2488电大网络系管理与维护考试资料汇总、已排序.docVIP

2488电大网络系管理与维护考试资料汇总、已排序.doc

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2488电大网络系管理与维护考试资料汇总、已排序

2488网络系统管理与维护 一、填空题 IS0定义了网络管理的五大功能,分别是:故障管理、计费管理、配置管理、性能管理安全管理ISA Server支持三种客户端(web)客户端、()客户端和SecureNat)客户端ISA Server支持三种客户端(WEB代理)客户端(防火墙)客户端和SecureNAT)客户端。 ISA Server支持三种客户端:Web代理客户端、防火墙客户端和SecureNAT客户端。 ITIL主要包括六个模块,即业务管理、服务管理、ICT基础架构管理、IT服务管理规划与实施、应用管理和安全管理 UPS)电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电源供应的重要外部设备。 UPS)电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电源供应的重要外部设备。 按网络的地理位置分类可以把各种网络类型划分为局域网、城域网、广域网和互联网四种按网络的拓扑结构分类,网络可以分为总线型网络、星型网络和环型网络。按照用途进行分类,服务器可以划分为通用型服务器和专用型服务器。 报告系统中未授权或异常现象的技术是一种用于检计算机网络中违反安全策略行为技术。 变更管理的对象是硬件、通信设备和软件、系统软件、应用软件及与运行、支持和维护系统有关的所有文档和规程。 不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和对等网常见的数据库产品如0racle、DB2和SQL Server属于关系型数据库。存储设备与服务器的连接方式通常有三种形式直连式存储,网络附加存储和存储区域网络当以安全模式启动计算机时,只加载了最基本的系统模块和驱动程序,例如:鼠标、监视器、键盘、大容量存储器、基本视频、默认系统服务等 防火墙技术经历了3个阶段,即包过滤技术、代理技术和状态监视技术。 服务器的管理内容主要包括部署、监控和变更管理等三个方面。 )型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。 复合型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。故障管理的内容包括:故障监测、故障报警、故障信息管理、排错支持工具和检索/分析故障信息。 计算机病毒一般普遍具有以下五大特点:破坏性、隐蔽性、传染性发性。 计算机网络的功能包括数据通信、资源共享、远程传输集中管理、分布 计算机网络由计算机、网络操作系统、传输介质以及应用软件四部分组成。利用DHCP服务可以为网络中的计算机提供IP地址分配,从而在大型网络中减 利用多台计算机完成相同的网络服务可以提供负载均衡功能。 指派)类故障一般是指由于安装错误、配置错误、病毒、恶意攻击等原因而导致的各种软件或服务的工作异常和故障。 类故障一般是指由于安装错误、配置错误、病毒、恶意攻击等原因而导致的各种软件或服务的工作异常和故障。配置管理是由识别和确认系统的配置额、记录和报告配置项状态及变更请求、检验配置项正确性和完整性活动等构成的服务管理流程。 如果计算机策略与用户策略发生冲突时,以()策略优先。 如果计算机策略与用户策略发生冲突时,以计算机策 入侵检测)技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并 软件限制规则有:(哈希)规则、(证书)规则、(路径)规则和(Internet)规则。 软件限制规则有:()规则、()规则、()规则和(Internet)规则软件限制规则有:路径规则、哈希规则、证书规则和Internet区域规则。所有配置项的重要信息都存放于配置管理数据库 网络)病毒通过网络进行传播,其传染能力强、破坏力大。 为了保证活动目录环境中各种对象行为的有序与安全管理员需要制定与现实生活中法律法规相似的各种管理策略这些管理策略被称为()策略为了保证活动目录环境中各种对象行为的有序与安全管理员需要制定与现实生活中法律法规相似的各种管理策略这些管理策略被称为(组)策略。 物理)类故障一般是指线路或设备出现的物理性问题性能管理流程包括建立、评估、投入软件开发、实施、监控和控制。 一旦对父的某GPO设置了(强制)那么当父容器的这个GPO的组策略设置与子容器的GPO的组策略设置发生冲突时父的这个GPO的设置最终生效一旦对父容器的某个GPO设置了()那么当父容器的这个GPO的的GPO的组策略设置发生冲突时父容器的这个GPO的组策略设置最终生效。一旦对某个容器设置了(),那么它将不会继承由父容器传递下来的GPO设置,而是仅使用那些链接到本级容器的GPO设置。 硬件管理的对象主要有客户机、服务器、存储设备、交换机、磁带机、打印机 在IS0IEC 7498—4文档中定义了网络管理的五大功能是故障管理、计费管理 在ISA Server上配置发布规则时,内部网络中希望被发布的计算机必须为(SecureNat)客户端。 在ISA Server中,防火墙的常

您可能关注的文档

文档评论(0)

yuerang3062 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档