欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2022年网络系统管理与维护练习题参考答案 .pdf

    • 资源ID:32446659       资源大小:86.09KB        全文页数:9页
    • 资源格式: PDF        下载积分:4.3金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要4.3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2022年网络系统管理与维护练习题参考答案 .pdf

    一、填空题1为了保证活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活中法律法规相似的各种管理策略,这些管理策略被称为(组)策略。2 在设置组策略时, 当父容器的组策略设置与子容器的组策略设置发生冲突时,(子)容器的组策略设置最终生效。3在 ISA Server 中,防火墙的常见部署方案有:(边缘)防火墙、(三向)防火墙和(背对背)防火墙等。4ISA Server 支持三种客户端:(Web 代理)客户端、(防火墙)客户端和(SecureNAT)客户端。5(UPS)电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电源供应的重要外部设备。6一旦对父容器的某个GPO 设置了(强制),那么,当父容器的这个GPO 的组策略设置与子容器的GPO 的组策略设置发生冲突时,父容器的这个GPO 的组策略设置最终生效。7软件限制规则有: (哈希) 规则、(证书) 规则、(路径) 规则和 (Internet)规则。8在 ISA Server 上配置发布规则时,内部网络中希望被发布的计算机必须为(ISAserver)客户端。9(逻辑)类故障一般是指由于安装错误、配置错误、病毒、恶意攻击等原因而导致的各种软件或服务的工作异常和故障。10在活动目录中,计算机账户用来代表域中的(计算机)。11一旦对某个容器设置了(强制),那么它将不会继承由父容器传递下来的GPO设置,而是仅使用那些链接到本级容器的GPO 设置。12在 ISA Server 中,为了控制内部用户访问Internet,管理员需要创建(访问)规则。13如果计算机策略与用户策略发生冲突时,以(计算机)策略优先。14(复合)型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。15(正常)备份是最完整的备份方式,所有被选定的文件和文件夹都会被备份(无论此时其 “ 存档 ” 属性是否被设置)。二、单项选择题1在制定组策略时,可以把组策略对象链接到(C)上。A文件夹B文件C组织单位D权限列表2(A)允许用户在指定的时间段内以数据包为单位查看指定协议的数据,对这些数据包的原始数据位和字节解码,并能依据其对该数据包所用协议的理解提供综合信息。A协议分析仪B示波器C数字电压表D电缆测试仪3Windows 备份工具支持的备份类型主要有:正常备份、(A)备份、增量备份、每日备份等。A差别B限量C完整D部分名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 9 页 - - - - - - - - - 4在活动目录中,所有被管理的资源信息,例如:用户账户、组账户、计算机账户、甚至是域、域树、域森林等,统称为(A)A活动目录对象B打印机对象C文件夹对象D管理对象5在安装防火墙客户端时,需要安装(A)软件。A防火墙客户端B远程访问C路由器D拨号6在事件查看器中,(C)日志用来记录与网络安全有关的事情。例如:用户登录成功或失败、用户访问NTFS 资源成功或失败等。A系统B应用程序C安全性D活动目录7如果安装了错误的调制解调器驱动程序,Windows 操作系统无法正常启动,那么应该进入(D)进行恢复。A启用 VGA 模式B目录服务恢复模式C调试模式D安全模式8(D)是针对OSI 模型的第1 层设计的,它只能用来测试电缆而不能测试网络的其它设备。