网络系统管理与维护复习指导_第1页
网络系统管理与维护复习指导_第2页
网络系统管理与维护复习指导_第3页
网络系统管理与维护复习指导_第4页
网络系统管理与维护复习指导_第5页
免费预览已结束,剩余12页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、网络系统管理与维护考题中无主观题,样题如下:、单项选择题(共 40 分)1.在制定组策略时,可以把组策略对象链接到(A.文件夹 B.文件 C.组织单位D.权限列表)上。答案为:C二、多项选择题(共 10分)1.活动目录的主要特点有:等。A .动态的组织形式B.集中管理与分散管理相结合C.资源访问的分级管理D .方便的电子邮件答案为:ABC顺序不限三、判断题(共20 分)1.在设置组策略时,当父容器的组策略设置与子容器的组策略设置没有冲突时,子容 器会继承父容器的组策略设置。()答案:正确(T)如果判断答案错误则填F四、操作题(共20 分)1.修改“ Default Domain Control

2、lers Policy ” GPO 中的组策略,使得 Domain Users 组中 的所有成员都具有在域控制器上登录到域的权利。要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,把步骤补充完整。从而【操作步骤】:步骤1 :单击“开始”7“程序”7“管理工具”7“组策略管理”。步骤2:步骤3:步骤4:步骤5:在域控制器上,运行“gpupdate”命令,使这条组策略立即生效。【答案选项】:A.在弹出的窗口中,单击【添加用户或组】按钮,选择该域的 单击【确定】。Domain Users 组,然后B.在弹出的窗口中, 右击Default Domain Controllers P

3、olicy ”7在快捷菜单中单击 辑”,打开“组策略编辑器”。“编地策略”C.在弹出的窗口中,单击“计算机配置”7“Windows设置”7“安全设置”“用户权限分配”7双击“允许本地登录”组策略。“本答案为:B C A (顺序不得错误)五、配伍题(请将与名词匹配的描述a e填写到相应位置,10分)网络管理性能分析组织单位域控制器计算机病毒a负责分析和统计历史数据,建立性能基线和性能分析的模 型,预测网络性能的长期趋势。b规划、监督、控制网络资源的使用和网络的各种活动,以 使网络的性能达到最优。c域中存储活动目录数据库的计算机。d破坏计算机功能或者数据,影响计算机使用并且能够自我 复制的一组计算

4、机指令或者程序代码。e一种容器类的活动目录对象。:答案为:b :a:e :c :网络系统管理与维护考试样题国家开放大学工学院刘小星)和环型网络。 ()型服务器。)和状态监视技术。一、填空题(10分)1 .按网络的拓扑结构分类,网络可以分为总线型网络、(2 .按照用途进行分类,服务器可以划分为通用型服务器和3 .防火墙技术经历了 3个阶段,即包过滤技术、(4 .计算机病毒一般普遍具有以下五大特点:破坏性、隐蔽性、()、潜伏性和激发性。5 .不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。这种组网方式是()。二、单项选择题(16分)1

5、.下面各种网络类型中,()不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。A .对等网 B .客户机/服务器网络 C .总线型网络D .令牌环网)。2 .当执行可执行文件时被载入内存,并可能进行传播的病毒类型是(A引导型病毒B 文件型病毒C 邮件型病毒D 蠕虫病毒3 下面的组件中,()是置于不同网络安全域之间的一系列部件的组合,是不同网络 安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。A 代理服务器 B . VPN服务器 C 防火墙 D 入侵检测系统4 下列术语中,()是指采用一种或多种安全机制以抵御安

6、全攻击、提高机构的数据 处理系统安全和信息传输安全的服务。A 安全攻击B 安全技术 C 安全服务 D 安全机制5 下列术语中,()就是存放数据的仓库,它是依照某种数据模型描述、组织起来并 存放二级存储器中的数据集合。A .数据库 B .数据库系统C .数据库管理系统D .数据库应用程序)。6 .病毒采用的触发方式中不包括(A .日期触发B .鼠标触发 C .键盘触发 D .中断调用触发)。7 .应用层网关防火墙的核心技术是(A .包过滤B .代理服务器技术C .状态检测 D .流量检测8 .下面各项安全技术中,()是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同

7、时也可以监督内部用户的未授权活动。A .访问控制B .入侵检测 C .动态扫描 D .防火墙三、多项选项题(多选、错选、漏选均不得分)(14分)。1 .故障管理知识库的主要作用包括(A.实现知识共享B.实现知识转化C .避免知识流失D .提高运维响应速度和质量2 .网络故障管理包括()等方面内容。A .性能监测B .故障检测 C .隔离 D .纠正3 .桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。桌面管理目前 主要关注()方面。A .资产管理B .软件管理 C .软件派送 D .远程协助4 .包过滤防火墙可以根据()条件进行数据包过滤。A .用户SID B .目标IP地址 C

