网络系统管理与维护题目集合 WORD版

上传人:1** 文档编号:350860 上传时间:2018-06-21 格式:DOCX 页数:47 大小:136.09KB
返回 下载 相关 举报
网络系统管理与维护题目集合 WORD版_第1页
第1页 / 共47页
网络系统管理与维护题目集合 WORD版_第2页
第2页 / 共47页
网络系统管理与维护题目集合 WORD版_第3页
第3页 / 共47页
点击查看更多>>
资源描述
网络系统管理与维护期末练习题国家开放大学工学院 边宇枢 2010 年 06 月 24 日一、填空题1为了保证活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活中法律法规相似的各种管理策略, 这些管理策略被称为( )策略。2在设置组策略时,当父容器的组策略设置与子容器的组策略设置发生冲突时,( )容器的组策略设置最终生效。3在 ISA Server 中,防火墙的常见部署方案有:(边缘)防火墙、(三向)防火墙和(背对背 )防火墙等。4ISA Server 支持三种客户端:( )客户端、( )客户端和( )客户端。5(UPS)电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不 间断的电源供应的重要外部设备。6一旦对父容器的某个 GPO 设置了( ),那么,当父容器的这个 GPO 的组策略设置与子容器的 GPO 的 组策略设置发生冲突时,父容器的这个 GPO 的组策略设置最终生效。7软件限制规则有:( )规则、( )规则、( )规则和( )规则。8在 ISA Server 上配置发布规则时,内部网络中希望被发布的计算机必须为( )客户端。9()类故障一般是指由于安装错误、配置 错误、病毒、恶意攻击等原因而导致的各种软件或服务的工作异常和故障。10在活动目录中,计算机账户用来代表域中的( )。11一旦对某个容器设置了( ),那么它将不会 继承由父容器 传递下来的 GPO 设置,而是仅使用那些链接到本级容器的 GPO 设置。12在 ISA Server 中,为了控制内部用户访问 Internet,管理员需要创建( )规则。13如果计算机策略与用户策略发生冲突时,以( )策略 优先。14()型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。15()备份是最完整的备份方式,所有被 选定的文件和文件 夹都会被备份(无论此时其“存档”属性是否被设置)。二、单项选择题1在制定组策略时,可以把组策略对象链接到( )上。A文件夹 B文件 C组织单位 D权限列表2()允许用户在指定的时间段内以数据包为单位查看指定协议的数据,对这些数据包的原始数据位和字节解码,并能依据其 对该数据包所用协议 的理解提供综合信息。A协议分析仪 B示波器 C数字 电压表 D电缆测试仪3Windows 备份工具支持的备份类型主要有:正常备份、( )备份、增量备份、每日 备份等。A差别 B限量 C完整 D部分4在活动目录中,所有被管理的资源信息,例如:用 户账户、 组账户、计算机账户、甚至是域、域树、域森林等,统称为( )A活动目录对象 B打印机对象 C文件 夹对象 D管理对象5在安装防火墙客户端时,需要安装( )软件。A防火墙客户端 B远程访问 C路由器 D拨号6在事件查看器中,( )日志用来 记录与网络安全有关的事情。例如:用户登录成功或失败、用户访问 NTFS 资源成功或失败等。A系统 B应用程序 C安全性 D活动目录7如果安装了错误的调制解调器驱动程序,Windows 操作系统无法正常启动,那么应该进入( )进行恢复。A启用 VGA 模式 B目录服务恢复模式 C调试模式 D安全模式8()是针对 OSI 模型的第 1 层设计的,它只能用来测试电缆而不能测试网络的其它设备。A协议分析仪 B示波器 C数字 电压表 D电缆测试仪9Windows 备份工具支持的备份类型主要有:( )备份、差别备份、增量备份、每日 备份等。A正常 B限量 C完整 D部分10在一个 Windows 域中,更新 组策略的命令为:( )AGpupdate.exeBNbtstat.exeCIpconfig.exeDPing.exe11在一个 Windows 域中,域成 员服务器的数量为( )A可有可无 B至少 2 台 C至少 3 台 D至少 1 台12一旦把内部网络中的计算机配置成为 Web 代理客户端,它 们将只能够把本地用户访问 Internet 的( )对象的请求提交给 ISA Server,由 ISA Server 代为转发。APingBSNMPCHTTPDPPTP13域管理员可以使用( )对域中的某一部分对象进行单独的管理。A用户策略 B文件夹 C组织单位 D计算机策略14()是一种插入到软件中并能对运行中出现的软件错误进行修改的程序编码,往往是在漏洞被发现后由软件开发商开发和发布的。AWINS 服务 BDNS 服务 C设备驱动程序 D软件补丁15()是微软公司推出的用于局域网内计算机有关操作系统、应用软件等补丁管理的一种服务器软件,它可以快速、方便地为网络中每台运行 Windows 操作系统的计算机分发操作系统和应用软件的补丁。APatchLinkBWSUSCHFNetChkProDBigFix三、判断题1在一个组织单位中可以包含多个域。( )2Web 代理客户端不支持 DNS 转发功能。( )3CIH 病毒是一种危害性很小的病毒。( )4在一个域上可以同时链接多个 GPO。()5基本的网络测试命令有:Ping 命令、 Tracert 命令、Show 命令和 Debug 命令等。( )6如果由于安装了错误的显卡驱动程序或者设置了错误的分辨率而导致无法正常显示的话,则可以选择“ 启用 VGA 模式”进行修复。