国家开放大学电大专科《网络系统管理与维护》期末试题标准题库及答案

上传人:东*** 文档编号:57200980 上传时间:2022-02-23 格式:DOCX 页数:31 大小:43.14KB
收藏 版权申诉 举报 下载
国家开放大学电大专科《网络系统管理与维护》期末试题标准题库及答案_第1页
第1页 / 共31页
国家开放大学电大专科《网络系统管理与维护》期末试题标准题库及答案_第2页
第2页 / 共31页
国家开放大学电大专科《网络系统管理与维护》期末试题标准题库及答案_第3页
第3页 / 共31页
资源描述:

《国家开放大学电大专科《网络系统管理与维护》期末试题标准题库及答案》由会员分享,可在线阅读,更多相关《国家开放大学电大专科《网络系统管理与维护》期末试题标准题库及答案(31页珍藏版)》请在装配图网上搜索。

1、国家开放大学电大专科网络系统管理与维护期末试题标准题库及答案(试卷号:2488)盗传必究一、单项选择题1. ()是指用户在计算机上工作时所而临的总环境,是用户行为与计算机行为的综合表现。A. 文件环境B. 计算机环境C. 用户工作环境D. 打印环境2. 使用活动目录的好处有()oA. 单一登录B. 联机计费C. 在线监测网络流量D. 排除网络故障3. 能够承担域控制器角色的Windows操作系统有()。A. Windows XPB. Windows Server 2003 企业版C. Windows 7D. Windows Vista4. 默认时,()组的成员可以为域和OU创建GPO。A. U

2、sersB. AdministratorsC. Domain UsersD. Advanced Users5. 防火墙客户端不能安装在()操作系统上。A. Windows Server 2003B. Windows 2000 ServerC. Windows XPD. UNIX6. 在事件查看器中,()日志用来记录与网络安全有关的事情,例如:用户登录成功或失败、用 户访问NTFS资源成功或失败等。A. 系统B. 应用程序C. 安全性 。D. 活动目录7. ()是针对OSI模型的第1层设计的,它只能用来测试电缆而不能测试网络的其它设备。A. 协议分析仪B. 示波器C. 数字电压表D. 电缆测试仪

3、8. 在一个Windows域中,更新组策略的命令为()。A. Nbtstat. exeB. Gpupdate. exeC. Ipconfig, exeD. Ping, exe9. 如果希望恢复先前备份的活动目录数据库,那么应该首先进入(),然后再恢复活动目录数据 库。A. 安全模式B. 目录服务恢复模式C. 调试模式D. VGA模式10. 在制定组策略时,可以把组策略对象链接到()上。A. 文件夹B. 文件C. 权限列表D. 域11. 性能管理的主要功能包括()、性能分析、性能管理控制等。A. 性能测量B. 管理组策略C. 管理文件D. 管理防火墙12. 每个域的域管理员对()具有完全的管理权

4、利。A. 工作组B. 非信任域C. 本域D. Kerberos 领域13. 在域中,只能够承担工作站角色的Windows操作系统有()。A. Windows XPB. Windows Server 2003 企业版C. Windows Server 2003 标准版D. Windows Server 2003 数据中心版14. 默认时,名称为“Default Domain Controller Policy”的GPO被自动连接到了名称为()的 0UoA. DomainB. Domain ControllersC. abc. comD. Default 0U15. 在活动目录中,系统处理GPO的

5、先后顺序为()A. 域的 GPO一子 0U 的 GPO0U 的 GPOB. 0U 的 GP0域的 GPO一子 0U 的 GPOC. 子 0U 的 GPO+ 0U 的 GPO,域的 GPOD域的 GPO0U 的 GPO一子 0U 的 GPO16. -旦对某个容器设置了(),那么它将不会继承由父容器传递下来的GPO设置,而是仅使用那些 链接到本级容器的GPO设置。A. 阻止继承B. 强制C. 回环处理模式D. 继承17. 防火墙客户端不能安装在()操作系统上。A. Windows Server 2003B. UNIXC. Windows XPD. Windows 2000 Server18. 在一

6、个Windows域中,成员服务器的数量为()oA. 至少1台B. 至少2台C. 至少3台D. 可有可无19. Windows备份工具支持的备份类型主要有:正常备份、()备份、增量备份、每日备份等。A. 部分B. 限量 C. 完整D. 差别20. 在安装防火墙客户端时,需要安装()软件。A. 远程访问B. 防火墙客户端C. 路由器D. 拨号21. 在制定组策略时,可以把组策略对象链接到()上。A. 文件夹B. 文件C. 权限列表D. 域22. 在安装防火墙客户端时,需要安装()软件。A. 防火墙客户端B. 远程访问C. 路由器D. 拨号23. 在活动目录中,所有被管理的资源信息,例如:用户账户、

7、组账户、计算机账户、甚至是域、域 树、域森林等,统称为()A. 活动目录对象B. 打印机对象C. 文件夹对象D. 管理对象24. 常见的备份工具有()A. Windows备份工具B. IEC. 防火墙D. RAS服务器25. 如果安装了错误的调制解调器驱动程序,Windows操作系统无法正常启动,那么应该进入()进行恢复。A. 启用VGA模式B. 目录服务恢复模式C. 调试模式D. 安全模式26. ()是针对0SI模型的第1层设计的,它只能用来测试电缆而不能测试网络的其它设备。A. 协议分析仪B. 示波器C. 数字电压表D. 电缆测试仪27. 在事件查看器中,()日志记录应用程序所产生的错误、

