版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、填补问题1 .按网络拓扑来分类,网络分为总线型网络、星型网络、环型网络。2 .按照用途进行分类,服务器可分为通用性服务器和专用型服务器。3 .防火墙技术经历了包过滤技术、代理技术和状态监视技术三个阶段。4 .计算机病毒一般具有破坏性、隐蔽性、传染性、潜伏性和激励性五个特征。5 .不需要专用服务器,每个客户端能够与其他客户端交互,共享信息资源和硬件资源、构成网络的计算机的典型类型是相同的。 这种网络方式是对等网络。6 .为了确保6.activedirectory环境中各种对象行为的秩序和安全,管理者需要制定与现实生活中的法律法规类似的各种管理战略。 这些管理策略被称为组策略.7 .默认情况下,如
2、果父容器的组策略设置与子容器的组策略设置发生冲突,则子容器的组策略设置最终将被禁用。在ISA Server上,防火墙的常见部署方案包括边缘防火墙、三端双向可控硅开关元件、后台防火墙等。9. ISA Server支持三种客户端: Web代理客户端、防火墙客户端和安全nat客户端。10 .入侵检测技术是设计用于确保计算机系统的安全的、可发现并报告系统中的非法或异常现象的技术,是一种用于检查计算机网络中的安全策略违规行为的技术。11 .不间断电源是即使商用电源切断,也能为网络设备提供持续、稳定、不间断的电源供给的重要外部设备。12 .物理系故障通常是指线路活着的设备上出现的物理问题。13 .在域中,
3、用户使用域用户帐户登录到域。14 .如果强制父容器的GPO设置,则如果父容器的GPO的组策略设置与子容器的GPO的组策略设置冲突,则父容器的GPO的组策略设置最终生效。15 .软件限制规则包括路径规则、散列规则、证书规则和因特网区域规则。16 .在isaseret中,管理员必须创建访问规则,以控制外部用户访问内部网络资源。17 .在isaseret中,管理员必须创建访问规则,以控制内部用户对互联网的访问。18 .利用组策略实施软件的方法有两种方法:分配和分发。19 .网络型病毒通过网络传播,感染力强,破坏性强。20 .在正常备份中最完整的备份方法是备份所有选定的文件和文件夹。21 .常规备份中
4、最完整的备份方法是备份所有选定的文件和文件夹(无论此时是否设置了“归档”属性)。22 .在安全模式下启动计算机时,只加载最基本的系统模块和驱动程序。 例如鼠标、显示器、键盘、大容量内存、基本视频、默认系统服务等。23. Norton AntiVirus是防病毒软件。24 .逻辑系统故障一般是指由于安装错误、配置错误、病毒、恶意攻击等原因而发生的各种软件和服务的动作异常或故障。25 .在activedirectory环境中,管理计算机帐户行为的组策略被称为计算机策略。26 .在activedirectory中,用户帐户用于表示域中的用户。27 .如果计算机策略和用户策略发生冲突,则计算机策略优先
5、。28 .复合型病毒是指具有诱导型病毒和文件型病毒寄生方式的计算机病毒。多选问题1、故障管理知识库的主要作用是(a,实现知识共享) (b,实现知识转换)和(c,避免知识流失)。2 .网络故障管理包括诸如(b )、故障检测(c隔离)和(d,纠正)之类的内容。3 .桌面管理环境由最终用户的计算机组成,管理计算机及其组件。 桌面管理目前主要关注(a,资产管理) (c软件分发)和(d远程支持)。4 .分组过滤防火墙可以在(b目标IP地址)(源IP地址)和(端口号)的条件下进行分组过滤。5 .为了实现网络安全性,可在(a物理层安全性) (b基础平台层安全性)和(应用层安全性)级建立适当的安全系统。6 .