( )7管理员审批补丁的方式有:手动审批和自动审批。( )8目录服务恢复模式只能在域控制器上使用。( )9WSUS 服 务的部署方案主要有:单服务器方案和链式方案。( )10在一个组织单位上可以同时链接多个 GPO。()11在设置组策略时,当父容器的组策略设置与子容器的组策略设置没有冲突时,子容器会继承父容器的组策略设置。( )12SecureNAT 客户端支持身份 验证。( )13在一个 Windows 域中,可以把 链接在一个组织单位上的 GPO 链接到另一个组织单位上。( )14Windows 自带的备份工具既可以备份本机的系统状 态也可以备份远程计算机的系统状态。( )15防火墙客户端不支持身份验证。( )四、简答题1简述组织单位和组账户的区别。2简述计算机病毒的特征和危害。3简述“边缘 防火墙”的特点。4简述“背 对背防火墙”的特点。5简述入侵检测与防火墙的区别。6简述入侵检测系统的主要功能。7在正常备份与增量备份的组合方案中,分别备份了哪些文件?该组合方案有什么优缺点?8简述一个 Windows 域中计算机的角色有几种?各有什么特点和用途?9补丁管理具有什么特点?10在网卡设置方面一般会出现哪些问题?如何诊断和排错?五、操作题1修改“Default Domain Controllers Policy”GPO 中的组策略,使得 Domain Users 组中的所有成员都具有在域控制器上登录到域的权利。要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。【操作步骤】:步骤 1:单击“开始”“程序”“管理工具”“组策略管理”。步骤 2:步骤 3:步骤 4:步骤 5:在域控制器上,运行“gpupdate”命令,使 这条组策略立即生效。【答案选项】:A在弹出的窗口中,单击【添加用户或组】按钮, 选择该域的 Domain Users 组,然后 单击【确定】。B在 弹出的窗口中,右 击 “Default Domain Controllers Policy”在快捷菜单中单击“编辑”,打开“组策略编辑器” 。C在 弹出的窗口中, 单击 “计算机配置”“Windows 设置”“安全设置”“ 本地策略”“用户权限分配” 双击“ 允 许本地登录”组策略。2在 ISA Server 上,管理员需要创建发布规则,把内部的 Web 服务器发布出来,以允许外部用户访问。其中,内部的 Web 服务器安装在计算机 Clint1(IP 地址:192.168.1.1)上;ISA Server 连接内部的网卡 IP 地址 为:192.168.1.200, 连接外部的网卡 IP 地址为:131.107.1.200。要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。【操作步骤】:步骤 1:步骤 2:在“欢迎使用新建 Web 发布规则向导”画面中输入发布规则的名称,例如:发布内部 Web 服务器,然后单击【下一步】。步骤 3:步骤 4:由于只发布一个 Web 网站,所以 选择“ 发布单个网站或负载平衡器”,然后单击【下一步】。步骤 5:在弹出的窗口中,选择 HTTP 方式,然后单击【下一步】。步骤 6:步骤 7:在弹出的窗口中,在“ 路径”一项保留为空白,即:发布整个网站。然后,单击【下一步】。步骤 8:步骤 9:在弹出的窗口中选择合适的 Web 侦听器,以便通过此侦听器来侦听 Internet 用户的访问请求。步骤 10:由于不需要身份验证,因此选择“ 无委派,客户端无法直接进行身份验证”,然后单击【下一步】。步骤 11:在弹出的窗口中,保留默认的“ 所有用户”,然后单击【下一步】。步骤 12:出现“正在完成新建 Web 发布规则向导”画面时,单击【完成】按钮。【答案选项】A在弹出的窗口中的“公用名称”中输入:131.107.1.200 ,以便 让外部用户通过此 IP 地址来访问内部网站。然后,单击【下一步】。B在 “规则操作” 窗口中,选择“允许”,然后单击【下一步】。C在 弹出的窗口中输入 PC1 的 IP 地址:192.168.1.1。然后,单击【下一步】。D在 ISA Server 的管理控制台中,单击左窗格中的“ 防火墙策略”,然后单击任务窗格的“任务”选项卡,接着单击“发布网站”。3在 ISA Server 上创建“ 允 许传出的 Ping 流量”的访问规则,从而允许内部网中的用户可以使用 Ping 命令去访问外部网中的计算机。要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。【操作步骤】:步骤 1:步骤 2:在“欢迎使用新建访问规则向导”画面中输入访问规则的名称,例如:允 许传出的Ping 流量,然后 单击【下一步 】。步骤 3:步骤 4:在“协议” 窗口中,单击下拉式箭头,选择“ 所选的协议”。步骤 5:步骤 6:步骤 7:步骤 8:在“用户集” 的画面中,选择“所有用户”。接着,单击【下一步】。步骤 9:在“正在完成新建访问规则向导”画面中, 单击【完成】。步骤 10 :在弹出的警告窗口中,单击【应用】按钮,使该访问规则生效。【答案选项】A在“规则操作” 窗口中,选择“允许”,然后 单击【下一步】。B单击 【添加】按钮来添加协议,单击“ 通用协议”,从中选择“PING”,然后 单击【添加】按钮。接着,单击【下一步】。C在 ISA Server 的管理控制台中,单击左窗格中的“防火墙策略”,然后单击任务窗格的“任务”选项卡,接着单击“创建访问规则”。D在“访问规则目标” 的画面中,单击“网络”,从中 选择“ 外部”,然后 单击【添加】按钮。接着,在左图中单击【下一步】。E在“访问规则源”的画面中,单击“ 网络”,从中选择“ 内部 ”,然后单击【添加】按钮。