2488网络系统管理与维护.doc
《2488网络系统管理与维护.doc》由会员分享,可在线阅读,更多相关《2488网络系统管理与维护.doc(18页珍藏版)》请在三一办公上搜索。
1、一、填空题1计算机网络由计算机、网络操作系统、传输介质以及应用软件四部分组成。2在系统和网络管理阶段的最大特点就是分层管理。3配置管理是由识别和确认系统的配置额、记录和报告配置项状态及变更请求、检验配置项正确性和完整性活动等构成的服务管理流程。4性能管理流程包括建立、评估、投入软件开发、实施、监控和控制。5在实际运用中,网络故障管理流程一般包括故障检测、故障隔离、故障修复和记录结果等几部分。1ITLL主要包括六个模块,即业务管理、服务管理、ICT基础架构管理、IT服务管理规划与实施、应用管理和安全管理。2存储设备与服务器的连接方式通常有三种形式:直连式存储,网络附加存储和存储区域网络。3变更管
2、理的对象是硬件、通信设备和软件、系统软件、应用软件及与运行、支持和维护系统有关的所有文档和规程。4故障管理的内容包括:故障监测、故障报警、故障信息管理、排错支持工具和检索/分析故障信息。5知识库作用包括:实现知识共享、实现知识转化、避免知识流失提高运维响应速度和质量,挖掘与分析IT应用信息。19. 为了保证活动目录环境中各种对象行为的有序与安全, 管理员需要制定与现实生活 中法律法规相似的各种管理策略,这些管理策略被称为组策略。20. 默认时,当父容器的组策略设置与子容器的组策略设置发生冲突时子容器的组策略设置最终生效。21. 在ISA Server中 ,防火墙的常见部署方案有: 边缘防火墙、
3、三向防火墙和背对背防火墙等。22. ISA Server支持三种客户 端: Web代理客户端、防火墙客户端和 SecureNAT客户端。 23. 入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未经授权或异常现象的技术,是一种用于检查计算机网络中违反安全策略行为的技术。 24. UPS电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的 电源供应的重要外部设备。25. 物理类故障一般是指线路或设备出 现的物理性问题。26. 在域中 , 用户使用域用户账户登录到域。27. 一旦对父容器的某个GPO 设置了强制那么,当父容器的这个 GPO的组策略设置与子容
4、器的 GPO的组策略设置发生冲突时,父容器的这个 GPO的组策略设置最终生效。 28. 软件限制规则有: 路径规则、哈希规则、证书规则和 Internet区域规则。8在ISA Server上配置发布规则时,内部网络中希望被发布的计算机必须为(SecureNat)客户端。9(逻辑)类故障一般是指由于安装错误、配置错误、病毒、恶意攻击等原因而导致的各种软件或服务的工作异常和故障。10在活动目录中,计算机账户用来代表域中的用户。11一旦对某个容器设置了(“阻止继承”),那么它将不会继承由父容器传递下来的GPO设置,而是仅使用那些链接到本级容器的GPO设置。12在ISA Server中,为了控制内部用
5、户访问Internet,管理员需要创建(访问)规则。13如果计算机策略与用户策略发生冲突时,以(计算机)策略优先。14(复合型)型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。15(正常)备份是最完整的备份方式,所有被选定的文件和文件夹都会被备份16计算机网络的主要功能包括数据通信、资源共享、远程传输、集中管理、分布处理、负载平衡。17硬件管理的对象主要有客户机、服务器、存储设备、交换机、磁带机、打印机等。18服务器的管理内容主要包括部署、监控和变更管理等三个方面。19所有配置项的重要信息都存放于配置管理数据库中。31.在活动目录环境中,对计算机账户的行为进行管理的组策略被称为计算机
