网络系统管理与维护题目集合.docx

上传人:叶*** 文档编号:37561223 上传时间:2022-09-01 格式:DOCX 页数:57 大小:135.79KB
返回 下载 相关 举报
网络系统管理与维护题目集合.docx_第1页
第1页 / 共57页
网络系统管理与维护题目集合.docx_第2页
第2页 / 共57页
点击查看更多>>
资源描述

《网络系统管理与维护题目集合.docx》由会员分享,可在线阅读,更多相关《网络系统管理与维护题目集合.docx(57页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、网络系统管理与维护题目集合网络系统管理与维护期末练习题国家开放大学工学院边宇枢2010年06月24日一、填空题1为了保证活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活中法律法规相似的各种管理策略,这些管理策略被称为()策略。2在设置组策略时,当父容器的组策略设置与子容器的组策略设置发生冲突时,()容器的组策略设置最终生效。3在ISA Server中,防火墙的常见部署方案有:(边缘)防火墙、(三向)防火墙和(背对背)防火墙等。4ISA Server支持三种客户端:()客户端、()客户端和()客户端。5(UPS)电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电源

2、供应的重要外部设备。6一旦对父容器的某个GPO设置了(),那么,当父容器的这个GPO的组策略设置与子容器的GPO的组策略设置发生冲突时,父容器的这个GPO的组策略设置最终生效。7软件限制规则有:()规则、()规则、()规则和()规则。8在ISA Server上配置发布规则时,内部网络中希望被发布的计算机必须为()客户端。9()类故障一般是指由于安装错误、配置错误、病毒、恶意攻击等原因而导致的各种软件或服务的工作异常和故障。10在活动目录中,计算机账户用来代表域中的()。11一旦对某个容器设置了(),那么它将不会继承由父容器传递下来的GPO设置,而是仅使用那些链接到本级容器的GPO设置。12在I

3、SA Server中,为了控制内部用户访问Internet,管理员需要创建()规则。13如果计算机策略与用户策略发生冲突时,以()策略优先。14()型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。15()备份是最完整的备份方式,所有被选定的文件和文件夹都会被备份(无论此时其“存档”属性是否被设置)。二、单项选择题1在制定组策略时,可以把组策略对象链接到()上。A文件夹B文件C组织单位D权限列表2()允许用户在指定的时间段内以数据包为单位查看指定协议的数据,对这些数据包的原始数据位和字节解码,并能依据其对该数据包所用协议的理解提供综合信息。A协议分析仪B示波器C数字电压表D电缆测试仪3

4、Windows备份工具支持的备份类型主要有:正常备份、()备份、增量备份、每日备份等。A差别B限量C完整D部分4在活动目录中,所有被管理的资源信息,例如:用户账户、组账户、计算机账户、甚至是域、域树、域森林等,统称为()A活动目录对象B打印机对象C文件夹对象D管理对象5在安装防火墙客户端时,需要安装()软件。A防火墙客户端B远程访问C路由器D拨号6在事件查看器中,()日志用来记录与网络安全有关的事情。例如:用户登录成功或失败、用户访问NTFS资源成功或失败等。A系统B应用程序C安全性D活动目录7如果安装了错误的调制解调器驱动程序,Windows操作系统无法正常启动,那么应该进入()进行恢复。A

5、启用VGA模式B目录服务恢复模式C调试模式D安全模式8()是针对OSI模型的第1层设计的,它只能用来测试电缆而不能测试网络的其它设备。A协议分析仪B示波器C数字电压表D电缆测试仪9Windows备份工具支持的备份类型主要有:()备份、差别备份、增量备份、每日备份等。A正常B限量C完整D部分10在一个Windows域中,更新组策略的命令为:()AGpupdate.exeBNbtstat.exeCIpconfig.exeDPing.exe11在一个Windows域中,域成员服务器的数量为()A可有可无B至少2台C至少3台D至少1台12一旦把内部网络中的计算机配置成为Web代理客户端,它们将只能够把

