2022年网络系统管理与维护练习题参考答案 .pdf
《2022年网络系统管理与维护练习题参考答案 .pdf》由会员分享,可在线阅读,更多相关《2022年网络系统管理与维护练习题参考答案 .pdf(9页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、一、填空题1为了保证活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活中法律法规相似的各种管理策略,这些管理策略被称为(组)策略。2 在设置组策略时, 当父容器的组策略设置与子容器的组策略设置发生冲突时,(子)容器的组策略设置最终生效。3在 ISA Server 中,防火墙的常见部署方案有:(边缘)防火墙、(三向)防火墙和(背对背)防火墙等。4ISA Server 支持三种客户端:(Web 代理)客户端、(防火墙)客户端和(SecureNAT)客户端。5(UPS)电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电源供应的重要外部设备。6一旦对父容器的某个GPO 设
2、置了(强制),那么,当父容器的这个GPO 的组策略设置与子容器的GPO 的组策略设置发生冲突时,父容器的这个GPO 的组策略设置最终生效。7软件限制规则有: (哈希) 规则、(证书) 规则、(路径) 规则和 (Internet)规则。8在 ISA Server 上配置发布规则时,内部网络中希望被发布的计算机必须为(ISAserver)客户端。9(逻辑)类故障一般是指由于安装错误、配置错误、病毒、恶意攻击等原因而导致的各种软件或服务的工作异常和故障。10在活动目录中,计算机账户用来代表域中的(计算机)。11一旦对某个容器设置了(强制),那么它将不会继承由父容器传递下来的GPO设置,而是仅使用那些
3、链接到本级容器的GPO 设置。12在 ISA Server 中,为了控制内部用户访问Internet,管理员需要创建(访问)规则。13如果计算机策略与用户策略发生冲突时,以(计算机)策略优先。14(复合)型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。15(正常)备份是最完整的备份方式,所有被选定的文件和文件夹都会被备份(无论此时其 “ 存档 ” 属性是否被设置)。二、单项选择题1在制定组策略时,可以把组策略对象链接到(C)上。A文件夹B文件C组织单位D权限列表2(A)允许用户在指定的时间段内以数据包为单位查看指定协议的数据,对这些数据包的原始数据位和字节解码,并能依据其对该数据包所
4、用协议的理解提供综合信息。A协议分析仪B示波器C数字电压表D电缆测试仪3Windows 备份工具支持的备份类型主要有:正常备份、(A)备份、增量备份、每日备份等。A差别B限量C完整D部分名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 9 页 - - - - - - - - - 4在活动目录中,所有被管理的资源信息,例如:用户账户、组账户、计算机账户、甚至是域、域树、域森林等,统称为(A)A活动目录对象B打印机对象C文件夹对象D管理对象5在安装防火墙客户端时,需要安装(A)
5、软件。A防火墙客户端B远程访问C路由器D拨号6在事件查看器中,(C)日志用来记录与网络安全有关的事情。例如:用户登录成功或失败、用户访问NTFS 资源成功或失败等。A系统B应用程序C安全性D活动目录7如果安装了错误的调制解调器驱动程序,Windows 操作系统无法正常启动,那么应该进入(D)进行恢复。A启用 VGA 模式B目录服务恢复模式C调试模式D安全模式8(D)是针对OSI 模型的第1 层设计的,它只能用来测试电缆而不能测试网络的其它设备。A协议分析仪B示波器C数字电压表D电缆测试仪9Windows 备份工具支持的备份类型主要有:(A)备份、差别备份、增量备份、每日备份等。A正常B限量C完
6、整D部分10在一个Windows 域中,更新组策略的命令为:(A)AGpupdate.exeBNbtstat.exeCIpconfig.exeD Ping.exe 11在一个Windows 域中,域成员服务器的数量为(A)A可有可无B至少 2 台C至少 3 台D至少 1 台12一旦把内部网络中的计算机配置成为Web 代理客户端,它们将只能够把本地用户访问 Internet 的(C)对象的请求提交给ISA Server,由 ISA Server 代为转发。APingBSNMPCHTTPDPPTP 13域管理员可以使用(C)对域中的某一部分对象进行单独的管理。A用户策略B文件夹C组织单位D计算机策
7、略14(D)是一种插入到软件中并能对运行中出现的软件错误进行修改的程序编码,往往是在漏洞被发现后由软件开发商开发和发布的。AWINS 服务BDNS 服务C设备驱动程序D软件补丁15(B)是微软公司推出的用于局域网内计算机有关操作系统、应用软件等补丁管理的一种服务器软件,它可以快速、方便地为网络中每台运行Windows 操作系统的计算机分发操作系统和应用软件的补丁。APatchLinkB WSUSCHFNetChkProDBigFix 三、判断题1在一个组织单位中可以包含多个域。()2Web 代理客户端不支持DNS 转发功能。()3CIH 病毒是一种危害性很小的病毒。()4在一个域上可以同时链接