6、策略。41按网络的拓扑结构分类,网络可以分为总线型网络、星型网络和环型网络。43防火墙技术经历了3个阶段,即包过滤技术、代理技术和状态监视技术。44计算机病毒一般普遍具有以下五大特点:破坏性、隐蔽性、传染性、潜伏性和激发性45不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。这种组网方式是对等网。46按网络的地理位置分类,可以把各种网络类型划分为局域网、城域网、广域网和互联网四种。47利用DHCP服务可以为网络中的计算机提供IP地址分配,从而在大型网络中减轻管理员的工作负担。48利用多台计算机完成相同的网络服务可以提供负载均衡功能。4
7、9IS0定义了网络管理的五大功能,分别是:故障管理、计费管理、配置管理、性能管理和安全管理50常见的数据库产品如0racle、DB2和SQL Server属于关系型数据库。60在域中,用户使用(域)用户账户登录到域61在ISA Server中,为了控制外部用户访问内部网络资源,管理员需要创建(发布)规则。62利用组策略部署软件的方式有两种,(指派)和发布。63(网络)病毒通过网络进行传播,其传染能力强、破坏力大。65当以(安全)模式启动计算机时,只加载了最基本的系统模块和驱动程序,例如:鼠标、加湿器、键盘、大容量存储器、基本视频、默认系统服务等。66ISA ServerKaspersky An
8、ti-VirusNorton Antivirus是(防火墙)病毒软件。78在活动目录环境中,对用户账户的行为进行管理的组策略被称为_策略。二、单项选择题1.在制定组策略时,可以把组策略对象链接到组织单位上。2. 防火墙客户端不能安装在UNIX操作系统上。3. 常见的备份工具有Ghost4. 协议分析仪允许用户在指定的时间段内以数据包为单位查看指定胁议的数据,对这些数据包的原始数据位和字节解码,并能依据其对该数据包所用协议的理解提供综合信息。 5. 在事件查看器中, 活动目录日志用来记录与网络安全有关的事情。例如:用户登录成功或失败、用户访问 NTFS资源成功或失败等。6. 任务管理器是最简单实
9、用的服务器监视工具。利用它,管理员可以迅速获得简要的系统信息,例如:应用程序、进程、性能、联网和用户等。7. SNMP是一系列网络管理规范的集合,包括:协议、数据结构的定义和一些相关概念,目 前已成为网络管理领域中事实上的工业标准。8. Windows 备份工具支持的备份类型主要有 : 正常备份、差别备份、增量备份、每日备份等。9. 在活动 目 录中 , 所有被管理的资源信息 , 例如 : 用户账户 、 组账户 、 计算机账户 、 甚至是域、域树、域森林等,统称为活动目录对象10. 在一个Windows 域中 , 成员服务器的数量为可有可无1紧迫性是评价故障危机程度的指标,是根据客户的业务需求
10、和故障影响度而制定的。2下列哪项不是防火墙具有的特征? 第2层设备3在网络管理标准中,通常把网络层以上的协议都称为应用层协议。4下列叙述中不正确的是“黑客”是指黑色的病毒5不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和 硬件资源,组网的计算机一般类型相同。这种组网方式是对等网6可以通过下面哪一项技术,实现对操作系统、应用程序、硬件等补丁程序和驱动程序的分发更新? 软件派送技术7TCP提供面向连接的传输服务。8未经授权的入侵者访问了信息资源,这是窃取2PC机通过网卡连接到交换机普通接口,两个接口之间应该使用的电缆是? 直通网线3以下预防计算机病毒的方法无效的是尽量减少
11、使用计算机4服务级别协议是IT服务提供方和服务接受方之间就服务提供中关键的服务目标及双方的责任等有关技术细节问题而签订的协议。5在环形拓朴中,如果某台设备发生故障,将带来什么后果? 整个网络都将瘫痪6下述哪种特性不属于计算机病毒的特征? 潜伏性,自灭性7外壳型病毒将其自身包围在主程序的四周,对原来的程序不作修改。8服务器的管理 17在如下网络拓朴结构中,具有一定集中控制功能的网络是(星型网络)18计算机病毒的主要危害是(占用资源,破坏信息) 19当前最流行的网络管理协议是(SNMP)20.数据库管理成熟度模型分为五个级别,那么下列哪一个不是其级别范畴?( 服务 )21计算机系统中的信息资源只能