6、数据库管理的主要内容是(a,数据库的构筑) (c,数据库的安全性控制)和(d,数据库的完整性控制)。7 .从网络安全角度来看,拒绝服务攻击(DOS )术语TCP/IP模型中的攻击方法(b )和传输层(c )。单选题1 .在创建组策略时,可以将组策略对象链接到(c,按组织)。2 .创建组策略时,可以将组策略对象连接到(d,域)。3 .要安装防火墙客户端,必须安装(a,防火墙客户端)软件。4 .防火墙客户端不能安装在(d,UNIX )操作系统上。5 .常用的备份工具是(a,Ghost )。6 .常用的备份工具是(a,Windows备份工具)。7. (A,协议分析器)用户可显示在指定时间段内指定的协
7、议的数据以分组为单位,解码这些分组的原始数据位和字节,并基于对分组的所有协议的理解提供总信息。8 .在事件查看器中,(c,安全)日志被用于记录与网络安全相关的信息。 例如,用户登录成功还是失败,用户是访问NTFS资源还是失败。9 .在事件查看器中,使用(a,系统)日志来记录Windows操作系统自身发生的错误、警告或提示。 例如,如果驱动程序发生错误,这些事件会记录在系统日志中。10 .在事件查看器中,记录(b、应用程序)应用程序发生的错误、警告或提示。 例如,如果应用程序执行了错误的操作,系统会停止应用程序的执行并在应用程序日志中记录适当的时间。11. (B,任务管理器)是最简单实用的服务器
8、监视工具。 这样,管理员就可以快速获取应用程序、流程、性能、网络和用户等简单的系统信息。12. (C,SNMP )是一系列网络管理规范的集合,包含协议、数据结构的定义和若干相关概念,现在已经成为网络管理领域实际的工业标准。13. Windows备份工具支持的备份类型主要包括正常备份、(a,差异)备份、增量备份和每日备份。14. Windows备份工具支持的备份类型主要包括(a,正常)备份、差异备份、差异备份、每日备份等。15.activedirectoryry是被管理的所有资源信息,例如用户帐户、组帐户、计算机帐户以及域、域树、域森林等的总称(a,activedirecto16 .在组策略中,
9、计算机策略仅(d,计算机帐户)有效。17 .在一个Windows域中,成员服务器的数量为(d,不可)。18 .在一个Windows域中,域控制器的数量为(a,至少一个)。19.windows域至少需要(a,1台)域控制器。20 .在windows域中,更新组策略的命令是(a,Gpupdate.exe )。21 .当内部网络上的计算机被配置为Web代理客户机时,仅将针对本地用户接入因特网(a,HTTP )对象的请求发送至isa服务器,由isa服务器代理转发。22. (B,示波器)是测量现实信号的电压和信号波形并连续的电子设备。23 .域管理员可以使用(b,组织单位)单独管理域中的某些对象。24.
10、 (A,引导型)病毒是寄生在磁盘引导区域的计算机病毒,用正常的引导记录替换全部或一部分病毒,将正常的引导记录隐藏在磁盘的其他位置。25 .如果安装了错误的调制解调器驱动程序,Windows操作系统不能正常启动,则需要转到(d,安全模式)进行恢复。26. (D,电缆测试器)是针对OSI模型的第一层设计的,只能测试电缆,不能测试网络的其他设备。27 .以下各种网络类型不需要(a,对等)专用服务器,并且各客户端可以与其他客户机交互以共享彼此的信息资源和硬件资源,构成网络的计算机的典型类型相同。28 .可执行文件执行时加载到内存中,可能感染的病毒类型是(b,基于文件的病毒)。29 .在下一组件中,(c
11、,防火墙)是不同网络安全域之间的一系列组件的组合,它是不同网络安全域之间通信流的唯一通道,是与企业相关的安全策略30 .在下面的术语中,(c )安全服务指的是采用一个或多个安全机制,以防止安全攻击,以及提高组织中的数据处理系统的安全性和信息传送的安全性。31 .在以下术语中,(a,数据库)是存储数据的仓库,他是按照某个数据模型来描述、整理并存储在二次存储装置中的数据的集合。32 .不包含在病毒采用的处罚方式中(b,鼠标触发)。 a日触发器、b、鼠标触发器、c、键盘触发器、d、中断调用触发器33 .应用层网关防火墙的核心技术是(b ),代理服务器技术34 .通过以下各种安全技术。 (b,入侵检测
12、)不仅能响应于集中检测、记录、警报和一体的动态安全技术来检测外部入侵行为,还能监视内部用户的非法活动。判决问题1 .如果网络上的计算机采用域管理方式,则这些计算机将处于客户端/服务器模式。 (正确)。2 .计算机病毒是一种破坏性的特殊程序或代码。 (正确答案)3 .在星型网络中,各站点直接连接到中心节点,所以单一站点的故障会使网络整体瘫痪。 (错误)4、计算机软件、硬件产品的脆弱性是计算机病毒发生和流行的技术原因。 (错误)5 .恶性病毒有明确的破坏作用,他们的恶性破坏表现有破坏数据、文件的删除、硬盘的格式等。 (正确答案)6 .代理服务器防火墙(应用层网关)不具有入侵检测功能。 (正确答案)
13、7 .地址欺诈通过修改IP报头信息看起来像是从一个合法的源地址发起的消息。 (正确答案)8. TCP协议的三次握手机制能够实现数据的可靠传输,因此TCP协议本身不存在安全问题。 (错误)9 .引导病毒在操作系统之前启动。 (正确答案)10 .一个组织单位可以包含多个域(错误)11 .防火墙客户端不支持认证(错误)12. Web代理客户端不支持DNS传输功能(错误)13 .一个域可以同时链接多个GPO (正确)14 .如果安装了错误的显卡驱动程序,或设置了错误的分辨率,导致显示不正常,可以选择“启用VGA模式”进行修改(正确)15 .管理员批准修补程序的方法是手动批准和自动批准(正确)。16 .
