




已阅读5页,还剩2页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
学习资料收集于网络,仅供参考A B C D E F G H I J K L M N O P Q清清的河水 火红的枫叶 高大的雪松3、加偏旁组字,再组词。王 马 日 巴 义 里 那 力 对 云 心 日1、音节补充声母、韵母、声调。一份报 一堆果 一个果 一句话 一棵树小鸡正忙着吃虫子呢!你有桃子,他也有桃子。美丽的风景 精彩的球赛 高远的蓝天 雪白的肚皮绞丝旁:红、绿、级、练、给20142015 学年第一学期期末考试网络系统管理与维护试卷专业 年级 13 班级 姓名 学号 一、单项选择题(每题2分,共30分)1、 在制定组策略时,可以把组策略对象链接到()上。A文件夹 B存储和抽象 C组织单位 D权限列表2、 ()允许用户在指定的时间段内以数据包为单位查看指定协议的数据,对这些数据包的原始数据位和字节解码,并能依据其对该数据包所用协议的理解提供综合信息。A协议分析仪 B示波器 C数字电压表 D电缆测试仪3、 Windows备份工具支持的备份类型主要有:正常备份、()备份、增量备份、每日备份等。A部分 B限量 C完整 D 差别4、 在活动目录中,所有被管理的资源信息,例如:用户账户、组账户、计算机账户、甚至是域、域树、域森林等,统称为()A组策略对象 B活动目录对象C文件夹对象 D管理对象5、 在安装防火墙客户端时,需要安装()软件。A防火墙客户端 B远程访问 C路由器 D拨号6、 在事件查看器中,()日志用来记录与网络安全有关的事情。例如:用户登录成功或失败、用户访问NTFS资源成功或失败等。A系统 B应用程序 C安全性 D活动目录7、 ( )是一种插入到软件中并能对运行中出现的软件错误进行修改的程序编码,往往是在漏洞被发现后由软件开发商开发和发布的。A设备驱动程序 BDNS对象CWINS服务 D软件补丁8、 在组策略中,用户策略仅对( )生效。A计算机账户 B用户账号 C文件夹 D文件9、 常见的备份工具有( )。Aghost BIE CWinRAR DRAS10、 如果安装了错误的调制解调器驱动程序,WINDOWS 操作系统无法正常启动,那么应该进入( )进行恢复。A启用VGA模式 B目录服务恢复模式C调试模式 D安全模式11、 ( )病毒是一种寄生在磁盘引导区的计算机病毒,它用病毒的全部或部分取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其它地方。A引导型 B文件型 C破坏型 D传染型12、 在一个Windows域中,至少需要( )台域控制器。A1台 B2台 C3台 D4台13、 域管理员可以使用( )对域中的某一部分对象进行单独管理。A用户策略 B组织单位 C文件夹 D计算机策略14、 一旦把内部网络中的计算机配置成为Web代理客户端,它们将只能够把本地用户访问Internet的( )对象的请求提交给ISA Server,由ISA Server代为转发。APing BSNMP CHTTP DPPTP15、 ()是微软公司推出的用于局域网内计算机有关操作系统、应用软件等补丁管理的一种服务器软件,它可以快速、方便地为网络中每台运行Windows操作系统的计算机分发操作系统和应用软件的补丁。APatchLink BBigFix CHFNetChkPro DWSUS二、填空(每题2分,共20分)1、 为了保证活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活中法律法规相似的各种管理策略,这些管理策略被称为_策略。2、 在设置组策略时,当父容器的组策略设置与子容器的组策略设置发生冲突时,_容器的组策略设置最终生效。3、 _电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电源供应的重要外部设备。