接着,单击【下一步】。4备份计算机上 C:music 文件夹中的内容,备份类型为:正常备份,备份文件存储在:C: music_bk.bkf。要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的步骤中,从而把步骤补充完整。【操作步骤】:步骤 1:单击“开始”“程序”“附件”“系统工具”“备份” 。步骤 2:在图中,清除“ 总是以向 导模式启动”复选框,然后单击“高级模式”。步骤 3:在弹出的对话框中,单击【备份向导(高级)】按钮,然后在弹出的“欢迎使用备份向导”窗口中单击【下一步】。步骤 4:步骤 5:步骤 6:在弹出的窗口中,单击【浏览】按钮, 设置备份文件的名称和存储地点。步骤 7:步骤 8:在弹出的窗口中,可以看到备份文件的名称和存储地点。如果没有问题,单击【下一步】。步骤 9:在弹出的窗口,单击【高级】按钮。步骤 10:步骤 11:为了保证备份数据的可靠性,可以选中“ 备份后 验证数据”。然后, 单击【下一步】。步骤 12:在这里,选择“ 替 换现有备份”。然后, 单击【下一步 】。步骤 13:在这里,选择“ 现 在”。然后, 单击【下一步】。步骤 14:在“完成向导” 画面中,如果确认没有问题,则单击【完成】按钮。【答案选项】:A在“选择要备份的类型”处, 单击下拉式箭头,选择备份类型。在这里,选择“正常”备份。然后,单击【下一步】。B在 弹出的对话框中,选择 存储地点,然后指定 备份文件名称。在这里,把文件备份到 C: music_bk.bkf 文件中。然后, 单击 【保存】。C在 弹出的对话框中,选择 “备份选定的文件、 驱动器或网 络数据”,然后 单击【下一步】。D在弹出的窗口中,选择要备份的 C: music 文件夹,然后单击【下一步】。网络系统管理与维护考试样题国家开放大学工学院 刘小星 2008 年 06 月 24 日一、填空题(10 分)1按网络的拓扑结构分类,网络可以分为总线型网络、( )和环型网络。2按照用途进行分类,服务器可以划分为通用型服务器和( )型服务器。3防火墙技术经历了 3 个阶段,即包过滤技术、( )和状 态监视技术。4计算机病毒一般普遍具有以下五大特点:破坏性、隐蔽性、( )、潜伏性和激发性。5不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类 型相同。 这种组网方式是( )。二、单项选择题(16 分)1下面各种网络类型中,( )不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源, 组网的计算机一般类型相同。A对等网 B客户机/服务器网络 C总线型网络 D令牌环网2当执行可执行文件时被载入内存,并可能进行传播的病毒类型是( )。A引导型病毒 B文件型病毒 C邮件型病毒 D蠕虫病毒3下面的组件中,( )是置于不同网 络安全域之间的一系列部件的 组合,是不同网 络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制 进出网络的访问行为。A代理服务器 BVPN 服务器 C防火 墙 D入侵检测系统4下列术语中,( )是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据 处理系统安全和信息传输安全的服务。A安全攻击 B安全技术 C安全服 务 D安全机制5下列术语中,( )就是存放数据的 仓库,它是依照某种数据模型描述、 组织起来并存放二级存储器中的数据集合。A数据库 B数据库系统 C数据 库管理系统 D数据库应用程序6病毒采用的触发方式中不包括( )。A日期触发 B鼠标触发 C键盘触发 D中断调用触发7应用层网关防火墙的核心技术是( )。A包过滤 B代理服务器技术 C状 态检测 D流量检测8下面各项安全技术中,( )是集检测、 记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同 时也可以监督内部用户的未授 权活动。A访问控制 B入侵检测 C动态扫描 D防火墙三、多项选项题(多选、错选、漏 选均不得分)(14 分)1故障管理知识库的主要作用包括( )。A实现知识共享 B实现知识转化 C避免知 识流失 D提高运维响应速度和质量2网络故障管理包括( )等方面内容。A性能监测 B故障检测 C隔离 D纠正3桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。桌面管理目前主要关注( )方面。A资产管理 B软件管理 C软件派送 D远程协助4包过滤防火墙可以根据( )条件进行数据包过滤。A用户 SIDB目标 IP 地址 C源 IP 地址 D端口号5为了实现网络安全,可以在( )层次上建立相应的安全体系。A物理层安全 B基础平台层安全 C应用层安全 D管理层安全6数据库管理的主要内容包括( )。A数据库的建立 B数据库的调整C数据 库的安全控制 D数据的完整性控制7从网络安全的角度来看,DOS(拒绝服务攻击)属于 TCP/IP 模型中( )的攻击方式。A网络接口层 BInternet 层 C传输层 D应用层四、判断题(正确的划号,错误的划号,标记在括号中)(18 分)1如果网络中的计算机采用域的管理方式,那么这些计算机就属于客户机/服务器模式。( )2计算机病毒是一种具有破坏性的特殊程序或代码。( )3星型网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络的整体瘫痪。( )4计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因。