A协议分析仪B示波器C数字电压表D电缆测试仪9Windows 备份工具支持的备份类型主要有:(A)备份、差别备份、增量备份、每日备份等。A正常B限量C完整D部分10在一个Windows 域中,更新组策略的命令为:(A)AGpupdate.exeBNbtstat.exeCIpconfig.exeD Ping.exe 11在一个Windows 域中,域成员服务器的数量为(A)A可有可无B至少 2 台C至少 3 台D至少 1 台12一旦把内部网络中的计算机配置成为Web 代理客户端,它们将只能够把本地用户访问 Internet 的(C)对象的请求提交给ISA Server,由 ISA Server 代为转发。APingBSNMPCHTTPDPPTP 13域管理员可以使用(C)对域中的某一部分对象进行单独的管理。A用户策略B文件夹C组织单位D计算机策略14(D)是一种插入到软件中并能对运行中出现的软件错误进行修改的程序编码,往往是在漏洞被发现后由软件开发商开发和发布的。AWINS 服务BDNS 服务C设备驱动程序D软件补丁15(B)是微软公司推出的用于局域网内计算机有关操作系统、应用软件等补丁管理的一种服务器软件,它可以快速、方便地为网络中每台运行Windows 操作系统的计算机分发操作系统和应用软件的补丁。APatchLinkB WSUSCHFNetChkProDBigFix 三、判断题1在一个组织单位中可以包含多个域。()2Web 代理客户端不支持DNS 转发功能。()3CIH 病毒是一种危害性很小的病毒。()4在一个域上可以同时链接多个GPO。()名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 9 页 - - - - - - - - - 5 基本的网络测试命令有:Ping 命令、Tracert 命令、Show 命令和 Debug 命令等。 ()6如果由于安装了错误的显卡驱动程序或者设置了错误的分辨率而导致无法正常显示的话,则可以选择“ 启用 VGA 模式 ” 进行修复。()7管理员审批补丁的方式有:手动审批和自动审批。()8目录服务恢复模式只能在域控制器上使用。()9WSUS 服务的部署方案主要有:单服务器方案和链式方案。()10在一个组织单位上可以同时链接多个GPO。()11在设置组策略时,当父容器的组策略设置与子容器的组策略设置没有冲突时,子容器会继承父容器的组策略设置。()12SecureNAT 客户端支持身份验证。( )13在一个 Windows 域中, 可以把链接在一个组织单位上的GPO 链接到另一个组织单位上。()14Windows 自带的备份工具既可以备份本机的系统状态也可以备份远程计算机的系统状态。( )15防火墙客户端不支持身份验证。()四、简答题1简述组织单位和组账户的区别。答:组织单位和组账户都是活动目录对象,都是基于管理的目的而创建的。但是, 组账户中能够包含的对象类型比较有限,通常只能包含用户账户和组账户;而组织单位中不仅可以包含用户账户、组账户,还可以包含计算机账户、打印机、共享文件夹等其他活动目录对象,所以组织单位可以管理的活动目录资源更多,所起的作用也更大。另一方面, 创建组账户的目的主要是为用户账户分配资源访问权限,但是管理员不能直接对组账户指定管理策略,也就是不能直接控制组账户中各对象的更复杂的行为。但是对于组织单位而言,管理员可以直接对其指定各种管理策略(组策略) , 从而对组织单位中各对象的行为进行精确控制。此外当删除一个组账户时,其所包含的用户账户并不会随之删除。而当删除一个组织单位时,其所包含的所有活动目录对象都将随之删除。2简述计算机病毒的特征和危害。答:一、计算机病毒的特征通常,计算机病毒具有以下特征:1、可执行性2、隐蔽性3、传染性4、潜伏性5、破坏性或表现性6、可触发性二、计算机病毒的危害1、破坏计算机的数据2、占用磁盘空间3、抢占系统资源名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 9 页 - - - - - - - - - 4、影响计算机的运行速度5、窃取机密信息6、不可预见的危害3简述 “ 边缘防火墙 ” 的特点。