下载此文档

计算机网络系统管理与维护试题库8423.pdf


文档分类:IT计算机 | 页数:约8页 举报非法文档有奖
1/8
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/8 下载此文档
文档列表 文档介绍
该【计算机网络系统管理与维护试题库8423 】是由【青山代下】上传分享,文档一共【8】页,该文档可以免费在线阅读,需要了解更多关于【计算机网络系统管理与维护试题库8423 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。:..,网络可以分为总线型网络、星型网络和环形网络;,服务器可以划分为通用性服务器和专用型服务器;,即包过滤技术、代理技术和状态监视技术;:破坏性,隐蔽性、传染性、潜伏性和激发性;,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同;这种组网方式是对等网;,管理员需要制定与现实生活中法律法规相似的各种管理策略;这些管理策略被称为组策略;,当父容器的组策略设置与子容器的组策略发生冲突时,子容器的组策略设置最终失效;,防火墙的常见部署方案有:边缘防火墙,三向防火墙和背对背防火墙等;“Web代理客户端、防火墙客户端和SecureNAT客户端;,是一种用于检查计算机网络中违反安全策略行为的技术;、稳定、不间断的电源供应的重要外部设备;;,用户使用域用户账户登录到域;,那么,当父容器的这个GPO的组策略设置与子容器的GPO的组策略发生冲突时,父容器的这个GPO的组策略设置最终生效;:路径规则、哈希规则、区域规则;,管理员需要创建访问规则;,,管理员需要创建访问规则;:指派和发布;,其传染能力强、破坏力大;,所有被选定的文件和文件夹都会被备份;,所有被选定的文件和文件夹都会被备份无论此时其“存档”属性是否被设置;,只加载了最基本的系统模块和驱动程序,例如:鼠标、监视器、键盘、大容量存储器、基本视频、默认系统服务等;;,配置错误、病毒、恶意攻击等原因而导致的各种软件或服务的工作异常和故障;,对计算机账户的行为进行管理的组策略被称为计算机策略;,用户账户用来代表域中的用户;,以计算机策略优先;;,实现知识共享B,实现知识转化和C,避免知识流失;,故障检测C隔离和D,纠正等方面内容;,对计算机及其组件进行管理;桌面管理目前主要关注A,资产管理C软件派送和D远程协助方面;:..包过滤防火墙可以根据B目标IP地址源IP地址和端口号条件进行数据包过滤;,可以在A物理层安全B基础平台层安全和应用层安全层次上建立相应的安全体系;,数据库的建立C,数据库的安全控制和D,数据库的完整性控制;,DOS拒绝服务攻击术语TCP/IP模型中B,层和C,传输层的攻击方式;,可以把组策略对象链接到C,组织单位上;,可以把组策略对象连接到D,域上;,需要安装A,防火墙客户端软件;,UNIX操作系统上;,Ghost;,Windows备份工具;,协议分析仪允许用户在指定的时间段内以数据包为单位查看指定协议的数据,对这些数据包的原始数据位和字节解码,并能依据其对该数据包所有协议的理解提供综合信息;,C,安全性日志用来记录与网络安全有关的事情;例如:用户登录成功或失败,用户访问NTFS资源成功或失败等;,A,系统日志用来记录Windows操作系统自身产生的错误、警告或者提示;例如:当驱动程序发生错误时,这些事件将被记录到系统日志中;,B,应用程序日志记录应用程序所产生的错误,警告或者提示;例如:如果应用程序执行非法操作,系统会停止运行该应用程序,并把相应的时间记录到应用程序日志中;,任务管理器是最简单实用的服务器监视工具;利用它,管理员可以迅速获得简要的系统信息,例如:应用程序,进程,性能,联网和用户等;,SNMP是一系列网络管理规范的集合,包括:协议、数据结构的定义和一些先关概念,目前已经成为网络管理领域中事实上的工业标准;:正常备份、A,差别备份、增量备份、每日备份等;:A,正常备份、差别备份、增量备份、每日备份等;,所有被管理的资源信息,例如:用户账户,组账户,计算机账户,甚至是域,域树,域森林等,统称为A,活动目录对象;,计算机策略仅对D,计算机账户生效;,成员服务器的数量为D,可有可无;,域控制器的数量为A,至少1台;,至少