电大最新易考通资料网络系统管理与维护Word格式文档下载.docx
- 文档编号:16324035
- 上传时间:2022-11-22
- 格式:DOCX
- 页数:38
- 大小:37.67KB
电大最新易考通资料网络系统管理与维护Word格式文档下载.docx
《电大最新易考通资料网络系统管理与维护Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《电大最新易考通资料网络系统管理与维护Word格式文档下载.docx(38页珍藏版)》请在冰豆网上搜索。
A.集中式测量,B.分布式测量,C.多点测量,D.单点测量
根据检测对象分类,可以将入侵检测系统分为:
基于主机的入侵检测系统、()和混合型入侵检测系统。
A.基于网络的入侵检测系统,B.基于存储的入侵检测系统,C.基于用户的入侵检测系统,D.基于应用程序的入侵检测系统
在()中,备份服务器仍参与备份过程,但负担大大减轻,因为它的作用只是指挥,而且不涉及数据的装载和运输,不是主要的备份数据通道。
A.不依赖局域网(LAN-Free)结构,B.不依赖应用(Application-Free)结构,C.不依赖服务器(Server-Free)结构,D.不依赖用户(User-Free)结构
灾难恢复体系规划设计包括灾难恢复需求分析、策略制定、技术体系规划、()等方面。
A.风险分析,B.资源规划,C.灾难恢复目标规划,D.备份网络技术
网络故障排查流程:
描述网络故障现象、收集可能的网络故障原因信息、()、网络故障分析、事后记录和总结。
A.联系网络管理员,B.建立诊断计划,C.立即修改当前配置,D.查看日志
主动测量方法可以利用TCP/IP协议中的()、TCP、UDP等协议来发送探测数据包进行测量。
A.ICMP,B.ARP,C.IPX,D.AppleTalk
数据链路层的故障主要表现在通信双方的()封装协议是否一致。
A.四层,B.三层,C.二层,D.一层
入侵者可以拦截网络中正常的通信数据,并修改和控制通信双方的TCP会话,而通信的双方却毫不知情,入侵者就可以使用抓包软件查看双方的通信内容。
此种入侵手段被称为()。
A.IP欺骗,B.端口扫描,C.中间人攻击,D.缓冲器溢出
经典的加密方法,主要包括:
替换加密、换位加密和()。
A.一次性填充,B.散列值,C.奇偶校验,D.报文摘要
()是以最近一次备份为基准,对最近一次备份后到进行此种备份的这段时间内,发生变化的数据进行备份。
A.完全备份,B.差异备份,C.副本备份,D.增量备份
在工作组环境中的Windows操作系统,可以使用()管理器来配置本地计算机的安全策略。
A.本地安全策略,B.安全策略,C.系统安全策略,D.本地策略
()命令用来跟踪源与目标节点之间的所有路由器。
A.arp,B.netstat,C.tracert,D.ping
灾难恢复需求分析能力包括对风险分析、()和灾难恢复目标制定3个方面,对其分析结果进行评估,以确保企业灾难恢复需求分析的结论符合企业业务恢复要求。
A.技术体系规划,B.资源规划,C.业务影响分析,D.策略制定
在Windows操作系统中,()能够满足的密码必须符合复杂性要求。
A.1234ASDF,B.P@s0rd,C.1@qF,D.11223344qqaassdd
计算机病毒的整个生命周期一般由四个阶段组成,包括:
潜伏阶段、传播阶段、()和发作阶段。
A.散发阶段,B.隐藏阶段,C.触发阶段,D.破坏阶段
美国国防部高级研究计划局提出的通用入侵检测框架将入侵检测系统分为四个组件,包括:
事件产生器、事件分析器、()和响应单元。
A.事件查看器,B.事件数据库,C.入侵检测器,D.网络收集器
通过发送()数据包,可以获得网络往返时延、丢包率与连通性等参数。
A.ICMP,B.RIP,C.PHP,D.MAC
与带宽相关的参数有:
链路带宽、瓶颈带宽、()等。
A.时延带宽,B.可用带宽,C.总体带宽,D.最小带宽
在WindowsServer服务器上的命令提示符窗口中,输入(),打开高级安全Windows防火墙窗口。
A.wf.cpl,B.firewall.msc,C.firewall.cpl,D.wf.msc
