管理50常见的数据库产品如0racle、DB2和SQL Server属于关系型数据库。60在域中,用户使用(域)用户账户登录到域61在ISA Server中,为了控制外部用户访问内部网络资源,管理员需要创建(发布)规则。62利用组策略部署软件的方式有两种,(指派)和发布。63(网络)病毒通过网络进行传播,其传染能力强、破坏力大。65当以(安全)模式启动计算机时,只加载了最基本的系统模块和驱动程序,例如:鼠标、加湿器、键盘、大容量存储器、基本视频、默认系统服务等。66ISA Server·Kaspersky Anti-Virus·Norton Antivirus是(防火墙)病毒软件。78在活动目录环境中,对用户账户的行为进行管理的组策略被称为_策略。二、单项选择题1.在制定组策略时,可以把组策略对象链接到组织单位上。2. 防火墙客户端不能安装在UNIX操作系统上。3. 常见的备份工具有Ghost4. 协议分析仪允许用户在指定的时间段内以数据包为单位查看指定胁议的数据,对这些数据包的原始数据位和字节解码,并能依据其对该数据包所用协议的理解提供综合信息。 5. 在事件查看器中, 活动目录日志用来记录与网络安全有关的事情。例如:用户登录成功或失败、用户访问 NTFS资源成功或失败等。6. 任务管理器是最简单实用的服务器监视工具。利用它,管理员可以迅速获得简要的系统信息,例如:应用程序、进程、性能、联网和用户等。7. SNMP是一系列网络管理规范的集合,包括:协议、数据结构的定义和一些相关概念,目 前已成为网络管理领域中事实上的工业标准。8. Windows 备份工具支持的备份类型主要有 : 正常备份、差别备份、增量备份、每日备份等。9. 在活动 目 录中 , 所有被管理的资源信息 , 例如 : 用户账户 、 组账户 、 计算机账户 、 甚至是域、域树、域森林等,统称为活动目录对象10. 在一个Windows 域中 , 成员服务器的数量为可有可无1紧迫性是评价故障危机程度的指标,是根据客户的业务需求和故障影响度而制定的。2下列哪项不是防火墙具有的特征? 第2层设备3在网络管理标准中,通常把网络层以上的协议都称为应用层协议。4下列叙述中不正确的是“黑客”是指黑色的病毒5不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和 硬件资源,组网的计算机一般类型相同。这种组网方式是对等网6可以通过下面哪一项技术,实现对操作系统、应用程序、硬件等补丁程序和驱动程序的分发更新? 软件派送技术7TCP提供面向连接的传输服务。8未经授权的入侵者访问了信息资源,这是窃取2PC机通过网卡连接到交换机普通接口,两个接口之间应该使用的电缆是? 直通网线3以下预防计算机病毒的方法无效的是尽量减少使用计算机4服务级别协议是IT服务提供方和服务接受方之间就服务提供中关键的服务目标及双方的责任等有关技术细节问题而签订的协议。5在环形拓朴中,如果某台设备发生故障,将带来什么后果? 整个网络都将瘫痪6下述哪种特性不属于计算机病毒的特征? 潜伏性,自灭性7外壳型病毒将其自身包围在主程序的四周,对原来的程序不作修改。8服务器的管理 ·17在如下网络拓朴结构中,具有一定集中控制功能的网络是(星型网络)18计算机病毒的主要危害是(占用资源,破坏信息) 19当前最流行的网络管理协议是(SNMP)20.数据库管理成熟度模型分为五个级别,那么下列哪一个不是其级别范畴?( 服务 )21计算机系统中的信息资源只能被授权限的用修改,这是网络安全的(数据完整性 )22在总线拓朴中,如果主干电缆发生故障,将带来什么后果?( 整个网络都将瘫痪)40在组策略中,计算机策略仅对( 计算机账户)生效。41在一个Windows域中,至少需要(1台)台域控制器。46(示波器)是一种电子设备,用来测量并连续显示信号的电压及信号的波形。49.( 引导型)病毒是一种寄生在磁盘引导区的计算机病毒,它用病毒的全部或部分取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其它地方51当执行可执行文件时被载人内存,并可能进行传播的病毒类型是(文件型病毒)。