12、被授权限的用修改,这是网络安全的(数据完整性 )22在总线拓朴中,如果主干电缆发生故障,将带来什么后果?( 整个网络都将瘫痪)40在组策略中,计算机策略仅对( 计算机账户)生效。41在一个Windows域中,至少需要(1台)台域控制器。46(示波器)是一种电子设备,用来测量并连续显示信号的电压及信号的波形。49.( 引导型)病毒是一种寄生在磁盘引导区的计算机病毒,它用病毒的全部或部分取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其它地方51当执行可执行文件时被载人内存,并可能进行传播的病毒类型是(文件型病毒)。52下面的组件中,(防火墙)是置于不同网络安全域之间的一系列部件的组合,是不同网
13、络安全域问通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。53下列术语中,(安全服务)是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。54下列术语中,(数据库)就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器中的数据集合。55病毒采用的触发方式中不包括( 鼠标触发)。56应用层网关防火墙的核心技术是(代理服务器技术)。57下面各项安全技术中,(入侵检测)是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督 58用于建立、使用和维护数据库,并且可以操纵和管理数据库的大型软件
14、是(数据库管理系统)。60在网络的各级交换机上进行跨交换机的VLAN划分,这种方式属于(物理隔离)措施61Microsoft公司的ISA Server 2004属于(应用层防火墙)产品。62下面各选项中,(数据库系统)是一个实际可运行的存储、维护和应用系统提供数据的软件系统,是存储介质、处理对象和管理系统的集合体。63下面的攻击方式中,(探测)是黑客在攻击开始前必需的情报收集工作,攻击者通过这个过程需要尽可能多的了解攻击目标安全相关的方方面面信息,以便能够集中火力进行攻击。64下面各种管理任务中,(性能管理)指的是优化网络以及联网的应用系统性能的活动,包括对网络以及应用的监测、及时发现网络堵塞
15、或中断情况。全面的故障排除、基于事实的容量规划和有效地分配网络资源。65下面列出的各种模型中,(数据库管理成熟度模型)是一种先进的数据库管理模型,用于描述数据库管理员在开发阶段和维护产品阶段应该执行的管理任务。66在组策略中,用户策略仅对(用户账号)生效71(组织单位)是一种可以对域中的每个部分对象进行单独管理的容器73(WSUS)是微软公司推出的用于局域网 )A. 密切关注系统的状态和健康; B当某个部分发生故障时收到通知C. 远程监控和管理 D服务器温度监控2目前,主流的磁带格式主要有下列哪几种?( )ADAT BDLT CSDLT DLTO和AIT3配置管理有以下哪几个目标?( )A计量
16、所有IT资产 B为其他服务管理流程提供准确的信息C. 作为事故管理、变更管理和发布管理的基础D验证基础架构记录的正确性并纠正发现的错误4按照用途进行分类,服务器可以划分为( )A通用型服务器 B客户型服务器 C安全型服务器 D专用型服务器5我国网络安全问题日益突出的主要标志是( )A. 计算机系统遭受病毒感染和破坏的情况相当严重B. 电脑黑客活动已形成重要威胁C. 信息基础设施面临网络安全的挑战D. 网络政治颠覆活动频繁6网管软件的发展历经了下面哪几个阶段?( )A. 数据库系统管理 B. 简单设备维护 C企业经营管理 D.网络环境管理7桌面管理环境是由最终用户的电脑组成,桌面管理目前主要关注
17、下面哪几个方面?A. 资产管理 B. 系统防护 C. 软件派送 D远程协助1病毒采用的触发方式中包括( )A日期触发 B鼠标触发 C键盘触发 D中断调用触发2网络安全构成被划分成下面哪些子系统?( )A身份认证子系统、加密子系统 B安全备份与恢复子系统C监控子系统、授权子系统 D安全防御与响应子系统3计算机病毒具有以下哪些特点?( )A传染性 B隐蔽性 C破坏性 D可激发性和潜伏性5数据库管理系统通常由下列哪些所组成?( )A软件 B硬件 C数据库 D数据管理员1计算机网络是由下列哪几部分组成?( ABCD )A计算机B网络操作系统C传输介质D应用软件2按网络的拓扑结构分类,网络可以分为( A