6、本地用户访问Internet的()对象的请求提交给ISA Server,由ISA Server代为转发。APingBSNMPCHTTPDPPTP13域管理员可以使用()对域中的某一部分对象进行单独的管理。A用户策略B文件夹C组织单位D计算机策略14()是一种插入到软件中并能对运行中出现的软件错误进行修改的程序编码,往往是在漏洞被发现后由软件开发商开发和发布的。AWINS服务BDNS服务C设备驱动程序D软件补丁15()是微软公司推出的用于局域网内计算机有关操作系统、应用软件等补丁管理的一种服务器软件,它可以快速、方便地为网络中每台运行Windows操作系统的计算机分发操作系统和应用软件的补丁。A

7、PatchLinkBWSUSCHFNetChkProDBigFix三、判断题1在一个组织单位中可以包含多个域。()2Web代理客户端不支持DNS转发功能。()3CIH病毒是一种危害性很小的病毒。()4在一个域上可以同时链接多个GPO。()5基本的网络测试命令有:Ping命令、Tracert命令、Show命令和Debug命令等。()6如果由于安装了错误的显卡驱动程序或者设置了错误的分辨率而导致无法正常显示的话,则可以选择“启用VGA模式”进行修复。()7管理员审批补丁的方式有:手动审批和自动审批。()8目录服务恢复模式只能在域控制器上使用。()9WSUS服务的部署方案主要有:单服务器方案和链式方

8、案。()10在一个组织单位上可以同时链接多个GPO。()11在设置组策略时,当父容器的组策略设置与子容器的组策略设置没有冲突时,子容器会继承父容器的组策略设置。()12SecureNAT客户端支持身份验证。()13在一个Windows域中,可以把链接在一个组织单位上的GPO链接到另一个组织单位上。()14Windows自带的备份工具既可以备份本机的系统状态也可以备份远程计算机的系统状态。()15防火墙客户端不支持身份验证。()四、简答题1简述组织单位和组账户的区别。2简述计算机病毒的特征和危害。3简述“边缘防火墙”的特点。4简述“背对背防火墙”的特点。5简述入侵检测与防火墙的区别。6简述入侵检

9、测系统的主要功能。7在正常备份与增量备份的组合方案中,分别备份了哪些文件?该组合方案有什么优缺点?8简述一个Windows域中计算机的角色有几种?各有什么特点和用途?9补丁管理具有什么特点?10在网卡设置方面一般会出现哪些问题?如何诊断和排错?五、操作题1修改“Default Domain Controllers Policy”GPO中的组策略,使得Domain Users组中的所有成员都具有在域控制器上登录到域的权利。要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。【操作步骤】:步骤1:单击“开始”“程序”“管理工具”“组策略管理”。步骤2:步骤3

10、:步骤4:步骤5:在域控制器上,运行“gpupdate”命令,使这条组策略立即生效。【答案选项】:A在弹出的窗口中,单击【添加用户或组】按钮,选择该域的Domain Users组,然后单击【确定】。B在弹出的窗口中,右击“Default Domain Controllers Policy”在快捷菜单中单击“编辑”,打开“组策略编辑器”。C在弹出的窗口中,单击“计算机配置”“Windows设置”“安全设置”“本地策略”“用户权限分配”双击“允许本地登录”组策略。2在ISA Server上,管理员需要创建发布规则,把内部的Web服务器发布出来,以允许外部用户访问。其中,内部的Web服务器安装在计算

11、机Clint1(IP地址:192.168.1.1)上;ISA Server连接内部的网卡IP地址为:192.168.1.200,连接外部的网卡IP地址为:131.107.1.200。要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。【操作步骤】:步骤1:步骤2:在“欢迎使用新建Web发布规则向导”画面中输入发布规则的名称,例如:发布内部Web服务器,然后单击【下一步】。步骤3:步骤4:由于只发布一个Web网站,所以选择“发布单个网站或负载平衡器”,然后单击【下一步】。步骤5:在弹出的窗口中,选择HTTP方式,然后单击【下一步】。步骤6:步骤7:在弹出的