4、 在ISA Server中,防火墙的常见部署方案有:边缘防火墙、_防火墙和背对背防火墙等。5、 利用组策略部署软件的方式有两种:_和发布。6、 在ISA Server上配置发布规则时,内部网络中希望被发布的计算机必须为_客户端。7、 _类故障一般是指由于安装错误、配置错误、病毒、恶意攻击等原因而导致的各种软件或服务的工作异常和故障。8、 如果计算机策略与用户策略发生冲突时,以_策略优先。9、 _备份是最完整的备份方式,所有被选定的文件和文件夹都会被备份(无论此时其“存档”属性是否被设置)。10、 软件限制规则有:_规则、哈希规则、证书规则和Internet区域规则。三、判断题(正确的划号,错误的划号。每题2分,共20分)1、 在一个组织单位中可以包含多个域。 ()2、 Web代理客户端不支持DNS转发功能。 ()3、 CIH病毒是一种危害性很小的病毒。 ()4、 在一个域上可以同时链接多个GPO。 ()5、 基本的网络测试命令有:Ping命令、Tracert命令、Show命令和Debug命令等。 ()6、 管理员审批补丁的方式有:手动审批和自动审批。 ()7、 WSUS服务的部署方案主要有:单服务器方案和链式方案。 ()8、 SecureNAT客户端支持身份验证。 ()9、 Windows自带的备份工具既可以备份本机的系统状态也可以备份远程计算机的系统状态。 ()10、 网络故障诊断是以网络原理、网络配置和网络运行的知识为基础,从故障现象入手,以网络诊断工具为手段获取诊断信息,确定网络故障点,查找问题的根源并排除故障,恢复网络正常运行的过程。 ()四、问答题(每题5分,共20分)1、 简述一个Windows域中计算机的角色有几种?各有什么特点和用途?2、 简述“三向防火墙”方案的特点。3、 简述计算机病毒的特征和危害。4、 简述入侵检测系统的主要功能。5、 简述不间断电源的用处。五、操作题(每题5分,共10分)1、 修改“Default Domain Controllers Policy”GPO中的组策略,使得Domain Users组中的所有成员都具有在域控制器上登录到域的权利。要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。【操作步骤】:步骤1:单击“开始”“程序”“管理工具”“组策略管理”。步骤2:步骤3:步骤4: 步骤5:在域控制器上,运行“gpupdate”命令,使这条组策略立即生效。【答案选项】:A在弹出的窗口中,单击【添加用户或组】按钮,选择该域的Domain Users组,然后单击【确定】。B在弹出的窗口中,右击“Default Domain Controllers Policy”在快捷菜单中单击“编辑”,打开“组策略编辑器”。C在弹出的窗口中,单击“计算机配置”“Windows设置”“安全设置”“本地策略”“用户权限分配”双击“允许本地登录”组策略。2、 在ISA Server上创建“允许传出的Ping流量”的访问规则,从而允许内部网中的用户可以使用Ping命令去访问外部网中的计算机。要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。【操作步骤】:步骤1:步骤2:在“欢迎使用新建访问规则向导”画面中输入访问规则的名称,例如:允许传出的Ping流量,然后单击【下一步】。步骤3: 步骤4:在“协议”窗口中,单击下拉式箭头,选择“所选的协议”。步骤5: 步骤6: 步骤7: 步骤8:在“用户集”的画面中,选择“所有用户”。接着,单击【下一步】。步骤9:在“正在完成新建访问规则向导”画面中,单击【完成】。步骤10 :在弹出的警告窗口中,单击【应用】按钮,使该访问规则生效。【答案选项】A在“规则操作”窗口中,选择“允许”,然后单击【下一步】。B单击【添加】按钮来添加协议,单击“通用协议”,从中选择“PING”,然后单击【添加】按钮。接着,单击【下一步】。