网络系统管理与维护复习指导.pdf
《网络系统管理与维护复习指导.pdf》由会员分享,可在线阅读,更多相关《网络系统管理与维护复习指导.pdf(19页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络系统管理与维护 考题中无主观题,样题如下:一、单项选择题(共 40 分)1.在制定组策略时,可以把组策略对象链接到()上。A.文件夹 B.文件 C.组织单位 D.权限列表 答案为:C 二、多项选择题(共 10 分)1.活动目录的主要特点有:、等。A动态的组织形式 B集中管理与分散管理相结合 C资源访问的分级管理 D方便的电子邮件 答案为:A B C 顺序不限 三、判断题(共 20 分)1.在设置组策略时,当父容器的组策略设置与子容器的组策略设置没有冲突时,子容器会继承父容器的组策略设置。()答案:正确(T)如果判断答案错误则填 F 四、操作题(共 20 分)1.修改“Default Dom
2、ain Controllers Policy”GPO 中的组策略,使得 Domain Users组中的所有成员都具有在域控制器上登录到域的权利。要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。【操作步骤】:步骤 1:单击“开始”“程序”“管理工具”“组策略管理”。步骤 2:步骤 3:步骤 4:步骤 5:在域控制器上,运行“gpupdate”命令,使这条组策略立即生效。【答案选项】:A.在弹出的窗口中,单击【添加用户或组】按钮,选择该域的 Domain Users组,然后单击【确定】。B.在弹出的窗口中,右击“Default Domain Contro
3、llers Policy”在快捷菜单中单击“编辑”,打开“组策略编辑器”。C.在弹出的窗口中,单击“计算机配置”“Windows 设置”“安全设置”“本地策略”“用户权限分配”双击“允许本地登录”组策略。答案为:B C A (顺序不得错误)五、配伍题(请将与名词 匹配的描述 a e 填写到相应位置,10 分)网络管理 a 负责分析和统计历史数据,建立性能基线和性能分析的模型,预测网络性能的长期趋势。性能分析 b 规划、监督、控制网络资源的使用和网络的各种活动,以使网络的性能达到最优。组织单位 c 域中存储活动目录数据库的计算机。域控制器 d 破坏计算机功能或者数据,影响计算机使用并且能够自我复
4、制的一组计算机指令或者程序代码。计算机病毒 e 一种容器类的活动目录对象。:答案为:b :a :e :c :d 网络系统管理与维护考试样题 国家开放大学工学院 刘小星 一、填空题(10 分)1按网络的拓扑结构分类,网络可以分为总线型网络、()和环型网络。2按照用途进行分类,服务器可以划分为通用型服务器和()型服务器。3防火墙技术经历了 3 个阶段,即包过滤技术、()和状态监视技术。4计算机病毒一般普遍具有以下五大特点:破坏性、隐蔽性、()、潜伏性和激发性。5不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。这种组网方式是()。二、单项
5、选择题(16 分)1下面各种网络类型中,()不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。A对等网 B客户机/服务器网络 C总线型网络 D令牌环网 2当执行可执行文件时被载入内存,并可能进行传播的病毒类型是()。A引导型病毒 B文件型病毒 C邮件型病毒 D蠕虫病毒 3下面的组件中,()是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。A代理服务器 BVPN 服务器 C防火墙 D入侵检测系统 4下列术语中,()是指采用一种或多种安全机制以抵御安全攻击、提
6、高机构的数据处理系统安全和信息传输安全的服务。A安全攻击 B安全技术 C安全服务 D安全机制 5下列术语中,()就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器中的数据集合。A数据库 B数据库系统 C数据库管理系统 D数据库应用程序 6病毒采用的触发方式中不包括()。A日期触发 B鼠标触发 C键盘触发 D中断调用触发 7应用层网关防火墙的核心技术是()。A包过滤 B代理服务器技术 C状态检测 D流量检测 8下面各项安全技术中,()是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。A访问控制 B入侵检测 C动态
7、扫描 D防火墙 三、多项选项题(多选、错选、漏选均不得分)(14 分)1故障管理知识库的主要作用包括()。A实现知识共享 B实现知识转化 C避免知识流失 D提高运维响应速度和质量 2网络故障管理包括()等方面内容。A性能监测 B故障检测 C隔离 D纠正 3桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。桌面管理目前主要关注()方面。A资产管理 B软件管理 C软件派送 D远程协助 4包过滤防火墙可以根据()条件进行数据包过滤。A用户 SID B目标 IP 地址 C源 IP 地址 D端口号 5为了实现网络安全,可以在()层次上建立相应的安全体系。A物理层安全 B基础平台层安全 C应用
8、层安全 D管理层安全 6数据库管理的主要内容包括()。A数据库的建立 B数据库的调整 C数据库的安全控制 D数据的完整性控制 7从网络安全的角度来看,DOS(拒绝服务攻击)属于 TCP/IP 模型中()的攻击方式。A网络接口层 BInternet 层 C传输层 D应用层 四、判断题(正确的划 号,错误的划 号,标记在括号中)(18 分)1如果网络中的计算机采用域的管理方式,那么这些计算机就属于客户机/服务器模式。()2计算机病毒是一种具有破坏性的特殊程序或代码。()3星型网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络的整体瘫痪。()4计算机软、硬件产品的脆弱性是计算机病毒产生和