答:边缘防火墙是内部网络和Internet 之间的主要安全边界,有两个接口,一个网络接口连接内部网络, 另一个接口连接Internet 内部网络与Internet 之间的所有通信均需通过防火墙。边缘防火墙既作为一个安全网关来控制用户对Internet 资源的访问, 也作为一个防火墙来防止外部用户对内部网络资源的非法访问以及阻止恶意内容进入内部网络。边缘防火墙的部署工作比较简单, 但是存在一定的不足。若仅部署了一层防火墙,只能够提供单点防护。一旦边缘防火墙出现了安全问题,会直接威胁到内部网络的安全。4简述 “ 背对背防火墙” 的特点。答:背对背防火墙部署了两层防火墙。前端防火墙连接了外围网络与Internet ,而后端防火墙连接了外围网络与内部网络。在外围网络中, 仍然放置了希望被外部用户访问的资源,并且通过前端防火墙进行适当的保护。内部网络资源则会受到两层防火墙的保护,因此更为安全。当然,可能也需要在前端防火墙与后端防火墙上允许内部网络用户访问Internet 资源。背对背防火墙是最安全的部署方案,但是部署工作相对复杂。5简述入侵检测与防火墙的区别。答:防火墙在网络安全中起到大门警卫的作用,对进出的数据按照预先设定的规则进行检查, 符合规则的就予以放行,起着访问控制的作用,是网络安全的第一道屏障。如果把防火墙比作大门警卫的话,入侵检测系统就是网络中不间断的摄像机。在实际的部署中,入侵检测系统通过监听的方式实时监控网络中的流量,判断其中是否含有攻击的企图,并通过各种手段向管理员报警。它不但可以发现外部的攻击,也可以发现内部的恶意行为。因此,入侵检测系统是网络安全的第二道屏障,是防火墙的必要补充,与防火墙一起可以构成更为完整的网络安全解决方案。6简述入侵检测系统的主要功能。答:入侵检测系统的主要功能包括:监视、分析用户及系统活动,查找非法用户和合法用户的越权操作;寻找系统的弱点,提示管理员修补漏洞;识别并反映已知攻击的活动模式,向管理员报警, 并且能够实时对检测到的入侵行为作出有效反应;对异常行为模式进行统计分析,总结入侵行为的规律,并报告给管理员;评估重要系统和数据文件的完整性;操作系统的审计跟踪管理,识别用户违反安全策略的行为。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 9 页 - - - - - - - - - 7在正常备份与增量备份的组合方案中,分别备份了哪些文件?该组合方案有什么优缺点?答: 正常备份是最完整的备份方式,所有被选定的文件和文件夹都会被备份(无论此时其 “存档”属性是否被设置) 。增量备份只会备份所选的文件和文件夹中那些被设置了“存档”属性的文件和文件夹(例如:那些自上次备份后又被修改过的文件)。增量备份与正常备份的组合方案在备份时比较节省时间,因为每次在执行增量备份时不会把前面执行增量备份所备份过的文件重复备份。但是, 在还原时, 由于所需要使用的磁带数量较多,因此还原数据时所耗费的时间较多。8简述一个Windows 域中计算机的角色有几种?各有什么特点和用途?答:在一个域中,可以有以下几种计算机角色:域控制器* 安装了服务器端的操作系统。* 维护了活动目录数据库。* 至少一台。成员服务器* 安装了服务器端的操作系统。* 没有维护活动目录数据库。* 可有可无。工作站* 安装了客户端的操作系统。* 不能维护活动目录数据库。* 可有可无。一个最简单的域中将只包含一台计算机,这台计算机一定是该域的域控制器。9补丁管理具有什么特点?答:软件补丁是一种插入到软件中并能对运行中出现的软件错误进行修改的程序编码,往往是在漏洞被发现后由软件开发商开发和发布的。补丁管理具有的特点:及时性、严密性和持续性10在网卡设置方面一般会出现哪些问题?如何诊断和排错?答:网卡设置方面出现的问题有:1、网卡的驱动程序安装不当诊断方法: 当用户登录后收到“网络适配器无法正常工作”的提示信息,而且在设备管理器中可以看到网卡前有一个黄色的叹号标记。这时,需要重新安装驱动程序,并且进行正确的名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 9 页 - - - - - - - - - 配置。