8、多个GPO。()名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 9 页 - - - - - - - - - 5 基本的网络测试命令有:Ping 命令、Tracert 命令、Show 命令和 Debug 命令等。 ()6如果由于安装了错误的显卡驱动程序或者设置了错误的分辨率而导致无法正常显示的话,则可以选择“ 启用 VGA 模式 ” 进行修复。()7管理员审批补丁的方式有:手动审批和自动审批。()8目录服务恢复模式只能在域控制器上使用。()9WSUS 服务的部署方案主要有:
9、单服务器方案和链式方案。()10在一个组织单位上可以同时链接多个GPO。()11在设置组策略时,当父容器的组策略设置与子容器的组策略设置没有冲突时,子容器会继承父容器的组策略设置。()12SecureNAT 客户端支持身份验证。( )13在一个 Windows 域中, 可以把链接在一个组织单位上的GPO 链接到另一个组织单位上。()14Windows 自带的备份工具既可以备份本机的系统状态也可以备份远程计算机的系统状态。( )15防火墙客户端不支持身份验证。()四、简答题1简述组织单位和组账户的区别。答:组织单位和组账户都是活动目录对象,都是基于管理的目的而创建的。但是, 组账户中能够包含的对
10、象类型比较有限,通常只能包含用户账户和组账户;而组织单位中不仅可以包含用户账户、组账户,还可以包含计算机账户、打印机、共享文件夹等其他活动目录对象,所以组织单位可以管理的活动目录资源更多,所起的作用也更大。另一方面, 创建组账户的目的主要是为用户账户分配资源访问权限,但是管理员不能直接对组账户指定管理策略,也就是不能直接控制组账户中各对象的更复杂的行为。但是对于组织单位而言,管理员可以直接对其指定各种管理策略(组策略) , 从而对组织单位中各对象的行为进行精确控制。此外当删除一个组账户时,其所包含的用户账户并不会随之删除。而当删除一个组织单位时,其所包含的所有活动目录对象都将随之删除。2简述计
11、算机病毒的特征和危害。答:一、计算机病毒的特征通常,计算机病毒具有以下特征:1、可执行性2、隐蔽性3、传染性4、潜伏性5、破坏性或表现性6、可触发性二、计算机病毒的危害1、破坏计算机的数据2、占用磁盘空间3、抢占系统资源名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 9 页 - - - - - - - - - 4、影响计算机的运行速度5、窃取机密信息6、不可预见的危害3简述 “ 边缘防火墙 ” 的特点。答:边缘防火墙是内部网络和Internet 之间的主要安全边界,有两个
12、接口,一个网络接口连接内部网络, 另一个接口连接Internet 内部网络与Internet 之间的所有通信均需通过防火墙。边缘防火墙既作为一个安全网关来控制用户对Internet 资源的访问, 也作为一个防火墙来防止外部用户对内部网络资源的非法访问以及阻止恶意内容进入内部网络。边缘防火墙的部署工作比较简单, 但是存在一定的不足。若仅部署了一层防火墙,只能够提供单点防护。一旦边缘防火墙出现了安全问题,会直接威胁到内部网络的安全。4简述 “ 背对背防火墙” 的特点。答:背对背防火墙部署了两层防火墙。前端防火墙连接了外围网络与Internet ,而后端防火墙连接了外围网络与内部网络。在外围网络中,
13、 仍然放置了希望被外部用户访问的资源,并且通过前端防火墙进行适当的保护。内部网络资源则会受到两层防火墙的保护,因此更为安全。当然,可能也需要在前端防火墙与后端防火墙上允许内部网络用户访问Internet 资源。背对背防火墙是最安全的部署方案,但是部署工作相对复杂。5简述入侵检测与防火墙的区别。答:防火墙在网络安全中起到大门警卫的作用,对进出的数据按照预先设定的规则进行检查, 符合规则的就予以放行,起着访问控制的作用,是网络安全的第一道屏障。如果把防火墙比作大门警卫的话,入侵检测系统就是网络中不间断的摄像机。在实际的部署中,入侵检测系统通过监听的方式实时监控网络中的流量,判断其中是否含有攻击的企
14、图,并通过各种手段向管理员报警。它不但可以发现外部的攻击,也可以发现内部的恶意行为。因此,入侵检测系统是网络安全的第二道屏障,是防火墙的必要补充,与防火墙一起可以构成更为完整的网络安全解决方案。6简述入侵检测系统的主要功能。答:入侵检测系统的主要功能包括:监视、分析用户及系统活动,查找非法用户和合法用户的越权操作;寻找系统的弱点,提示管理员修补漏洞;识别并反映已知攻击的活动模式,向管理员报警, 并且能够实时对检测到的入侵行为作出有效反应;对异常行为模式进行统计分析,总结入侵行为的规律,并报告给管理员;评估重要系统和数据文件的完整性;操作系统的审计跟踪管理,识别用户违反安全策略的行为。名师资料总
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年网络系统管理与维护练习题参考答案 2022 网络 系统管理 维护 练习题 参考答案
限制150内