52下面的组件中,(防火墙)是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域问通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。53下列术语中,(安全服务)是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。54下列术语中,(数据库)就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器中的数据集合。55病毒采用的触发方式中不包括( 鼠标触发)。56应用层网关防火墙的核心技术是(代理服务器技术)。57下面各项安全技术中,(入侵检测)是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督 58用于建立、使用和维护数据库,并且可以操纵和管理数据库的大型软件是(数据库管理系统)。60在网络的各级交换机上进行跨交换机的VLAN划分,这种方式属于(物理隔离)措施61Microsoft公司的ISA Server 2004属于(应用层防火墙)产品。62下面各选项中,(数据库系统)是一个实际可运行的存储、维护和应用系统提供数据的软件系统,是存储介质、处理对象和管理系统的集合体。63下面的攻击方式中,(探测)是黑客在攻击开始前必需的情报收集工作,攻击者通过这个过程需要尽可能多的了解攻击目标安全相关的方方面面信息,以便能够集中火力进行攻击。64下面各种管理任务中,(性能管理)指的是优化网络以及联网的应用系统性能的活动,包括对网络以及应用的监测、及时发现网络堵塞或中断情况。全面的故障排除、基于事实的容量规划和有效地分配网络资源。65下面列出的各种模型中,(数据库管理成熟度模型)是一种先进的数据库管理模型,用于描述数据库管理员在开发阶段和维护产品阶段应该执行的管理任务。66在组策略中,用户策略仅对(用户账号)生效71(组织单位)是一种可以对域中的每个部分对象进行单独管理的容器73(WSUS)是微软公司推出的用于局域网 )A. 密切关注系统的状态和健康; B当某个部分发生故障时收到通知C. 远程监控和管理 D服务器温度监控2目前,主流的磁带格式主要有下列哪几种?( )ADAT BDLT CSDLT DLTO和AIT3配置管理有以下哪几个目标?( )A计量所有IT资产 B为其他服务管理流程提供准确的信息C. 作为事故管理、变更管理和发布管理的基础D验证基础架构记录的正确性并纠正发现的错误4按照用途进行分类,服务器可以划分为( )A通用型服务器 B客户型服务器 C安全型服务器 D专用型服务器5我国网络安全问题日益突出的主要标志是( )A. 计算机系统遭受病毒感染和破坏的情况相当严重B. 电脑黑客活动已形成重要威胁C. 信息基础设施面临网络安全的挑战D. 网络政治颠覆活动频繁6网管软件的发展历经了下面哪几个阶段?( )A. 数据库系统管理 B. 简单设备维护 C企业经营管理 D.网络环境管理7桌面管理环境是由最终用户的电脑组成,桌面管理目前主要关注下面哪几个方面?A. 资产管理 B. 系统防护 C. 软件派送 D远程协助1病毒采用的触发方式中包括( )A日期触发 B鼠标触发 C键盘触发 D中断调用触发2网络安全构成被划分成下面哪些子系统?( )A身份认证子系统、加密子系统 B安全备份与恢复子系统C监控子系统、授权子系统 D安全防御与响应子系统3计算机病毒具有以下哪些特点?( )A传染性 B隐蔽性 C破坏性 D可激发性和潜伏性5数据库管理系统通常由下列哪些所组成?( )A软件 B硬件 C数据库 D数据管理员1计算机网络是由下列哪几部分组成?( ABCD )A计算机B网络操作系统C传输介质D应用软件2按网络的拓扑结构分类,网络可以分为( ACD )A总线型网络B圆形网络C星型网络D环型网络3网络管理与维护的发展大致经历了下列哪些阶段?