( )5恶性病毒有明确的破坏作用,他们的恶性破坏表现有破坏数据、删除文件和格式化硬盘等。( )6代理服务器防火墙(应用层网关)不具备入侵检测功能。( )7地址欺骗是通过修改 IP 的报头信息,使其看起来像是从某个合法的源地址 发出的消息。()8TCP 协议 的三次握手机制可以实现数据的可靠传输,所以 TCP 协议本身是没有安全隐患的。( )9引导型病毒将先于操作系统启动运行。( )五、简答题(32 分)1试简述对等网和客户机/ 服务器网络的特点。2试简述防火墙的基本特性。3试列举四项网络中目前常见的安全威胁,并说明。4简述什么是数据库(DB)?什么是数据库系统(DBS)?六、连线题(把左右两边相匹配的选项连起来)(10 分)进入系统之后不立即发作,而是隐藏在合法文件中,对其它系统进行秘密感染;一旦时机成熟,就四处繁殖、扩散,有的则会进行格式化磁盘、 删除磁盘文件、对数据文件进行加密等使系统死锁的操作。传染性隐藏性对正常程序和数据的增、删、改、移,以致造成局部功能的残缺,或者系统的瘫痪、崩溃。破坏性贴附取代、乘隙、驻留、加密、反跟踪可激发性病毒从一个程序体复制到另一个程序体的过程是病毒设计者预设定的,可以是日期、 时间、文件名、人名、密 级等,或者一旦侵入即行 发作。潜伏性参考答案及评分标准一、填空题(每小题 2 分,共 10 分)1星型网络 2专用 3代理技 术 4传染性 5对等网二、单项选择题(每小题 2 分,共 16 分)1A2B3C4C5A6B7B8B三、多项选择题(多选、错选、漏 选均不得分)(每小题 2 分,共 14 分)1ABCD2BCD3ACD4BCD5ABCD6ABCD7BC四、判断题(每小题 2 分,共 18 分)123x4x5678x9五、简答题(每小题 8 分,共 32 分)1对等网(PeertoPeer)4 分通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网 络中的每台计算机既作为客户机又可作为服务器来工作,每个用 户都管理自己机器上的 资源。客户机/服务器网(Client/Server)4 分网络的管理工作集中在运行特殊网络操作系统服务器 软件的计算机上进行,这台计算机被称为服务器,它可以验证用 户名和密码的信息, 处理客户 机的请求。而网络中其余的计算机则不需要进行管理,而是将请 求通过转发器发给服务器。2(1)内部网络和外部网络之间的所有网络数据流都必须经过 防火墙 3 分防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过 防火墙的检查。(2)只有符合安全策略的数据流才能通过防火墙 3 分在防火墙根据事先定义好的过滤规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。(3)防火墙自身应具有非常强的抗攻击免疫力 2 分由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。3(每项 2 分,列出 4 项即可。如果学生所列的 项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失(3)破坏数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。(4)拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能 进入计算机网络系统或不能得到相应的服务。(5)利用网络传播病毒通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。4数据库(DB)是指长期存储在计算机硬件平台上的有组织 的、可共享的数据集合。 4 分(答对基本含义即可)数据库系统(DBS)是实现 有组织地、动态地存储和管理大量关联的数据,支持多用户访问的由软、硬件资源构成和相关技 术人员参与实施和管理的系 统。数据 库系统包括数据库和数据库管理系统。4 分(答对基本含 义即可)六、连线题(每项 2 分,共 10 分)作业讲评 1一、 简答题试简述对等网和客户机/服务器网络的特点。答:对等网 (Peer to Peer) 通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。 客户机/服务器网 (Client/Server) 网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它可以验证用户名和密码的信息,处理客户机的请求。而网络中其余的计算机则不需要进行管理,而是将请求通过转发器发给服务器。二、选择题1.下面各种网络类型中,( )不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。A. 对等网B. 客户机服务器网络C. 总线型网络D. 令牌环网2.下列哪一项管理是 ITIL 的核心模块?( )A. 设备管理B. 系统和网络管理C. 软件管理D. 服务管理3.在如下网络拓朴结构中,具有一定集中控制功能的网络是( )A. 环形网络B. 总线型网络C. 星型网络D. 全连接型网络作业与讲评 2一、 简答题:试简述防火墙的基本特性。答:(1 ) 内部网络和外部网络之间的所有网络数据流都必须经过防火墙 3 分防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。(2 ) 只有符合安全策略的数据流才能通过防火墙 3 分在防火墙根据事先定义好的过滤规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。