8、警告或者提示。例如:如果应用程序执 行非法操作,系统会停止运行该应用程序,并把相应的事件记录到应用程序日志中。A. 系统B. 应用程序C. 安全性D. 活动目录28. Windows备份工具支持的备份类型主要有()备份、差别备份、增量备份、每日备份等。A. 正常B. 限量C. 完整D. 部分29. 在一个Windows域中,域控制器的数量为()A. 至少1台B. 至少2台C. 至少3台D. 可有可无30. 在一个Windows域中,更新组策略的命令为()A. Gpupdate. exeB. Nbtstat. exeC. Ipconfig, exeD. Ping, exe31 .计费管理的主要功

9、能包括:计算网络建设及运营成本,统计网络及其资源的利用率和()oA. 设置网卡B. 设置安全访问权限C. 扫描病毒D. 联机收集计费数据32 .使用活动目录的好处有()oA. 单一登录B. 联机计费C. 在线监测网络流量D. 排除网络故障33. 能够承担域控制器角色的Windows操作系统有()。A. Windows XPB. Windows Server 2003 企业版C. Windows 7D. Windows Vista34. 默认时,()组的成员可以为域和OU创建GPO。A. UsersB. AdministratorsC. Domain UsersD. Advanced Users

10、35. 在安装防火墙客户端时,需要安装()软件。A. 远程访问B. 路由器C. 防火墙客户端D. 拨号36. ()是针对0SI模型的第1层设计的,它只能用来测试电缆而不能测试网络的其它设备。A. 电缆测试仪B. 协议分析仪C. 数字电压表D. 示波器37. 在一个Windows域中,更新组策略的命令为()。A. Nbtstat. exeB. Ping, exeC. Ipconfig, exeD. Gpupdate. exe38. 如果安装了错误的调制解调器驱动程序,Windows操作系统无法正常启动,那么应该进入()进 行恢复。A. 目录服务恢复模式B. 安全模式C. 调试模式D. VGA模式

11、39. 如果希望恢复原先备份的活动目录数据库,那么应该首先进入(),然后再恢复活动目录数据 库。A. 安全模式B. VGA模式C. 调试模式D. 目录服务恢复模式40o在制定组策略时,可以把组策略对象链接到()上。A. 0UB. 文件C. 权限列表D. 文件夹41. 在制定组策略时,可以把组策略对象链接到()上。A. 文件夹B. 文件C. 组织单位D. 权限列表42. 防火墙客户端不能安装在()操作系统上。A. Windows Server 2003B . indows 2000 ServerC. Windows XPD. UNIX43. 常见的备份工具有()A. GhostB. IEC. 防

12、火墙D. RAS服务器44. ( )5ti午用户在指定的时间段内以数据包为单位查看指定协议的数据,对这些数据包的原始数 据位和字节解码,并能依据其对该数据包所用协议的理解提供综合信息。A. 协议分析仪B. 示波器C. 数字电压表D. 电缆测试仪45. 在事件查看器中,()日志用来记录与网络安全有关的事情。例如:用户登录成功或失败、用户 访问NTFS资源成功或失败等。A. 系统B. 应用程序C. 安全性D. 活动目录46. ()是最简单实用的服务器监视工具。利用它,管理员可以迅速获得筒要的系统信息,例如:应 用程序、进程、性能、联网和用户等。A. 事件查看器B. 任务管理器C. 磁盘管理器D .

13、 Web浏览器47. ()是一系列网络管理规范的集合,包括:协议、数据结构的定义和一些相关概念,目前已成为 网络管理领域中事实上的工业标准。A. TCPB. UDPC .SNMPD. HTTP48. Windows备份工具支持的备份类型主要有:正常备份、()备份、增量备份、每曰备份等。A. 差别B. 限量C. 完整D. 部分49. 在活动目录中,所有被管理的资源信息,例如:用户账户、组账户、计算机账户、甚至是域、域 树、域森林等,统称为()A. 久活动目录对象B. 打印机对象C. 文件夹对象D. 管理对象50. 在一个Windows域中,成员服务器的数量为()A. 至少1台B. 至少2台C.

14、至少3台D. 可有可无51. 在组策略中,计算机策略仅对()生效。A. 文件夹B. 文件C. 用户账户D. 计算机账户52. 在一个Windows域中,至少需要()台域控制器。A. 1台B. 2台C. 3台D. 4台53. 在一个Windows域中,成员服务器的数量为()A. 至少1台B. 至少2台C. 至少3台D. 可有可无54. 在一个Windows域中,更新组策略的命令为()A. Gpupdate. exeB. Nbtstat. exeC. Ipconfig, exeD. Ping, exe55. 一旦把内部网络中的计算机配置成为Web代理客户端,它们将只能够把本地用户访问Interne

15、t的()对象的请求提交给ISA Server,由ISA Server代为转发。A. HTTPB. SNMPC. PingD. PPTP56. 常见的备份工具有()A. GhostB. IEC. 防火墙D. RAS服务器57. ()是一种电子设备,用来测量并连续显示信号的电压及信号的波形。A. 协议分析仪B. 示波器C数字电压表D. 电缆测试仪58. 在事件查看器中,()日志记录Windows操作系统自身产生的错误、警告或者提示。例如:当 驱动程序发生错误时,这些事件将被记录到系统日志中。A. 系统B. 应用程序C. 安全性D. 活动目录59. 域管理员可以使用()对域中的某一部分对象进行单独的

16、管理。A. 用户策略B. 组织单位C. 文件夹D. 计算机策略60. ()病毒是一种寄生在磁盘引导区的计算机病毒,它用病毒的全部或部分取代正常的引导记录, 而将正常的引导记录隐藏在磁盘的其它地方A. 引导型B. 文件型C. 破坏型D. 传染型二、判断题1. 网络病毒防范技术主要包括:预防病毒、检测病毒和清除病毒。(J )2. 一个Windows域中必须有工作站。(X )3. Web代理客户端不支持DNS转发功能。(X )4. 基本的网络测试命令有:Ping命令、Tracert命令、Show命令和Debug命令等。(J )5. 一个最简单的Windows域中将包含两台计算机,一台是域控制器、另一