2、网卡设备有冲突诊断方法:检查网卡的接口类型、IRQ、I/O 端口地址等参数。若有冲突,只要重新设置这些参数(有些必须调整跳线),或者更换网卡插槽,让主机重新为其分配系统资源参数,一般都能使网卡恢复正常。3、IP地址冲突诊断方法:如果网卡的IP地址与其他主机的IP地址发生了冲突,将无法访问网络,而且会收到“系统检测到IP 地址与网络上的其他系统有冲突”的提示信息。解决这个问题的办法是修改本机网卡的IP地址。也可使用地址绑定的方法,将网卡的地址与IP 地址绑定。、 IP地址不在子网内或者TCP/IP选项参数设置有误解决的方法是配置正确的IP地址和子网掩码,还需要查看TCP/IP选项参数是否符合要求,包括:默认网关、DNS参数等。五、操作题1修改 “Default Domain Controllers Policy”GPO中的组策略, 使得 Domain Users 组中的所有成员都具有在域控制器上登录到域的权利。要求: 从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。【操作步骤】:步骤 1:单击 “ 开始 ”“程序 ”“管理工具 ”“组策略管理 ” 。步骤 2:B 步骤 3:C 步骤 4:A 步骤 5:在域控制器上,运行“gpupdate”命令,使这条组策略立即生效。【答案选项】:A在弹出的窗口中,单击【添加用户或组】按钮,选择该域的Domain Users 组,然后单击【确定】。B在弹出的窗口中,右击“Default Domain Controllers Policy”在快捷菜单中单击“ 编辑” ,打开 “ 组策略编辑器 ” 。C在弹出的窗口中,单击“ 计算机配置 ”“Windows 设置 ”“安全设置 ”“本地策略”“用户权限分配” 双击 “ 允许本地登录” 组策略。2在 ISA Server 上,管理员需要创建发布规则,把内部的Web 服务器发布出来,以允许外部用户访问。 其中, 内部的 Web 服务器安装在计算机Clint1(IP 地址: 192.168.1.1)上;ISA Server 连接内部的网卡IP 地址为: 192.168.1.200,连接外部的网卡IP 地址为:131.107.1.200。要求: 从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。【操作步骤 】:名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 9 页 - - - - - - - - - 步骤 1:D 步骤 2:在“ 欢迎使用新建Web 发布规则向导 ” 画面中输入发布规则的名称,例如:发布内部 Web 服务器,然后单击【下一步】。步骤 3:B 步骤 4:由于只发布一个Web 网站,所以选择 “ 发布单个网站或负载平衡器” ,然后单击【下一步】。 C 步骤 5:在弹出的窗口中,选择HTTP 方式,然后单击【下一步】。步骤 6:A 步骤 7:在弹出的窗口中,在“ 路径 ” 一项保留为空白,即:发布整个网站。然后,单击【下一步】。步骤 8:E 步骤 9:在弹出的窗口中选择合适的Web 侦听器,以便通过此侦听器来侦听Internet 用户的访问请求。步骤 10:由于不需要身份验证,因此选择“ 无委派,客户端无法直接进行身份验证” ,然后单击【下一步】。步骤 11:在弹出的窗口中,保留默认的“ 所有用户 ” ,然后单击【下一步】。步骤 12:出现 “ 正在完成新建Web 发布规则向导 ” 画面时,单击【完成】按钮。【答案选项】A在弹出的窗口中的“ 公用名称 ” 中输入: 131.107.1.200,以便让外部用户通过此IP 地址来访问内部网站。然后,单击【下一步】。B在 “ 规则操作 ” 窗口中,选择“ 允许 ” ,然后单击【下一步】。C在弹出的窗口中输入PC1 的 IP 地址: 192.168.1.1。然后,单击【下一步】。D在 ISA Server 的管理控制台中,单击左窗格中的“ 防火墙策略 ” ,然后单击任务窗格的“ 任务 ” 选项卡,接着单击“ 发布网站 ” 。