8、 .源IP地址 D.端口号5 .为了实现网络安全,可以在()层次上建立相应的安全体系。A .物理层安全B .基础平台层安全C.应用层安全 D .管理层安全)。6 .数据库管理的主要内容包括(A .数据库的建立B.数据库的调整C .数据库的安全控制D .数据的完整性控制7 .从网络安全的角度来看,DOS (拒绝服务攻击)属于TCP /IP模型中()的攻击方式。A .网络接口层 B .In ternet层 C .传输层 D .应用层四、判断题(正确的划 V号,错误的划X号,标记在括号中)(18分)/服务器模式。1 .如果网络中的计算机采用域的管理方式,那么这些计算机就属于客户机()2 .计算机病毒

9、是一种具有破坏性的特殊程序或代码。()3 .星型网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络的整体瘫 痪。()4 .计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因。(5 .恶性病毒有明确的破坏作用,他们的恶性破坏表现有破坏数据、删除文件和格式化硬 盘等。()6 .代理服务器防火墙(应用层网关)不具备入侵检测功能。()7 .地址欺骗是通过修改IP的报头信息,使其看起来像是从某个合法的源地址发出的消息。 ()TCP协议本身是没有安全8 . TCP协议的三次握手机制可以实现数据的可靠传输,所以 隐患的。()9 .引导型病毒将先于操作系统启动运行。(五、简答题(32分)1

10、 .试简述对等网和客户机/服务器网络的特点。2 .试简述防火墙的基本特性。3 .试列举四项网络中目前常见的安全威胁,并说明。DBS )?10分)对其它系统进行秘密感染;一旦时机4 .简述什么是数据库(DB)?什么是数据库系统(六、连线题(把左右两边相匹配的选项连起来)(进入系统之后不立即发作,而是隐藏在合法文件中, 成熟,就四处繁殖、扩散,有的则会进行格式化磁盘、删除磁盘文件、对数据文件进行加密 等使系统死锁的操作。传染性隐藏性 对正常程序和数据的增、删、改、移,以致造成局部功能的残缺,或者系统的瘫痪、崩溃。破坏性贴附取代、乘隙、驻留、加密、反跟踪可激发性病毒从一个程序体复制到另一个程序体的过

11、程是病毒设计者预设定的,可以是日期、时间、文件名、人名、密级等,或者一旦侵入即行 发作。潜伏性参考答案及评分标准分,共10分)3 代理技术 4 传染性 5.对等网2分,共16分)4 . C 5 . A 6 . B一、填空题(每小题 2 1 .星型网络 2 .专用二、单项选择题(每小题1 . A 2 . B 3 . C三、多项选择题(多选、错选、漏选均不得分)1 . ABCD 2 . BCD四、判断题(每小题1 . V 2. V 3 . x五、简答题(每小题1 . 对等网(PeertoPeer通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,机既作为客户机又可作为服务器来工作,每个用

12、户都管理自己机器上的资源。客户机/服务器网(Client/Server ) 4分3 . ACD 4 . BCD2分,共18分)4. x 5 . V 6. V8分,共32分)7 . B 8 .(每小题5 . ABCDB2分,共6 . ABCD14分)7 . BC网络中的每台计算网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它可以验证用户名和密码的信息, 处理客户机的请求。而网络中其余的计算机 则不需要进行管理,而是将请求通过转发器发给服务器。2 .(1) 内部网络和外部网络之间的所有网络数据流都必须经过防火墙3分防火墙是代表企业内部网络和外界打交道的服

13、务器,不允许存在任何网络内外的直接连 接,所有网络数据流都必须经过防火墙的检查。3分只有符合安全策略要求的数据才允(2) 只有符合安全策略的数据流才能通过防火墙在防火墙根据事先定义好的过滤规则审查每个数据包,许通过防火墙。(3) 防火墙自身应具有非常强的抗攻击免疫力2由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。3 .(每项2分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题 意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2 )信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失(3 )破坏数据完整

14、性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。(4) 拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚 至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得 到相应的服务。(5) 利用网络传播病毒通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。4.数据库(DB )是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。(答对基本含义即可)数据库系统(DBS)是实现有组织地、动态地存储和管理大量关联的数据,支持多用

15、户 访问的由软、硬件资源构成和相关技术人员参与实施和管理的系统。数据库系统包括数据库和数据库管理系统。4分(答对基本含义即可)六、连线题(每项 2分,共10分)网络系统管理与维护期末练习题国家开放大学工学院边宇枢一、填空题1.为了保证活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活中 法律法规相似的各种管理策略,这些管理策略被称为(2 .在设置组策略时,当父容器的组策略设置与子容器的组策略设置发生冲突时,( 容器的组策略设置最终生效。3 .在ISA Server中,防火墙的常见部署方案有:()防火墙、()防火墙和(火墙等。4 . ISA Server支持三种客户端:()客户端、

