出自:国家开放大学《网络系统管理与维护》

在活动目录环境中,对计算机账户的行为进行管理的组策略被称为()策略。
DHCP是基于对等模式的服务系统。
数据库管理的主要内容包括()。
A:数据库的建立
B:数据库的使用
C:数据库的安全控制
D:数据的完整性控制
按照计算机病毒传播媒介进行分类,病毒可分为()类。
A:单机病毒
B:操作系统型病毒
C:网络病毒
D:蠕虫病毒
如果由于安装了错误的显卡驱动程序或者设置了错误的分辨率而导致无法正常显示的话,则可以选择“启用VGA模式”进行修复。
在组策略中,用户策略仅对()生效
未经授权的入侵者访问了信息资源,这是()
A:中断
B:窃取
C:篡改
D:假冒
计算机系统中的信息资源只能被授予权限的用户修改,这是网络安全的()。
A:保密性
B:数据完整性
C:可利用性
D:可靠性
()电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电源供应的重要外部设备。
简述入侵检测与防火墙的区别。
配置管理中最基本的信息单元是(),主要包括()。
代理服务器防火墙(应用层网关)不具备内容过滤功能。
ISAServer支持三种客户端:()客户端、()客户端和()客户端。
Web代理客户支持的身份验证。
()是由网络管理协议访问的管理对象数据库。
A:SNMP
B:MIB
C:SMI
D:PDU
OpenManager是微软公司开发的用于管理戴尔服务器、存储设备、网络、打印机和客户端等产品的软件。
网管软件发展历经了下面哪几个阶段?()
A:数据库系统管理
B:简单设备维护
C:企业经营管理
D:网络环境管理
管理员审批补丁的方式有:手动审批和自动审批。
在组策略中,用户策略仅对()生效。
A:文件夹
B:文件
C:用户账号
D:计算机账户
WindowsServer2008(2012)提供的“性能”工具是用来设置计算机中的资源使用率。
根据网络的地理位置进行分类,网络可以分为()。
A:局域网
B:城域网
C:广域网
D:互联网
下列属于配置管理的是()。
A:对所有的网络设备和网络信道的异常运行情况进行实时监视
B:负责监视整个网络的性能
C:负责完成整个网络系统的配置
D:负责对访问网络系统的操作人员进行安全检查
病毒采用的触发方式中包括()
A:日期触发
B:鼠标触发
C:键盘触发
D:中断调用触发
下面的攻击方式中,()是黑客在攻击开始前必需的情报收集工作,攻击者通过这个过程需要尽可能多的了解攻击目标安全相关的方方面面信息,以便能够集中火力进行攻击。
A:探测
B:攻击
C:渗透
D:上传木马程序
病毒采用的触发方式中不包括()方式。
A:日期触发
B:鼠标触发
C:键盘触发
D:中断调用触发
()是根据影响程度和紧急程度而制定的处理故障的先后顺序。
A:影响度
B:优先级
C:服务范围
()是一种操纵和管理数据库的大型软件,用于建立、使用和维护数据库。
A:数据库系统
B:数据库
C:数据库管理系统
D:数据库设计
Windows自带的备份工具既可以备份本机的系统状态也可以备份远程计算机的系统状态。
下列属于性能管理的是()。
A:对所有的网络设备和网络信道的异常运行情况进行实时监视
B:负责监视整个网络的性能
C:负责完成整个网络系统的配置
D:负责对访问网络系统的操作人员进行安全检查
配置管理有以下哪几个目标?()
A:计量所有IT资产
B:为其他服务管理流程提供准确的信息
C:作为事故管理、变更管理和发布管理的基础
D:验证基础架构记录的正确性并纠正发现的错误