在一些大型的备份管理系统中,备份服务管理服务器通常由备份服务器和()组成。
A.介质服务器,B.备份介质,C.文件服务器,D.备份文件
输入netstat()命令,则显示活动的TCP连接、地址和端口号(以数字形式表示)。
A.-t,B.-q,C.-n,D.-i
通过上网行为管理产品,网络系统管理员可以实时掌握已连接到网络的设备、用户及位置,为网络资源的合规使用提供支持。
具体包括:
上网身份管理、上网终端管理、()和上网地点管理。
A.搜索引擎管理,B.文件下载管理,C.上网带宽管理,D.移动终端管理
通常可以把网络信息安全的问题划分为物理层、网络层、数据层和()4个层面。
A.内容层,B.应用层,C.数据层,D.传输层
()负责向被管理对象发出管理操作指令,并接收来自代理的通告信息。
A.管理站,B.代理,C.管理信息库,D.SNMP
()数据主要是指业务系统的所有业务数据,对数据的安全性、准确性、完整性、一致性要求很高,而且变化频繁。
A.系统,B.应用,C.基础,D.缓存
IPsec有两种工作模式:
()模式和隧道模式。
A.汇聚,B.分发,C.传输,D.接入
如果继续使用厂商不再支持的操作系统,就会存在非常严重的安全风险。
以微软的Windows生命周期为例,客户端操作系统的生命周期一般为()年。
A.六,B.十,C.五,D.八
网络测量技术的基本要求是有效性、高速测量、准确性和()。
A.隐蔽性,B.调节性,C.实时性,D.变化性
备份客户端是指需要备份数据的业务主机,它负责提供要备份的数据,一般需安装()。
A.备份软件服务器端程序,B.备份介质,C.备份软件客户端代理程序,D.备份管理软件
()是小型办公环境最常使用的备份组网方式。
在这种结构中,预先配置一台服务器作为备份管理服务器,它负责整个企业系统的备份操作。
备份介质接在某台服务器上,当需要备份数据时,备份对象把数据通过网络传输到备份介质中。
A.基于数据类型结构,B.基于用户结构,C.基于主机结构,D.基于局域网结构
通过上网行为管理产品,网络系统管理员可以制定全面的信息收发监控策略,有效控制关键信息的传播范围,避免可能引起的法律风险。
普通邮件管理、Web邮件管理、网页发帖管理、()和其他外发管理。
A.网页正文管理,B.操作系统登录管理,C.即时通信管理,D.上网应用阻断管理
国际标准Share78对灾难恢复解决方案从低到高分为多个不同层次,针对每个层次都有相应的容灾方案。
其中()级是成本最低的灾难恢复方案(无异地备份)。
A.0,B.1,C.6,D.8
()是一种网络监测功能,可以收集流入和流出网络接口的IP数据包。
A.NetCollect,B.NetMon,C.NetMonitor,D.NetFlow
帐户锁定策略用来设置锁定用户帐户的方式,如()、帐户锁定的持续时间以及解锁帐户的方法。
A.帐户密码历史,B.帐户禁用期限,C.帐户激活次数,D.帐户锁定阈值
从网络测量系统的功能角度,网络测量系统的体系结构从底层到高层分别为数据采集层、数据管理层、()和数据表示层。
A.数据分析层,B.数据传输层,C.数据应用层,D.数据处理层
基于数据库的复制方式可将远程数据库复制分为实时复制、()和存储转发复制。
A.快速复制,B.定时复制,C.完整复制,D.差异复制
Windows操作系统内置的Users组帐户的成员属于()帐户。
A.管理员帐户,B.标准账户,C.来宾帐户,D.匿名帐户
()函数被设计用来验证和确保数据完整性。
A.对称加密,B.流加密,C.密码散列,D.非对称加密
常用的数据备份方式有完全备份、差异备份以及()。
A.间隔备份,B.差分备份,C.副本备份,D.增量备份
最常见的网络数据备份系统按其架构不同可以分为:
()结构、基于局域网(LAN-Base)结构、不依赖局域网(LAN-Free)结构和不依赖服务器(Server-Free)结构。
A.基于数据类型,B.基于用户,C.基于主机,D.基于应用
()是把自己伪装成为善意应用程序(进程)的恶意软件程序。
A.骇客,B.黑客,C.蠕虫,D.特洛伊木马