17、台是成员服务器。(X )6. 在一个Windows域中,每个用户都拥有一个唯一确定的用户账户。(V )7. WSUS是一种修补服务器和桌面应用程序漏洞的补丁管理产品。()8. 只能在域级别上链接GPOo ( X )9. WSUS服务的部署方案主要有:单服务器方案和链式方案。(V )10. 在一个组织单位中可以包含多个域。(X )11. 网络系统管理与维护就是为了保证网络系统能够持续、稳定、安全、可靠和高效地运行,所采取 的一系列方法和措施。(V )12. 一个Windows域中不需要域控制器。(X )13. 默认时,在一个Windows域中没有任何组策略。(X )14. -个最简单的域中将只包

18、含一台计算机,这台计算机一定是该域的域控制器。(V )15. 安装软件补丁是保障网络安全与解决软件错误的有效途径。(V )16. 从实现方式上看,防火墙可以分为硬件防火墙和软件防火墙两类。(V )17. 目录服务恢复模式只能在域控制器上使用。(V )18. 在一个组织单位上可以同时链接多个GPO。( V )19. 目录服务恢复模式只能在域中的工作站上使用。(X )20. 网络管理员不需要经常对网络系统的各方面性能进行监视。(X )21. 在一个域中不能包含组织单位。(X )22 .在一个Windows域中,可以把链接在一个组织单位上的GP0链接到另一个组织单位上。(V )23. 防火墙客户端支

19、持身份验证。(V )24. Web代理客户端支持DNS转发功能。(V )25. 目录服务恢复模式仅在域控制器上使用。(V )26. WSUS服务的部署方案主要有:单服务器方案和链式方案。(V )27. 基本的网络测试命令有;Ping命令、Tracert命令、Show命令和Debug命令等。(J )28. 在一个组织单位上不可以同时链接多个GP0。( X )29. 入侵检测的主要目的是对各种网络行为进行实时的检测、监控、报警和阻断,从而防止针对网络 的攻击与犯罪行为。(V )30. 一个Windows域中必须有成员服务器。( X )31. 一个最简单的Windows域中将包含三台计算机,一台是域

20、控制器、一台是成员服务器、一台是工 作站。(X )32. 在一个Windows域中,每台计算机都拥有一个唯一确定的计算机账户。(V )33. 补丁管理具有及时性、严密性和持续性的特点。(V )34. 在一个域中可以包含多个组织单位。(V )35. 在一个组织单位上只能链接一个GPO。( X )36. WSUS服务的部署方案主要有:单服务器方案和链式方案。(V )37. 目录服务恢复模式只能在域中的成员服务器上使用。(X )38. 网络管理员需要经常对网络系统的各方面性能进行监视。(V )39. 在一个组织单位中可以包含多个域。(X )40. 防火墙客户端不支持身份验证。(X )41. Web代

21、理客户端不支持DNS转发功能。(X )42. 在一个域上可以同时链接多个GPOo ( V )43. 如果由于安装了错误的显卡驱动程序或者设置了错误的分辨率而导致无法正常显示的话,则可以 选择“启用VGA模式”进行修复。(J )44. 管理员审批补丁的方式有:手动审批和自动审批。(J )45. 网络故障诊断是以网络原理、网络配置和网络运行的知识为基础,从故障现象人手,以网络诊断工 具为手段获取诊断信息,确定网络故障点,查找问题的根源并排除故障,恢复网络正常运行的过程。()46. 目录服务恢复模式只能在域控制器上使用。(J )47. 在一个组织单位上可以同时链接多个GPO。( V )48. 在设置

22、组策略时,当父容器的组策略设置与子容器的组策略设置没有冲突时,子容器会继承父容 器的组策略设置。(V )49. Secur eNAT客户端支持身份验证。(X )50. 防火墙客户端支持DNS转发。(V )51. 目录服务恢复模式可以在域中任何一台计算机上使用。(X )52. 网络管理员不需要经常对网络系统的各方而性能进行监视。(X )53. 网络故障诊断是以网络原理、网络配置和网络运行的知识为基础,从故障现象人手,以网络诊断 工具为手段获取诊断信息,确定网络故障点,查找问题的根源并排除故障,恢复网络正常运行的过程。(J )54. 在一个组织单位中可以包含多个域。(X ) 三、填空题1. 网络管

23、理包括五大功能:故障管理、配置管理、性能管理、计费管理和安全管理.2. 入侵检测的主要目的是对各种网络行为进行实时的检测、监控、报警和阻断,从而防止针对网络 的攻击与犯罪行为。3. 网络系统管理与维护主要包含两个任务:一是对网络的运行状态进行监测,二是对网络的运行状 态进行控制。4. 在ISO的网络安全体系结构中定义了五类安全服务:鉴别服务、访问控制服务、数据机密性服务、 数据完整性服务和抗抵赖性服务。5. 在活动目录中,域和域之间通过信任关系联系在一起,这使得一个域的用户可以凭借本域的用户账 户身份来访问另一个域中允许其访问的资源。6. 在域中安装多台域控制器可以提供容错或故障转移的功能,这