12、窗口中,在“路径”一项保留为空白,即:发布整个网站。然后,单击【下一步】。步骤8:步骤9:在弹出的窗口中选择合适的Web侦听器,以便通过此侦听器来侦听Internet用户的访问请求。步骤10:由于不需要身份验证,因此选择“无委派,客户端无法直接进行身份验证”,然后单击【下一步】。步骤11:在弹出的窗口中,保留默认的“所有用户”,然后单击【下一步】。步骤12:出现“正在完成新建Web发布规则向导”画面时,单击【完成】按钮。【答案选项】A在弹出的窗口中的“公用名称”中输入:131.107.1.200,以便让外部用户通过此IP地址来访问内部网站。然后,单击【下一步】。B在“规则操作”窗口中,选择“允

13、许”,然后单击【下一步】。C在弹出的窗口中输入PC1的IP地址:192.168.1.1。然后,单击【下一步】。D在ISA Server的管理控制台中,单击左窗格中的“防火墙策略”,然后单击任务窗格的“任务”选项卡,接着单击“发布网站”。3在ISA Server上创建“允许传出的Ping流量”的访问规则,从而允许内部网中的用户可以使用Ping命令去访问外部网中的计算机。要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。【操作步骤】:步骤1:步骤2:在“欢迎使用新建访问规则向导”画面中输入访问规则的名称,例如:允许传出的Ping流量,然后单击【下一步】。步

14、骤3:步骤4:在“协议”窗口中,单击下拉式箭头,选择“所选的协议”。步骤5:步骤6:步骤7:步骤8:在“用户集”的画面中,选择“所有用户”。接着,单击【下一步】。步骤9:在“正在完成新建访问规则向导”画面中,单击【完成】。步骤10 :在弹出的警告窗口中,单击【应用】按钮,使该访问规则生效。【答案选项】A在“规则操作”窗口中,选择“允许”,然后单击【下一步】。B单击【添加】按钮来添加协议,单击“通用协议”,从中选择“PING”,然后单击【添加】按钮。接着,单击【下一步】。C在ISA Server的管理控制台中,单击左窗格中的“防火墙策略”,然后单击任务窗格的“任务”选项卡,接着单击“创建访问规则

15、”。D在“访问规则目标”的画面中,单击“网络”,从中选择“外部”,然后单击【添加】按钮。接着,在左图中单击【下一步】。E在“访问规则源”的画面中,单击“网络”,从中选择“内部”,然后单击【添加】按钮。接着,单击【下一步】。4备份计算机上C:music文件夹中的内容,备份类型为:正常备份,备份文件存储在:C: music_bk.bkf。要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的步骤中,从而把步骤补充完整。【操作步骤】:步骤1:单击“开始”“程序”“附件”“系统工具”“备份”。步骤2:在图中,清除“总是以向导模式启动”复选框,然后单击“高级模式”。步骤3:在弹出的对话框中,单击【

16、备份向导(高级)】按钮,然后在弹出的“欢迎使用备份向导”窗口中单击【下一步】。步骤4:步骤5:步骤6:在弹出的窗口中,单击【浏览】按钮,设置备份文件的名称和存储地点。步骤7:步骤8:在弹出的窗口中,可以看到备份文件的名称和存储地点。如果没有问题,单击【下一步】。步骤9:在弹出的窗口,单击【高级】按钮。步骤10:步骤11:为了保证备份数据的可靠性,可以选中“备份后验证数据”。然后,单击【下一步】。步骤12:在这里,选择“替换现有备份”。然后,单击【下一步】。步骤13:在这里,选择“现在”。然后,单击【下一步】。步骤14:在“完成向导”画面中,如果确认没有问题,则单击【完成】按钮。【答案选项】:A

