网络系统管理与维护试题.pdf

上传人:文*** 文档编号:88927503 上传时间:2023-05-04 格式:PDF 页数:26 大小:3.57MB
返回 下载 相关 举报
网络系统管理与维护试题.pdf_第1页
第1页 / 共26页
网络系统管理与维护试题.pdf_第2页
第2页 / 共26页
点击查看更多>>
资源描述

《网络系统管理与维护试题.pdf》由会员分享,可在线阅读,更多相关《网络系统管理与维护试题.pdf(26页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、网络系统管理与维护 试题一、单项选择题(将答案填写在题目的括号中,否则无效)(每题2分,共 2 0 分)1 .在制定组策略时,可以把组策略对象链接到(D )上。A .文件夹 B.文 件 C .权限列表 D .域2 .在安装防火墙客户端时,需要安装(A )软件。A.防火墙客户端 B.远程访问C .路由器 D .拨号3 .在活动目录中,所有被管理的资源信息,例 如:用户账户、组账户、计算机账户、甚至是域、域树、域森林等,统称为(A )A.活动目录对象 B.打印机对象C .文件夹对象 D .管理对象4.常见的备份工具有(A)A .W i n d o w s 备份工具 B.I EC .防火墙 D .R

2、 A S 服务器5 .如果安装了错误的调制解调器驱动程序,W i n d o w s 操作系统无法正常启动,那么应该进入(D )进行恢复。A .启用V G A 模式 B.目录服务恢复模式C .调试模式 D .安全模式6.(D )是针对0 S I 模型的第1层设计的,它只能用来测试电缆而不能测试网络的其它设备。A.协议分析仪 B.示波器C .数字电压表 D .电缆测试仪7 .在事件查看器中,(B)日志记录应用程序所产生的错误、警告或者提示。例 如:如果应用程序执行非法操作,系统会停止运行该应用程序,并把相应的事件记录到应用程序日志中。A .系统 B.应用程序C.安全性 D.活动目录8 .W i

3、n d o w s 备份工具支持的备份类型主要有(A )备份、差别备份、增量备份、每日备份等。A .正常 B.限量C .完整 D .部分9 .在一个W i n d o w s 域中,域控制器的数量为(A )A.至 少 1台 B.至少2 台 C .至少3 台D.可有可无1 0 .在一个W i n d o w s 域中,更新组策略的命令为(A )A.G p u p d a t e.e x e B.N b t s t a t.e x e C.I p c o n f i g.e x e D.P i n g,e x e二、判 断 题(判断下列叙述是否正确,正确的划J号,错误的划X号,标记在括号中)(每题

4、2分,共 1 6 分)1 1 .在一个域中不能包含组织单位。(错)1 2 .在一个W i n d o w s 域中,可以把链接在一个组织单位上的G P 0 链接到另一个组织单位上。(对)1 3 .防火墙客户端支持身份验证。(对)1 4 .W e b 代理客户端支持D N S 转发功能。(对)1 5 .目录服务恢复模式仅在域控制器上使用。(对)1 6 .W S U S 服务的部署方案主要有:单服务器方案和链式方案。(对)1 7 .基本的网络测试命令有;P i n g 命令、T r a c e r t 命令、S h o w 命令和D e b u g 命令等。(对)1 8 .在一个组织单位上不可以同

5、时链接多个G P 0。(错)三、填 空 题(将答案填写在题目的括号中,否则无效)(每题2分,共2 0 分)1 9 .在活动目录环境中,对用户账户的行为进行管理的组策略被称为用 户 策略。2 0 .在 I S A S e r v e r 中,防火墙的常见部署方案有:边缘防火墙、三 向 防火墙和背对背防火墙等。2 1 .I S A S e r v e r 支持三种客户端:W e b 代理客户端、防火墙 客户端和S e c u r e N A T客户端。2 2 .在I S A S e r v e r 上配置发布规则时,内部网络中希望被发布的计算机必须为S e c u r e N A T 客户端。2

6、3.逻 辑 类故障一般是指由于安装错误、配置错误、病毒、恶意攻击等原因而导致的各种软件或服务的工作异常和故障。2 4 .在活动目录中,计算机账户用来代表域中的2 5 .一 旦对某个容器设置了 阻 止 继 承,那么它将不会继承由父容器传递下来的G P 0 设置,而是仅使用那些链接到本级容器的G P 0 设置。2 6 .在组策略中,软件限制规则有:路径规则、哈希规则、证书 规则和I n t e r n e t区域规则。2 7 .K a s p e r s k y A n t i-V i r u s 是防火墙 病毒软件。2 8 .I S A S e r v e r 是 软件。四、简 答 题(每题6分

7、,共2 4 分)2 9 .简述计算机病毒的危害。2 9 .简述计算机病毒的危害。计算机病毒的危害主要表现为:破坏计算机的数据大部分病毒在发作时会直接破坏计算机里的重要信息数据。占用磁盘空间一一寄生在磁盘上的病毒总要非法占用一部分磁盘空间。抢占系统资源一一大部分病毒在运行状态下都是常驻内存的,这就必然抢占一部分系统资源O影响计算机的运行速度一一病毒需要监控计算机状态、对自身进行加密,这样,C P U额外执行数千条乃至上万条指令。窃取机密信息署些病毒在入侵计算机后,会自动开启通信端口,侦听黑客指令,窃取机密信息。(S枭指页见的危害绝大多数的计算机病毒自身存在着不同程度的错误,所产生的后果往往是难以