24、是因 为即使一台域控制器出现了故障,仍然能够由其它域控制器继续提供服务。7. 计算机病毒具有潜伏性,在侵入计算机系统后一般不会马上发作,而是悄悄隐藏起来,潜伏时间可 达几天、几周甚至几年。8. 防火墙是一种将内部网络与外部网络分开的方法,是在内部网络和外部网络之间所施加的安全防 范系统。9. 一旦对某个容器设置了阻止继承,那么它将不会继承由父容器传递下来的GPO设置,而是仅使用那 些链接到本级容器的GPO设置。10. 在组策略中,软件限制规则有:路径规则、哈希规则、证书规则和Internet区域规则。11. 网络管理包括五大功能:故障管理、配置管理、性能管理、计费管理和安全管理。12. 在IS

25、O的网络安全体系结构中定义了五类安全服务:鉴别服务、访问控制服务、数据机密性服务、 数据完整性服务和抗抵赖性服务。13. 在一个Windows域中,计算机的角色主要有:域控制器、成员服务器和工作站。14. 一个域中可以有多台域控制器,它们都存储着相同的活动目录。当对任何一台域控制器的活动目 录做了更改,该更改内容会自动复制到其它域控制器的活动目录中,从而保证这些域控制器中活动目录数 据的一致性。15. 在域中安装多台域控制器可以提供负载平衡的功能,例如:如果有大量用户帐户同时登录域,那 么由多台域控制器对这些用户信息进行验证显然比仅由一台域控制器执行验证具有更高的效率。16. 计算机病毒具有隐

26、蔽性,通常附着在正常程序或磁盘的隐蔽地方,目的是不让用户发现它的存在。17. 防火墙是一种将内部网络与外部网络分开的方法,是在内部网络和外部网络之间所施加的安全防 范系统。18. ISA Server支持三种客户端:Web代理客户端、防火墙客户端和SecureNAT客户端。19. 不间断电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电源供应的重要 外部设备。20. 物理类故障一般是指线路或设备出现的物理性问题。21. ISA Server支持三种客户端:Web代理客户端、防火墙客户端和SecureNAT客户端。22. 在ISA Server 配置发布规则时,内部网络中希望被发

27、布的计算机必须为SecureNAT客户端。23. 逻辑类故障一般是指由于安装错误、配置错误、病毒、恶意攻击等原因而导致的各种软件或服务 的工作异常和故障。24. 在活动目录中,计算机账户用来代表域中的计算机。25. -旦对某个容器设置了阻止继承,那么它将不会继承由父容器传递下来的GP0设置,而是仅使用 那些链接到木级容器的GP0设置。26. 在组策略中,软件限制规则有:路径规则、哈希规则、证书规则和Internet区域规则。27. Kaspersky Anti-Virus 是杀(防)病毒软件。28. ISA Server是防火墙软件。29. 在活动目录环境中,对用户账户的行为进行管理的组策略被

28、称为用户策略。30. 在ISA Server中,防火墙的常见部署方案有:边缘防火墙、三向防火墙和背对背防火墙等。31. 网络管理包括五大功能:故障管理、配置管理、性能管理、计费管理和安全管理。32. 网络系统管理与维护主要包含两个任务:一是对网络的运行状态进行监测,二是对网络系统的运 行状态进行控制。33. 在活动目录中,域和域之间通过信任关系联系在一起,这使得一个域的用户可以凭借本域的用户 账户身份来访问另一个域中允许其访问的资源。34. 在一个Windows域中,计算机的角色主要有:域控制器、成员服务器和工作站。35. 在域中安装多台域控制器可以提供容错或故障转移的功能,这是因为即使一台域

29、控制器出现了故 障,仍然能够由其它域控制器继续提供服务。36. 在一个Windows域中,如果在成员服务器上安装了活动目录,它会升级为域控制器37. 在一个Windows域中创建的用户账户被称为域用户账户。38. 计算机病毒具有传染性,一旦侵入计算机系统就开始搜索可以传染的程序或者存储介质,然后通 过自我复制迅速传播。39. 防火墙是一种将内部网络与外部网络分开的方法,是在内部网络和外部网络之间所施加的安全防 范系统。40. 软件限制规则有:路径规则、哈希规则、证书规则和Internet区域规则。41 .为了保证活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活中法律法规相 似的

30、各种管理策略,这些管理策略被称为组策略。42. 默认时,当父容器的组策略设置与子容器的组策略设置发生冲突时,子容器的组策略设置最终生 效。43. 在ISA Server中,防火墙的常见部署方案有:边缘防火墙、三向防火墙和背对背防火墙等。44. ISA Server支持三种客户端:Web代理客户端、防火墙客户端和SecureNAT客户端。45. 入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未经 授权或异常现象的技术,是一种用于检查计算机网络中违反安全策略行为的技术。46. 不间断电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电源供应的重要 外部

31、设备。47. 物理类故障一般是指线路或设备出现的物理性问题。48. 在域中,用户使用域用户账户登录到域。49. -旦对父容器的某个GPO设置了强制,那么,当父容器的这个GPO的组策略设置与子容器的GPO 的组策略设置发生冲突时,父容器的这个GPO的组策略设置最终生效。50. 软件限制规则有:路径规则,哈希规则、证书规则internet区域规则51. 物理类故障一般是指线路或设备出现的物理性问题。52. 在ISA Server中,防火墙的常见部署方案有:边缘防火墙、三向防火墙和背对背(背靠背)防火 墙等。53. ISA Server支持三种客户端:Web代理客户端、防火墙客户端和SecureNA

32、T 客户端。54. 在ISA Server中,为了控制内部用户访问Internet,管理员需要创建访问规则。55. 在活动目录中,用户账户用来代表域中的用户。56. 如果计算机策略与用户策略发生冲突时,以计算机策略优先。57. 软件限制规则有:路径、规则、哈希规则、证书规则和Internet区域规则。58. 复合型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。59. 正常备份是最完整的备份方式,所有被选定的文件和文件夹都会被备份(无论此时其“存档”属 性是否被设置)。60. 当以安全模式启动计算机时,只加载了最基本的系统模块和驱动程序,例如:鼠标、监视器、键 盘、大容量存储器、基本视

