2024年3月30日发(作者:)
2021年网络系统管理与维护知识考试试题及答
案 (共三套)
2021年网络系统管理与维护知识考试试题及答
案 (一)
一、填空题【每小题2分,共10分)
1.ITIL主要包括六个模块,即业务管理、服务管理、ICT基
础架构管理、IT服务管理规划与实施 、应用管理和安全管理。
2.存储设备与服务器的连接方式通常有三种形式:直连式存
储,__网络附加存储__和存储区域网络。
3.变更管理的对象是硬件、_通信设备和软件___、系统软件、
应用软件及与运行、支持和维护系统有关的所有文档和规程。
4.故障管理的内容包括:故障监测、故障报警、---故障信息
管理----- 、排错支持工具和检索/分析故障信息。
5.知识库作用包括:实现知识共享、实现知识转化、避免知
识流失、----提高运维响应速度和质量,挖掘与分析IT应用信息。
二、单项选择题(每小题2分,共16分)
1.在系统和网络管理阶段的最大特点就是( A )
A.分层管理 B.设备管理C.软件管理 D.服务管理
2.PC机通过网卡连接到交换机的普通接口,两个接口之间应该
使用的电缆是?( B )
A.交叉网线 B.直通网线C.反转网线 D.备份电缆
3.以下预防计算机病毒的方法无效的是( A )
A.尽量减少使用计算机
B.不非法复制及使用软件
C.定期用杀毒软件对计算机进行病毒检测
D.禁止使用没有进行病毒检测的软盘
4.( B )是IT服务提供方和服务接受方之间就服务提供中
关键的服务目标及双方的责任等有关技术细节问题而签订的协议。
A.管理级别协议 B.服务级别协议C.用户级别协议 D.运
营级别协议
5.在环形拓朴中,如果某台设备发生故障,将带来什么后果?
( A )
A.整个网络都将瘫痪B.网络将自行恢复C.电缆另一端的
设备将无法通信
D.电缆另一端的设备仍能通信
6.下述哪种特性不属于计算机病毒的特征?( C )
A.传染性,隐蔽性
B.侵略性,破坏性C.潜伏性,自灭性D.破坏性,传染性
7.( C )病毒将其自身包围在主程序的四周,对原来的程序不作
修改。
A.源码型病毒 B.嵌入型病毒
C.外壳型病毒 D.操作系统型病毒
8.服务器的管理内容主要不包括下列哪一个方面?( D )
A.部署 B.监控
C.变更管理 D.网络维护
三、多项选择题(多选、错选、漏选均不得分。每小题2分.共
14分)
1.病毒采用的触发方式中包括( ACD )
A.日期触发 B.鼠标触发C.键盘触发D.中断调用触发
2.网络安全构成被划分成下面哪些子系统?(ABCD
A.身份认证子系统、加密子系统
B.安全备份与恢复子系统C.监控子系统、授权子系统D.安
全防御与响应子系统
3.计算机病毒具有以下哪些特点?( ABCD )
A.传染性B.隐蔽性C.破坏性D.可激发性和潜伏性
4.网络设备管理的内容包括( ABCD )
A.主动管理与基本功能 B.实时监测与网络管理
C.故障报警与故障管理D.性能统计和报表报告
5.数据库管理系统通常由下列哪些所组成?(ACD
A.软件B.硬件C.数据库D.数据管理员
6.按照防火墙实现技术的不同,防火墙主要分为下列哪几种类
型?(ACD
A.包过滤防火墙
B.木马防火墙
C.应用代理防火墙
D.状态检测防火墙
7.性能监控主要监控下面哪些方面?( ABC )
A.设备监控B.链路监控C.应用监控D.速度监控
四、判断题(正确的划√号,错误的划×号,标记在括号中。每
小题2分,共18分)
1.服务质量是网络的一种安全机制,是用来解决网络延迟和
阻塞等问题的一种技术,用于衡量使用一个服务的满意程度。
( 对 )
2.TCP/IP的层次化结构的最高两层为运输层和应用层。
( 错 )
3.在给出的扩展名为exe、doc、bat、txt等文件中,宏病毒
可感染其中的doc、txt文件,文件型病毒可感染其中exe文件。( 错 )
4.故障管理是网络管理功能中与检测设备故障、故障设备的
诊断、故障设备的恢复或故障排除等措施有关的网络管理功能。
( 对 )
5.帮助台无须确保用户和客户的每个请求不会被丢失、忘记或忽
略。( 错 )
6.冰河木马程序采用客户机/服务器模式。(对 )
7.自二十世纪八十年代中期英国商务部提出ITIL以来,
作为IT服务管理事实上的国际标准已经得到了全球几乎所有IT巨头
的全力支持。(对 )
8.在配置管理中,最基本的信息单元是配置项。( 对 )
9.IPMI定义了在中心终端上通过LAN或串行调制解调器管
理和监视远程服务器的途径。( 对 )
五、简答题(共34分)
1.为了有效地杜绝配置管理运营和维护方面出现的各种问题,最
大化发挥配置管理给企
业和组织带来的效益,可以从哪些方面设立关键绩效指标进行考
核?(10分)
1.(1)IT资产管理方面:
在配置管理数据库中发现的配置项属性出现错误的比例;成功通