( ABD )A设备管理B系统和网络管理C软件管理D服务管理4考核QoS的关键指标主要有( ABCD )A可用性B吞吐量C时延 D时延变化和丢包5一个坚实可靠的消息与协作平台应该具有以下哪些特性?(ABCD)A安全性和可扩展性B稳定性与可靠性C可兼容性与连通性D开发性和可管理性6.简单网络管理协议包括了监视和控制变量集以及用于监视设备的有下列哪两个数据格式?( AC )ASMl BSUN CMIB DMBA7防火墙的技术已经经历了下列哪几个阶段?( ACD )A包过滤技术B代理技术C硬件技术D状态监视技术20按照防火墙实现技术的不同,防火墙主要分为下列哪几种类型?(ACD )A包过滤防火墙B木马防火墙C应用代理防火墙D状态检测防火墙21性能监控主要监控下面哪些方面?(ABC )A设备监控B链路监控C应用监控D速度监控22故障管理知识库的主要作用包括( A )、( B )和( C )。A实现知识共享 B实现知识转化 C避免知识流失 D提高网管人员素质23网络故障管理包括( B )、( C )和( D )等方面B故障检测 C隔离 D纠正25包过滤防火墙可以根据( B )、( C )和( D )条件进行数据包过滤。A用户SID B目标IP地址 C源IP地址 D端口号26为了实现网络安全,可以在( A )、( B )和( C )层次上建立相应的安全体系。A物理层安全 B基础平台层安全 C:应用层安全 D代理层安全27数据库管理的主要 )、( C )和( D )。A数据库的建立 B数据库的使用 C数据库的安全控制 D数据的完整性控制28从网络安全的角度来看,DOS(拒绝服务攻击)属于TCPIP模型中( B )和( C )的攻击方式。A网络接口层 BInternet层C传输层 D应用层29按照计算机病毒的传播媒介进行分类,病毒可分为( A )和( C )类。A单机病毒B操作系统型病毒C网络病毒D蠕虫病毒30作为黑客攻击前的准备工作,探测技术可以分为( A )、( C )和( D )等基本步骤。A踩点到 B渗透 C扫描 D查点31数据库具有( A )、( B )和( C )等特点。A较小的冗余度B较高的数据独立性C共享性D安全性32作为性能管理的重要组成部分,性能监控主要包括( A )、( B )和( D )等方面。A设备监控到 B链路监控 CQoS监控 D应用监控33使用SNMP进行网络管理需要( A )、( B )和( C )等重要部分。A管理基站B管理代理C管理信息库D网络监视工具 四、判断题1变更管理是指负责实施变更的管理流程,该流程旨在将有关变更对服务级别产生的冲突和偏离减小到最低程度。( )2数据库就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器中的数据集合。( )3TCPIP网络上的每个设备都必须有独一无二的IP地址,以便访问网络及其资源。 ( )4DMI是一种新型的系统管理规范,它利用BIOS的程序自动检测系统各种资源如主板、显示卡、外设的工作状况,并能随时将工作状况报告给管理者。( )5计算机病毒是一种具有破坏性的特殊细菌生物。( X )6引导型病毒将于操作系统启动后运行。( X )7保留IP地址的特点是当局域网使用这些地址并接人Internet时,他们不会与Internet相连的其他使用相同IP地址局域网发生地址冲突。( )8TCPIP大致分为4个层次:应用层、传输层、互联网层和网络接口层。( )9网络设备管理可以实时显示网络资源的链路关系和运行状态。( )11. 在一个组织单位中可以包含多个域。 ( X )12. 防火墙客户端不支持身份验证。 ( X )13.Web 代理客户端不支持DNS 转发功能。 ( X )14. 在一个域上可以同时链接多个GPO。 ( )15. 如果由 于安装了错误的显卡驱动程序或者设置了错误的分辨率而导致无法正常显示的 话,则可以选择"启用 VGA模式"进行修复。( )16. 