33、频、默认系统服务等。四、简答题1. 举例说明组织单位的用途。答:组织单位的主要用途在于:它可以把域中一部分具有相同管理要求的活动目录对象分离出来,既 可以实现对它们进行单独的管理又可以提高管理效率。例如:假设一个域中有100个用户需要使用相同的软件,那么管理员可以创建一个组织单位,然后把 这100个用户账户加入到这个组织单位中,再使用组策略把这个软件分发给该组织单位。这样,这100个 用户便获得了相同的软件环境,而该组织单位以外的用户则与此无关。2. 在什么情况下需要使用“最后一次正确的配置”修复计算机?为什么?答:在成功登录后,由于安装了新的外设驱动程序而导致Windows操作系统无法正常启

34、动时,则可以 使用“最后一次正确的配置”来启动Windowso因为在“最后一次正确的配置”中并未包含这个新的外设 驱动程序信息,也就不存在由于该驱动程序所引发的问题。此外,有些关键性的外设驱动程序是不可以禁 用的,否则系统将无法正常启动。如果不小心禁用了这类驱动程序,也可以使用“最后一次正确的配置” 来启动Windows,因为在“最后一次正确的配置”中并未禁用该驱动程序。3. 为什么进入安全模式可以恢复失败的操作系统?答:当以安全模式启动计算机时,只加载了最基木的系统模块和驱动程序,例如:鼠标、监视器、键 盘、大容量存储器、基木视频、默认系统服务等。但是,其它的服务与外设驱动程序并未加载,而且

35、也没 有启动网络功能。如果由于配置了错误的硬件驱动程序而导致无法正常启动Windows,那么可以进入安全 模式,修改错误设置,然后重新以正常方式启动计算机。4. 简述“背对背防火墙”的特点。答:在这种方案中,部署了两层防火墙。其中,前端防火墙连接了外围网络与Internet,而后端防 火墙连接了外围网络与内部网络。在外围网络中,仍然放置了希望被外部用户访问的资源,并且通过前端 防火墙进行适当的保护。内部网络资源则会受到两层防火墙的保护,因此更为安全。当然,可能也需要在 前端防火墙与后端防火墙上允许内部网络用户访问Internet资源。背对背防火墙是非常安全的部署方案, 但是部署工作相对复杂。5

36、. 简述网络管理人员的工作职责。答:网络管理人员的日常工作主要包含七项任务,即:基础设施管理一一管理网络基础设施,如:确 保网络通信畅通、掌握网络主要设备的配置情况、负责网络布线配线的管理等;操作系统管理一熟练使 用各种管理工具软件,实时监督操作系统的运转情况,及时发现故障征兆并进行处理;应用服务管理 确保各种网络服务不间断地持续正常工作;用户管理一一有关用户与用户组的设置与管理;安全保密管理 防止非法入侵和数据泄密;信息存储备份管理防止数据丢失、损坏;机房管理一一管理网络机房。6. 简述组织单位的特点。答:组织单位是一种容器类的活动目录对象;组织单位只能在域中创建,并且只能容纳所在域中的对

37、象,而不能包含其它域的对象;在一个组织单位中还可以继续创建组织单位;一个域中组织单位的层次结 构与另一个域中组织单位的层次结构无关;组织单位不仅可以容纳对象,还可以对其设置组策略。7. 简述活动目录的特点。答:活动目录的特点身:动态的组织形式活动目录把网络资源信息按照一定的方式组织起来,可 以从几百个对象扩展到数百万个对象,充分满足网络动态管理的需求;方便的资源查找一一活动目录是收 集和分发网络资源信息的集中场所,用户可以利用活动目录工具,十分方便地对这些资源进行查找和使用;集中管理与分散管理相结合管理员可以利用活动目录工具对活动目录中的资源进行统一管理,还可以 根据需求进行分散管理;资源访问

38、的分级管理一一通过登录身份验证和对目录对象设置访问控制权限,管 理员能够对整个目录中的数据进行管理,并可以授权用户按照规定的方式访问网络中位于任何位置的资 源。8. 为什么需要使用不间断电源?答:突然断电对于计算机来说是致命的灾难,不但会造成系统的服务中断和数据的丢失,严重时甚至 直接毁坏硬件设备。为了避免由于电源故障而造成的损失,为重要的设备配备不间断电源是十分必要的。 不间断电源是一种能够提供持续、稳定、不间断的电源供应的重要外部设备。它的一端连接市电,另一端 连接负载(如:计算机或其它用电设备)。当市电突然中断时能够迅速切换为蓄电池供电,从而保证了为 负载提供一段时间的正常供电;另一方面

39、,当市电出现各种异常情况时,能够及时消除异常,改善电源质 量,为负载提供高品质的电源供应。9. 简述计算机病毒的危害。答:计算机病毒的危害主要表现为: 破坏计算机的数据大部分病毒在发作时会直接破坏计算机里的重要信息数据。 占用磁盘空间一一寄生在磁盘上的病毒总要非法占用一部分磁盘空间。 抢占系统资源一一大部分病毒在运行状态下都是常驻内存的,这就必然抢占一部分系统资源。 影响计算机的运行速度一一病毒需要监控计算机状态、对自身进行加密,这样,CPU会额外执行数 千条乃至上万条指令。 窃取机密信息一一有些病毒在入侵计算机后,会自动开启通信端口,侦听黑客指令,窃取机密信息。 不可预见的危害绝大多数的计算