需要A,1台域控制器;,更新组策略的命令为A,;,的A,HTTP对象的请求提交给ISAServer,由ISAServer代为转发;,示波器是一种电子设备,用来测量并连续现实信号的电压及信号的波形;,组织单位对域中的某一部分对象进行单独的管理;,引导型病毒是一种寄生在磁盘引导区的计算机病毒,它用病毒的全部或部分取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其他地方;,Windows操作系统无法正常启动,那么应该进入D,安全模式进行恢复;,电缆测试仪是针对OSI模型的第1层设计的,他只能用来测试电缆而不能测试网络的其他设备;:..下面各种网络类型中,A,对等网不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同;,并可能进行传播的病毒类型是B,文件型病毒;,C,防火墙是治愈不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为;,C,安全服务是指采用一种或多种安全机制以抵御安全攻击,提高机构的数据处理系统安全和信息传输安全的服务;,A,数据库就是存放数据的仓库,他是依照某种数据模型描述、组织起来并存放二级存贮器中的数据集合;,鼠标触发;A日期触发,B,鼠标触发,C,键盘触发,D,,***;B,入侵检测是集检测,记录,报警,响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动;,那么这些计算机就属于客户机/服务器模式;正确;;,所以单一站点的失效将导致网络的整体瘫痪;、硬件产品的脆弱性是计算机病毒产生和流行的技术原因;,他们的恶性破坏表现有破坏数据、删除文件和格式化硬盘等;正确6.***防火墙应用层网关不具备入侵检测功能;,使其看起来像是从某个合法的源地址发出的消息;,所以TCP协议本身是没有安全隐患的;;,则可以选择“启用VGA模式”:、网络配置和网络运行的知识为基础,从故障现象入手,以网络诊断工具为手段获取诊断信息,确定网络故障点,查找问题的根源并排除故障,恢复网络正常运行的过程;,当父容器的组策略设置与子容器的组策略设置发生了冲突时,,当父容器的组策略设置与子容器的组策略设置没有冲突时,子容器会继承父容器的组策略正确:..;答:组账户中能够包含的对象类型比较有限,通常只能包含用户账户和组账户,而组账户单位中不仅可以包含用户账户,组账户还可以包含计算机账户,打印机,共享文件夹等其他活动目录对象;另一方面,管理员不能直接对组账户制定管理策略,但是可以对组织单位制定各种管理策略组策略;此外,当删除一个组账户时,其所包含的的用户账户并不会随之删除,而当删除一个组织单位时,其所包含的所有活动目录对象都将随之删除;:WSUS服务的部署方案主要有以下两种:1单服务器方案——是使用最广泛的WSUS部署方案;在该方案中,企业配置了一台WSUS服务器,直接从微软的更新网站下载各种补丁,然后负责把补丁分发给企业网络用户;2链式方案——需要部署两台WSUS服务器;其中,上游WSUS服务器从微软的更新网站系在各种补丁,而下游WSUS服务器只能从上游WSUS服务器下载补丁;;答:1可执行性——计算机病毒与其他合法程序一样是一段可执行代码;2隐蔽性——病毒程序都是短小精悍的程序,通常附着在正常程序或磁盘的隐蔽地方;3传染性——病毒程序一旦侵入计算机系统就开始搜索可以传染程序或存储介质;然后通过自我复制迅速传播;4潜伏性——编制精巧的计算机病毒,在侵入计算机系统后往往隐藏起来,潜伏时间可达几天、几周甚至几年;5破坏性或表现性——病毒程序一旦侵入系统都会产生不同程度的影响,轻者降低系统工作效率;重者导致系统崩溃、数据丢失;6可触发性——一旦满足触发条件,则或者会激活病毒的传染机制,使之进行传染,或者激活病毒的破坏部分或表现功能;;答:——大部分病毒的发作时会直接破坏计算机里的重要信息数据;——寄生在磁盘上的病毒总要非法占用一部分磁盘空间;——大部分病毒在运行状态下都是常驻内存的,这就必然抢占一部分系统资源;——病毒需要监控计算机状态,对自身进行加密,这样,CPU会额外执行数千条乃至上万条指令;——有些病毒在入侵计算机后会自动开通通信端口,侦听黑客指令,窃取机密信息;——绝大多数的计算机病