18、CD )A总线型网络B圆形网络C星型网络D环型网络3网络管理与维护的发展大致经历了下列哪些阶段?( ABD )A设备管理B系统和网络管理C软件管理D服务管理4考核QoS的关键指标主要有( ABCD )A可用性B吞吐量C时延 D时延变化和丢包5一个坚实可靠的消息与协作平台应该具有以下哪些特性?(ABCD)A安全性和可扩展性B稳定性与可靠性C可兼容性与连通性D开发性和可管理性6.简单网络管理协议包括了监视和控制变量集以及用于监视设备的有下列哪两个数据格式?( AC )ASMl BSUN CMIB DMBA7防火墙的技术已经经历了下列哪几个阶段?( ACD )A包过滤技术B代理技术C硬件技术D状态监
19、视技术20按照防火墙实现技术的不同,防火墙主要分为下列哪几种类型?(ACD )A包过滤防火墙B木马防火墙C应用代理防火墙D状态检测防火墙21性能监控主要监控下面哪些方面?(ABC )A设备监控B链路监控C应用监控D速度监控22故障管理知识库的主要作用包括( A )、( B )和( C )。A实现知识共享 B实现知识转化 C避免知识流失 D提高网管人员素质23网络故障管理包括( B )、( C )和( D )等方面B故障检测 C隔离 D纠正25包过滤防火墙可以根据( B )、( C )和( D )条件进行数据包过滤。A用户SID B目标IP地址 C源IP地址 D端口号26为了实现网络安全,可以在
20、( A )、( B )和( C )层次上建立相应的安全体系。A物理层安全 B基础平台层安全 C:应用层安全 D代理层安全27数据库管理的主要 )、( C )和( D )。A数据库的建立 B数据库的使用 C数据库的安全控制 D数据的完整性控制28从网络安全的角度来看,DOS(拒绝服务攻击)属于TCPIP模型中( B )和( C )的攻击方式。A网络接口层 BInternet层C传输层 D应用层29按照计算机病毒的传播媒介进行分类,病毒可分为( A )和( C )类。A单机病毒B操作系统型病毒C网络病毒D蠕虫病毒30作为黑客攻击前的准备工作,探测技术可以分为( A )、( C )和( D )等基本
21、步骤。A踩点到 B渗透 C扫描 D查点31数据库具有( A )、( B )和( C )等特点。A较小的冗余度B较高的数据独立性C共享性D安全性32作为性能管理的重要组成部分,性能监控主要包括( A )、( B )和( D )等方面。A设备监控到 B链路监控 CQoS监控 D应用监控33使用SNMP进行网络管理需要( A )、( B )和( C )等重要部分。A管理基站B管理代理C管理信息库D网络监视工具 四、判断题1变更管理是指负责实施变更的管理流程,该流程旨在将有关变更对服务级别产生的冲突和偏离减小到最低程度。( )2数据库就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储
22、器中的数据集合。( )3TCPIP网络上的每个设备都必须有独一无二的IP地址,以便访问网络及其资源。 ( )4DMI是一种新型的系统管理规范,它利用BIOS的程序自动检测系统各种资源如主板、显示卡、外设的工作状况,并能随时将工作状况报告给管理者。( )5计算机病毒是一种具有破坏性的特殊细菌生物。( X )6引导型病毒将于操作系统启动后运行。( X )7保留IP地址的特点是当局域网使用这些地址并接人Internet时,他们不会与Internet相连的其他使用相同IP地址局域网发生地址冲突。( )8TCPIP大致分为4个层次:应用层、传输层、互联网层和网络接口层。( )9网络设备管理可以实时显示网
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2488 网络 系统管理 维护

链接地址:https://www.31ppt.com/p-2882929.html