管理员审批补丁的方式有 : 手动审批和 自 动审批。( )17. 网络故障诊断是以 网络原理、 网络配置和 网络运行的知识为基础 , 从故障现象入手, 以网络诊断工具为手段获取诊断信息,确定网络故障点,查找问题的根源并排除故障,恢复网络正常运行的过程。( )18. 目录服务恢复模式只能在域控制器上使用 。 ( )9WSUS服务的部署方案主要有:单服务器方案和链式方案。( )10在一个组织单位上可以同时链接多个GPO。( )12SecureNAT客户端支持身份验证。( )13在一个Windows域中,可以把链接在一个组织单位上的GPO链接到另一个组织单位上。( )14Windows自带的备份工具既可以备份本机的系统状态也可以备份远程计算机的系统状态。(× )16OpenManager是微软公司开发的用于管理戴尔服务器、存储设备、网络、打印机和客户端等产品的软件。(× )17简单网络管理协议,它是一个标准的用于管理IP网络上结点的协议。( )18按照监控的对象不同,性能管理有时细分用性能管理和网络性能管理。( )19服务级别管理是指为制定运营级别协议而进行的计划、协调、草拟、协商、监控和报告,以及签订服务级别协议后对服务绩效的评审和报告等一系列活动所组成的管理流程。( × )20一种安全服务可以通过某种安全机制单独提供,也可以通过多种安全机制联合提供;一种安全机制可用于提供一种安全服务。( × )21防火墙是位于两个(或多个)网络间,实施网络之控制的一组组件集合。( )24屏幕的刷新率越低,显示器输出的图像就越不易产生闪烁感。( )34服务质量是网络的一种安全机制,是用来解决网络延迟和阻塞等问题的一种技术,用于衡量使用一个服务的满意程度。( )35TCP/IP的层次化结构的最高两层为运输层和应用层。( × )36在给出的扩展名为exe、doc、bat、txt等文件中,宏病毒可感染其中的doc、txt文件,文件型病毒可感染其中exe文件。( × )37故障管理是网络管理功能中与检测设备故障、故障设备的诊断、故障设备的恢复或故障排除等措施有关的网络管理功能。( )38帮助台无须确保用户和客户的每个请求不会被丢失、忘记或忽略。( × )39冰河木马程序采用客户机服务器模式。( )40自二十世纪八十年代中期英国商务部提出ITIL以来,IT.IL作为IT服务管理事实上的国际标准已经得到了全球几乎所有IT巨头的全力支持。( )41在配置管理中,最基本的信息单元是配置项。( )42IPMI定义了在中心终端上通过LAN或串行调制解调视远程服务器的途径。( )46.防火墙客户端支持DNS转发。( )47目录服务恢复模式可以在域中任何一台计算机上使用。( × )48网络管理员不需要经常对网络系统的各方面性能进行监视。( × )51如果网络中的计算机采用域的管理方式,那么这些计算机就不属于客户机服务器模式。( × )54计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因。( × )55恶性病毒有明确的破坏作用,他们的恶性破坏表现有破坏数据、删除文件和格式化硬盘等。( )56代理服务器防火墙(应用层网关)不具备入侵检测功能。( )57地址欺骗是通过修改IP的报头信息,使其看起来像是从某个合法的源地址发出的消息。( )58TCP协议的三次握手机制可以实现数据的可靠传输,所以TCP协议本身是没有安全隐患的。( × )59引导型病毒将先于操作系统启动运行。( )60如果网络中的计算机采用工作组的管理方式,那么这机属于对等网模式。( ) 从数据存储的角度来说,磁带库和磁盘阵列都属于在线存储设备。(× )3计算机病毒仅存在Windows系列操作系统平台中。 ( × )4代理服务器防火墙(应用层网关)不具备 ( × )5入侵检测是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督 ( )6与单机版病毒相比,网络病毒速度快、触发条件多和破坏性更强的特点。