17、在“选择要备份的类型”处,单击下拉式箭头,选择备份类型。在这里,选择“正常”备份。然后,单击【下一步】。B在弹出的对话框中,选择存储地点,然后指定备份文件名称。在这里,把文件备份到C: music_bk.bkf文件中。然后,单击【保存】。C在弹出的对话框中,选择“备份选定的文件、驱动器或网络数据”,然后单击【下一步】。D在弹出的窗口中,选择要备份的C: music文件夹,然后单击【下一步】。网络系统管理与维护考试样题国家开放大学工学院刘小星2008年06月24日一、填空题(10分)1按网络的拓扑结构分类,网络可以分为总线型网络、()和环型网络。2按照用途进行分类,服务器可以划分为通用型服务器和

18、()型服务器。3防火墙技术经历了3个阶段,即包过滤技术、()和状态监视技术。4计算机病毒一般普遍具有以下五大特点:破坏性、隐蔽性、()、潜伏性和激发性。5不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。这种组网方式是()。二、单项选择题(16分)1下面各种网络类型中,()不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。A对等网B客户机/服务器网络C总线型网络D令牌环网2当执行可执行文件时被载入内存,并可能进行传播的病毒类型是()。A引导型病毒B文件型病毒C邮件型病毒D蠕虫

19、病毒3下面的组件中,()是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。A代理服务器BVPN服务器C防火墙D入侵检测系统4下列术语中,()是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。A安全攻击B安全技术C安全服务D安全机制5下列术语中,()就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器中的数据集合。A数据库B数据库系统C数据库管理系统D数据库应用程序6病毒采用的触发方式中不包括()。A日期触发B鼠标触发C键盘触发D中断调用触发7应用层网关防火墙

20、的核心技术是()。A包过滤B代理服务器技术C状态检测D流量检测8下面各项安全技术中,()是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。A访问控制B入侵检测C动态扫描D防火墙三、多项选项题(多选、错选、漏选均不得分)(14分)1故障管理知识库的主要作用包括()。A实现知识共享B实现知识转化C避免知识流失D提高运维响应速度和质量2网络故障管理包括()等方面内容。A性能监测B故障检测C隔离D纠正3桌面管理环境是由最终用户的电脑组成,对计算机与其组件进行管理。桌面管理目前主要关注()方面。A资产管理B软件管理C软件派送D远程协助4包过

21、滤防火墙可以根据()条件进行数据包过滤。A用户SIDB目标IP地址C源IP地址D端口号5为了实现网络安全,可以在()层次上建立相应的安全体系。A物理层安全B基础平台层安全C应用层安全D管理层安全6数据库管理的主要内容包括()。A数据库的建立B数据库的调整C数据库的安全控制D数据的完整性控制7从网络安全的角度来看,DOS(拒绝服务攻击)属于TCP/IP模型中()的攻击方式。A网络接口层BInternet层C传输层D应用层四、判断题(正确的划号,错误的划号,标记在括号中)(18分)1如果网络中的计算机采用域的管理方式,那么这些计算机就属于客户机/服务器模式。()2计算机病毒是一种具有破坏性的特殊程

22、序或代码。()3星型网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络的整体瘫痪。()4计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因。()5恶性病毒有明确的破坏作用,他们的恶性破坏表现有破坏数据、删除文件和格式化硬盘等。()6代理服务器防火墙(应用层网关)不具备入侵检测功能。()7地址欺骗是通过修改IP的报头信息,使其看起来像是从某个合法的源地址发出的消息。()8TCP协议的三次握手机制可以实现数据的可靠传输,所以TCP协议本身是没有安全隐患的。()9引导型病毒将先于操作系统启动运行。()五、简答题(32分)1试简述对等网和客户机/服务器网络的特点。2试简述防火墙的基