(3 ) 防火墙自身应具有非常强的抗攻击免疫力 2 分由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。二、 选择题1.关于因特网,以下哪种说法是错误的?A从网络设计的角度考虑,因特网是一种计算机互联网B从使用者的角度考虑,因特网是一个信息资源网C连接在因特网上的客户机和服务器被统称为主机D因特网利用集线器实现网络与网络的互联2.以下关于计算机网络拓扑的讨论中,哪一个观点是错误的?A计算机网络拓扑通过网中结点与通信线路之间的几何关系表示网络结构B计算机网络拓扑反映除了网络中各实体间的结构关系C拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础D计算机网络拓扑只反映出网络中客户/服务器的结构关系3.在 windows 家族中,运行于客户端的通常是Awindow 2003 serverBwindow 2000/xpC windows 2003 datacenter serverDwindows 2003 advanced server作业与讲评 3一、简答题试列举四项网络中目前常见的安全威胁,并说明。答:(每项 2 分,列出 4 项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1 )非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2 )信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失(3 )破坏数据完整性 以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。(4 )拒绝服务攻击 不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。(5 )利用网络传播病毒 通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。二、选择题1.包过滤防火墙通过()来确定数据包是否能通过A路由表BARP 表C NAT 表D过滤规则2 文件系统中,文件按名字存取是为了A方便操作系统对信息的管理B方便用户的使用C确定文件的存取权限D加强对文件内容的保密3.下面各项安全技术中()是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动A访问控制 B入侵检测 C动态扫描 D防火墙作业与讲评 4一、 简答题简述什么是数据库(DB)?什么是数据库系统( DBS)?答:数据库(DB )是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。4 分(答对基本含义即可)数据库系统(DBS)是实现有组织地、动态地存储和管理大量关联的数据,支持多用户访问的由软、硬件资源构成和相关技术人员参与实施和管理的系统。数据库系统包括数据库和数据库管理系统。4 分 (答对基本含义即可)二、 选择题 1.通过局域网连接到 Internet 时,计算机上必须有AMODEM B网络适配器 C电话 DUSB 接口2()不能减少用户计算机被攻击的可能性A 选用比较长和复杂的用户登录口令B使用防病毒软件C尽量避免开放过多的网络服务D定期扫描系统硬盘碎片3.当执行可执行文件时被载入内存,并可能进行传播的病毒类型是()A引导型病毒 A文件型病毒 A邮件型病毒 A蠕虫病毒练习题 1填空题1为了保证活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活中法律法规相似的各种管理策略,这些管理策略被称为()策略。2在设置组策略时,当父容器的组策略设置与子容器的组策略设置发生冲突时,()容器的组策略设置最终生效。3在 ISA Server 中,防火墙的常见部署方案有:()防火墙、()防火墙和()防火墙等。4ISA Server 支持三种客户端:( )客户端、()客户端和()客户端。5()电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电源供应的重要外部设备。6一旦对父容器的某个 GPO 设置了(),那么,当父容器的这个 GPO的组策略设置与子容器的 GPO 的组策略设置发生冲突时,父容器的这个 GPO 的组策略设置最终生效。7软件限制规则有:()规则、()规则、()规则和()规则。8在 ISA Server 上配置发布规则时,内部网络中希望被发布的计算机必须为()客户端。9()类故障一般是指由于安装错误、配置错误、病毒、恶意攻击等原因而导致的各种软件或服务的工作异常和故障。10在活动目录中,计算机账户用来代表域中的()。11一旦对某个容器设置了(),那么它将不会继承由父容器传递下来的GPO 设置,而是仅使用那些链接到本级容器的 GPO 设置。12在 ISA Server 中,为了控制内部用户访问 Internet,管理员需要创建()规则。13如果计算机策略与用户策略发生冲突时,以()策略优先。14()型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。15()备份是最完整的备份方式,所有被选定的文件和文件夹都会被备份(无论此时其“ 存档” 属性是否被设置)。练习题 2单项选择题1在制定组策略时,可以把组策略对象链接到()上。A文件夹B文件C组织单位D 权限列表2()允许用户在指定的时间段内以数据包为单位查看指定协议的数据,对这些数据包的原始数据位和字节解码,并能依据其对该数据包所用协议的理解提供综合信息。A协议分析仪B示波器C数字电压表D 电缆测试仪3Windows 备份工具支持的备份类型主要有:正常备份、()备份、增量备份、每日备份等。