国家2023秋《网络系统管理与维护》机考网考期末复习资料参考答案.pdf

上传人(卖家):ZLPDX 文档编号:7418268 上传时间:2023-12-29 格式:PDF 页数:42 大小:778.35KB
下载 相关 举报
国家2023秋《网络系统管理与维护》机考网考期末复习资料参考答案.pdf_第1页
第1页 / 共42页
国家2023秋《网络系统管理与维护》机考网考期末复习资料参考答案.pdf_第2页
第2页 / 共42页
国家2023秋《网络系统管理与维护》机考网考期末复习资料参考答案.pdf_第3页
第3页 / 共42页
国家2023秋《网络系统管理与维护》机考网考期末复习资料参考答案.pdf_第4页
第4页 / 共42页
国家2023秋《网络系统管理与维护》机考网考期末复习资料参考答案.pdf_第5页
第5页 / 共42页
点击查看更多>>
资源描述

1、国家国家 20232023 秋秋网络系统管理与维护网络系统管理与维护机考网考期末复习资机考网考期末复习资料参考答案料参考答案单项选择题(共 10 题,共 40 分)1.Windows 备份工具支持的备份类型主要有:正常备份、()备份、增量备份、每日备份等。差别2.()是一系列网络管理规范的集合,包括:协议、数据结构的定义和一些相关概念,目前已成为网络管理领域中事实上的工业标准。SNMP3.()允许用户在指定的时间段内以数据包为单位查看指定协议的数据,对这些数据包的原始数据位和字节解码,并能依据其对该数据包所用协议的理解提供综合信息。协议分析4.在制定组策略时,可以把组策略对象链接到()上。组织

2、单位5.在活动目录中,所有被管理的资源信息,例如:用户账户、组账户、计算机账户、甚至是域、域树、域森林等,统称为()。活动目录对象6.常见的备份工具有()。Ghost7.在事件查看器中,()日志用来记录与网络安全有关的事情。例如:用户登录成功或失败、用户访问 NTFS 资源成功或失败等。安全性8.防火墙客户端不能安装在()操作系统上。UNIX9.()是最简单实用的服务器监视工具。利用它,管理员可以迅速获得简要的系统信息,例如:应用程序、进程、性能、联网和用户等。任务管理器10.在一个 Windows 域中,成员服务器的数量为()可有可无多项选择题(共 2 题,共 10 分)1.在 ISO 的网

3、络安全体系结构中定义的安全服务有:、和访问控制服务 数据机密性服务 数据完整性服务2.网络系统管理与维护的基本功能有:、。故障管理 配置管理 性能管理判断题(共 8 题,共 20 分)1.在一个组织单位中可以包含多个域。2.防火墙客户端不支持身份验证。3.目录服务恢复模式只能在域控制器上使用。4.管理员审批补丁的方式有:手动审批和自动审批。5.网络故障诊断是以网络原理、网络配置和网络运行的知识为基础,从故障现象入手,以网络诊断工具为手段获取诊断信息,确定网络故障点,查找问题的根源并排除故障,恢复网络正常运行的过程。6.Web 代理客户端不支持 DNS 转发功能。7.在一个域上可以同时链接多个

4、GPO。8.如果由于安装了错误的显卡驱动程序或者设置了错误的分辨率而导致无法正常显示的话,则可以选择“启用 VGA 模式”进行修复。操作题(共 2 题,共 20 分)1.在 ISA Server 上,管理员需要创建发布规则,以允许外部用户访问内部的电子邮件服务器,执行收发邮件的工作。其中,内部的邮件服务器安装在计算机 PC1(IP 地址:192.168.1.1);ISA Server 连接内部的网卡 IP 地址为:192.168.1.200,连接外部的网卡 IP 地址为:131.107.1.200。要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。【操

5、作步骤】:步骤 1:D步骤 2:在“欢迎使用新建邮件服务器发布规则向导”画面中输入发布规则的名称,例如:发布内部邮件服务器,然后单击【下一步】。步骤 3:C步骤 4:A步骤 5:在弹出的窗口中指定内部邮件服务器的 IP 地址,这里应该输入 PC1 的 IP 地址:192.168.1.1,然后单击【下一步】。步骤 6:B步骤 7:出现“正在完成新建邮件服务器发布规则向导”画面时,单击【完成】。在 ISA Server 上创建“允许传出的 Ping 流量”的访问规则,从而允许内部网中的用户可以使用 Ping 命令去访问外部网中的计算机。要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操