( )7总线型网络安装简单,易于实现,但是安全性低,监控比较困难,而且增加新站点不如星型网容易。 ( )8数据库的核心任务是数据收集和数据组织。 ( × )9引导型病毒感染硬盘时将驻留在硬盘的主引导扇区或引导扇区。 ( )1. 一个GPO可以同时被连接到多个组织单位上()2. Web代理客户支持身份验证()3. CIH病毒是一种危害性很小的病毒。(×)4. 在一个域中不能包含组织单位。( 错 )5. 目录服务恢复模式仅在域控制器上使用。( 对 )6. 基本的网络测试命令有;Ping命令、Tracert命令、Show命令和Debug命令等。(对)7. 在一个组织单位上不可以同时链接多个GPO。( 错 ) 五、简答题1衡量网络性能管理的基本衡量标准是什么?(8分)基本衡量标准:(1)带宽 (2)数据包传输速率 (3)数据包延迟(4)往返时间变化 (5)数据包损失 (6)可达到性 (7)电路性能2提出变更请求的情况主要有哪几种?(8分)(1)要求解决事故或问题; (2)用户对IT管理和服务不满意;(3)引入或移除某个配置项; (4)升级基础架构组件; (5)业务需求改变;(6)出现新法规或原有法规发生改变; (7)改变位置;(8)厂商或承包商提出改动产品或服务。3详述探测技术、攻击技术和隐藏技术。(9分)(1)探测技术:探测是黑客在攻击开始前必需的情报收集工作(2)攻击技术:攻击者通过探测阶段掌握的有关攻击目标的安全情况会选择不同的攻击方法来达成其攻击目的(3)隐藏技术:消除攻击留下的蛛丝马迹,避免被系统管理员发现4企业级系统管理软件的作用主要体现在哪些方面?(9分)(1)准确地反应网络故障 (2)系统与网络管理整合 (3)支持Web网管(4)面向业务的网管 (5)辅助实现IT服务管理1为了有效地杜绝配置管理运营和维护方面出现的各种问题,最大化发挥配置管理给企业和组织带来的效益,可以从哪些方面设立关键绩效指标进行考核?(10分)(1)工T资产管理方面在配置管理数据库中发现的配置项属性出现错误的比例;成功通过审查和验证的配置项的比例;审查和验证配置项的速度和准确性。(2)提高IT服务质量方面:因配置项信息不准确而导致的工T服务运营故障比例;组件修复速度;客户对服务和终端设备的满意度。(3分)(答对基本含义即可)(3)降低IT服务成本方面:降低错误或重复的配置项的数量;维护费用和许可证费用在预算中的比重;配置管理软件成本降低额;配置管理硬件成本降低额;配置项平均维护成本降低额2如何选择一个网管系统?(8分)(1)以业务为中心,把握网管需求 (2)为应用软件和服务提供环境(3)可扩展性、易用性和集成性的结合 (4)性能价格比(5)标准支持和协议的独立性 (6)长远规划和二次开发3网络设备管理的范畴是什么?(8分)主要是对网络设备进行全面管理,实时显示网络资源的链路关系和运行状态,自动生成层级关系明晰的网络拓扑图,自动发送告警通知,并允许用户远程查看和配置设备面板图。 4描述问题管理与事故管理的区别与联系。(8分)1:问题管理的主要目标是查明事故发生的潜在原因并找到解决此事故的方法问题管理:花费时间长2:事故管理的主要目标是在事故发生后很快的恢复服务事故管理强调速度,而问题管理强调质量;29. 简述组织单位和组账户的区别。组账户中包含的对象类型比较有限;而组织单位中包含用户账户、组账户,还可以包含计算机账户、打印机等。管理员不能直接对组账户指定管理策略,但是组织单位可以删除一个组账户时,不会全删除。组织单位就会全删除30. WSUS 服务的部署方案有哪些?单服务器方案一一-是使用最广泛的 WSUS部署方案。链式方案一一需要部署两台 WSUS服务器。31.简述计算机病毒的特征。可执行性隐蔽性传染性潜伏性破坏性可触发性32.简述"边缘防火墙" 的特点。ISA Server 是内部网络和Internet 之间 的主要安全边界。ISA Server计算机具有两个网络接口,一接内部网络,一接Internet。1ITIL的核心模块是哪个模块?描述构成该模块的核心流程和管理职能。