A差别B限量C完整D部分4在活动目录中,所有被管理的资源信息,例如:用户账户、组账户、计算机账户、甚至是域、域树、域森林等,统称为()A活动目录对象B打印机对象C文件夹对象D 管理对象5在安装防火墙客户端时,需要安装()软件。A防火墙客户端B远程访问C路由器D 拨号6在事件查看器中,()日志用来记录与网络安全有关的事情。例如:用户登录成功或失败、用户访问 NTFS 资源成功或失败等。A系统B应用程序C安全性D 活动目录7如果安装了错误的调制解调器驱动程序,Windows 操作系统无法正常启动,那么应该进入()进行恢复。A启用 VGA 模式B目录服务恢复模式C调试模式D安全模式8()是针对 OSI 模型的第 1 层设计的,它只能用来测试电缆而不能测试网络的其它设备。A协议分析仪B示波器C数字电压表D 电缆测试仪9Windows 备份工具支持的备份类型主要有:()备份、差别备份、增量备份、每日备份等。A正常B限量C完整D部分10在一个 Windows 域中,更新组策略的命令为:()AGpupdate.exe BNbtstat.exe CIpconfig.exeDPing.exe11在一个 Windows 域中,域成员服务器的数量为()A可有可无B至少 2 台C至少 3 台D 至少 1 台12一旦把内部网络中的计算机配置成为 Web 代理客户端,它们将只能够把本地用户访问 Internet 的()对象的请求提交给 ISA Server,由 ISA Server代为转发。APing BSNMPCHTTPD PPTP13域管理员可以使用()对域中的某一部分对象进行单独的管理。A用户策略B文件夹C组织单位D 计算机策略14()是一种插入到软件中并能对运行中出现的软件错误进行修改的程序编码,往往是在漏洞被发现后由软件开发商开发和发布的。AWINS 服务BDNS 服务C设备驱动程序 D软件补丁15()是微软公司推出的用于局域网内计算机有关操作系统、应用软件等补丁管理的一种服务器软件,它可以快速、方便地为网络中每台运行 Windows操作系统的计算机分发操作系统和应用软件的补丁。APatchLink B WSUSCHFNetChkPro DBigFix练习题 3判断题1在一个组织单位中可以包含多个域。()2Web 代理客户端不支持 DNS 转发功能。( )3CIH 病毒是一种危害性很小的病毒。( )4在一个域上可以同时链接多个 GPO。( )5基本的网络测试命令有:Ping 命令、Tracert 命令、Show 命令和 Debug命令等。()6如果由于安装了错误的显卡驱动程序或者设置了错误的分辨率而导致无法正常显示的话,则可以选择“启用 VGA 模式” 进行修复。()7管理员审批补丁的方式有:手动审批和自动审批。()8目录服务恢复模式只能在域控制器上使用。()9WSUS 服务的部署方案主要有:单服务器方案和链式方案。()10在一个组织单位上可以同时链接多个 GPO。()11在设置组策略时,当父容器的组策略设置与子容器的组策略设置没有冲突时,子容器会继承父容器的组策略设置。()12SecureNAT 客户端支持身份验证。()13在一个 Windows 域中,可以把链接在一个组织单位上的 GPO 链接到另一个组织单位上。()14Windows 自带的备份工具既可以备份本机的系统状态也可以备份远程计算机的系统状态。()15防火墙客户端不支持身份验证。()练习题 4简答题1简述组织单位和组账户的区别。2简述计算机病毒的特征和危害。3简述“ 边缘防火墙 ”的特点。4简述“ 背对背防火墙 ”的特点。5简述入侵检测与防火墙的区别。6简述入侵检测系统的主要功能。7在正常备份与增量备份的组合方案中,分别备份了哪些文件?该组合方案有什么优缺点?8简述一个 Windows 域中计算机的角色有几种?各有什么特点和用途?9补丁管理具有什么特点?10在网卡设置方面一般会出现哪些问题?如何诊断和排错?练习题 5操作题1修改“Default Domain Controllers Policy”GPO 中的组策略,使得 Domain Users 组中的所有成员都具有在域控制器上登录到域的权利。要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。【操作步骤】:步骤 1:单击“ 开始”“程序”“管理工具”“组策略管理”。步骤 2:步骤 3:步骤 4:步骤 5:在域控制器上,运行“gpupdate”命令,使这条组策略立即生效。【答案选项】:A在弹出的窗口中,单击【添加用户或组】 按钮,选择该域的 Domain Users 组,然后单击【确定】。B 在弹出的窗口中,右击“Default Domain Controllers Policy”在快捷菜单中单击“编辑 ”,打开“组策略编辑器”。C 在弹出的窗口中,单击“计算机配置”“Windows 设置”“安全设置”“本地策略 ”“用户权限分配”双击“允许本地登录”组策略。2在 ISA Server 上,管理员需要创建发布规则,把内部的 Web 服务器发布出来,以允许外部用户访问。其中,内部的 Web 服务器安装在计算机 Clint1(IP地址:192.168.1.1)上;ISA Server 连接内部的网卡 IP 地址为:192.168.1.200,连接外部的网卡 IP 地址为:131.107.1.200。要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。【操作步骤】:步骤 1:步骤 2:在“ 欢迎使用新建 Web 发布规则向导”画面中输入发布规则的名称,例如:发布内部 Web 服务器,然后单击 【下一步 】。步骤 3:步骤 4:由于只发布一个 Web 网站,所以选择 “发布单个网站或负载平衡器”,然后单击【下一步】。