6、作步骤中,从而把步骤补充完整。【操作步骤】:步骤 1:C步骤 2:在“欢迎使用新建访问规则向导”画面中输入访问规则的名称,例如:允许传出的 Ping 流量,然后单击【下一步】。步骤 3:A步骤 4:在“协议”窗口中,单击下拉式箭头,选择“所选的协议”。步骤 5:B步骤 6:E步骤 7:D步骤 8:在“用户集”的画面中,选择“所有用户”。接着,单击【下一步】。步骤 9:在“正在完成新建访问规则向导”画面中,单击【完成】。步骤 10:在弹出的警告窗口中,单击【应用】按钮,使该访问规则生效。配伍题(共 1 题,共 10 分)1网络管理B负责分析和统计历史数据,建立性能基线和性能分析的模型,预测网络性

7、能的长期趋势。性能分析A规划、监督、控制网络资源的使用和网络的各种活动,以使网络的性能达到最优。组织单位E域中存储活动目录数据库的计算机。域控制器C破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机病毒D一种容器类的活动目录对象。网络系统管理与维护网络系统管理与维护 2单项选择题(共单项选择题(共 1010 题,共题,共 4040 分)分)1.在事件查看器中,()日志记录应用程序所产生的错误、警告或者提示。例如:如果应用程序执行非法操作,系统会停止运行该应用程序,并把相应的事件记录到相应的日志中。应用程序2.在一个 Windows 域中,更新组策略的命令

8、为:()。Gpupdate.exe3.()是针对 OSI 模型的第 1 层设计的,它只能用来测试电缆而不能测试网络的其它设备。电缆测试仪4.常见的备份工具有()。Windows 备份工具5.在活动目录中,所有被管理的资源信息,例如:用户账户、组账户、计算机账户、甚至是域、域树、域森林等,统称为()。活动目录对象6.如果安装了错误的调制解调器驱动程序,Windows 操作系统无法正常启动,那么应该进入()进行恢复。安全模式7.在一个 Windows 域中,域控制器的数量为()。至少 1 台8.Windows 备份工具支持的备份类型主要有:()备份、差别备份、增量备份、每日备份等。正常9.在安装防

9、火墙时,需要安装()软件。防火墙客户端10.在制定组策略时,可以把组策略对象链接到()上。域多项选择题(共多项选择题(共 2 2 题,共题,共 1010 分)分)1.活动目录的主要特点有:()等。不选集中管理与分散管理相结合2.活动目录的优点是:()。降低总体拥有成本单一用户登录判断题(共判断题(共 8 8 题,共题,共 2020 分)分)1.目录服务恢复模式仅在域控制器上使用。2.在一个域中不能包含组织单位。3.基本的网络测试命令有:Ping 命令、Tracert 命令、Show 命令和 Debug 命令等。4.Web 代理客户端支持 DNS 转发功能。5.在一个 Windows 域中,可以

10、把链接在一个组织单位上的 GPO 链接到另一个组织单位上。6.在一个组织单位上不可以同时链接多个 GPO。7.WSUS 服务的部署方案主要有:单服务器方案和链式方案。8.防火墙客户端支持身份验证。操作题(共操作题(共 2 2 题,共题,共 2020 分)分)1.假设在域 中有一个“研发部”OU,在该 OU 中有 5 个用户账户:user1、user2、user3、user4 和 user5。域管理员需要设置一条组策略,使得“研发部”OU 中的所有用户登录到域以后,在自己的“开始”菜单中找不到“运行”命令。要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整

11、。【操作步骤】:】:步骤步骤 1 1:D D 步骤步骤 2 2:A A 步骤步骤 3 3:C C步骤步骤 4 4:右击刚刚创建的:右击刚刚创建的 GPOGPO,然后在快捷菜单中单击,然后在快捷菜单中单击“编辑编辑”。步骤。步骤 5 5:B B步骤步骤 6 6:在对话框中,选中:在对话框中,选中“已启用已启用”,然后单击【确定】。,然后单击【确定】。1.在 ISA Server 上,管理员需要创建发布规则,把内部的 Web 服务器发布出来,以允许外部用户访问。其中,内部的 Web 服务器安装在计算机 PC1(IP 地址:192.168.1.1)上;ISA Server 连接内部的网卡 IP 地址

12、为:192.168.1.200,连接外部的网卡 IP地址为:131.107.1.200。要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。【操作步骤】:】:步骤 1:D步骤 2:在“欢迎使用新建 Web 发布规则向导”画面中输入发布规则的名称,例如:发布内部 Web 服务器,然后单击【下一步】。步骤 3B步骤 4:由于只发布一个 Web 网站,所以选择“发布单个网站或负载平衡器”,然后单击【下一步】。步骤 5:在弹出的窗口中,选择 HTTP 方式,然后单击【下一步】。步骤 6:C步骤 7:在弹出的窗口中,在“路径”一项保留为空白,即:发布整个网站。然后