过审查和验证的配置项的比例;审查和验证配置项的速度和准确性。
(3分)(答对基本含义即可)
(2)提高IT服务质量方面:
因配置项信息不准确而导致的IT服务运营故障比例;组件修
复速度;
客户对服务和终端设备的满意度。(3分)(答对基本含义即
可)(3)降低IT服务成本方面:
降低错误或重复的配置项的数量;
维护费用和许可证费用在预算中的比重;配置管理软件成本
降低额;
配置管理硬件成本降低额;
配置项平均维护成本降低额。
2.如何选择一个网管系统?(8分)
择一个网管系统一般考虑以下几个因素:(1)以业务为中心,把握
网管需求
(2)为应用软件和服务提供环境
(3)可扩展性、易用性和集成性的结合(4)性能价格比
(5)标准支持和协议的独立性(6)长远规划和二次开发
3.网络设备管理的范畴是什么?(8分)
3.网络设备管理主要是对网络设备进行全面管理,通过算法快速
自动搜索网络设备、PC和Server等,并实时显示网络资源的链路关
系和运行状态,7X24小时监测路由器、交换机和智能hub等网络设
备的核心参数,并自动生成层级关系明晰的网络拓扑图,自动发送告
警通知,并允许用户远程查看和配置设备面板图。
4.描述问题管理与事故管理的区别与联系。(8分)
问题管理的主要目标是查明事故发生的潜在原因并找到解决此事
故的方法或防止其再次发生的措施;
事故管理的主要目标是在事故发生后尽可能快的恢复服务,
即使采取的是一些应急措施不是永久性的解决方案。
事故管理强调速度,而问题管理强调质量,为了发现事故原
因和防止事故再次发生;
问题管理可能需要花费更多时间解决事故且可能推迟恢复服
务。
2021年网络系统管理与维护知识考试试题及答
案 (二)
一、单项选择题(将答案填写在题目的括号中,否则无效)(每题2
分,
共20分)
1.在制定组策略时,可以把组策略对象链接到(D )上。
A.文件夹 B.文件
C.权限列表 D.域
2.在安装防火墙客户端时,需要安装( A )软件。
A.防火墙客户端 B.远程访问
C.路由器 D.拨号
3.在活动目录中,所有被管理的资源信息,例如:用户账户、
组账户、计算机账户、甚至是
域、域树、域森林等,统称为( A )
A.活动目录对象 B.打印机对象
C.文件夹对象 D.管理对象
4.常见的备份工具有( A )
A.Windows备份工具 B.IE
C.防火墙 D.RAS服务器
5.如果安装了错误的调制解调器驱动程序,Windows操作系统
无法正常启动,那么应该
进入( D )进行恢复。
A.启用VGA模式 B.目录服务恢复模式
C.调试模式 D.安全模式
6.( D )是针对OSI模型的第1层设计的,它只能用来测试电
缆而不能测试网络的其它
设备。
A.协议分析仪 B.示波器
C.数字电压表 D.电缆测试仪
7.在事件查看器中,(B )日志记录应用程序所产生的错误、警
告或者提示。例如:如果应
用程序执行非法操作,系统会停止运行该应用程序,并把相应的事件
记录到应用程序日志中。
A.系统 B.应用程序
C.安全性 D.活动目录
8.Windows备份工具支持的备份类型主要有( A )备份、差别
备份、增量备份、每日备份
等。
A.正常 B.限量
C.完整 D.部分
9.在一个Windows域中,域控制器的数量为(A )
A.至少1台 B.至少2台
C.至少3台 D.可有可无
10.在一个Windows域中,更新组策略的命令为( A )
A. t. exe
C. Ipconfig. exe . exe
二、判断题(判断下列叙述是否正确,正确的划√号,错误的划×号,
标记在括号中)(每题2分,共16分)
11.在一个域中不能包含组织单位。( 错 )
12.在一个Windows域中,可以把链接在一个组织单位上的GPO
链接到另一个组织单
位上。( 对 )
13.防火墙客户端支持身份验证。( 对 )
14. Web代理客户端支持DNS转发功能。(对 )
15.目录服务恢复模式仅在域控制器上使用。( 对 )
16.WSUS服务的部署方案主要有:单服务器方案和链式方案。
(对 )
17.基本的网络测试命令有;Ping命令、Tracert命令、Show命
令和Debug命令等。(对 )
18.在一个组织单位上不可以同时链接多个GPO。( 错 )
三、填空题(将答案填写在题目的括号中,否则无效)(每题2分,
共 20分)
19.在活动目录环境中,对用户账户的行为进行管理的组策略被称
为__用户__策略。
20.在ISA Server中,防火墙的常见部署方案有:边缘防火墙、___
三向_防火墙和背对背防火墙等。
21.ISA Server支持三种客户端:Web代理客户端、__防火墙__
客户端和SecureNAT
客户端。
22.在ISA Server上配置发布规则时,内部网络中希望被发布