40、机病毒自身存在着不同程度的错误,所产生的后果往往是难以 预料的。10. 简述“背对背防火墙的特点答:在这种方案中,部署了两层防火墙。其中,前端防火墙连接了外围网络与Internet,而后端防 火墙连接了外围网络与内部网络。在外围网络中,仍然放置了希望被外部用户访问的资源,并且通过前端 防火墙进行适当的保护。内部网络资源则会受到两层防火墙的保护,因此更为安全。当然,可能也需要在 前端防火墙与后端防火墙上允许内部网络用户访问Internet资源。背对背防火墙是非常安全的部署方案, 但是部署工作相对复杂。11. 简述入侵检测与防火墙的区别。答:防火墙对进出的数据按照预先设定的规则进行检查,符合规则的

41、就予以放行,起着访问控制的作 用,是网络安全的第一道屏障。但是,防火墙的功能也有局限性。它只能对进出网络的数据进行分析,对 网络内部发生的事件就无能为力。入侵检测系统通过监听的方式实时监控网络中的流量,判断其中是否含有攻击的企图,并通过各种手 段向管理员报警。它不但可以发现外部的攻击,也可以发现内部的恶意行为。因此,入侵检测系统是网络 安全的第二道屏障,是防火墙的必要补充,与防火墙一起可构成更为完整的网络安全解决方案。12. 简述什么样的用户具有备份文件的权利?答: 在工作组中,每台计算机上的Administrators组、Backup Operators组和Power Users组 的成员能

42、够备份木地计算机上的数据。在域中,Administrators组、Backup Operators组和Server Operators组的成员能够备份域中计算机上的数据。普通用户可以备份白己具有“读”权限的数据。数据的所有者可以备份自己所拥有的数据。13. 简述活动目录的优点。答:使用活动目录的好处为:降低“总体拥有成本”通过实施活动目录有助于降低拥有计算机的 全部成本,包括:管理成本、维护成本、培训成本、技术支持成本以及相应的升级成本等。单一登录 在活动目录中,可以实现用户的单一登录,即:每个用户只要在登录域时提供一次用户信息,就可以访问 域中所有允许访问的资源了。14. 为什么需要数据备份

43、?答:存储在磁盘内的数据,很可能会因为天灾、人祸等因素而损坏或丢失,这会给企业或个人带来严 重损失。为此,在平时可以借助于一些工具对重要的数据定期制作副木,然后把这些副本存储在某种物理 媒体中并且放置在安全的场所,这就是“数据的备份”。执行数据备份的工具,被称为“备份工具”。此后, 如果磁盘上的原有数据遭到了破坏,则可以从物理媒体中把数据的副本还原到计算机中,使这些数据的状 态恢复到原来做备份时的状态,从而实现数据容错。15. 为什么进入安全模式可以恢复失败的操作系统?答:当以安全模式启动计算机时,只加载了最基木的系统模块和驱动程序,例如:鼠标、监视器、键 盘、大容量存储器、基本视频、默认系统

44、服务等。但是,其它的服务与外设驱动程序并未加载,而且也没 有启动网络功能。如果由于配置了错误的硬件驱动程序而导致无法正常启动Windows,那么可以进入安全 模式,修改错误设置,然后重新以正常方式启动计算机。16. WSUS服务的部署方案有哪些?答:WSUS服务的部署方案主要有以下两种: 单服务器方案是使用最广泛的WSUS部署方案。在该方案中,企业配置了一台wsus服务器,直 接从微软的更新网站下载各种补丁,然后负责把补丁分发给企业网络用户。单服务器方案是大多数中小企 业的最佳选择。 链式方案一一需要部署两台WSUS服务器,其中,上游WSUS服务器从微软的更新网站下载各种补丁, 而下游WSUS

45、服务器只能从上游WSUS服务器下载补丁。这种部署方案在总公司/分公司的企业管理模式中 比较常见。由于性能等因素的限制,链式方案很少超过三层。17. 简述组织单位和组账户的区别。答:组账户中能够包含的对象类型比较有限,通常只能包含用户账户和组账户;而组织单位中不仅可 以包含用户账户、组账户,还可以包含计算机账户、打印机、共享文件夹等其它活动目录对象。另一方面, 管理员不能直接对组账户指定管理策略,但是可以对组织单位指定各种管理策略(组策略)。此外,当删 除一个组账户时,其所包含的用户账户并不会随之删除。而当删除一个组织单位时,其所包含的所有活动 目录对象都将随之删除。18. WSUS服务的部署方

46、案有哪些?答:WSUS服务的部署方案主要有以下两种: 单服务器方案是使用最广泛的WSUS部署方案。在该方案中,企业配置了一台WSUS服务器,直 接从微软的更新网站下载各种补丁,然后负责把补丁分发给企业网络用户。 链式方案一一需要部署两台WSUS服务器。其中,上游WSUS服务器从微软的更新网站下载各种补丁, 而下游WSUS服务器只能从上游WSUS服务器下载补丁。19. 简述计算机病毒的特征。答:通常,计算机病毒具有以下特征: 可执行性一一计算机病毒与其它合法程序一样是一段可执行代码。 隐蔽性一一病毒程序都是短小精悍的程序,通常附着在正常程序或磁盘的隐蔽地方。 传染性一一病毒程序一旦侵入计算机系统

47、就开始搜索可以传染的程序或者存储介质,然后通过自我 复制迅速传播。 潜伏性一一编制精巧的计算机病毒,在侵入计算机系统后往往隐藏起来,潜伏时间可达几天、几周 甚至几年。 破坏性或表现性一一病毒程序一旦侵入系统都会产生不同程度的影响,轻者降低系统工作效率,重 者导致系统崩溃、数据丢失。 可触发性旦满足触发条件,则或者会激活病毒的传染机制,使之进行传染,或者激活病毒的破坏部分或表现功能。20. 简述“边缘防火墙”的特点。答:作为边缘防火墙,ISA Server是内部网络和Internet之间的主要安全边界。其中,ISA Server 计算机具有两个网络接口(例如:两块网卡),一个网络接口连接内部网络