13、,单击【下一步】。步骤 8:A步骤 9:在弹出的窗口中选择合适的 Web 侦听器,以便通过此侦听器来侦听 Internet 用户的访问请求。步骤 10:由于不需要身份验证,因此选择“无委派,客户端无法直接进行身份验证”,然后单击【下一步】。步骤 11:在弹出的窗口中,保留默认的“所有用户”,然后单击【下一步】。步骤 12:出现“正在完成新建 Web 发布规则向导”画面时,单击【完成】按钮。配伍题(共配伍题(共 1 1 题,共题,共 1010 分)分)1.故障管理E记录用户使用计算机网络系统进行各种活动的过程,记录系统产生的各类事件。用户策略C限制与被管理对象建立联系、限制对被管理对象的操作、控

14、制管理信息的传输。审计技术A应用于用户账户的组策略源代码病毒D攻击高级语言编写的程序,在程序编译前插入到源程序中,经编译成为合法程序的一部分。访问控制B当网络运行出现异常(故障)时,能够迅速找到故障的位置和原因,对故障进行检测、诊断、隔离和纠正,以恢复网络的正常运行网络系统管理与维护 3单项选择题(共 10 题,共 40 分)1.一旦把内部网络中的计算机配置成为 Web 代理客户端,它们将只能够把本地用户访问 Internet 的()对象的请求提交给 ISA Server,由 ISA Server 代为转发。HTTP2.域管理员可以使用()对域中的某一部分对象进行单独的管理。组织单位3.在一个

15、 Windows 域中,成员服务器的数量为()。可有可无4.()是一种电子设备,用来测量并连续显示信号的电压及信号的波形。示波器5.在一个 Windows 域中,至少需要()台域控制器。1 台6.在事件查看器中,()日志记录 Windows 操作系统自身产生的错误、警告或者提示。例如:当驱动程序发生错误时,这些事件将被记录到上述日志中。系统7.()病毒是一种寄生在磁盘引导区的计算机病毒,它用病毒的全部或部分取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其它地方引导型8.在组策略中,计算机策略仅对()生效计算机账户9.在一个 Windows 域中,更新组策略的命令为:()。Gpupdate.

16、exe10.常见的备份工具有()Ghost多项选择题(共 2 题,共 10 分)1.计算机病毒的特征有:、和。可执行性 隐蔽性 传染性2.在一个域中,计算机的角色有:、和。域控制器 成员服务器 工作站判断题(共 8 题,共 20 分)1.在设置组策略时,当父容器的组策略设置与子容器的组策略设置没有冲突时,子容器会继承父容器的组策略设置。2.网络管理员不需要经常对网络系统的各方面性能进行监视。3.网络故障诊断是以网络原理、网络配置和网络运行的知识为基础,从故障现象入手,以网络诊断工具为手段获取诊断信息,确定网络故障点,查找问题的根源并排除故障,恢复网络正常运行的过程。4.目录服务恢复模式可以在域

17、中任何一台计算机上使用。5.防火墙客户端支持 DNS 转发6.SecureNAT 客户端支持身份验证。7.在一个组织单位中可以包含多个域。8.在一个组织单位上可以同时链接多个 GPO。操作题(共 2 题,共 20 分)1.在 ISA Server 上,管理员需要创建发布规则,以允许外部用户访问内部的电子邮件服务器,执行收发邮件的工作。其中,内部的邮件服务器安装在计算机 PC1(IP 地址:192.168.1.1);ISA Server 连接内部的网卡 IP 地址为:192.168.1.200,连接外部的网卡 IP 地址为:131.107.1.200。要求:从答案选项中选择正确的选项,将其对应的

18、字母填写在空白的操作步骤中,从而把步骤补充完整。步骤 1:D步骤 2:在“欢迎使用新建邮件服务器发布规则向导”画面中输入发布规则的名称,例如:发布内部邮件服务器,然后单击【下一步】。步骤 3:C步骤 4:A步骤 5:在弹出的窗口中指定内部邮件服务器的 IP 地址,这里应该输入 PC1 的 IP 地址:192.168.1.1,然后单击【下一步】。步骤 6:B步骤 7:出现“正在完成新建邮件服务器发布规则向导”画面时,单击【完成】。【答案选项】A.由于希望外部的客户端通过 SMTP 和 POP3 的标准端口来访问内部邮件服务器,所以在弹出的窗口中选择“POP3(standard port)”和“S

19、MTP(standard port)”,然后单击【下一步】。B.在弹出的窗口中,选择“外部”网络,然后单击【地址】按钮。然后,在弹出的窗口中选择“在此网络上选择的 IP 地址”,从“可用的 IP 地址”中选择一个 IP 地址(即:131.107.1.200),然后单击【添加】按钮,把该地址添加到右侧的“选择的 IP地址”栏中,再按【确定】按钮即可。C.由于希望外部的客户端(而并非外部的邮件服务器)来访问内部邮件服务器,所以在弹出的窗口中选择“客户端访问:RPC、IMAP、POP3、SMTP”,然后单击【下一步】。D.在 ISA Server 的管理控制台中,单击左窗格中的“防火墙策略”,然后单

