- 1
- 0
- 约5.11万字
- 约 28页
- 2026-01-27 发布于河北
- 举报
网络系统管理与维护
单选题(共10题,共40分)
1.()负责向被管酗寸象发出管理操作指令,并接收来自代理的通告息。管理站
2.帐户锁定策略用来设置锁定用户帐户的方式,如()、帐户锁定的持续时间以及解锁帐户的方法。帐户锁定阈值
3.网络故障排查流程:描述网络故障现象、收集可能的网络故障原因息、()、网络故障分析、事后记录和总结。建立诊断
计划
4.住宅的宽带接入服务,当用户订购服务之后,可以按月或按年支付费用,并随意访问Interneto这种计费方式属于()的计
费。统一费用
5.经典的加密方法,主要包括:替换加密、换位加密和()o一次性填充
6入侵者试图通过将数据包的源TP伪装成为一个受任计算机的IP地址,并借此访问企业内部网络中的资源。此种入侵手段被
称为(),IP欺骗
7.在一些大型的备份管理系统中,备份服务管理服务器通常由备份服务器和()组成。介质服务器
8.()是以最近一次备份为基准,对最近一次备份后到进行此种备份的这段时间内,发生变化的数据进行备份。增量备份
9.主动测量方法可以利用TCP/IP协议中的()、TCP、UDP等协议来发送探测数据包进行测量。ICMP
10.()会向网络中发送特定的探测数据包,网络系统管理员通过对探测数据包所受网络影响而发生特性变化的分析,得到网络
状态和性能参数。主动测量
多选题(共2题,共10分)
1.PPP身份验证方法包括()。PAPCHAP
2.在Window资源监视器中,可以查看到的选项卡包括:()、()、内存、磁盘、()。概述CPU网络
判断题(共10题,共20分)
1.病毒是通过磁盘、网络等媒介传播扩散并能够传染其他程序的程序。()V
2.从Window7开始,Window操作系统才内置了软件防火墙功能。()x
3.基于主机的入侵检测系统是针对整个网络的入侵检测系统,包括对网络中的所有主机、网络设备进行入侵行为的监测和响应。
()x
4.伪装前的原始数据称为密文,伪装后的数据称为密钥,伪装的过程称为加密,加密在加密密钥的控制下进行。()x
5.“黑客词是由英语单词Cracker”音译而来的,是指专门研究、搜寻计算机漏洞和网络漏洞的计算机爱好者。()x
6.ISO的网络安全体系结构定义了六类安全机制。()x
7.当用户访问计算机系统、应用程序、网络资源时,无需进行身份凭据的验证。()x
8.异步远程复制对应用程序性能的影响最小,而且异地磁盘系统在数据的更新程度也不会有任何延迟。()x
9.在测量单向时延时,首先应该使测量节点A和测量节点B的时间同步,然后在节点A形成个64字节的UDP数据包,获取
节点A的时间后在包头部加载个时间戳A()并立即发出,当节点B完整地接收到这个数据包后,立即获取接收时间(B),
则B减A的值即为该链路的单向时延。()V
10.数据包分析工具是种可以捕获和记录网络数据包的工具,可以帮助网络系统管理员解决网络问题、检查网络安全隐患、显
示数据包传输状态、学习网络传输协议。()V
操作题(共2题,共20分)
1.在一台安装了Windows操作系统的服务器Server6,管理员需要创建一个帐户策略,以实现用户在20
分钟内输错7次密码后,其帐户被自动锁定20分钟。
要求;从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。
【操作步骤】:
步骤1:登录服务器Server6,在桌面左下角右击“Win图标”一“运行”,在弹出的“运行”对话框中输
入secpol.nisc,单击“确定”。
步骤2:在左侧导航栏中,展开“帐户密码”,然后单击“帐户锁定阈值”。
步骤3:在右侧窗格中,右击A(),并单击“属性”
步骤4:在弹出的对话框中,在文本框中输入E(),然后单击“确定”。在“建议的数值改
原创力文档

文档评论(0)