的计算机必须为SecureNAT客户端。
2 3.___逻辑_类故障一般是指由于安装错误、配置错误、病毒、
恶意攻击等原因而导致的各种软件或服务的工作异常和故障。
24.在活动目录中,计算机账户用来代表域中的__计算机__。
25. -旦对某个容器设置了 阻止继承 ,那么它将不会继承由父
容器传递下来的
GPO设置,而是仅使用那些链接到本级容器的GPO设置。
26.在组策略中,软件限制规则有:路径规则、哈希规则、__
证书__ 规则和Internet区域规则。
27.Kaspersky Anti-Virus是 防火墙 病毒软件。
28.ISA Server是 软件。
四、简答题(每题6分,共24分)
29.简述计算机病毒的危害。
29.简述计算机病毒的危害。
计算机病毒的危害主要表现为:
①破坏计算机的数据——大部分病毒在发作时会直接破坏计算
机里的重要信息数据。
②占用磁盘空间——寄生在磁盘上的病毒总要非法占用一部分
磁盘空间。
③抢占系统资源——大部分病毒在运行状态下都是常驻内存的,
这就必然抢占一部分系
统资源。
④影响计算机的运行速度——病毒需要监控计算机状态、对自身
进行加密,这样,CPU会
额外执行数千条乃至上万条指令。
⑤窃取机密信息——有些病毒在入侵计算机后,会自动开启通信
端口,侦听黑客指令,窃
取机密信息。
⑥不可预见的危害——绝大多数的计算机病毒自身存在着不同
程度的错误,所产生的后
果往往是难以预料的。
30.简述“背对背防火墙”的特点
在这种方案中,部署了两层防火墙。其中,前端防火墙连接了外
围网络与Internet,而后
端防火墙连接了外围网络与内部网络。在外围网络中,仍然放置了希
望被外部用户访问的资
源,并且通过前端防火墙进行适当的保护。内部网络资源则会受到两
层防火墙的保护,因此更
为安全。当然,可能也需要在前端防火墙与后端防火墙上允许内部网
络用户访问Internet资
源。背对背防火墙是非常安全的部署方案,但是部署工作相对复杂。
31.简述入侵检测与防火墙的区别。
防火墙对进出的数据按照预先设定的规则进行检查,符合规则的
就予以放行,起着访问控
制的作用,是网络安全的第一道屏障。但是,防火墙的功能也有局限
性。它只能对进出网络的
数据进行分析,对网络内部发生的事件就无能为力。
入侵检测系统通过监听的方式实时监控网络中的流量,判断其中
是否含有攻击的企图,并
通过各种手段向管理员报警。它不但可以发现外部的攻击,也可以发
现内部的恶意行为。因
此,入侵检测系统是网络安全的第二道屏障,是防火墙的必要补充,
与防火墙一起可构成更为
完整的网络安全解决方案。
32.简述什么样的用户具有备份文件的权利?
● 在工作组中,每台计算机上的Administrators组、Backup
Operators组和Power
Users组的成员能够备份本地计算机上的数据。在域中,
Administrators组、Backup
Operators组和Server Operators组的成员能够备份域中计算
机上的数据。
●普通用户可以备份自己具有“读”权限的数据。
●数据的所有者可以备份自己所拥有的数据。
五、操作填空题(每题10分,共20分)
33.假设在域abc.com中有一个“研发部”OU,在该OU中有5
个用户账户:userl、
user2、user3、user4和user5。域管理员需要设置一条组策略,使
得“研发部”OU中的所有用户
登录到域以后,在自己的“开始”菜单中找不到“运行”命令。
要求:从答案选项中选择正确的选项,将其对应的字母填写在空
白的操作步骤中,从而把
步骤补充完整。
【操作步骤】:
步骤1:D
步骤2:A
步骤3:C
步骤4:右击刚刚创建的GPO,然后在快捷菜单中单击“编辑”。
步骤5:B
步骤6:在对话框中,选中“已启用”,然后单击【确定】。
【答案选项】
A.右击“研发部”OU,然后在快捷菜单中单击“创建并链接GPO”。
B.在组策略编辑窗口中,单击“用户配置”一“管理模板”一
“任务栏和[开始]菜单”一
双击“从[开始]菜单中删除‘运行,菜单”组策略。
C在“新建GPO”画面的“名称”处,为该GPO命名,例如:“研
发部”OU的GPO,然后
单击【确定】。
D.单击“开始”一“程序”一“管理工具”一“组策略管理”。
34.在ISA Server上,管理员需要创建发布规则,把内部的Web
服务器发布出来,以允许
外部用户访问。其中,内部的Web服务器安装在计算机PC1(IP地址:
192.168.1.1)上;ISA
Server连接内部的网卡IP地址为:192. 168.1.200,连接外部的网
卡lP地址为:131. 107.1.
200。
要求:从答案选项中选择正确的选项,将其对应的字母填写在空
白的操作步骤中,从而把
步骤补充完整。


发布评论