20、击任务窗格的“任务”选项卡,接着单击“发布邮件服务器”。空 1:参考答案:D;空 2:参考答案:C;空 3:参考答案:A;空 4:参考答案:B;1.备份计算机上 C:/movie文件夹中的内容,备份类型为:正常备份,备份文件存储在:C:/movie_bk.bkf。要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的步骤中,从而把步骤补充完整。【操作步骤】:步骤 1:单击“开始”“程序”“附件”“系统工具”“备份”。步骤 2:在图中,清除“总是以向导模式启动”复选框,然后单击“高级模式”。步骤 3:在弹出的对话框中,单击【备份向导(高级)】按钮,然后在弹出的“欢迎使用备份向导”窗口中单击

21、【下一步】。步骤 4:D步骤 5:B步骤 6:在弹出的窗口中,单击【浏览】按钮,设置备份文件的名称和存储地点。步骤 7:C步骤 8:在弹出的窗口中,可以看到备份文件的名称和存储地点。如果没有问题,单击【下一步】。步骤 9:在弹出的窗口,单击【高级】按钮。步骤 10:A步骤 11:为了保证备份数据的可靠性,可以选中“备份后验证数据”。然后,单击【下一步】。步骤 12:在这里,选择“替换现有备份”。然后,单击【下一步】。步骤 13:在这里,选择“现在”。然后,单击【下一步】。步骤 14:在“完成向导”画面中,如果确认没有问题,则单击【完成】按钮。【答案选项】:A.在“选择要备份的类型”处,单击下拉

22、式箭头,选择备份类型。在这里,选择“正常”备份。然后,单击【下一步】。B.在弹出的窗口中,选择要备份的 C:/movie 文件夹,然后单击【下一步】。C.在弹出的对话框中,选择存储地点,然后指定备份文件名称。在这里,把文件备份到 C:/movie_bk.bkf 文件中。然后,单击【保存】。D.在弹出的对话框中,选择“备份选定的文件、驱动器或网络数据”,然后单击【下一步】。空 1:参考答案:D;空 2:参考答案:B;空 3:参考答案:C;空 4:参考答案:A配伍题(共 1 题,共 10 分)1.配置管理a定期对网络系统进行安全性分析,及时发现网络系统中的薄弱环节和漏洞,最大限度地保证网络系统的安

23、全。计算机策略b组策略的载体组策略对象c在网络建立、扩充、改造和运行的过程中,对网络的拓扑结构、资源配备、使用状态等配置信息进行定义、检测和修改,使其能够提供正常的网络服务。嵌入型病毒d应用于计算机账户的组策略网络漏洞检测e将自身嵌入到现有程序中,把计算机病毒的主体程技术序与其攻击的对象以嵌入的方式链接。空 1:参考答案:C;空 2:参考答案:D;空 3:参考答案:B;空 4:参考答案:E;空 5:参考答案:A网络系统管理与维护 4单项选择题(共 10 题,共 40 分)1.()是一种可以对域中的某一部分对象进行单独管理的容器。组织单位2.常见的备份工具有()。Ghost3.在活动目录中,所有

24、被管理的资源信息,例如:用户账户、组账户、计算机账户、甚至是域、域树、域森林等,统称为()。活动目录对象4.()是微软公司推出的用于局域网内计算机有关操作系统、应用软件等补丁管理的一种服务器软件,它可以快速、方便地为网络中每台运行 Windows 操作系统的计算机分发操作系统和应用软件的补丁。WSUS5.防火墙客户端能够安装在()操作系统上。Windows Server 20036.如果安装了错误的调制解调器驱动程序,Windows 操作系统无法正常启动,那么应该进入()进行恢复。安全模式7.()病毒是一种寄生在磁盘引导区的计算机病毒,它用病毒的全部或部分取代正常的引导记录,而将正常的引导记录

25、隐藏在磁盘的其它地方。引导型8.在组策略中,用户策略仅对()生效。用户账户9.()是一种插入到软件中并能对运行中出现的软件错误进行修改的程序编码,往往是在漏洞被发现后由软件开发商开发和发布的。软件补丁10.()是针对 OSI 模型的第 1 层设计的,它只能用来测试电缆而不能测试网络的其它设备。电缆测试仪多项选择题(共 2 题,共 10 分)1.防火墙的部署方案主要有:、和。边缘防火墙 三向防火墙 背对背防火墙2.计算机病毒的危害主要表现为:、和等。破坏计算机的数据 占用磁盘空间 影响计算机运行速度判断题(共 8 题,共 20 分)1.默认时,当父容器的组策略设置与子容器的组策略设置发生冲突时,