在()体系中,测量节点是完整的测量系统,它们分布在网络中的多个位置,既可以独立地进行网络测量,也可以将测量数据发送到测量中央服务器。
A.集中式测量,B.分布式测量,C.双点测量,D.单点测量
AH的IP协议号为(),提供数据的完整性(MD5、SHA-1)和数据源身份验证,但是不能提供数据保密性功能,所有数据均以明文进行传输。
A.51,B.53,C.21,D.23
()会向网络中发送特定的探测数据包,网络系统管理员通过对探测数据包所受网络影响而发生特性变化的分析,得到网络状态和性能参数。
A.被动测量,B.主动测量,C.单点测量,D.协作式测量
()可以通过软件或硬件来实现,它把存储的文件切成小块,再比较每个小块的区别,然后对重复的数据块只保留一个副本。
A.重复数据删除,B.差异数据删除,C.副本数据删除,D.增量数据删除
()协议是一种广泛应用于无线网络的基于端口的网络访问控制协议。
它具有完备的用户认证、管理功能,可以很好地支撑宽带网络的计费、安全访问、日常运营和管理要求。
A.UDP,B.802.1X,C.802.3,D.Kerberos
备份管理系统,主要包含()和备份管理服务器,负责备份策略管理和备份作业监控,以及读取备份客户端的数据并把数据写入备份介质。
A.备份对象,B.备份软件,C.备份网络,D.备份路由
认证服务能够确保某个实体身份的可靠性,可分为两种类型。
一种认证服务类型是认证实体本身的身份,确保其真实性,称为实体认证。
另一种认证服务类型是证明某个信息是否来自某个特定的实体,这种认证称为()。
A.数据认证,B.元数据认证,C.信息认证,D.数据源认证
()是Windows操作系统中的一个系统命令,用于显示本机的TCP/IP网络配置值。
A.ping,B.netstat,C.ipconfig,D.arp
()是指入侵者伪装成为某个受信任的网站,如把自己伪装成用户使用的网上银行页面,要求用户更新自己的财务信息,如登录用户名、信用卡号码、消费密码等,进而获得用户的私人数据。
A.社会工程攻击,B.泛洪攻击,C.中间人攻击,D.钓鱼式攻击
国际标准化组织于1989年发布了《信息处理系统-开放系统互联-基本参考模型第2部分:
安全体系结构》来定义网络安全体系结构。
在该体系结构中提出了以下()类安全服务。
A.六,B.三,C.五,D.七
Netscape公司推出了一个名为()的传输层安全协议,用以保障在Internet上数据传输的安全。
A.TLS,B.SSH,C.FTP,D.SSL
在一般的保密通信模型中,在发送端将明文P用加密算法E和密钥K加密,变换成密文C,即C=E(K,P),在接收端利用解密算法D和密钥K,对C进行解密,得到明文P,即()。
A.P=E(K,C),B.P=E(C,D),C.P=K(C,D),D.P=D(K,C)
MD5在本质上是简单的二进制操作(如异或运算)的一个复杂序列,被用于在输入数据上执行,生成一个()位的报文摘要值。
A.56,B.128,C.160,D.256
()是一种基于票据(Ticket)的认证方式,其设计目标是通过使用一台中央服务器提供票据,而网络中提供资源的服务器和访问资源的客户端之间使用这个票据相互识别。
A.AAA,B.PPP,C.802.1X,D.Kerberos
()安全是指对信息在数据处理、存储、传输、显示等使用过程中的保护,主要关注的是数据信息本身的安全,保障数据依据授权使用,而不被窃取、篡改、冒充、抵赖。
其主要涉及数据的保密性、完整性、真实性、不可抵赖性等。
A.内容层,B.数据层,C.会话层,D.传输层
类似于用户的增减、设备的维修或更新、新技术的应用等事件,属于()范畴。
A.故障管理,B.计费管理,C.配置管理,D.安全管理
()是建立在SAN基础上的解决方案,是指数据无须通过局域网而直接进行备份。
A.不依赖局域网(LAN-Free)结构,B.不依赖应用(Application-Free)结构,C.不依赖主机(Host-Free)结构,D.不依赖用户(User-Free)结构
可以使用()组合键,打开Windows任务管理器。
A.Ctrl+Shift+Esc,B.Ctrl+Alt+Esc,C.Shift+Alt+Esc,D.Ctrl+Tab+Esc