3在 ISA Server 上创建 “ 允许传出的Ping 流量 ” 的访问规则,从而允许内部网中的用户可以使用 Ping 命令去访问外部网中的计算机。要求: 从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。【操作步骤】:步骤 1:A 步骤 2:在 “ 欢迎使用新建访问规则向导” 画面中输入访问规则的名称,例如:允许传出的 Ping 流量,然后单击【下一步】。步骤 3:B 步骤 4:在 “ 协议 ” 窗口中,单击下拉式箭头,选择“ 所选的协议 ” 。步骤 5:E 步骤 6:D 步骤 7:C 步骤 8:在 “ 用户集 ” 的画面中,选择“ 所有用户 ” 。接着,单击【下一步】。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 9 页 - - - - - - - - - 步骤 9:在 “ 正在完成新建访问规则向导” 画面中,单击【完成】。步骤 10 :在弹出的警告窗口中,单击【应用】按钮,使该访问规则生效。【答案选项】A在 “ 规则操作 ” 窗口中,选择“ 允许 ” ,然后单击【下一步】。B单击【添加】按钮来添加协议,单击“ 通用协议 ” ,从中选择 “PING ” ,然后单击【添加】按钮。接着,单击【下一步】。C在 ISA Server 的管理控制台中,单击左窗格中的“ 防火墙策略 ” ,然后单击任务窗格的“ 任务 ” 选项卡,接着单击“ 创建访问规则” 。D在 “ 访问规则目标” 的画面中,单击“ 网络 ” ,从中选择 “ 外部 ” ,然后单击【添加】按钮。接着,在左图中单击【下一步】。E在 “ 访问规则源 ” 的画面中,单击“ 网络 ” ,从中选择 “ 内部 ” ,然后单击【添加】按钮。接着,单击【下一步】。4备份计算机上C:music 文件夹中的内容,备份类型为: 正常备份, 备份文件存储在:C: music_bk.bkf 。要求: 从答案选项中选择正确的选项,将其对应的字母填写在空白的步骤中,从而把步骤补充完整。【操作步骤】:步骤 1:单击 “ 开始 ”“程序 ”“附件 ”“系统工具 ”“备份 ” 。步骤 2:在图中,清除“ 总是以向导模式启动” 复选框,然后单击“ 高级模式 ” 。步骤 3:在弹出的对话框中,单击【备份向导(高级)】按钮,然后在弹出的“ 欢迎使用备份向导 ” 窗口中单击【下一步】。步骤 4:C 步骤 5:D 步骤 6:在弹出的窗口中,单击【浏览】按钮,设置备份文件的名称和存储地点。步骤 7:B 步骤 8:在弹出的窗口中,可以看到备份文件的名称和存储地点。如果没有问题,单击【下一步】。步骤 9:在弹出的窗口,单击【高级】按钮。步骤 10:A 步骤 11:为了保证备份数据的可靠性,可以选中“ 备份后验证数据” 。然后,单击【下一步】。步骤 12:在这里,选择“ 替换现有备份 ” 。然后,单击【下一步】。步骤 13:在这里,选择“ 现在 ” 。然后,单击【下一步】。步骤 14:在 “ 完成向导 ” 画面中,如果确认没有问题,则单击【完成】按钮。【答案选项】:A在 “ 选择要备份的类型” 处,单击下拉式箭头,选择备份类型。在这里,选择“ 正常 ”备份。然后,单击【下一步】。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 9 页 - - - - - - - - - B在弹出的对话框中,选择存储地点,然后指定备份文件名称。在这里,把文件备份到 C: music_bk.bkf 文件中。然后,单击【保存】。C在弹出的对话框中,选择“ 备份选定的文件、驱动器或网络数据” ,然后单击【下一步】。D在弹出的窗口中,选择要备份的C: music 文件夹,然后单击【下一步】。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 9 页,共 9 页 - - - - - - - - -

    注意事项

    本文(2022年网络系统管理与维护练习题参考答案 .pdf)为本站会员(H****o)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开