26、父容器的组策略设置最终生效。2.管理员审批补丁的方式有:手动审批和自动审批。3.一个 GPO 可以同时被链接到多个组织单位上。4.如果由于安装了错误的显卡驱动程序或者设置了错误的分辨率而导致无法正常显示的话,则可以选择“启用 VGA 模式”进行修复。5.Windows 自带的备份工具既可以备份本机的系统状态也可以备份远程计算机的系统状态。6.目录服务恢复模式只能在域控制器上使用。7.Web 代理客户端支持身份验证。8.CIH 病毒是一种危害性很小的病毒。操作题(共 2 题,共 20 分)1.假设在域 中有一个“研发部”OU,在该 OU 中有 5 个用户账户:user1、user2、user3、

27、user4 和 user5。域管理员需要设置一条组策略,使得“研发部”OU 中的所有用户登录到域以后,在自己的“开始”菜单中找不到“运行”命令。要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。【操作步骤】:步骤 1:D步骤 2:A步骤 3:C步骤 4:右击刚刚创建的 GPO,然后在快捷菜单中单击“编辑”。步骤 5:B步骤 6:在对话框中,选中“已启用”,然后单击【确定】。【答案选项】A.右击“研发部”OU,然后在快捷菜单中单击“创建并链接 GPO”。B.在组策略编辑窗口中,单击“用户配置”“管理模板”“任务栏和开始菜单”双击“从开始菜单中删除运行菜单

28、”组策略。C.在“新建 GPO”画面的“名称”处,为该 GPO 命名,例如:“研发部”OU 的 GPO,然后单击【确定】。D.单击“开始”“程序”“管理工具”“组策略管理”。空 1:参考答案:D空 2:参考答案:A空 3:参考答案:C;空 4:参考答案:B;1.备份计算机上 C:/movie 文件夹中的内容,备份类型为:正常备份,备份文件存储在:C:/movie_bk.bkf。要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的步骤中,从而把步骤补充完整。【操作步骤】:步骤 1:单击“开始”“程序”“附件”“系统工具”“备份”。步骤 2:在图中,清除“总是以向导模式启动”复选框,然后单

29、击“高级模式”。步骤 3:在弹出的对话框中,单击【备份向导(高级)】按钮,然后在弹出的“欢迎使用备份向导”窗口中单击【下一步】。步骤 4:D步骤 5:B步骤 6:在弹出的窗口中,单击【浏览】按钮,设置备份文件的名称和存储地点。步骤 7:C步骤 8:在弹出的窗口中,可以看到备份文件的名称和存储地点。如果没有问题,单击【下一步】。步骤 9:在弹出的窗口,单击【高级】按钮。步骤 10:A步骤 11:为了保证备份数据的可靠性,可以选中“备份后验证数据”。然后,单击【下一步】。步骤 12:在这里,选择“替换现有备份”。然后,单击【下一步】。步骤 13:在这里,选择“现在”。然后,单击【下一步】。步骤 1

30、4:在“完成向导”画面中,如果确认没有问题,则单击【完成】按钮。【答案选项】:A.在“选择要备份的类型”处,单击下拉式箭头,选择备份类型。在这里,选择“正常”备份。然后,单击【下一步】。B.在弹出的窗口中,选择要备份的 C:/movie 文件夹,然后单击【下一步】。C.在弹出的对话框中,选择存储地点,然后指定备份文件名称。在这里,把文件备份到 C:/movie_bk.bkf 文件中。然后,单击【保存】。D.在弹出的对话框中,选择“备份选定的文件、驱动器或网络数据”,然后单击【下一步】。空 1:参考答案:D;空 2:参考答案:B空 3:参考答案:C;空 4:参考答案:A配伍题(共 1 题,共 1

31、0 分)1.访问控制技术a对网络系统资源的吞吐量、使用率、时延、拥塞等系统性能进行分析,实现网络性能的监控和优化。性能管理b把自己的程序加入或取代部分操作系统的功能,具有很强的破坏性,可以导致整个系统的瘫痪。操作系统型病毒c采用防火墙等技术将内部网络与外部网络分开,对内部网络进行保护。内外网隔离技术d通过为用户和用户组赋予一定的权限,控制用户和用户组对目录、子目录、文件和其它资源的访问,以及指定用户对这些文件、目录、设备所能够执行的操作。入侵检测e对各种入侵行为的发现与报警,是一种通过观察通信行为、根据安全日志或审计数据来检测入侵的技术。空 1:参考答案:D空 2:参考答案:A;空 3:参考答