14、网络故障诊断室根据网络原理、网络构成和网络运行的知识,从故障现象开始,以网络诊断工具为手段获取诊断信息,识别网络故障点,找出问题的原因,故障排除,网络故障(正确答案)17 .目录服务的恢复模式仅在域控制器上可用(正确)18.gpo可同时链接到多个组织单元(正确)19 .默认情况下,如果父容器的组策略设置与子容器的组策略设置发生冲突,则父容器的组策略设置最终将生效(错误)20. Web代理呼叫方支持认证(正确)21. windows附带的备份工具可以同时备份本地系统状态和远程计算机的系统状态(错误)22. CIH病毒式是危害性小的病毒(错误)23 .目录服务的恢复模式仅在域控制器上可用(正确)2
15、4 .在设置组策略时,如果父容器的组策略设置与子容器的组策略设置不冲突,则子容器将继承父容器的组策略(正确)25 .安全NAT客户端支持认证(错误)26 .防火墙客户端支持DNS传输(正确)27 .域中的任何计算机都可以使用目录服务的恢复模式(错误)28 .网络管理员不需要经常监视网络系统各方面的性能(错误)。简单的答案1 .简要叙述组织单位和集团帐户的差异。 a :虽然可以包含在组帐户中的对象类型有限,通常只能包含用户帐户和组帐户,但是以组帐户为单位不仅可以包含用户帐户,而且还可以包含在组帐户中另一方面,管理员不能直接为组帐户制定管理策略,但可以为每个组织制定各种管理策略(组策略)。 此外,
16、删除组帐户不会删除组帐户中包含的用户帐户. 删除组织单位会删除组帐户中包括的所有activedirectory对象。2. WSUS服务的实施方案是什么? a:WSUS服务的实施方案主要有以下两种。 (1)单服务器方案是使用最广泛的wsus部署方案。 在此方案中,企业有责任配置WSUS服务器,直接从微软更新网站下载各种补丁,并向企业网络用户分发补丁。 (2)链方案需要引入两台WSUS服务器。 其中,上游WSUS服务器从微软的更新站点应用了各种补丁,而下游WSUS服务器只能从上游WSUS服务器下载补丁。3 .简要叙述计算机病毒的特征。 a:(1)可行性计算机病毒与其他合法程序相同,是可执行代码。
17、(2)隐藏性病毒程序都是短而精锐的程序,通常附着在正常程序或光盘的隐藏地方。 (3)传染性病毒程序一侵入计算机系统,就开始搜索可感染的程序和存储介质。 通过自我复制迅速传播。 (4)潜在性制作了精巧的计算机病毒,侵入计算机系统后隐藏起来,潜伏时间长达几天、几周、几年。 (5)破坏性或表现性病毒程序侵入系统会产生一定的影响,使年轻人的系统生产效率下降。 沉重的人系统崩溃,数据丢失了。 (6)如果触发可能性满足触发条件,则激活病毒的感染机制,使之感染,激活病毒的破坏部分和表现功能。4 .简要叙述计算机病毒的危害。 a :计算机病毒的危害主要是1 .破坏计算机的数据大部分病毒发作时直接破坏计算机的重要信息数据。 2 .寄生在占用盘区域的盘上的病毒,必须总是非法占有一部分盘区域。 3 .系统资源的大部分病毒在运行状态下是驻留存储器,这必然夺取一些系统资源。 4 .影响计算机运行速度的病毒需要监视计算机的状态并加密自己。 由此,CPU追加执行数千条至数万条命令。 5 .机密信息有些病毒侵入电脑后,自动开通通信端口,监听黑客的指令,窃取机密信息。 6 .无法预见的危害大多数计算机病毒本身有一定的错误,结果往往无法预料
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年高中数学几何期中考试复习提纲
- 数据分析技术要领
- 2026 学龄前自闭症推理训练实操课件
- 第三课:文明交往
- 委托诉讼代理合同集合14篇
- 2026年演出经纪人模拟试题及答案
- 贯彻落实“三重一大”工作情况汇报
- 2026年小区围墙护栏维护安全注意事项
- 2026年家居门店人员产品安装讲解培训计划
- 供货售后服务承诺书2篇
- 出口管制介绍课件
- 高原疾病及预防知识培训课件
- 新安全生产法2025完整版
- 天津市中石油2025秋招笔试模拟题含答案数智化与信息工程岗
- 刑事执行考试题及答案
- 项目周报与月度总结报告模板大全
- 民法典侵权责任法课件
- 晶圆制造工艺流程优化策略
- 国家基本公共卫生服务规范(第三版)解读(详细版)
- 异地收款管理办法
- 路灯运行与管理课件图片
评论
0/150
提交评论