48、,另一个网络接口连接Interneto 内部网络与Internet之间的所有通信均需通过ISA Servero在这个部署方案中,ISA Server既作为一个 安全网关来控制用户对Internet资源的访问,也作为一个防火墙来防止外部用户对内部网络资源的非法访 问以及阻止恶意内容进入内部网络。边缘防火墙的部署工作比较简单,但是只能够提供单点防护。21. 简述入侵检测系统的主要功能。入侵检测的主要功能包括:答:监视、分析用户及系统活动,查找非法用户和合法用户的越权操作;寻找系统的弱点,提示 管理员修补漏洞; 识别并反映已知攻击的活动模式,向管理员报警,并旦能够实时对检测到的入侵行为做出有效反应;

49、 对异常行为模式进行统计分析,总结出入侵行为的规律,并报告给管理员;评估重要系统和数据 文件的完整性;操作系统的审计跟踪管理,识别用户违反安全策略的行为。30.筒述不间断电源的用处。不间断电源(UPS)是一种能够提供持续、稳定、不间断的电源供应的重要外部设备。它的一端连接市 电,另一端连接负载(如:计算机或其它用电设备)。当市电突然中断时能够迅速切换为蓄电池供电,从 而保证了为负载提供一段时间的正常供电,用户得以及时保存数据和工作,然后正常地关闭系统;另一方 而,当市电出现各种异常情况(如:电涌、瞬时高低电压、电线噪声)时,能够及时消除异常,改善电源 质量,为负载提供高品质的电源供应。22.

50、在正常备份与增量备份的组合方案中?分别备份了哪些文件?该组合方案有什么优缺点?答:在正常备份与增量备份的组合方案中,正常备份对所选定的全部文件执行了完整的备份;在此之 后,每一次的增量备份都备份了白上一次增量备份之后到本次增量备份之间所发生改变的文件。优点:每一次执行增量备份时,仅备份自上一次增量备份之后到本次增量备份之间所发生改变的文件, 备份工作量较少,节省磁盘空间和备份时间。缺点:如果磁盘数据损坏了,那么,在还原数据时,需要使用正常备份的磁带数据和数据损坏之前的 全部增量备份的磁带数据,数据还原的工作量较大。23. 简述一个Windows域中计算机的角色有几种?各有什么特点和用途?答:在

51、一个Windows域中计算机的角色主要有三种:域控制器、成员服务器和工作站。其中,安装了 服务器级Windows操作系统并旦存储了活动目录数据库的计算机被称为“域控制器”,域管理员通过修改 活动目录数据库实现对整个域的管理工作。安装了服务器级Windows操作系统但并不存储活动目录数据库 的计算机被称为“成员服务器”,这些计算机往往在域中提供各种重要的服务。安装了客户端Windows操 作系统的计算机称为“工作站”,用户使用它们访问网络资源和服务。五、操作填空题1. 在域abc com中有一个域用户账户userl,该账户位于组织单位“0U1”中,该组织单位上已经链 接了一个名为“GP01”的G

52、POo管理员已经把一个名为“cosmol”的软件指派给用户userlo现在,管理 员需要使用组策略,把该用户的“cosmol”软件强制升级为新版木“cosm02”软件。要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的步骤中,从而把步骤补充完整。【操作步骤】:步骤1:将新版木软件“cosm02”的源文件和cosm02. msi文件复制到软件发布点中。步骤2:步骤3:在弹出的窗口中,执行:“用户配置” 一 “软件设置” 一右击“软件安装” 一在快捷菜单中 选择“新建” 一 “程序包”。步骤4:步骤5:在弹出的对话框中选择“高级”,然后单击【确定】。步骤6:在弹出的窗口中单击“升级”选项

53、卡,然后单击【添加】。步骤7:在弹出的窗口中,选择希望被升级的软件包,即:“cosmol”,然后按【确定】。步骤8:【答案选项】A. 在弹出的对话框中,单击“查找范围”处的下拉式箭头,找到待发布软件文件所在的网络位置, 选中该软件的cosm02. msi文件,然后单击【打开】。B. 在域控制器上,单击“开始” 一 “程序” 一 “管理工具一 “组策略管理” 一 0U1-*右击GP01 一 编辑。C. 在弹出的窗口中,选中“现有程序包所需的升级气答:步骤2: B步骤4: A步骤8: C2. 修改“Default Domain Controllers Policy” GPO 中的组策略,使得 Do

54、main Users 组中的所有 成员都具有在域控制器上登录到域的权利。要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的步骤中,从而把步骤补充完整。【操作步骤】:步骤1:步骤2:步骤3:步骤4:在弹出的窗口中,单击【添加用户或组】按钮,选择该域的Domain Users组,然后单击【确 定】。步骤5:在域控制器上,运行“gpupdate”命令,使这条组策略立即生效。【答案选项】A. 在弹出的窗口中,单击“计算机配置” 一 “Windows设置” 一 “安全设置” 一 “本地策略” 一 “用 户权限分配” 一双击“允许本地登录”组策略。B. 单击“开始” 一 “程序” 一 “管理工具