16、()客户端和(5.()电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、 供应的重要外部设备。6 .一旦对父容器的某个 GPO设置了(),那么,当父容器的这个 与子容器的GPO的组策略设置发生冲突时,父容器的这个)策略。)客户端。不间断的电源)防GPO的组策略设置GPO的组策略设置最终生效。7 .软件限制规则有:()规则、()规则、()规则和()规则。8 .在ISA Server上配置发布规则时,内部网络中希望被发布的计算机必须为( 端。9.()类故障一般是指由于安装错误、配置错误、病毒、恶意攻击等原因而导致的各 种软件或服务的工作异常和故障。10 .在活动目录中,计算机账户用来代表域中

17、的()。11 一旦对某个容器设置了(),那么它将不会继承由父容器传递下来的GPO设置,而是仅使用那些链接到本级容器的GPO设置。12 .在ISA Server中,为了控制内部用户访问In ternet,管理员需要创建()规则。13 如果计算机策略与用户策略发生冲突时,以()策略优先。14 ()型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。15 ()备份是最完整的备份方式,所有被选定的文件和文件夹都会被备份(无论此时 其存档”属性是否被设置)。二、单项选择题)客户1 .在制定组策略时,可以把组策略对象链接到()上。A .文件夹 B.文件 C .组织单位D.权限列表2.()允许用户在指

18、定的时间段内以数据包为单位查看指定协议的数据,对这些数据 包的原始数据位和字节解码,并能依据其对该数据包所用协议的理解提供综合信息。A .协议分析仪B .示波器 C.数字电压表D .电缆测试仪3 . Windows备份工具支持的备份类型主要有:正常备份、()备份、增量备份、每日备份等。A .差别 B .限量 C .完整 D .部分4 .在活动目录中,所有被管理的资源信息,例如:用户账户、组账户、计算机账户、甚 至是域、域树、域森林等,统称为(A .活动目录对象B .打印机对象5 .在安装防火墙客户端时,需要安装(A .防火墙客户端B .6 .在事件查看器中,( 或失败、用户访问 NTFSA .

19、系统 B .应用程序7 .如果安装了错误的调制解调器驱动程序, 进入()进行恢复。A .8 .设备。A .)C.文件夹对象D.管理对象)软件。远程访问C .路由器D.拨号)日志用来记录与网络安全有关的事情。例如:用户登录成功 资源成功或失败等。C .安全性 D .活动目录Windows操作系统无法正常启动,那么应该启用VGA模式()是针对OSIB .目录服务恢复模式 模型的第1层设计的,C .调试模式D .安全模式它只能用来测试电缆而不能测试网络的其它协议分析仪B .Windows备份工具支持的备份类型主要有:(示波器 C .数字电压表 D.电缆测试仪)备份、差别备份、增量备份、每日9.备份等

20、。A .正常 B .限量 C .完整 D.部分10 .在一个 Windows域中,更新组策略的命令为:(A . Gpupdate.exeB. Nbtstat.exe C . Ipconfig.exe11 .在一个 Windows域中,域成员服务器的数量为(A .可有可无 B .至少2台 C .至少3台 D.至少)D. Ping.exe)1台12 . 一旦把内部网络中的计算机配置成为Web代理客户端,它们将只能够把本地用户访问In ternet的()对象的请求提交给 ISA Server,由ISA Server代为转发。A . Ping B . SNMP C . HTT P D . PPTP13

21、 .域管理员可以使用()对域中的某一部分对象进行单独的管理。A .用户策略 B.文件夹 C.组织单位D.计算机策略14 .()是一种插入到软件中并能对运行中出现的软件错误进行修改的程序编码,往往 是在漏洞被发现后由软件开发商开发和发布的。A . WINS服务 B . DNS服务 C.设备驱动程序D.软件补丁15.()是微软公司推出的用于局域网内计算机有关操作系统、应用软件等补丁管理的一种服务器软件,它可以快速、方便地为网络中每台运行Windows操作系统的计算机分发操作系统和应用软件的补丁。A . P atchL inkB . WSUS C . HFNetChk ProD . BigFix三、

22、判断题1 .在一个组织单位中可以包含多个域。()2 . Web代理客户端不支持 DNS转发功能。()3 . CIH病毒是一种危害性很小的病毒。()4 .在一个域上可以同时链接多个5.基本的网络测试命令有:Ping命令、Tracert命令、Show命令和Debug命令等。()6 .如果由于安装了错误的显卡驱动程序或者设置了错误的分辨率而导致无法正常显示的 话,则可以选择 启用VGA模式”进行修复。()7 .管理员审批补丁的方式有:手动审批和自动审批。(8 .目录服务恢复模式只能在域控制器上使用。()9 . WSUS服务的部署方案主要有:单服务器方案和链式方案。(10 .在一个组织单位上可以同时链