32、案:B空 4:参考答案:C空 5:参考答案:E2488 网络系统管理与维护-0006单选题(共 10 题,共 40 分)1.类似于用户的增减、设备的维修或更新、新技术的应用等事件,属于()范畴。配置管理2.上网行为管理的主要功能包含:()、网络应用控制、带宽流量管理、信息收发审计、用户行为分析、上网人员管理。网页访问过滤3.电缆测试仪是针对 OSI 模型的第()层设计的。一层4.()是一种网络监测功能,可以收集流入和流出网络接口的 IP 数据包。NetFlow5.()是指入侵者伪装成为某个受信任的网站,如把自己伪装成用户使用的网上银行页面,要求用户更新自己的财务信息,如登录用户名、信用卡号码、

33、消费密码等,进而获得用户的私人数据。钓鱼式攻击6.()通常设置在企业内部网络中客户端与外部网络中服务器之间,它会暂存客户端发来的请求,并由自己发出这些请求。代理服务器7.灾难恢复需求分析能力包括对风险分析、()和灾难恢复目标制定 3 个方面,对其分析结果进行评估,以确保企业灾难恢复需求分析的结论符合企业业务恢复要求。业务影响分析8.每年 99.9的服务可用性意味着数据和服务每年的计划外停机时间不得超过 0.1,以一年 365 天,每天 24 小时为例,一年的停机时间不得超过()。8.76 小时9.数据管理功能包括基于数据管理和()管理。事件10.输入 netstat()命令,则显示活动的 TC

34、P 连接、地址和端口号(以数字形式表示)。-n多选题(共 2 题,共 10 分)1.目前网络存在的威胁主要表现:非授权访问、信息泄漏、破坏数据完整性、()和()。拒绝服务攻击 利用网络传播病毒2.网络测量的功能按照测量对象,可分为三大类:()。网络性能测量 业务性能测量 网络流量测量判断题(共 10 题,共 20 分)1.如果 KDC 出现故障,那么客户端将无法请求票据并访问网络资源。()2.数据保密性服务与公证机制具有相关性。()3.按照防火墙实现的技术不同,可以分为硬件防火墙和软件防火墙。()4.PPP 协议是一种传输层协议,被设计用于点对点连接中传递数据,使用用户名和密码进行验证,并协调

35、两个设备使用的网络协议。()5.IPsec 有两种工作模式:传输模式和隧道模式。()6.计费管理为网络资源成本计算和收费提供依据,它记录网络资源的使用情况、提出计费报告、为网络资源的使用核算成本和提供收费依据。()7.密码策略用来设置帐户密码的安全性要求,如用户名的使用期限、长度和复杂性。()8.与 LAN-Base 结构相比,LAN-Free 结构让多台服务器共享备份介质,备份数据不再经过局域网,而直接从磁盘阵列传到备份介质内。()9.带宽通常表示网络传输路径或链路的传输容量,即数据包的传输速度。()10.大部分的网络是基于 TCP/IP 协议构建的,网络系统管理员在排除网络故障时,可以参考

36、 TCP/IP 协议的分层思想。()操作题(共 2 题,共 20 分)1.在一台安装了 Windows 操作系统的服务器 Server2 上,管理员需要创建一个帐户策略,以确保用户密码长度最小值为 8 字符。要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。【操作步骤】:步骤 1:(B)步骤 2:在左侧导航栏中,展开“帐户密码”-(C)步骤 3:在右侧窗格中,右击(A)并单击“属性”步骤 4:在弹出的对话框中,在文本框中输入(F)然后单击“确定”。步骤 5:关闭“本地安全策略”窗口。【答案选项】A.密码长度最小值。B.登录服务器 Server2,在桌面

37、左下角右击“Win 图标”“运行”,在弹出的“运行”对话框中输入 secpol.msc,单击“确定”。C.密码策略。D.已启用。E.密码必须符合复杂性要求。F.8。1.在一台安装了 Windows 操作系统的服务器 Server8 上,管理员需要创建一个防火墙规则:拒绝此服务器(Server8)访问任何远程计算机的 443 端口的访问。要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。【操作步骤】:步骤 1:(D)步骤 2:在左侧导航栏中,右击“出站规则”并单击“新建规则”。在“规则类型”对话框中,选择“自定义”选项,单击“下一步”。步骤 3:在“程序

38、”对话框中,单击“下一步”。步骤 4:(F)步骤 5:在“作用域”对话框中,单击“下一步”。步骤 6:(A)步骤 7:在“配置文件”对话框中,单击“下一步”。步骤 8:(B)【答案选项】A.在“操作”对话框中,选中“阻止连接”选项,单击“下一步”。B.在“名称”对话框中,输入规则名称后,单击“下一步”。C.在“协议和端口”对话框中,选择“协议类型:TCP”、“本地端口:特定端口、443”,单击“下一步”。D.登录服务器 Server8,在桌面左下角右击“Win 图标”“运行”,在弹出的“运行”对话框中输入 wf.msc,单击“确定”。E.登录服务器 Server8,在桌面左下角右击“Win 图