毒自身存在着不同程度的错误,所产生的后果往往是难以预料的;“边缘防火墙”的特点;答:作为边缘防火墙,之间的主要安全边界;其中,ISAServer计算机具有两个网络接口例如两块网卡,一个网络接口连接内部网络,;之间的所有通信均需通过ISAServer;在这个部署方案中,资源的访问,也作为一个防火墙来防止外部用户对内部网络资源的非法访问以及阻止恶意内容进入内部网络;边缘防火墙的部署工作比较简单,但是只能够提供单点防护;;答:入侵检测的主要功能包括:1,监视,分析用户及系统活动;查找非法用户和合法用户的越权操作;2,寻找系统的弱点,提示管理员修补漏洞;3,识别并反映已知攻击的活动模式,向管理员报警,并且能够实时对检测到的入侵行为做出有效反应;,总结出入侵行为的规律,并报告给管理员;;,识别用户违反安全策略的行为;;答:不间断电源UPS是一种能提供持续,稳定,不间断的电源供应的重要外部设备;它的一端连接市电,另一端连接负载如计算机或其他用电设备;当市电突然中断时能够迅速切换为蓄电池供电,从而保证了为负载提供一段时间的正常供电,用户得以及时保存数据:..,然后正常的关闭系统;另一方面当市电出现各种异常情况如电涌,瞬时高低电压,电线噪声时,能够及时消除异常,改善电源质量,为负载提供高品质的电源供应;,分别备份了那些文件该组合方案有什么优缺点答:在正常备份与增量备份的组合方案中,正常备份对所选定的全部文件执行了完成的备份在此之后,每一次的增量备份都备份了自上一次增量备份之后到本次增量备份之间所发生改变的文件;优点:每一次执行增量备份时,仅备份自上一次增量备份之后到本次增量备份之间所发生改变的文件,备份工作量较少,节省磁盘空间和备份时间;缺点:如果磁盘数据损坏了,那么在还原数据时,需要使用正常备份的磁带数据和数据损坏之前的全部增量备份的磁带数据,数据还原的工作量较大;:在一个Windows域中计算机的角色主要有三种:域控制器、成员服务器和工作站;其中安装了服务器级Windows操作系统并且存储了活动目录数据库的计算机被称为“域控制器”,域管理员通过修改活动目录数据库实现对整个域的管理工作;安装了服务器级Windows操作系统但并不存储活动目录数据库的计算机被称为成员服务器,这些计算机往往在域中提供各种重要的服务;安装了客户端Windows操作系统的计算机称为工作站;用户使用它们访问网络资源和服务;“背对背防火墙”的特点;答:在这种方案中,部署了两层防火墙,其中,前段防火墙连接,而后端防火墙连接了外围网络与内部网络;在外围网络中,仍然防止了希望被外部用户访问的资源,并且通过前端防火墙进行适当的保护;内部网络资源则会受到两层防火墙的保护,因此更为安全;当然,可能也需要在前段防火墙与后端防火墙上允许内部网络用户访问资源;背对背防火墙是非常安全的部署方案,但是部署工作相对复杂;;答:防火墙对进出的数据按照预先设定的规则进行检查,符合规则的就予以放行,起着访问控制的作用,是网络安全的第一道屏障;但是,防火墙的功能也有局限性;他只能对进出网络的数据进行分析,对网络内部发生的时间就无能为力;入侵检测系统通过监听的方式实时监控网络中的流量,判断这其中是否含有攻击的企图,并通过各种手段向管理员报警;它不但可以发现外部的攻击,也可以发现内部的恶意行为;因此,入侵检测系统是网络安全的第二道屏障,是防火墙的必要补充,与防火墙一起可构成更为完整的网络安全解决方案;:,每台计算机上的Administrators组、BackupOperators组合PowerUsers组的成员能够备份本地计算机上的数据;在域中,Administrators组、BackupOperators组合PowerUsers组的成员能够备份域中计算机上的数据;“读”权限的数据;;;答:对等网PeertoPeer通常是有很少几台计算机组成的工作组;对等网采用分散管理的方式,网络中的每台计算机即作为客户机有可作为服务器来工作,每个用户都管理自己机器上的资源;客户机/服务器网Client/Server网络的管理工作集中在运行特殊网络操作系统吴福气软件的计算机上进行;这台计算机被称为服务器,他可以验证用户名和密码的信息,处理客户机的请求;而网络中其余的计算机则不需要进行管理,而是将请求通过转发器发给服务器;;答:;防