23、接多个GPO。()GPO。()11 .在设置组策略时,当父容器的组策略设置与子容器的组策略设置没有冲突时,子容器会继承父容器的组策略设置。()12 . SecureNAT客户端支持身份验证。()13 .在一个 Windows域中,可以把链接在一个组织单位上的GPO链接到另一个组织单位上。()14 . Windows自带的备份工具既可以备份本机的系统状态也可以备份远程计算机的系统 状态。()15 .防火墙客户端不支持身份验证。()四、简答题简述组织单位和组账户的区别。简述计算机病毒的特征和危害。简述边缘防火墙”的特点。简述背对背防火墙”的特点。简述入侵检测与防火墙的区别。简述入侵检测系统的主要功

24、能。在正常备份与增量备份的组合方案中,分别备份了哪些文件?该组合方案有什么优缺5.6.7.点?8.简述一个 Windows域中计算机的角色有几种?各有什么特点和用途? 补丁管理具有什么特点?9.10 在网卡设置方面一般会出现哪些问题?如何诊断和排错?五、操作题1 .修改 “ Default Domain Controllers Policy 的所有成员都具有在域控制器上登录到域的权利。要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,步骤补充完整。【操作步骤】:步骤步骤步骤步骤步骤中的组策略,使得 Doma in Users组中1 :单击开始” T程序” 理工具” T组策

25、略管理”。2 :3 :4 :5 :在域控制器上,运行“gpupdate命令,使这条组策略立即生效。【答案选项】:A .在弹出的窗口中,单击【添加用户或组】按钮,选择该域的 单击【确定】。从而把Doma in Users 组,然后B .在弹出的窗口中, 右击“ Default Domain Controllers Policy在快捷菜单中单击 编辑”,打开组策略编辑器”。C .在弹出的窗口中,单击计算机配置”7“ WindoW设置” T安全设置”7本地策略” T用 户权限分配”7Z击允许本地登录”组策略。Web服务器发布出来,以允Clint1 (IP 地址: ),连接外部的

26、网卡IP地址为:2 .在ISA Server上,管理员需要创建发布规则,把内部的许外部用户访问。其中,内部的Web服务器安装在计算机上;ISA Server连接内部的网卡 IP地址为:0000。要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。【操作步骤】:步骤1 :画面中输入发布规则的名称,例如:发布内步骤2 :在 欢迎使用新建 Web发布规则向导部Web服务器,然后单击【下一步】。步骤3 :【下Web网站,所以选择发布单个网站或负载平衡器”,然后单击步骤4:由于只发布一个一步】。选择 HTTP方式,然后单

27、击【下一步】。步骤5 :在弹出的窗口中,步骤6 :【下在路径”一项保留为空白,即:发布整个网站。然后,单击步骤7:在弹出的窗口中,一步】。步骤8 :步骤9 :在弹出的窗口中选择合适的Web侦听器,以便通过此侦听器来侦听In ternet户的访问请求。步骤10:由于不需要身份验证,因此选择 无委派,客户端无法直接进行身份验证”,然后单击【下一步】。步骤11:在弹出的窗口中,保留默认的所有用户”,然后单击【下一步】。步骤12 :出现 正在完成新建 Web发布规则向导画面时,单击【完成】按钮。【答案选项】A .在弹出的窗口中的 公用名称”中输入:00,以便让外部用户通过此 IP

28、地 址来访问内部网站。然后,单击【下一步】。B 在规则操作”窗口中,选择 允许”,然后单击【下一步】。C .在弹出的窗口中输入 PC1的IP地址:。然后,单击【下一步】。D .在ISA Server的管理控制台中,单击左窗格中的防火墙策略”,然后单击任务窗格的任务”选项卡,接着单击 发布网站”。3 在ISA Server上创建 允许传出的Ping流量”的访问规则,从而允许内部网中的用户 可以使用Ping命令去访问外部网中的计算机。要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。【操作步骤】:步骤1 :步骤2 :在 欢迎使用新建访问规则向导”画面中输入访问规则的名称,例如:允许传出的Ping流量,然后单击【下一步】。步骤3 :步骤步骤步骤步骤步骤步骤步骤4 :5 :6 :7 :8 :9 :10协议”窗口中,单击下拉式箭头,选择用户集”的画面中,选择所有用户”。 正在完成新建访问规则向导 ”画面中,所选的协议”。接着,单击【下一步】。单击【完成】。在在:在弹出的警告窗口中,单击【应用】按钮,使该访问规则生效。【答案选项】在 规则操作”窗口中,选择 允

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论