ITIL的核心模块是“服务管理”。这个模块一共包括了十个核心流程和一项管理职能,分别为服务级别管理、IT服务财务管理、能力管理、IT服务持续性管理、可用性管理、配置管理、变更管理、发布管理、事故管理、问题管理,一项管理职能为服务台。2有效的变更管理可以产生哪些效益?可能会遇到哪些问题和困难?有效的整合IT服务和业务需求;进行有效的变更管理会碰到一些问题和困难,包括:缺乏必要的知识、技能和经验;员工的抵触情绪;缺乏高层管理的认可和支持;缺乏对紧急变更的控制和管理;配置管理数据库的信息不够准确;缺少相关服务流程;没有得到第三方支持和配合。3我国网络安全面临怎样日益突出的问题?(1)计算机系统遭受病毒感染和破坏的情况相当严重。(2)电脑黑客活动已形成重要威胁。(3)信息基础设施面临网络安全的挑战。 (4)网络政治颠覆活动频繁。4软件派甚的主要内容是什么?(1)可计划的任务分发 (2)支持基于快照的程序安装包生成 (3)支持可编程的程序安装包生成 (4)有目标的多址分发 (5)支持字节级的断点续传技术 (6)带宽检测和动态调整技术 (7)补丁分发13简述入侵检测系统的主要功能。监视、分析用户及系统活动;寻找系统的弱点;识别并反映已知攻击的活动模式;对异常行为模式进行统计分析;评估重要系统和数据文件的完整性;操作系统的审计跟踪管理。14简述不间断电源的用处。是一种能够提供持续、稳定、不间断的电源供应的重要外部设备。它的一端连接市电,另一端连接负载。当市电突然中断时能够迅速切换为蓄电池供电,从而保证了为负载提供一段时间的正常供电,用户得以及时保存数据和工作,然后正常地关闭系统;另一方面,当市电出现各种异常情况时,能够及时消除异常,改善电源质量,为负载提供高品质的电源供应。 15在正常备份与增量备份的组合方案中,分别备份了哪些文件?该组合方案有什么优缺点?正常备份对所选定的全部文件执行了完整的备份;每一次的增量备份都备份了自上一次增量备份之后到本次增量备份之间所发生改变的文件。优点:每一次执行增量备份时,仅备份自上一次增量备份之后到本次增量备份之间所发生改变的文件,备份工作量较少,节省磁盘空间和备份时间。缺点:如果磁盘数据损坏了,那么,在还原数据时,需要使用正常备份的磁带数据和数据损坏之前的全部增量备份的磁带数据,数据还原的工作量较大。16.简述一个Windows域中计算机的角色有几种?各有什么特点和用途?三种:域控制器、成员服务器和工作站。域管理员通过修改活动目录数据库实现对整个域的管理工作。成员服务器:在域中提供各种重要的服务。工作站:用户使用它们访问网络资源和服务。17试简述防火墙的基本特性。(1) (2)不支持应用层协议。(3)不能处理新的安全威胁。21分别简述总线型、星型和环型网络的特点。总线型:网络中所有的站点共享一条数据通道。星型:所有计算机通过缆线连到一个集线器上。环型:各站点通过通信介质连成一个封闭的环型。22说明下面各种病毒类型的特点。(1)源码型病毒: 该病毒攻击高级语言编写的程序,该病毒在高级语言所编写的程序编译前插入到原程序中,经编译成为合法程序的一部分。(2)嵌入式病毒: 这种病毒是将自身嵌人到现有程序中,把计算机病毒的主体程序与其攻击的对象以插入的方式链接。(3)外壳型病毒: 该病毒将其自身包围在主程序的四周,对原来的程序不作修改。(4)操作系统型病毒: 这种病毒在运行时,用自己的逻辑部分取代操作系统的合法程序模块,根据病毒自身的特点和被替代的操作系统中合法程序模块在操作系统中运行的地位与作用以及病毒取代操作系统的取代方式等,对操作系统进行破坏。23简述什么是数据库管理系统(DBMS)?数据库管理系统的功能是什么?DBMS是数据库建立、使用、维护和配置的软件系统,是位于操作系统和数据应用系统之间的数据库管理软件,是数据库系统的基础。·数据库描述功能:定义数据库的全局逻辑结构,局部逻辑结构和其他各种数据库对象;数据库管理功能:包括系统配置与管理,数据存取与更新管理,数据完整性管理和数据安全性管理;·数据库的查询和操纵功能:该功能包括数据库检索和修改;·数据库维护功能:包括数据引入引出管理,数据库结构维护,数据恢复功能和性能监测 24. 