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查;;在防火墙根据事先定义好的过滤规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙;;由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗攻击入侵功能;,并说明;答:;没有预先经过同意,就使用网络或计算机资源被看做非授权访问;;敏感数据在有意或无意中被泄露出去或:..;;以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用;;不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用;甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务;;通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范;:数据库DB是指长期存储在计算机硬件平台上的有组织的,可共享的数据集合;数据库系统DBS是实现有组织的,动态的存储和管理大量关联的数据,支持多用户访问的由软,硬件资源构成和相关技术人员参与实施和管理的系统;数据库系统包括数据库和数据库管理系统;——————病毒从一个程序体复制到另一个程序体的过程;隐蔽性——————贴附取代、乘隙、驻留、加密、反跟踪;破坏性——————对正常程序和数据的增,删,改,移,以致造成局部功能的残缺,或者系统的瘫痪,崩溃;可激发性—————是病毒设计者预设定的,可以是日期,时间,文件名,人名,密级等;或者一旦侵入即行发作;潜伏性———进入系统之后不立即发作,而是隐藏在合法文件中,对其他系统进行秘密感染,一旦时机成熟就四处繁殖,扩散,有的则会进行格式化磁盘,删除磁盘文件,对数据文件进行加密等使系统死锁的操作;“DefaultDomainControllersPolicy”中的组策略,使得DomainUsers组中的所有成员都具有在域控制器上登陆到域的权利;要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整;——程序——管理工具——组策略管理步骤二:B;在弹出的窗口中,右击“DefaultDomainControllersPolicy”—在快捷菜单中单击“编辑”,打开“组策略编辑器”;步骤三:C;在弹出的窗口中,单击计算机配置—Windows设置—安全设置—本地策略—用户权限分配—双击允许本地登录组策略;步骤四:A;在弹出的窗口中,单击添加用户或组按钮,选择该域的DomainUsers组,然后单击确定;;要求从答案选项中选择正确的选项,将其对应的字母填写在空白的步骤中,从而把步骤补充完整;操作步骤步骤一:在还原向导的对话框中,单击还原向导高级按钮步骤二:在欢迎使用还原向导画面中,单击下一步步骤三:B;在还原选项,窗口中左窗格的“要还原的项目”处,选中希望还原的备份文件,然后单击下一步步骤四:在还原向导的窗口,单击高级按钮步骤五:C;在还原位置的窗口中,选择将文件还原到“备用位置”,然后在备用位置处输入一个还原位置,即:文件夹,然后单击下一步步骤六:A;在如何还原窗口中,选择替换现有文件,即:只要在还原位置处存在其他文件,一律覆盖,然后单击下一步;步骤七:在高级还原选项对话框中,保留默认项,单击下一步步骤八:在完成向导画面中,如果确认没有问题,则单击完成按钮;:..为了允许普通的域用户账户能够在DC上登陆到域,管理员需要修改“DefaultDomainControllersPolicy”GPO中的“允许在本地登录”组策略,以便让“DomainUsers”组的所有成员都具有在DC上登录到域的权利;要求:从答案选项选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整;操作步骤步骤一:C,单击开始—程序—管理工具—组策略管理;步骤二:在打开的窗口中,右击“DefaultDomainControllersPolicy”在快捷菜单中单击编辑,打开组策略编辑器;步骤三:A,单击计算机配置—Windows设置—安全设置—本地策略—用户权限分配—双击允许本地登录组策略步骤四:单击添