23、本特性。3试列举四项网络中目前常见的安全威胁,并说明。4简述什么是数据库(DB)?什么是数据库系统(DBS)?六、连线题(把左右两边相匹配的选项连起来)(10分)进入系统之后不立即发作,而是隐藏在合法文件中,对其它系统进行秘密感染;一旦时机成熟,就四处繁殖、扩散,有的则会进行格式化磁盘、删除磁盘文件、对数据文件进行加密等使系统死锁的操作。传染性隐藏性对正常程序和数据的增、删、改、移,以致造成局部功能的残缺,或者系统的瘫痪、崩溃。破坏性贴附取代、乘隙、驻留、加密、反跟踪可激发性病毒从一个程序体复制到另一个程序体的过程是病毒设计者预设定的,可以是日期、时间、文件名、人名、密级等,或者一旦侵入即行发

24、作。潜伏性参考答案与评分标准一、填空题(每小题2分,共10分)1星型网络2专用3代理技术4传染性5对等网二、单项选择题(每小题2分,共16分)1A2B3C4C5A6B7B8B三、多项选择题(多选、错选、漏选均不得分)(每小题2分,共14分)1ABCD2BCD3ACD4BCD5ABCD6ABCD7BC四、判断题(每小题2分,共18分)123x4x5678x9五、简答题(每小题8分,共32分)1对等网(PeertoPeer)4分通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。客户机/服务器网(Clie

25、nt/Server)4分网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它可以验证用户名和密码的信息,处理客户机的请求。而网络中其余的计算机则不需要进行管理,而是将请求通过转发器发给服务器。2(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙3分防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。(2)只有符合安全策略的数据流才能通过防火墙3分在防火墙根据事先定义好的过滤规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。(3)防火墙自身应具有非常强的抗攻击免疫力2

26、分由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。3(每项2分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失(3)破坏数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。(4)拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被

27、排斥而不能进入计算机网络系统或不能得到相应的服务。(5)利用网络传播病毒通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。4数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。4分(答对基本含义即可)数据库系统(DBS)是实现有组织地、动态地存储和管理大量关联的数据,支持多用户访问的由软、硬件资源构成和相关技术人员参与实施和管理的系统。数据库系统包括数据库和数据库管理系统。4分(答对基本含义即可)六、连线题(每项2分,共10分)作业讲评1一、 简答题试简述对等网和客户机/服务器网络的特点。答:对等网 (Peer to Peer) 通常是由很少几台计算机组

28、成的工作组。对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。 客户机/服务器网 (Client/Server) 网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它可以验证用户名和密码的信息,处理客户机的请求。而网络中其余的计算机则不需要进行管理,而是将请求通过转发器发给服务器。二、选择题1.下面各种网络类型中,( )不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。A. 对等网B. 客户机服务器网络C. 总线型网络D. 令牌环网2.

29、下列哪一项管理是ITIL的核心模块?( )A. 设备管理B. 系统和网络管理C. 软件管理D. 服务管理3.在如下网络拓朴结构中,具有一定集中控制功能的网络是( )A. 环形网络B. 总线型网络C. 星型网络D. 全连接型网络作业与讲评2一、 简答题:试简述防火墙的基本特性。答:(1) 内部网络和外部网络之间的所有网络数据流都必须经过防火墙 3分防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。(2) 只有符合安全策略的数据流才能通过防火墙 3分在防火墙根据事先定义好的过滤规则审查每个数据包,只有符合安全策略要求的数据才允许通

30、过防火墙。(3) 防火墙自身应具有非常强的抗攻击免疫力 2分由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。二、 选择题1.关于因特网,以下哪种说法是错误的?A从网络设计的角度考虑,因特网是一种计算机互联网B从使用者的角度考虑,因特网是一个信息资源网C连接在因特网上的客户机和服务器被统称为主机D因特网利用集线器实现网络与网络的互联2.以下关于计算机网络拓扑的讨论中,哪一个观点是错误的?A计算机网络拓扑通过网中结点与通信线路之间的几何关系表示网络结构B计算机网络拓扑反映除了网络中各实体间的结构关系C拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础D计算机网络拓扑