9、流行的技术原因。()5恶性病毒有明确的破坏作用,他们的恶性破坏表现有破坏数据、删除文件和格式化硬盘等。()6代理服务器防火墙(应用层网关)不具备入侵检测功能。()7地址欺骗是通过修改 IP 的报头信息,使其看起来像是从某个合法的源地址发出的消息。()8TCP 协议的三次握手机制可以实现数据的可靠传输,所以 TCP 协议本身是没有安全隐患的。()9引导型病毒将先于操作系统启动运行。()五、简答题(32 分)1试简述对等网和客户机/服务器网络的特点。2试简述防火墙的基本特性。3试列举四项网络中目前常见的安全威胁,并说明。4简述什么是数据库(DB)?什么是数据库系统(DBS)?六、连线题(把左右两边
10、相匹配的选项连起来)(10 分)进入系统之后不立即发作,而是隐藏在合法文件中,对其它系统进行秘密感染;一旦时机成熟,就四处繁殖、扩散,有的则会进行格式化磁盘、删除磁盘文件、对数据文件进行加密等使系统死锁的操作。传染性 隐藏性 对正常程序和数据的增、删、改、移,以致造成局部功能的残缺,或者系统的瘫痪、崩溃。破坏性 贴附取代、乘隙、驻留、加密、反跟踪 可激发性 病毒从一个程序体复制到另一个程序体的过程 是病毒设计者预设定的,可以是日期、时间、文件名、人名、密级等,或者一旦侵入即行发作。潜伏性 参考答案及评分标准 一、填空题(每小题 2 分,共 10 分)1星型网络 2专用 3代理技术 4传染性 5
11、对等网 二、单项选择题(每小题 2 分,共 16 分)1A 2B 3C 4C 5A 6B 7B 8B 三、多项选择题(多选、错选、漏选均不得分)(每小题 2 分,共 14 分)1ABCD 2BCD 3ACD 4BCD 5ABCD 6ABCD 7BC 四、判断题(每小题 2 分,共 18 分)1 2 3x 4x 5 6 7 8x 9 五、简答题(每小题 8 分,共 32 分)1 对等网(PeertoPeer)4 分 通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。客户机/服务器网(Client/Se
12、rver)4 分 网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它可以验证用户名和密码的信息,处理客户机的请求。而网络中其余的计算机则不需要进行管理,而是将请求通过转发器发给服务器。2 (1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙 3 分 防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。(2)只有符合安全策略的数据流才能通过防火墙 3 分 在防火墙根据事先定义好的过滤规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。(3)防火墙自身应具有非常强的抗攻击
13、免疫力 2 分 由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。3(每项 2 分,列出 4 项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问 没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄漏或丢失 敏感数据在有意或无意中被泄漏出去或丢失 (3)破坏数据完整性 以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。(4)拒绝服务攻击 不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响
14、正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。(5)利用网络传播病毒 通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。4 数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。4 分(答对基本含义即可)数据库系统(DBS)是实现有组织地、动态地存储和管理大量关联的数据,支持多用户访问的由软、硬件资源构成和相关技术人员参与实施和管理的系统。数据库系统包括数据库和数据库管理系统。4 分(答对基本含义即可)六、连线题(每项 2 分,共 10 分)网络系统管理与维护期末练习题 国家开放大学工学院 边宇枢 一、填空题 1为了保证
15、活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活中法律法规相似的各种管理策略,这些管理策略被称为()策略。2在设置组策略时,当父容器的组策略设置与子容器的组策略设置发生冲突时,()容器的组策略设置最终生效。3在 ISA Server中,防火墙的常见部署方案有:()防火墙、()防火墙和()防火墙等。4ISA Server支持三种客户端:()客户端、()客户端和()客户端。5()电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电源供应的重要外部设备。6一旦对父容器的某个 GPO 设置了(),那么,当父容器的这个 GPO 的组策略设置与子容器的 GPO 的组策略设置发
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 系统管理 维护 复习 指导
限制150内