加用户或组按钮,选择该域的DomainUsers组,然后单击确定;步骤五:B,在域控制器上,运行“gpudate”命令,使这条组策略立即生效;“允许传出的Ping流量”的访问规则,从而允许内部网中的用户可以使用Ping命令去访问外部网中的计算机;要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整;操作步骤步骤一:C,在ISAServer的管理控制台中,单击左窗格中的防火墙策略,然后单击任务窗格的任务选项卡,接着单击创建访问规则;步骤二:在“欢迎使用新建访问规则向导”画面中输入访问规则的名称,例如允许传出的Ping流量,然后单击下一步;步骤三:A,在规则操作窗口中,选择允许,然后单击下一步;步骤四:在协议窗口中,单击下拉式箭头,选择所选的协议;步骤五:B单击添加按钮来添加协议,单击通用协议,从中选择PING,然后单击添加按钮,单击下一步;步骤六:E在“访问规则源”的画面中,单击网络,从中选择内部,然后单击添加按钮,单击下一步;步骤七:D在访问规则目标的画面中,单击网络,从中选择外部,然后单击添加按钮,在左图中单击下一步;步骤八:在“用户集”的画面中,选择“所有用户”;接着单击下一步;步骤九:在正在完成新建访问规则向导画面中,单击完成;步骤十:在弹出的警告窗口中,单击应用按钮,使该访问规则生效;,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整;操作步骤步骤一:D,在ISAServer的管理控制台中,单击左窗格中的防火墙策略,然后单击任务窗格的任务选项卡,接着单击发布邮件服务器;步骤二:在“欢迎使用新建邮件服务器发布规则向导”画面中输入发布规则的名称,例如发布内部邮件服务器,然后单击下一步;步骤三:C,由于希望外部的客户端而并非外部的邮件服务器来访问内部邮件服务器,所以在淡出的窗口中选择客户端访问:“RPC、IMAP、POP3、SMTP”,然后单击下一步;步骤四:A,由于希望外部的客户端通过SMTP和POP3的标准端口来访问内部邮件服务器,所以在弹出的窗口中选择“POP3standardport”和“SMTPstandardport”,然后单击下一步;步骤五:步骤六:B,在弹出的窗口中,选择外部网络,然后单击地址按钮,在弹出的窗口中选择“在此网络上选择的IP地址”,从“可用的IP地址”“选择的IP地址”栏中,再按圈定按钮即可;步骤七:出现“正在完成新建邮件服务器发布规则向导”画面是,单击完成;:..备份计算机上文件夹中的内容,备份类型为:正常备份,备份文件存储在:要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的步骤中,从而把步骤补充完整;操作步骤步骤一:单击开始—程序—附件—系统工具—备份;步骤二:在图中,清除“总是以向导模式启动”复选框,然后单击高级模式;步骤三:在弹出的对话框中,单击备份向导高级按钮,在弹出的欢迎使用备份向导窗口中单击下一步;步骤四:D,在弹出的对话框中,选择“备份选定的文件,驱动器或网络收据”,然后单击下一步;步骤五:B,在弹出的窗口中,选择要备份的文件夹,然后单击下一步;步骤六:在弹出的窗口中,单击浏览按钮,设置备份文件的名称和存储地点;步骤七:C,在弹出的对话框中,选择存储地点,然后制定备份文件名称;在这里把文件备份到文件中,然后单击保存;步骤八:在弹出的窗口中,可以看到备份文件的名称和存储地点;如果没有问题,单击下一步;步骤九:在弹出的窗口,单击高级按钮;步骤十:A,在“选择要备份的类型”处,单击下拉式箭头,选择备份类型,在这里,选择“正常”备份,然后单击下一步;步骤11:为了保证备份数据的可靠性,可以选中“备份后验证数据”,单击下一步;步骤12:在这里,选择“替换现有备份”;然后单击下一步;步骤13:在这里,选择“现在”;然后,单击下一步;步骤14:在完成向导画面中,如果确认没有问题,则单击完成按钮;

计算机网络系统管理与维护试题库8423 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数8
  • 收藏数0 收藏
  • 顶次数0
  • 上传人青山代下
  • 文件大小944 KB
  • 时间2024-04-17