39、标”“运行”,在弹出的“运行”对话框中输入firewall.cpl,单击“确定”。F.在“协议和端口”对话框中,选择“协议类型:TCP”、“远程端口:特定端口、443”,单击“下一步”。配伍题(共 1 题,共 10 分)1.请为选择器-选择右侧最合适的解释,将配对好的 a-e 填写到括号中蠕虫a入侵者可以拦截网络中正常的通信数据,并修改和控制通信双方的 TCP 会话,而通信的双方却毫不知情,入侵者就可以使用抓包软件查看双方的通信内容。特洛伊木马b把自己伪装成为善意应用程序(进程)的恶意软件程序。中间人攻击c是指入侵者可以向网络中发送大量的无用数据包,使网络设备(如交换机)满负荷或超负荷运行,导

40、致网络性能下降,甚至瘫痪。泛洪d入侵者利用或操控企业内部人员,获取他们所需要的信息,包括电话诈骗;试图套出公司员工的名字和口令;伪装成为合法人员。社会工程攻击e可以占领计算机的内存空间,以自我复制的方式从一台计算机通过网络蔓延到另一台计算机。空 1:参考答案:E;空 2:参考答案:B空 3:参考答案:A空 4:参考答案:C空 5:参考答案:D2488 网络系统管理与维护-0007单选题(共 10 题,共 40 分)1.故障管理包括()、隔离故障和纠正故障 3 个方面。故障检测2.Windows 操作系统中的密码必须符合复杂性要求,定义的帐户密码至少有()个字符的长度。63.数据链路层的故障主要

41、表现在通信双方的()封装协议是否一致。二层4.计费管理可以用来确定网络中每一种服务的价值,包括()类服务、软件类服务和人工服务。硬件5.()是把自己伪装成为善意应用程序(进程)的恶意软件程序。特洛伊木马6.国际标准化组织于 1989 年发布了信息处理系统-开放系统互联-基本参考模型 第 2 部分:安全体系结构来定义网络安全体系结构。在该体系结构中提出了以下()类安全服务。五7.()是建立在 SAN 基础上的解决方案,是指数据无须通过局域网而直接进行备份。不依赖局域网(LAN-Free)结构8.备份系统的组件包括:备份管理系统、备份客户端、()和备份介质。备份网络9.基础数据分析包括三方面功能:

42、基本统计功能、()和数据关联分析。性能趋势预测10.()命令用来跟踪源与目标节点之间的所有路由器。tracert多选题(共 2 题,共 10 分)1.计算机病毒具有的特征包括:传染性、隐蔽性、潜伏性、()和()。破坏性 针对性2.TCP/IP 网络性能指标可以从物理层、数据链路层、()、传输层和()5 个层次来分析。网络层 应用层判断题(共 10 题,共 20 分)1.VPN 服务器可以作为 RADIUS 体系中的网络接入服务器。()2.认证(Authentication)是对用户的身份进行验证,判断其是否为合法用户。授权(Authorization)是对通过认证的用户,授权其可以使用哪些服务

43、。计账(Accounting)是记录用户使用网络服务的资源情况,这些信息将作为计费的依据。()3.代理服务器通常设置在企业内部网络中客户端与外部网络中服务器之间,它会暂存客户端发来的请求,并由自己发出这些请求。()4.如果 KDC 出现故障,那么客户端将无法请求票据并访问网络资源。()5.RC4 属于非对称加密算法。()6.SNMP 的 Trap 报文用于代理主动向管理站通告重要事件。()7.Windows 操作系统内置的 Guest 用户帐户,主要针对临时使用计算机的用户,对操作系统拥有极为有限的访问权限和权利。()8.恢复点目标(Recovery Point Object,RPO)是指故障

44、后恢复数据和服务上线所需的时间量。()9.链路带宽是指源节点到目的节点之间性能最低的链路所能达到的最大传输速度,也就是该传输路径所能提供给一个业务流的最大传输速度。()10.网络链路的问题通常是由网卡、跳线、信息插座、交换机、UPS 等设备和服务配置引起的。()操作题(共 2 题,共 20 分)1.在一台安装了 Windows 操作系统的服务器 Server6 上,管理员需要创建一个帐户策略,以实现用户在 20分钟内输错 7 次密码后,其帐户被自动锁定 20 分钟。要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。【操作步骤】:步骤 1:登录服务器 S