55、” 一 “组策略管理”。C. 在弹出的窗口中,右击Default Domain Controllers Policy” 一在快捷菜单中单击“编辑”, 打开“组策略编辑器”。答:步骤1:B步骤2:C步骤3:A3. 假设在域abc. cam中有一个名为“研发部”的组织单位,在该组织单位中有5个用户账户:userl、 user2. user3、user4和user5,管理员需要设置一条组策略,使得“研发部”组织单位中的所有用户登 录到域以后,在自己的“开始”菜单中找不到“运行”命令。要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的步骤中,从而把步骤补充完整。【操作步骤】:步骤1:步骤2:

56、步骤3:在“新建GPO”画而的“名称”处,为该GPO命名,然后单击【确定】。步骤4:右击刚刚创建的GPO,然后在快捷菜单中单击“编辑”。步骤5:步骤6:在弹出的对话框中,选中“已启用”,然后单击【确定】。【答案选项】A. 在组策略编辑窗口中,单击“用户配置”一 “管理模板”一 “任务栏和开始菜单” 一双击“从开 始菜单中删除运行菜单”组策略。B. 右击“研发部0U,然后在快捷菜单中单击“创建并链接GPO。C. 单击“开始一 程序- “管理工具” 一 “组策略管理”。答:步骤1: C步骤2:B步骤5:A4. 在ISA Server上创建“允许传出的Ping流量”的访问规则,从而允许内部网中的用户

57、可以使用 Ping命令去访问外部网中的计算机。要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的步骤中,从而把步骤补充完整。【操作步骤】:步骤1:步骤2:在“欢迎使用新建访问规则向导”画面中输入访问规则的名称,例如:允许传出的Ping流 量,然后单击【下一步】。步骤3:在“规则操作”窗口中,选择“允许”,然后单击【下一步】。步骤4:在“协议”窗口中,单击下拉式箭头,选择“所选的协议气步骤5:步骤6:在“访问规则源”的画而中,单击“网络”,从中选择“内部”,然后单击【添加】按钮。接 着,单击【下一步】。步骤7:步骤8:在“用户集”的画面中,选择“所有用户接着,单击【下一步】。步骤9:在

58、“正在完成新建访问规则向导”画而中,单击【完成】。步骤10:在弹出的警告窗口中,单击【应用】按钮,使该访问规则生效。【答案选项】A. 单击【添加】按钮来添加协议,单击“通用协议”,从中选择“PING”,然后单击【添加】按钮。 接着,单击【下一步】。B. 在ISA Server的管理控制台中,单击左窗格中的“防火墙策略”,然后单击任务窗格的“任务” 选项卡,接着单击“创建访问规则C. 在“访问规则目标的画面中,单击“网络”,从中选择“外部”,然后单击【添加】按钮。接着, 单击【下一步】。答:步骤1:B步骤5:A步骤7:C5. 假设在域abc. com中有一个研发部” 0U,在该0U中有5个用户账

59、户:userl user2 user3 user4和user5o域管理员需要设置一条组策略,使得“研发部” 0U中的所有用户登录到域以后,在自己 的“开始”菜单中找不到“运行命令。要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完 整。【操作步骤】:步骤1:步骤2:步骤3:步骤4:右击刚刚创建的GPO,然后在快捷菜单中单击“编辑二步骤5:步骤6:在对话框中,选中“已启用”,然后单击【确定】。【答案选项】A. 右击“研发部” 0U,然后在快捷菜单中单击“创建并链接GPO”。B. 在组策略编辑窗口中,单击“用户配置”一 “管理模板一 “任务栏和开始菜单” 一双

60、击“从开 始菜单中删除运行,菜单”组策略。C在“新建GPO”画而的“名称”处,为该GPO命名,例如:“研发部0U的GPO,然后单击【确定】。D. 单击“开始” 一 “程序” 一 “管理工具” 一 “组策略管理”。答:步骤1:D步骤2:A步骤3:C步骤4:右击刚刚创建的GPO,然后在快捷菜单中单击“编辑”。步骤5:B步骤6:在对话框中,选中“已启用”,然后单击【确定】。6. 在ISA Server ,管理员需要创建发布规则,把内部的Web服务器发布出来,以允许外部用户访 问。其中,内部的Web服务器安装在计算机PCI (IP地址:192. 168.1.1)上;ISAServer连接内部的网 卡I

61、P地址为:192. 168. 1.200,连接外部的网卡1P地址为:131. 107. 1. 200。要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完 整。【操作步骤】:步骤1:步骤2:在“欢迎使用新建Web发布规则向导画面中输入发布规则的名称,例如:发布内部Web服务 器,然后单击【下一步】。步骤3:步骤4:由于只发布一个Web网站,所以选择“发布单个网站或负载平衡器”,然后单击【下一步】。步骤5:在弹出的窗口中,选择HTTP方式,然后单击【下一步】。步骤6:步骤7:在弹出的窗口中,在“路径” 一项保留为空白,即:发布整个网站。然后,单击【下一步】。步

62、骤8:步骤9:在弹出的窗口中选择合适的Web侦听器,以便通过此侦听器来侦听Internet用户的访问请 求。步骤10:由于不需要身份验证,因此选择“无委派,客户端无法直接进行身份验证”,然后单击【下 一步】。步骤11:在弹出的窗口中,保留默认的“所有用户,然后单击【下.步】。步骤12:出现“正在完成新建Web发布规则向导”画面时,单击【完成】按钮。【答案选项】A. 在雄出的窗口中的“公用名称”中输入:131. 107. 1. 200,以便让外部用户通过此1P地址来访问 内部网站。然后,单击【下一步】。B. 在“规则操作”窗口中,选择“允许”,然后单击【下一步】。C. 在弹出的窗口中输入PCI的IP地址:192. 168.1.1。然后,单击【下一步】。D. 在ISA Server的管理控制台中,单击左窗格中的“防火墙策略”,然后单击任务窗格的“任务” 选项卡

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!