步骤 5:在弹出的窗口中,选择 HTTP 方式,然后单击【下一步】。步骤 6:步骤 7:在弹出的窗口中,在“路径” 一项保留为空白,即:发布整个网站。然后,单击【下一步】。步骤 8:步骤 9:在弹出的窗口中选择合适的 Web 侦听器,以便通过此侦听器来侦听 Internet 用户的访问请求。步骤 10:由于不需要身份验证,因此选择“无委派,客户端无法直接进行身份验证”,然后单击 【下一步 】。步骤 11:在弹出的窗口中,保留默认的“所有用户” ,然后单击【下一步】。步骤 12:出现“ 正在完成新建 Web 发布规则向导”画面时,单击【完成】按钮。【答案选项】A在弹出的窗口中的“公用名称” 中输入:131.107.1.200,以便让外部用户通过此 IP 地址来访问内部网站。然后,单击【下一步 】。B 在“规则操作” 窗口中,选择“ 允许”,然后单击 【下一步】。C 在弹出的窗口中输入 PC1 的 IP 地址:192.168.1.1。然后,单击【下一步】。D在 ISA Server 的管理控制台中,单击左窗格中的“防火墙策略”,然后单击任务窗格的“ 任务” 选项卡,接着单击 “发布网站”。3在 ISA Server 上创建 “允许传出的 Ping 流量”的访问规则,从而允许内部网中的用户可以使用 Ping 命令去访问外部网中的计算机。要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。【操作步骤】:步骤 1:步骤 2:在“ 欢迎使用新建访问规则向导 ”画面中输入访问规则的名称,例如:允许传出的 Ping 流量,然后单击【下一步】。步骤 3:步骤 4:在“ 协议” 窗口中,单击下拉式箭头,选择“所选的协议”。步骤 5:步骤 6:步骤 7:步骤 8:在“ 用户集” 的画面中,选择 “所有用户”。接着,单击【下一步】。步骤 9:在“ 正在完成新建访问规则向导 ”画面中,单击 【完成】。步骤 10 :在弹出的警告窗口中,单击【应用】按钮,使该访问规则生效。【答案选项】A在“规则操作 ”窗口中,选择“允许”,然后单击【下一步】。B 单击【添加】按钮来添加协议,单击“通用协议 ”,从中选择“PING”,然后单击【添加】按钮。接着,单击【下一步】。C 在 ISA Server 的管理控制台中,单击左窗格中的“ 防火墙策略”,然后单击任务窗格的“ 任务” 选项卡,接着单击 “创建访问规则”。D在“访问规则目标” 的画面中,单击“网络”,从中选择“外部” ,然后单击【添加】按钮。接着,在左图中单击【下一步】。E在“ 访问规则源” 的画面中,单击“网络”,从中选择“内部” ,然后单击【添加】按钮。接着,单击【下一步】。4备份计算机上 C:music 文件夹中的内容,备份类型为:正常备份,备份文件存储在:C: music_bk.bkf。要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的步骤中,从而把步骤补充完整。【操作步骤】:步骤 1:单击“ 开始”“程序”“附件”“ 系统工具 ”“ 备份” 。步骤 2:在图中,清除“总是以向导模式启动”复选框,然后单击“高级模式”。步骤 3:在弹出的对话框中,单击【备份向导(高级)】按钮,然后在弹出的“欢迎使用备份向导 ”窗口中单击 【下一步】。步骤 4:步骤 5:步骤 6:在弹出的窗口中,单击【浏览】按钮,设置备份文件的名称和存储地点。步骤 7:步骤 8:在弹出的窗口中,可以看到备份文件的名称和存储地点。如果没有问题,单击【下一步】。步骤 9:在弹出的窗口,单击【高级】按钮。步骤 10:步骤 11:为了保证备份数据的可靠性,可以选中“备份后验证数据” 。然后,单击【下一步】。步骤 12:在这里,选择“替换现有备份” 。然后,单击 【下一步】。步骤 13:在这里,选择“现在” 。然后,单击【 下一步】。步骤 14:在“ 完成向导 ”画面中,如果确认没有问题,则单击 【完成】按钮。【答案选项】:A在“选择要备份的类型” 处,单击下拉式箭头,选择备份类型。在这里,选择“正常”备份。然后,单击 【下一步】。B 在弹出的对话框中,选择存储地点,然后指定备份文件名称。在这里,把文件备份到 C: music_bk.bkf 文件中。然后,单击【保存】。C 在弹出的对话框中,选择“备份选定的文件、驱动器或网络数据 ”,然后单击【下一步】。D在弹出的窗口中,选择要备份的 C: music 文件夹,然后单击【下一步】。练习题 6一、单项选择题将答案填写在题目的括号中,否则无效)(每题 2 分,2 0 分 1.在制定组策略时,可以把组策略对象链接到( )上。A 文件夹 且 文件巳组织单位 D.权限列表防火墙客户端不能安装在 ( )操作系统上。A Windows Server 2003 Ii Windows 2000 ServerC. Windows XP D. UNIX常见的备份工具有( )A Ghost B. IEC 防火墙 D. RAS 服务器4. ( )允许用户在指定的时间段内以数据包为单位查看指定胁议的数据,对这些数据包的原始数据位和字节解码,并能依据其对该数据包所用协议的理解提供综合信息。A 协议分析仪 B. 示波器数字电压表 B 电缆测试仪在事件查看器中, ( )日志用来记录与网络安全有关的事情。例如:用户登录成功或失败、用户访问 NTFS 资源成功或失败等。A 系统 B 应用程序C 安全性 D.活动目录22176. ( )是最简单实用的服务器监视工具。利用它,管理员可以迅速获得简要的系统信息,例如:应用程序、进程、性能、联网和用户等。A 事件查看器 B. 任务管理器巳磁盘管理器 D. Web 浏览器7. ( )是一系列网络管理规范的集合,包括 :协议、数据结构的定义和一些相关概念,目前已成为网络管理领域中事实上的工业标准。