数据管理功能包括基于数据管理和()管理。
A.病毒,B.事件,C.用户,D.计算机
()通常设置在企业内部网络中客户端与外部网络中服务器之间,它会暂存客户端发来的请求,并由自己发出这些请求。
A.防火墙,B.代理服务器,C.入侵检测系统,D.加密服务器
为了支持《信息处理系统-开放系统互联-基本参考模型第2部分:
安全体系结构》定义的安全服务,ISO的网络安全体系结构定义了()类安全机制。
A.八,B.七,C.五,D.三
入侵者试图通过将数据包的源IP伪装成为一个受信任计算机的IP地址,并借此访问企业内部网络中的资源。
A.IP欺骗,B.ARP欺骗,C.泛洪攻击,D.拒绝服务攻击
Windows操作系统中的密码必须符合复杂性要求,定义的帐户密码至少有()个字符的长度。
A.4,B.5,C.6,D.7
《信息安全技术信息系统灾难恢复规范》(GB/T20988—2007)中定义的灾难恢复能力分为()个等级。
A.三,B.五,C.六,D.八
SNMP协议提供了三类操作,包括:
Get、Set和()。
A.Renew,B.Answer,C.Ask,D.Trap
上网行为管理的主要功能包含:
()、网络应用控制、带宽流量管理、信息收发审计、用户行为分析、上网人员管理。
A.网络线缆使用审核,B.网页访问过滤,C.操作系统登录管理,D.应用程序卸载控制
NetFlow通过将数据包中的多个关键字段相结合来定义一个流,最初定义了()个关键字段。
A.五,B.六,C.七,D.四
网络服务故障主要包括3个方面:
服务器硬件故障、网络操作系统故障和()。
A.人为故障,B.诊断故障,C.网络服务故障,D.文件故障
POP3(PostOfficeProtocol-Version3,邮局协议版本3)在使用TLS保护后,被称为()。
A.POP3S,B.SePOP3,C.POP3-TLS,D.TLS-POP3
边缘网络也称为(),位于内部防火墙与外部防火墙之间,受保护强度较低,一般用于放置面向Internet的服务设备,这些设备需要接受来自互联网的用户访问。
A.Internet,B.External,C.Internal,D.DMZ
访问控制服务,与()相关。
A.加密机制,B.数据完整性机制,C.访问控制机制,D.公证机制
防火墙的处理方式主要包括:
Accept、Drop和()。
A.Allow,B.Deny,C.Reject,D.Receive
()是高尚道德情操在职业活动中的重要体现
A.忠于职守,B.尽职尽责,C.廉洁奉公恪守信用
依次选择下面操作步骤序号填入横线处,能正确把实验步骤补充完整的一组是()备份计算机上C:
\movie文件夹中的内容,备份类型为:
正常备份,备份文件存储在:
C:
\movie_bk.bkf。
步骤1:
单击开始一程序一附件一系统工具一备份。
步骤2:
在图中,清除总是以向导模式启动复选框,然后单击高级模式。
步骤3:
在弹出的对话框中,单击【备份向导(高级)】按钮,然后在弹出的欢迎使用备份向导窗口中单击【下一步】。
步骤4:
___步骤5:
___步骤6:
在弹出的窗口中,单击【浏览】按钮,设置备份文件的名称和存储地点。
步骤7:
___步骤8:
在弹出的窗口中,可以看到备份文件的名称和存储地点。
如果没有问题,单击【下一步】。
步骤9:
在弹出的窗口,单击【高级】按钮。
步骤10:
___步骤11:
为了保证备份数据的可靠性,可以选中备份后验证数据。
然后,单击【下一步】。
步骤12:
在这里,选择替换现有备份。
然后,单击【下一步】步骤13:
在这里,选择现在。
步骤14:
在完成向导画面中,如果确认没有问题,则单击【完成】按钮。
①在选择要备份的类型处,单击下拉式箭头,选择备份类型。
在这里,选择正常备份。
②在弹出的窗口中,选择要备份的C:
\movile文件夹,然后单击【下一步】。
③在弹出的对话框中,选择存储地点,然后指定备份文件名称。
在这里,把文件备份到C:
\movie_bk.bkf文件中。
然后,单击【保存】。
④在弹出的对话框中,选择备份选定的文件、驱动器或网络数据,然后单击【下一步】。