31、只反映出网络中客户/服务器的结构关系3.在windows家族中,运行于客户端的通常是Awindow 2003 serverBwindow 2000/xpCwindows 2003 datacenter serverDwindows 2003 advanced server作业与讲评3一、简答题试列举四项网络中目前常见的安全威胁,并说明。答:(每项2分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失(3)破坏数据完整性 以非

32、法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。(4)拒绝服务攻击 不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。(5)利用网络传播病毒 通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。二、选择题1.包过滤防火墙通过()来确定数据包是否能通过A路由表BARP表CNAT表D过滤规则2文件系统中,文件按名字存取是为了A方便操作系统对信息的管理B方便用户的使用C确定文件的存取

33、权限D加强对文件内容的保密3.下面各项安全技术中()是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动A访问控制 B入侵检测 C动态扫描 D防火墙作业与讲评4一、 简答题简述什么是数据库(DB)?什么是数据库系统(DBS)?答:数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。4分(答对基本含义即可)数据库系统(DBS)是实现有组织地、动态地存储和管理大量关联的数据,支持多用户访问的由软、硬件资源构成和相关技术人员参与实施和管理的系统。数据库系统包括数据库和数据库管理系统。4分 (答对基本含义即可)二、 选择

34、题 1.通过局域网连接到Internet时,计算机上必须有AMODEM B网络适配器 C电话 DUSB接口2()不能减少用户计算机被攻击的可能性A 选用比较长和复杂的用户登录口令B使用防病毒软件C尽量避免开放过多的网络服务D定期扫描系统硬盘碎片3.当执行可执行文件时被载入内存,并可能进行传播的病毒类型是()A引导型病毒 A文件型病毒 A邮件型病毒 A蠕虫病毒练习题1填空题1为了保证活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活中法律法规相似的各种管理策略,这些管理策略被称为()策略。2在设置组策略时,当父容器的组策略设置与子容器的组策略设置发生冲突时,()容器的组策略设置最终

35、生效。3在ISA Server中,防火墙的常见部署方案有:()防火墙、()防火墙和()防火墙等。4ISA Server支持三种客户端:()客户端、()客户端和()客户端。5()电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电源供应的重要外部设备。6一旦对父容器的某个GPO设置了(),那么,当父容器的这个GPO的组策略设置与子容器的GPO的组策略设置发生冲突时,父容器的这个GPO的组策略设置最终生效。7软件限制规则有:()规则、()规则、()规则和()规则。8在ISA Server上配置发布规则时,内部网络中希望被发布的计算机必须为()客户端。9()类故障一般是指由于安装错误、

36、配置错误、病毒、恶意攻击等原因而导致的各种软件或服务的工作异常和故障。10在活动目录中,计算机账户用来代表域中的()。11一旦对某个容器设置了(),那么它将不会继承由父容器传递下来的GPO设置,而是仅使用那些链接到本级容器的GPO设置。12在ISA Server中,为了控制内部用户访问Internet,管理员需要创建()规则。13如果计算机策略与用户策略发生冲突时,以()策略优先。14()型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。15()备份是最完整的备份方式,所有被选定的文件和文件夹都会被备份(无论此时其“存档”属性是否被设置)。练习题2单项选择题1在制定组策略时,可以把组策

37、略对象链接到()上。A文件夹B文件C组织单位D权限列表2()允许用户在指定的时间段内以数据包为单位查看指定协议的数据,对这些数据包的原始数据位和字节解码,并能依据其对该数据包所用协议的理解提供综合信息。A协议分析仪B示波器C数字电压表D电缆测试仪3Windows备份工具支持的备份类型主要有:正常备份、()备份、增量备份、每日备份等。A差别B限量C完整D部分4在活动目录中,所有被管理的资源信息,例如:用户账户、组账户、计算机账户、甚至是域、域树、域森林等,统称为()A活动目录对象B打印机对象C文件夹对象D管理对象5在安装防火墙客户端时,需要安装()软件。A防火墙客户端B远程访问C路由器D拨号6在

