(2017年电大)电大网络系统管理与维护专科期末复习题.doc

(2017年电大)电大网络系统管理与维护专科期末复习题.doc

  1. 1、本文档共14页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
(2017年电大)电大网络系统管理与维护专科期末复习题

网络系统管理与维护 一、填空题 1.为了保证活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活中法律法规相似的各种管理策略,这些管理策略被称为()策略。 2.在设置组策略时,当父容器的组策略设置与子容器的组策略设置发生冲突时,()容器的组策略设置最终生效。 3.在ISA Server中,防火墙的常见部署方案有:()防火墙、()防火墙和()防火墙等。 4.ISA Server支持三种客户端:(web)客户端、()客户端和(SecureNat)客户端。5.(UPS)电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电源供应的重要外部设备。 6.一旦对父容器的某个GPO设置了(),那么,当父容器的这个GPO的组策略设置与子容器的GPO的组策略设置发生冲突时,父容器的这个GPO的组策略设置最终生效。7.软件限制规则有:()规则、()规则、()规则和(Internet)规则。 8.在ISA Server上配置发布规则时,内部网络中希望被发布的计算机必须为(SecureNat)客户端。 9.()类故障一般是指由于安装错误、配置错误、病毒、恶意攻击等原因而导致的各种软件或服务的工作异常和故障。 10.在活动目录中,计算机账户用来代表域中的()。 11.一旦对某个容器设置了(),那么它将不会继承由父容器传递下来的GPO设置,而是仅使用那些链接到本级容器的GPO设置。 2.在ISA Server中,为了控制内部用户访问Internet,管理员需要创建()规则。 3.如果计算机策略与用户策略发生冲突时,以()策略优先。 14.()型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。 15.()备份是最完整的备份方式,所有被选定的文件和文件夹都会被备份(无论此时其“存档”属性是否被设置)。 1.计算机网络的主要功能包括数据通信、资源共享、远程传输、集中管理、分布 17.硬件管理的对象主要有客户机、服务器、存储设备、交换机、磁带机、打印机 18.服务器的管理内容主要包括部署、监控和变更管理等三个方面。 .所有配置项的重要信息都存放于配置管理数据库 20.在IS0IEC 7498—4文档中定义了网络管理的五大功能是故障管理、计费管理 21.计算机网络由计算机、网络操作系统、传输介质以及应用软件四部分组成。22.在系统和网络管理阶段的最大特点就是分层管理3.配置管理是由识别和确认系统的配置额、记录和报告配置项状态及变更请求、检验配置项正确性和完整性活动等构成的服务管理流程。 4.性能管理流程包括建立、评估、投入软件开发、实施、监控和控制。 5.在实际运用中,网络故障管理流程一般包括故障检测、故障隔离、故障修复和记录结果等几部分。 .ITIL主要包括六个模块,即业务管理、服务管理、ICT基础架构管理、IT服务管理规划与实施、应用管理和安全管理 .存储设备与服务器的连接方式通常有三种形式:直连式存储,网络附加存储和存储区域网络。 .变更管理的对象是硬件、通信设备和软件、系统软件、应用软件及与运行、支持和维护系统有关的所有文档和规程。 .故障管理的内容包括:故障监测、故障报警、故障信息管理、排错支持工具和检索/分析故障信息。 .知识库作用包括:实现知识共享、实现知识转化、避免知识流失、提高运维响应速度和质量,挖掘与IT应用信息。 .在活动目录环境中,对计算机账户的行为进行管理的组策略被称为计算机策略。.在ISA Server中,防火墙的常见部署方案有:边缘防火墙、三向防火墙和背对背防火墙等。 .ISA Server支持三种客户端:Web代理客户端、防火墙客户端和SecureNAT客户端。 .在ISA Server中,为了控制内部用户访问Internet,管理员需要创建访问规则。.在活动目录中,用户账户用来代表域中的用户。 .如果计算机策略与用户策略发生冲突时,以计算机策 37.软件限制规则有:路径规则、哈希规则、证书规则和Internet区域规则。复合型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。.正常备份是最完整的备份方式,所有被选定的文件和文件夹都会被备份(无论此 40.当以安全模式启动计算机时,只加载了最基本的系统模块和驱动程序,例如:鼠标、监视器、键盘、大容量存储器、基本视频、默认系统服务等。 1.按网络的拓扑结构分类,网络可以分为总线型网络、星型网络和环型网络。2.按照用途进行分类,服务器可以划分为通用型服务器和专用型服务器。 3.防火墙技术经历了3个阶段,即包过滤技术、代理技术和状态监视技术。 4.计算机病毒一般普遍具有以下五大特点:破坏性、隐蔽性、传染性发性。 5.不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和对等网。 .按网络的地理位置分类,可以把各种网络类型划分为局域网

您可能关注的文档

文档评论(0)

100101 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档