A.④①③②,B.④③①②,C.④②③①③④②①
ISAServer2006的主要功能有:
防火墙、VPN服务和()。
A.本地缓存,B.VP防风墙,C.Web缓存,D.拨号服务
入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段()。
A.模式匹配,B.统计分析,C.完整性分析,D.密文分析
SNMP管理体系结构中的核心是MIB,MIB是由()维护的。
A.管理进程,B.被管理设备,C.网管代理,D.MIB自身
内容过滤技术的含义不包括()
A.过滤互联网请示从而阻止用户浏览不适当的内容或站点,B.过滤流入的内容从而阻止潜在的攻击进入用户的网络系统,C.过滤流出的内容从而阻止敏感数据的泄漏,D.过滤用户的输入从而阻止用户传播非法内容
在活动目录中,系统处理GPo的先后顺序为()。
A.域的GPO→OU的GPO→子OU的GPO,B.OU的GPO→子OU的GPO→域的GPO,C.OU的GPO→域的GPO→子OU的GPO,D.域的GPO→子OU的GPO→OU的GPO
计算机病毒是指编制或者在计算机程序中接入的破抹计算机功能或者破坏数据,影响计算机使用并且能够()的一组计算机指令或者程序代码。
A.自我衍生,B.自我复制,C.自我销毁,D.自我传染
Windows备份工具支持()种备份类型。
A.两,B.三,C.四,D.五
补丁管理所具有的特点不包括()。
A.及时性,B.严密性,C.持续性,D.前瞻性
在网络上监听别人口令通常采用()
A.拒绝服务,B.IP欺骗,C.嗅探技术,D.蜜罐技术
如果计算机策略与用户策略发生冲突时,以()优先。
A.计算机策略,B.用户策略,C.级别,D.时间
在ISO的网络安全体系结构中定义了5类安全服务不包括()。
A.数据机密性服务,B.访问控制服务,C.抗抵赖性服务,D.数据恢复服务
查看进程应该打开()。
A.事件查看器,B.任务管理器,C.系统监视器,D.计数器日志
网络的性能,在很大程度上是由网络中服务器的性能决定的。
对()进行监视、使之稳定高效地提供服务,是管理员的重要工作职责。
A.服务器的性能,B.对电脑的性能,C.对电源性能,D.对网络的实时监控
执行数据备份的工具,被称为()。
A.复制器,B.还原工具,C.恢复工具,D.备份工具
Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止()
A.木马,B.暴力攻击,C.IP欺骗,D.缓存溢出攻击
下列哪项原因使MicrosoftOutlook经常成为病毒攻击的对象()
A.许多黑客不喜欢微软,B.OutLook比其他电子邮件系统更常见,C.Outlook复制病毒比较快,D.利用Outlook内部机制编写程序很简
在ISAServer上创建允许传出的Ping流量的访问规则,从而允许内部网中的用户可以使用Ping命令去访问外部网中的计算机。
依次选择下面操作步骤序号填入横线处,能正确把实验步骤补充完整的一组是()步骤1:
___步骤2:
在欢迎使用新建访问规则向导画面中输入访问规则的名称,例如:
允许传出的Ping流量,然后单击【下一步】。
___步骤4:
在协议窗口中,单击下拉式箭头,选择所选的协议步骤5:
___步骤7:
在用户集的画面中,选择所有用户。
接着,单击【下一步】。
在正在完成新建访问规则向导画面中,单击【完成】。
步骤10:
在弹出的警告窗口中,单击【应用】按钮,使该访问规则生效。
①在规则操作窗口中,选择允许,然后单击【下一步】。
②单击【添加】按钮来添加协议,单击通用协议,从中选择PING,然后单击【添加】按钮。
③在ISAServer的管理控制台中,单击左窗格中的防火墙策略,然后单击任务窗格的任务选项卡,接着单击创建访问规则。
④在访问规则目标的画面中,单击网络,从中选择外部,然后单击【添加】按钮。
接着,在左图中单击【下一步】。
⑤在访问规则源的画面中,单击网络,从中选择内部,然后单击【添加】按钮。
A.③
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电大 最新 易考通 资料 网络 系统管理 维护