45、erver6,在桌面左下角右击“Win 图标”“运行”,在弹出的“运行”对话框中输入 secpol.msc,单击“确定”。步骤 2:在左侧导航栏中,展开“帐户密码”,然后单击“帐户锁定阈值”。步骤 3:在右侧窗格中,右击(A)并单击“属性”步骤 4:在弹出的对话框中,在文本框中输入(E)然后单击“确定”。在“建议的数值改动”对话框中,单击“确定”。步骤 5:在右侧窗格中,右击(F)并单击“属性”。步骤 6:在弹出的对话框中,在文本框中输入(B)然后单击“确定”。在“建议的数值改动”对话框中,单击“确定”。步骤 7:关闭“本地安全策略”窗口。【答案选项】A.帐户锁定阈值。B.20。C.帐户锁定策

46、略。D.登录服务器 Server6,在桌面左下角右击“Win 图标”“运行”,在弹出的“运行”对话框中输入 secpol.msc,单击“确定”。E.7。F.帐户锁定时间。1换位加密能够按照一定的规律重排字母的顺序。例如,以LUCKY作为密钥(在字母表中的出现顺序为34125),对明文 HELLOWORLD 进行加密,会得到密文 LRLLHWEOOD,如下表所示。密钥LUCKY字母表中的顺序34125明文明文H HE EL LL LO OW WO OR RL LD D密文密文LRLR(C 列)LLLL(K 列)HWHW(L 列)EOEO(U 列)ODOD(Y 列)请参考上述加密方法,以 TONY

47、 作为密钥,将明文 HAPPYNEWYEAR 转换为密文:P(D)A(F)H(A)P(B)要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。【答案选项】A.YY。B.WR。C.WY。D.EA。E.EN。F.NE。配伍题(共 1 题,共 10 分)1.请为选择器-选择右侧最合适的解释,将配对好的 a-e 填写到括号中数字电压表a可以在网络中的每一帧中提供应用层、传输层、网络层和数据链路层信息。时域反射计b可用于进行链路连通性测试,可以测量诸如交直流电压、电流、电阻、电容以及电缆连续性等参数,利用这些参数可以检测物理连通性。电缆测试仪c可以对所连接的网络进

48、行网络监视,判断网络运行是否正常,还可以进行协议分析,能够对网络上的协议或者通信问题进行故障诊断。协议分析仪d可用于确定电缆断开的具体位置。通过电缆定时发送脉冲,监听反射回来的信号。网络管理软件e针对 OSI 模型的第一层设计的,它只能用来测试电缆而不能测试网络的其他设备。空 1:参考答案:D空 2:参考答案:B;空 3:参考答案:E;空 4:参考答案:A;空 5:参考答案:C;2488 网络系统管理与维护-0001单选题(共 10 题,共 40 分)1.()负责向被管理对象发出管理操作指令,并接收来自代理的通告信息。A管理站B代理C管理信息库DSNMP参考答案:参考答案:A2.帐户锁定策略用

49、来设置锁定用户帐户的方式,如()、帐户锁定的持续时间以及解锁帐户的方法。A帐户密码历史B帐户禁用期限C帐户激活次数D帐户锁定阈值参考答案:参考答案:D3.网络故障排查流程:描述网络故障现象、收集可能的网络故障原因信息、()、网络故障分析、事后记录和总结。A联系网络管理员B建立诊断计划C立即修改当前配置D查看日志参考答案:参考答案:B4.住宅的宽带接入服务,当用户订购服务之后,可以按月或按年支付费用,并随意访问 Internet。这种计费方式属于()的计费。A基于时间B基于服务C统一费用D基于网络流量参考答案:参考答案:C5.经典的加密方法,主要包括:替换加密、换位加密和()。A一次性填充B散列

50、值C奇偶校验D报文摘要参考答案:参考答案:A6.入侵者试图通过将数据包的源 IP 伪装成为一个受信任计算机的 IP 地址,并借此访问企业内部网络中的资源。此种入侵手段被称为()。AIP 欺骗BARP 欺骗C泛洪攻击D拒绝服务攻击参考答案:参考答案:A7.在一些大型的备份管理系统中,备份服务管理服务器通常由备份服务器和()组成。A介质服务器B备份介质C文件服务器D备份文件参考答案:参考答案:A8.()是以最近一次备份为基准,对最近一次备份后到进行此种备份的这段时间内,发生变化的数据进行备份。A完全备份B差异备份C副本备份D增量备份参考答案:参考答案:D9.主动测量方法可以利用 TCP/IP 协议

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公、行业 > 常用办公文档
版权提示 | 免责声明

1,本文(国家2023秋《网络系统管理与维护》机考网考期末复习资料参考答案.pdf)为本站会员(ZLPDX)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|