2022年网络系统管理与维护期末练习题参考答案 .pdf
-
资源ID:27943718
资源大小:44.87KB
全文页数:4页
- 资源格式: PDF
下载积分:4.3金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年网络系统管理与维护期末练习题参考答案 .pdf
网络系统管理与维护期末练习题参考答案一、填空题1、组2、子3、边缘、三向、背对背4、Web 代理、防火墙、Secure NAT 5、不间断6、强制7、哈希、证书、路径、Internet 区域8、防火墙9、逻辑10、 计算机11、强制12、访问13、计算机14、复合15、正常二、单项选择题1、C 2、A 3、A 4、A 5、A 6、C 7、D 8、 D 9、A 10、 A 11、A 12、C 13、C 14、D 15、B 三、判断题1、2、3、4、5、6、7、8、9、10、11、12、13、14、15、四、简答题1简述组织单位和组账户的区别。课本P18 页答:组织单位和组账户都是活动目录对象,都是基于管理的目的而创建的。但是, 组账户中能够包含的对象类型比较有限,通常只能包含用户账户和组账户;而组织单位中不仅可以包含用户账户、组账户,还可以包含计算机账户、打印机、共享文件夹等其他活动目录对象,所以组织单位可以管理的活动目录资源更多,所起的作用也更大。另一方面, 创建组账户的目的主要是为用户账户分配资源访问权限,但是管理员不能直接对组账户指定管理策略,也就是不能直接控制组账户中各对象的更复杂的行为。但是对于组织单位而言,管理员可以直接对其指定各种管理策略(组策略),从而对组织单位中各对象的行为进行精确控制。此外当删除一个组账户时,其所包含的用户账户并不会随之删除。而当删除一个组织单位时,其所包含的所有活动目录对象都将随之删除。2简述计算机病毒的特征和危害。课本P97-99 页答:一、计算机病毒的特征通常,计算机病毒具有以下特征:1、可执行性2、隐蔽性3、传染性名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 4 页 - - - - - - - - - 4、潜伏性5、破坏性或表现性6、可触发性二、计算机病毒的危害1、破坏计算机的数据2、占用磁盘空间3、抢占系统资源4、影响计算机的运行速度5、窃取机密信息6、不可预见的危害3简述 “ 边缘防火墙 ” 的特点。课本P114-115 页答:边缘防火墙是内部网络和Internet 之间的主要安全边界,有两个接口,一个网络接口连接内部网络, 另一个接口连接Internet 内部网络与Internet 之间的所有通信均需通过防火墙。边缘防火墙既作为一个安全网关来控制用户对Internet 资源的访问,也作为一个防火墙来防止外部用户对内部网络资源的非法访问以及阻止恶意内容进入内部网络。边缘防火墙的部署工作比较简单, 但是存在一定的不足。若仅部署了一层防火墙,只能够提供单点防护。一旦边缘防火墙出现了安全问题,会直接威胁到内部网络的安全。4简述 “ 背对背防火墙 ” 的特点。课本P116 页答:背对背防火墙部署了两层防火墙。前端防火墙连接了外围网络与Internet,而后端防火墙连接了外围网络与内部网络。在外围网络中, 仍然放置了希望被外部用户访问的资源,并且通过前端防火墙进行适当的保护。内部网络资源则会受到两层防火墙的保护,因此更为安全。当然,可能也需要在前端防火墙与后端防火墙上允许内部网络用户访问Internet 资源。背对背防火墙是最安全的部署方案,但是部署工作相对复杂。5简述防火墙与入侵检测有所区别。课本P191页答: 防火墙在网络安全中起到大门警卫的作用,对进出的数据按照预先设定的规则进行检查,符合规则的就予以放行,起着访问控制的作用,是网络安全的第一道屏障。如果把防火墙比作大门警卫的话,入侵检测系统就是网络中不间断的摄像机。在实际的部署中,入侵检测系统通过监听的方式实时监控网络中的流量,判断其中是否含有攻击的企图,并通过各种手段向管理员报警。 