简述“三向防火墙”方案的特点。ISA Server计算机具有三个网络接口,一个网络接口连接持续性 严密性 安全性38在网卡设置方面一般会出现哪些问题?如何诊断和排错?A网卡的驱动程序安装不当,诊断方法:当用户登录后收到“网络适配器无法正常工作”的提示信息,而且在设备管理器中可以看到网卡前有一个黄色的叹号标记,这是因为网卡驱动程序没有正确安装,或者是网卡与主机的其他设备发生中断号的冲突。这时,需要重新安装驱动程序,并且进行正确的配置。B网卡设备有冲突,如果其他网卡与主机的其他设备发生配置参数的冲突,会导致网卡无法工作。诊断方法:检查网卡的接口类型、IRQ、I/Q端口地址等参数。若有冲突,只要重新设置这些参数,或者更换网卡插槽,让主机重新为其分配系统资源参数,一般都能使网卡恢复正常。CIP地址冲突,诊断方法:如果网卡的IP地址与其他主机的IP地址发生了冲突,将无法访问网络,而且会收到“系统检测到IP地址与网络上的其他系统有冲突”的提示信息。解决这个问题的办法是修改本机网卡的IP地址。但是,这只能暂时解决,因为修改后还可能出现新的冲突。要根本解决这个问题,则可使用MAC地址绑定的方法,将网卡的MAC地址与IP地址绑定。这样,可以规范IP地址分配,防止IP地址盗用。通常,举手管理功能的交换机都有MAC地址绑定功能。DIP地址不在子网或者TCP/IP选项参数设置有误,解决的办法是配置正确的IP地址和子网掩码,还需要查看TCP/IP选项参数是否符合要求,包括:默认网关、DNS参数等 六、连线题 五、操作题1修改“Default Domain Controllers Policy”GPO中的组策略,使得Domain Users组中的所有成员都具有在域控制器上登录到域的权利。要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。【操作步骤】:步骤1:单击“开始”“程序”“管理工具”“组策略管理”。步骤2:B步骤3:C步骤4:A步骤5:在域控制器上,运行“gpupdate”命令,使这条组策略立即生效。【答案选项】:A在弹出的窗口中,单击【添加用户或组】按钮,选择该域的Domain Users组,然后单击【确定】。B在弹出的窗口中,右击“Default Domain Controllers Policy”在快捷菜单中单击“编辑”,打开“组策略编辑器”。C在弹出的窗口中,单击“计算机配置”“Windows设置”“安全设置”“本地策略”“用户权限分配”双击“允许本地登录”组策略。 2在ISA Server上,管理员需要创建发布规则,把 步骤12:出现“正在完成新建Web发布规则向导”画面时,单击【完成】按钮。【答案选项】A在弹出的窗口中的“公用名称”中输入:131.107.1.200,以便让外部用户通过此IP地址来访问 步骤9:在“正在完成新建访问规则向导”画面中,单击【完成】。步骤10 :在弹出的警告窗口中,单击【应用】按钮,使该访问规则生效。【答案选项】A在“规则操作”窗口中,选择“允许”,然后单击【下一步】。B单击【添加】按钮来添加协议,单击“通用协议”,从中选择“PING”,然后单击【添加】按钮。接着,单击【下一步】。C在ISA Server的管理控制台中,单击左窗格中的“防火墙策略”,然后单击任务窗格的“任务”选项卡,接着单击“创建访问规则”。D在“访问规则目标”的画面中,单击“网络”,从中选择“外部”,然后单击【添加】按钮。接着,在左图中单击【下一步】。E在“访问规则源”的画面中,单击“网络”,从中选择“ 步骤7:B步骤8:在弹出的窗口中,可以看到备份文件的名称和存储地点。如果没有问题,单击

    注意事项

    本文(2488网络系统管理与维护.doc)为本站会员(文库蛋蛋多)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开