C在ISA Server的管理控制台中,单击左窗格中的“防火墙策略”,然后单击任务窗格的“任务”选项卡,接着单击“创建访问规则”。D在“访问规则目标”的画面中,单击“网络”,从中选择“外部”,然后单击【添加】按钮。接着,在左图中单击【下一步】。E在“访问规则源”的画面中,单击“网络”,从中选择“内部”,然后单击【添加】按钮。接着,单击【下一步】。学习资料20142015 学年第一学期期末考试网络系统管理与维护课程试卷(A)参考答案及评分标准一、单项选择题(每题2分,共30分)12345678910CADBACDBAD1112131415AABCD二、填空(每题2分,共20分)1、 组2、 子3、 UPS4、 三向5、 指派6、 SecureNAT7、 逻辑8、 计算机9、 正常10、 路径三、判断题(每题2分,共20分)1、 2、 3、 4、 5、 6、 7、 8、 9、 10、 四、问答题(每题5分,共20分)1、 答:在一个WINDOWS域中计算机的角色主要有三种:域控制器、成员服务器和工作站。其中,安装了服务器级WINDOWS操作系统并且存储了活动目录数据库的计算机被称为“域控制器”,域管理员通过修改活动目录数据库实现对整个域的管理工作。安装了服务器级WINDOWS操作系统但并不存储活动目录数据库的计算机称为“成员服务器”,这些计算机往往在域中提供各种重要的服务。安装了客户端WINDOWS操作系统的计算机称为“工作站”,用户使用它们访问网络资源和服务。2、 答:在该方案中,ISA Server计算机具有三个网络接口(例如:三块网卡),一个网络接口连接内部网络,这个网络用于放置企业内部不希望被外部用户访问的资源;另一个网络接口连接一个被称为“外围网络”或“DMZ”的网络,这个网络用于存放企业内部希望被外界用户访问的资源;第三个网络接口连接Internet。在这种方案中,允许内部用户访问外部网络资源,但是内部网络资源受到防火墙的保护,不允许外部用户访问。另一方面,可以允许外部用户访问外围网络资源。但是,由于该方案仅部署了一层防火墙,因此只能够提供单点防护。3、 答:计算机病毒的特征为:可执行性、隐蔽性、传染性、潜伏性、破坏性或表现性、可触发性。计算机病毒的危害主要表现为:破坏计算机的数据、占用磁盘空间、抢占系统资源、影响计算机的运行速度、窃取机密信息、不可预见的危害。4、 答:监视、分析用户及系统活动,查找非法用户和合法用户的越权操作; 寻找系统的弱点,提示管理员修补漏洞;识别并反映已知攻击的活动模式,向管理员报警,并且能够实时对检测到的入侵行为作出有效反应;对异常行为模式进行统计分析,总结出入侵行为的规律,并报告给管理员;评估重要系统和数据文件的完整性;操作系统的审计跟踪管理,识别用户违反安全策略的行为。5、 答:不间断电源(UPS)是一种能够提供持续、稳定、不间断的电源供应的重
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 重大自然灾害中档案应急管理机制研究
- 主动脉夹层诊断与护理
- 零售行业代收货款服务条款协议
- 文化创意产业财产抵押贷款协议
- 菜园种植与城市垃圾分类回收合同
- 茶楼茶艺与茶文化主题酒店合作合同范本
- 车库租赁与停车场综合管理合同
- 拆迁安置补偿居间服务协议书
- 电视剧拍摄现场制片助理劳务合作协议
- 彩钢房仓储物流合作项目承包协议
- 一汽商用车企业级BOM技术方案V1.7
- 医院护理质量考核标准文本1
- 宫腔镜下子宫内膜息肉切除日间手术临床路径(妇科)及表单
- 桥架支吊架安装标准图-桥架支吊架图集
- GB/T 7702.20-2008煤质颗粒活性炭试验方法孔容积和比表面积的测定
- GB/T 4337-2015金属材料疲劳试验旋转弯曲方法
- GB/T 3608-2008高处作业分级
- GB/T 12786-2006自动化内燃机电站通用技术条件
- 2023年郑州大学嵩山地质实习
- (挡土墙)砌石工程施工记录
- 房地产租赁价值估价报告
评论
0/150
提交评论