2023年计算机网络系统管理与维护试题库 .pdf

2023年计算机网络系统管理与维护试题库 .pdf

  1. 1、本文档共11页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
填空题 1. 按网络的拓扑结构分类,网络可以分为总线型网络、星型网络和环形网络。 2. 按照用途进行分类,服务器可以划分为通用性服务器和专用型服务器。 3. 防火墙技术经历了3 个阶段,即包过滤技术、代理技术和状态监视技术。 4. 计算机病毒一般普遍具有以下五大特点:破坏性,隐蔽性、传染性、潜伏性和激发性。 5. 不规定专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般 类型相同。这种组网方式是对等网。 6. 为了保证活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活中法律法规相似的各种管理策 略。这些管理策略被称为组策略。 7. 默认时,当父容器的组策略设立与子容器的组策略发生冲突时,子容器的组策略设立最终失效。 8. 在ISA Server 中,防火墙的常见部署方案有:边沿防火墙,三向防火墙和背对背防火墙等。 9. ISA Server 支持三种客户端“Web 代理客户端、防火墙客户端和SecureNAT 客户端。 10. 入侵检测技术是为保证计算机系统的安全而设计与配置的一种可以及时发现并报告系统中未经授权或异常现象的 技术,是一种用于检查计算机网络中违反安全策略行为的技术。 11. 不间断电源是一种在市电中断时仍然可认为网络设备提供连续、稳定、不间断的电源供应的重要外部设备。 12. 物理类故障一般是指线路活着设备出现的物理性问题。 13. 在域中,用户使用域用户账户登录到域。 14. 一旦对父容器的某个GPO 设立了强制,那么,当父容器的这个GPO 的组策略设立与子容器的GPO 的组策略发生 冲突时,父容器的这个GPO 的组策略设立最终生效。 15. 软件限制规则有:途径规则、哈希规则、证书规则和Internet 区域规则。 16. 在ISA Servet 中为了控制外部用户访问内部网络资源,管理员需要创建访问规则。 17. 在ISA Servet 中,为了控制内部用户访问Internet ,管理员需要创建访问规则。 18. 运用组策略部署软件的方式有两种:指派和发布。 19. 网络型病毒通过网络进行传播,其传染能力强、破坏力大。 20. 正常备份时最完备的备份方式,所有被选定的文献和文献夹都会被备份。 21. 正常备份时最完备的备份方式,所有被选定的文献和文献夹都会被备份(无论此时其 “存档”属性是否被设立) 。 22. 当以安全模式启动计算机时,只加载了最基本的系统模块和驱动程序,例如:鼠标、监视器、键盘、大容量存储器、 基本视频、默认系统服务等。 23. Norton AntiVirus 是杀(防)病毒软件。 24. 逻辑类故障一般是指由于安装错误,配置错误、病毒、恶意袭击等因素而导致的各种软件或服务的工作异常和故障。 25. 在活动目录环境中,对计算机账户的行为进行管理的组策略被称为计算机策略。 26. 在活动目录中,用户账户用来代表域中的用户。 27. 假如计算机策略与用户策略发生冲突时,以计算机策略优先。 28. 复合型病毒是指具有引导型病毒和文献型病毒寄生方式的计算机病毒。 多选题 1. 故障管理知识库的重要作用涉及(A ,实现知识共享)(B ,实现知识转化)和(C ,避免知识流失)。 2. 网络故障管理涉及(B ,故障检测)(C 隔离)和(D ,纠正)等方面内容。 3. 桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。桌面管理目前重要关注 (A,资产管理)(C 软件派送)和(D 远程协助)方面。 4. 包过滤防火墙可以根据 (B 目的IP 地址)(源IP 地址)和(端标语)条件进行数据包过滤。 5. 为了实现网络安全,可以在(A 物理层安全)(B 基础平台层安全)和(应用层安全)层次上建立相应的安全体系。 6. 数据库管理的重要内容涉及(A,数据库的建立)(C,数据库的安全控制)和(D ,数据库的完整性控制)。 7. 从网络安全的角度来看,DOS (拒绝服务袭击)术语TCP/IP 模型中(B,Internet 层)和(C,传输层)的袭击方式。 单选题 1. 在制定组策略时,可以把组策略对象链接到 (C,组织单位)上。 2. 在制定组策略时,可以把组策略对象连接到 (D ,域)上。 3. 在安装防火墙客户端时,需要安装(A ,防火墙客户端)软件。 4. 防火墙客户端不能安装在(D ,UNIX )操作系统上。 5. 常见的备份工具有(A,Ghost )。 6. 常见的备份工具有(A ,Windows 备份工具)。 7. (A ,协议分析仪)允许用户在指

文档评论(0)

. + 关注
官方认证
内容提供者

专注于职业教育考试,学历提升。

版权声明书
用户编号:8032132030000054
认证主体社旗县清显文具店
IP属地河南
统一社会信用代码/组织机构代码
92411327MA45REK87Q

1亿VIP精品文档

相关文档