计算机网络系统管理与维护试题库.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络系统管理与维护试题库

填空题 按网络的拓扑结构分类,网络可以分为总线型网络、星型网络和环形网络。 按照用途进行分类,服务器可以划分为通用性服务器和专用型服务器。 防火墙技术经历了3个阶段,即包过滤技术、代理技术和状态监视技术。 计算机病毒一般普遍具有以下五大特点:破坏性,隐蔽性、传染性、潜伏性和激发性。 不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。这种组网方式是对等网。 为了保证活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活中法律法规相似的各种管理策略。这些管理策略被称为组策略。 默认时,当父容器的组策略设置与子容器的组策略发生冲突时,子容器的组策略设置最终失效。 在ISA Server中,防火墙的常见部署方案有:边缘防火墙,三向防火墙和背对背防火墙等。 ISA Server支持三种客户端“Web代理客户端、防火墙客户端和SecureNAT客户端。 入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未经授权或异常现象的技术,是一种用于检查计算机网络中违反安全策略行为的技术。 不间断电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电源供应的重要外部设备。 物理类故障一般是指线路活着设备出现的物理性问题。 在域中,用户使用域用户账户登录到域。 一旦对父容器的某个GPO设置了强制,那么,当父容器的这个GPO的组策略设置与子容器的GPO的组策略发生冲突时,父容器的这个GPO的组策略设置最终生效。 软件限制规则有:路径规则、哈希规则、证书规则和Internet区域规则。 在ISA Servet中为了控制外部用户访问内部网络资源,管理员需要创建访问规则。 在ISA Servet中,为了控制内部用户访问Internet,管理员需要创建访问规则。 利用组策略部署软件的方式有两种:指派和发布。 网络型病毒通过网络进行传播,其传染能力强、破坏力大。 正常备份时最完备的备份方式,所有被选定的文件和文件夹都会被备份。 正常备份时最完备的备份方式,所有被选定的文件和文件夹都会被备份(无论此时其“存档”属性是否被设置)。 当以安全模式启动计算机时,只加载了最基本的系统模块和驱动程序,例如:鼠标、监视器、键盘、大容量存储器、基本视频、默认系统服务等。 Norton AntiVirus是杀(防)病毒软件。 逻辑类故障一般是指由于安装错误,配置错误、病毒、恶意攻击等原因而导致的各种软件或服务的工作异常和故障。 在活动目录环境中,对计算机账户的行为进行管理的组策略被称为计算机策略。 在活动目录中,用户账户用来代表域中的用户。 如果计算机策略与用户策略发生冲突时,以计算机策略优先。 复合型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。 多选题 故障管理知识库的主要作用包括(A,实现知识共享)(B,实现知识转化)和(C,避免知识流失)。 网络故障管理包括(B,故障检测)(C隔离)和(D,纠正)等方面内容。 桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。桌面管理目前主要关注(A,资产管理)(C软件派送)和(D远程协助)方面。 包过滤防火墙可以根据(B目标IP地址)(源IP地址)和(端口号)条件进行数据包过滤。 为了实现网络安全,可以在(A物理层安全)(B基础平台层安全)和(应用层安全)层次上建立相应的安全体系。 数据库管理的主要内容包括(A,数据库的建立)(C,数据库的安全控制)和(D,数据库的完整性控制)。 从网络安全的角度来看,DOS(拒绝服务攻击)术语TCP/IP模型中(B,Internet层)和(C,传输层)的攻击方式。 单选题 在制定组策略时,可以把组策略对象链接到(C,组织单位)上。 在制定组策略时,可以把组策略对象连接到(D,域)上。 在安装防火墙客户端时,需要安装(A,防火墙客户端)软件。 防火墙客户端不能安装在(D,UNIX)操作系统上。 常见的备份工具有(A,Ghost)。 常见的备份工具有(A,Windows备份工具)。 (A,协议分析仪)允许用户在指定的时间段内以数据包为单位查看指定协议的数据,对这些数据包的原始数据位和字节解码,并能依据其对该数据包所有协议的理解提供综合信息。 在事件查看器中,(C,安全性)日志用来记录与网络安全有关的事情。例如:用户登录成功或失败,用户访问NTFS资源成功或失败等。 在事件查看器中,(A,系统)日志用来记录Windows操作系统自身产生的错误、警告或者提示。例如:当驱动程序发生错误时,这些事件将被记录到系统日志中。 在事件查看器中,(B,应用程序)日志记录应用程序所产生的错误,警告或者提示。例如:如果应用程序执行非法操作,系统会停止运行该应用程序,并把相应的时间记录到应用程序日志

文档评论(0)

didala + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档