A TCP 且 UDPC. SN 岛 1p D. HTTPWindows 备份工具支持的备份类型主要有 : 正常备份、 ( )备份、增量备份、每日备份等。A 差别 B.限量c.完整口部分在活动目录中,所有被管理的资源信息,例如 : 用户账户、组账户、计算机账户、甚至是域、域树、域森林等,统称为( )A.活动目录对象 B 打印机对象c.文件夹对象 B 管理对象在一个 Windows 域中,成员服务器的数量为 ( )A.至少 1 台 B.至少 2 台C. 至少 3 台 D.可有可无得分|评卷人二、判断题 判断下列叙述是否正确,正确的划 J 号,错误的划号,标记在括号中)(每题 2分,共 16 分)在一个组织单位中可以包含多个域。 ( )防火墙客户端不支持身份验证。 ( )Web 代理客户端不支持 DNS 转发功能。 ( )在一个域上可以同时链接多个 GPOo ( )如果由于安装了错误的显卡驱动程序或者设置了错误的分辨率而导致无法正常显示的话,则可以选择启用 VGA 模式进行修复。( )管理员审批补丁的方式有 : 手动审批和自动审批。 ( )网络故障诊断是以网络原理、网络配置和网络运行的知识为基础,从故障现象入手,以网络诊断工具为手段获取诊断信息,确定网络故障点,查找问题的根源并排除故障,恢复网络正常运行的过程。( )目录服务恢复模式只能在域控制器上使用。 ( )2218得分 l 评卷人三、填空题(将答案填写在题目的括号中,否则无效 )(每题 2 分,共 20分为了保证活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活中法律法规相似的各种管理策略,这些管理策略被称为一一一策略。默认时,当父容器的组策略设置与子容器的组策略设置发生冲突时 一一一容器的组策略设置最终生效。21. 在 ISA Se 凹 er 中,防火墙的常见部署方案有 : 防火墙、三向防火墙和背对背防火墙等。22. ISA Se 凹 er 支持三种客户端 : 客户端、防火墙客户端和 SecureNAT 客户端。技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未经授权或异常现象的技术,是一种用于检查计算机网络中违反安全策略行为的技术。电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电源供应的重要外部设备。类故障一般是指线路或设备出现的物理性问题。在域中,用户使用用户账户登录到域。27. 一旦对父容器的某个 GPO 设置了 ,Jj么,当父容器的这个 GPO 的组策略设置与子容器的 GPO 的组策略设置发生冲突时,父容器的这个 GPO 的组策略设置最终生效。软件限制规则有 :规则、哈希规则、证书规则和 Internet 区域规则。2219四、简答题 每题 6 分,共 24 分)简述组织单位和组账户的区别。WSUS 服务的部署方案有哪些?简述计算机病毒的特征。简述边缘防火墙的特点。阳王|评卷人|II 五、操作填空题每题 10 分,共 20 分)为了允许普通的域用户账户能够在民上登录到域,管理员需要修改 Default DomainControllers Policy GPO 中的 允许在本地登录组策略,以便让Domain Users组的所有成员都具有在 DC 上登录到域的权利。要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。E 操作步骤】:步骤 1 :步骤 2 在弹出的窗口中,右击Default Domain Cont roller s Policy在快捷菜单中单击编辑飞打开组策略编辑器。步骤 3 步骤 4 在弹出的窗口中,单击 E 添加用户或组】按钮,选择该域的 Domain Users 组,然后单击 E 确定 1步骤 5 :【答案选项】单击计算机配置Windows 设置安全设置本地策略 用户权限分配双击 允许本地登录 组策略。队在域控制器上,运行gpupdate命令,使这条组策略立即生效。单击开始 程序 管理工具组策略管理 。2220在 ISA Server 上创建允许传出的 Ping 流量 的访问规则,从而允许内部网中的用户可以使用 Ping 命令去访问外部网中的计算机。要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。E 操作步骤】 :步骤 1 :步骤 2 :在欢迎使用新建访问规则向导画面中输入访问规则的名称,例如:允许传出的 Ping 流量,然后单击【下一步 1步骤 3 步骤 4 :在胁议 窗口中,单击下拉式箭头,选择 所选的协议。步骤 5 步骤 6 步骤 7 :步骤 8 在用户集的画面中,选择所有用户。接着,单击 【下一步 1步骤 9 在正在完成新建访问规则向导画面中,单击【完成 1步骤 10 :在弹出的警告窗口中,单击 E 应用】按钮,使该访问规则生效。【答案选项】A.在规则操作窗口中,选择允许,然后单击【下一步 1单击【添加 l】按钮来添加协议,单击通用协议 ,从中选择PING ,然后单击【添加】按钮。接着,单击【下一步 1在 ISA Se 凹巳 r 的管理控制台中,单击左窗格中的防火墙策略飞然后单击任务窗格的任务选项卡,接着单击创建访问规则。D.在访问规则目标的画面中,单击 网络,从中选择外部 ,然后单击 E 添加】按钮。接着,在左图中单击 E 下一步】。在访问规则源的画面中,单击 网络 ,从中选
展开阅读全文
相关资源
相关搜索

当前位置:首页 > 图纸专区 > 大学资料


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!