它不但可以发现外部的攻击,也可以发现内部的恶意行为。因此, 入侵检测系统是网络安全的第二道屏障,是防火墙的必要补充,与防火墙一起可以构成更为完整的网络安全解决方案。6简述入侵检测系统的主要功能。P191-192 页答:入侵检测系统的主要功能包括:监视、分析用户及系统活动,查找非法用户和合法用户的越权操作;寻找系统的弱点,提示管理员修补漏洞;识别并反映已知攻击的活动模式,向管理员报警, 并且能够实时对检测到的入侵行为作出有效反应;对异常行为模式进行统计分析,总结入侵行为的规律,并报告给管理员;评估重要系统和数据文件的完整性;操作系统的审计跟踪管理,识别用户违反安全策略的行为。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 4 页 - - - - - - - - - 7 在正常备份与增量备份的组合方案中,分别备份了哪些文件?该组合方案有什么优缺点?P215-216 页答: 正常备份是最完整的备份方式,所有被选定的文件和文件夹都会被备份(无论此时其 “存档”属性是否被设置) 。增量备份只会备份所选的文件和文件夹中那些被设置了“存档” 属性的文件和文件夹 (例如:那些自上次备份后又被修改过的文件)。增量备份与正常备份的组合方案在备份时比较节省时间,因为每次在执行增量备份时不会把前面执行增量备份所备份过的文件重复备份。但是, 在还原时, 由于所需要使用的磁带数量较多,因此还原数据时所耗费的时间较多。8简述一个Windows 域中计算机的角色有几种?各有什么特点和用途?P15 页答:在一个域中,可以有以下几种计算机角色:域控制器* 安装了服务器端的操作系统。* 维护了活动目录数据库。* 至少一台。成员服务器* 安装了服务器端的操作系统。* 没有维护活动目录数据库。* 可有可无。工作站* 安装了客户端的操作系统。* 不能维护活动目录数据库。* 可有可无。一个最简单的域中将只包含一台计算机,这台计算机一定是该域的域控制器。9补丁管理具有什么特点?P231 页答:软件补丁是一种插入到软件中并能对运行中出现的软件错误进行修改的程序编码,往往是在漏洞被发现后由软件开发商开发和发布的。补丁管理具有的特点:及时性、严密性和持续性10在网卡设置方面一般会出现哪些问题?如何诊断和排错?P276 页答:网卡设置方面出现的问题有:1、网卡的驱动程序安装不当诊断方法: 当用户登录后收到“网络适配器无法正常工作”的提示信息,而且在设备管理器中可以看到网卡前有一个黄色的叹号标记。这时,需要重新安装驱动程序,并且进行正确的配置。2、网卡设备有冲突诊断方法:检查网卡的接口类型、IRQ、 I/O 端口地址等参数。若有冲突,只要重新设置这些参数(有些必须调整跳线),或者更换网卡插槽,让主机重新为其分配系统资源参数,一般都能使网卡恢复正常。3、IP 地址冲突诊断方法:如果网卡的IP 地址与其他主机的IP 地址发生了冲突,将无法访问网络,而且会名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 4 页 - - - - - - - - - 收到“系统检测到IP 地址与网络上的其他系统有冲突”的提示信息。解决这个问题的办法是修改本机网卡的IP 地址。也可使用地址绑定的方法,将网卡的地址与IP 地址绑定。、 IP 地址不在子网内或者TCP/IP 选项参数设置有误解决的方法是配置正确的IP 地址和子网掩码,还需要查看TCP/IP 选项参数是否符合要求,包括:默认网关、DNS 参数等。五、操作题1、步骤 2:B 步骤 3:C 步骤 4:A 2、步骤 1:D 步骤 3:B 步骤 6:C 步骤 8:A 3、步骤 1:C 步骤 3:A 步骤 5:B 步骤 6:E 步骤 7:D 4、步骤 4: C 步骤 5:D 步骤 7:B步骤 10:A 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 4 页 - - - - - - - - -