38、事件查看器中,()日志用来记录与网络安全有关的事情。例如:用户登录成功或失败、用户访问NTFS资源成功或失败等。A系统B应用程序C安全性D活动目录7如果安装了错误的调制解调器驱动程序,Windows操作系统无法正常启动,那么应该进入()进行恢复。A启用VGA模式B目录服务恢复模式C调试模式D安全模式8()是针对OSI模型的第1层设计的,它只能用来测试电缆而不能测试网络的其它设备。A协议分析仪B示波器C数字电压表D电缆测试仪9Windows备份工具支持的备份类型主要有:()备份、差别备份、增量备份、每日备份等。A正常B限量C完整D部分10在一个Windows域中,更新组策略的命令为:()AGpu

39、pdate.exeBNbtstat.exeCIpconfig.exeDPing.exe11在一个Windows域中,域成员服务器的数量为()A可有可无B至少2台C至少3台D至少1台12一旦把内部网络中的计算机配置成为Web代理客户端,它们将只能够把本地用户访问Internet的()对象的请求提交给ISA Server,由ISA Server代为转发。APingBSNMPCHTTPDPPTP13域管理员可以使用()对域中的某一部分对象进行单独的管理。A用户策略B文件夹C组织单位D计算机策略14()是一种插入到软件中并能对运行中出现的软件错误进行修改的程序编码,往往是在漏洞被发现后由软件开发商开发

40、和发布的。AWINS服务BDNS服务C设备驱动程序D软件补丁15()是微软公司推出的用于局域网内计算机有关操作系统、应用软件等补丁管理的一种服务器软件,它可以快速、方便地为网络中每台运行Windows操作系统的计算机分发操作系统和应用软件的补丁。APatchLinkBWSUSCHFNetChkProDBigFix练习题3判断题1在一个组织单位中可以包含多个域。()2Web代理客户端不支持DNS转发功能。()3CIH病毒是一种危害性很小的病毒。()4在一个域上可以同时链接多个GPO。()5基本的网络测试命令有:Ping命令、Tracert命令、Show命令和Debug命令等。()6如果由于安装了

41、错误的显卡驱动程序或者设置了错误的分辨率而导致无法正常显示的话,则可以选择“启用VGA模式”进行修复。()7管理员审批补丁的方式有:手动审批和自动审批。()8目录服务恢复模式只能在域控制器上使用。()9WSUS服务的部署方案主要有:单服务器方案和链式方案。()10在一个组织单位上可以同时链接多个GPO。()11在设置组策略时,当父容器的组策略设置与子容器的组策略设置没有冲突时,子容器会继承父容器的组策略设置。()12SecureNAT客户端支持身份验证。()13在一个Windows域中,可以把链接在一个组织单位上的GPO链接到另一个组织单位上。()14Windows自带的备份工具既可以备份本机的系统状态也可以备份远程计算机的系统状态。()15防火墙客户端不支持身份验证。()练习题4简答题1简述组织单位和组账户的区别。2简述计算机病毒的特征和危害。3简述“边缘防火墙”的特点。4简述“背对背防火墙”的特点。5简述入侵检测与防火墙的区别。6简述入侵检测系统的主要功能。7在正常备份与增量备份的组合方案中,分别备份了哪些文件?该组合方案有什么优缺点?8简述一个Windows域中计算机的角色有几种?各有什么特点和用途?9补丁管理具有什么特点?10在网卡设置方面一般会出现哪些问题?如何诊断和排错?

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 图片设计 > 工程图纸

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com