8、预料的。3 0 .简 述“背对背防火墙”的特点在这种方案中,部署了两层防火墙。其中,前端防火墙连接了外围网络与I n t e r n e t,而后端防火墙连接了外围网络与内部网络。在外围网络中,仍然放置了希望被外部用户访问的资源,并且通过前端防火墙进行适当的保护。内部网络资源则会受到两层防火墙的保护,因此更为安全。当然,可能也需要在前端防火墙与后端防火墙上允许内部网络用户访问I n t e r n e t资源。背对背防火墙是非常安全的部署方案,但是部署工作相对复杂。3 1 .简述入侵检测与防火墙的区别。防火墙对进出的数据按照预先设定的规则进行检查,符合规则的就予以放行,起着访问制的作用,是网络

9、安全的第一道屏障。但是,防火墙的功能也有局限性。它只能对进出网络数据进行分析,对网络内部发生的事件就无能为力。入侵检测系统通过监听的方式实时监控网络中的流量,判断其中是否含有攻击的企图,并通过各种手段向管理员报警。它不但可以发现外部的攻击,也可以发现内部的恶意行为。因此,入侵检测系统是网络安全的第二道屏障,是防火墙的必要补充,与防火墙一起可构成更为完整的网络安全解决方案。32.简述什么样的用户具有备份文件的权利?在工作组中,每台计算机上的Ad m i n i str a to r s组、Ba c k u p Op e r a to r s组和Po w e rUse r s组的成员能够备份本地计

10、算机上的数据。在域中,Ad m i n i str a to r s组、Ba c k u pOp e r a to r s组和Se r v e r Op e r a to r s组的成员能够备份域中计算机上的数据。普 通用户可以备份自己具有“读”权限的数据。数据的所有者可以备份自己所拥有的数据。五、操作填空题(每 题 1 0 分,共 2 0 分)33.假设在域a b c.c o m 中有一个“研发部”0 U,在该0 U中有5 个用户账户:u se r l、u se r 2、u se r 3、u se r 4和 u se r 5。域管理员需要设置一条组策略,使 得“研发部”0 U中的所有用户登录

11、到域以后,在自己的“开始”菜单中找不到“运行”命令。要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。【操作步骤】:步 骤 1:D步骤2:A步骤3:C步骤4:右击刚刚创建的GPO,然后在快捷菜单中单击“编辑”。步骤5:B步骤6:在对话框中,选 中“已启用”,然后单击【确定】。【答案选项】A.右 击“研发部”0 U,然后在快捷菜单中单击“创建并链接GPO”。B.在组策略编辑窗口中,单击 用户配置”一“管理模板”一“任务栏和 开始 菜单”双 击“从 开始 菜单中删除 运行,菜单”组策略。C 在“新建GPO”画面的“名称”处,为该GPO命名,例如:“研发部”

12、0 U的 GPO,然后单 击【确定】。D.单 击“开始”一“程序”一“管理工具”一“组策略管理”。34.在 ISA Se r v e r 上,管理员需要创建发布规则,把内部的肥b 服务器发布出来,以允许外部用户访问。其中,内部的W e b 服务器安装在计算机PCI(IP地址:1 9 2.1 6 8.1.1)上;ISASe r v e r 连接内部的网卡I P 地址为:1 9 2.1 6 8.1.2 0 0,连接外部的网卡1 P 地址为:1 31.1 0 7.1.2 0 0。要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。【操作步骤】:步 骤 1:D步

13、骤2:在“欢迎使用新建W e b 发布规则向导”画面中输入发布规则的名称,例如:发布内部 W e b 服务器,然后单击【下一步】。步骤3:B步 骤 4:由于只发布一个W e b 网站,所以选择“发布单个网站或负载平衡器”,然后单击【下一步】。步骤5:在弹出的窗口中,选择H T T P方式,然后单击【下一步】。步骤6:C步骤7:在弹出的窗口中,在“路径”一项保留为空白,即:发布整个网站.然后,单击【下一步】。步骤8:A步 骤 9:在弹出的窗口中选择合适的W e b 侦听器,以便通过此侦听器来侦听I n t e m e t用户的访问请求。步 骤 10:由于不需要身份验证,因此选择“无委派,客户端无

14、法直接进行身份验证”,然后单 击【下一步】。步 骤 11:在弹出的窗口中,保留默认的“所有用户”,然后单击【下.步】。步 骤 12:出 现“正在完成新建W e b 发布规则向导”画面时,单 击【完成】按钮。【答案选项】A.在雄出的窗口中的“公用名称”中输入:13 1.107.1.200,以便让外部用户通过此1P地址来访问内部网站。然后,单 击【下一步】。B.在“规则操作”窗口中,选 择“允许”,然后单击【下一步】。C.在弹出的窗口中输入PC1的 1P地址:19 2.168.1.1。然后,单 击【卜一步】。D.在 I S A S e r v e r 的管理控制台中,单击左窗格中的“防火墙策略”,

15、然后单击任务窗格 的“任务”选项卡,接着单击“发布网站”。一、单项选择题(将答案填写在题目的括号中,否则无效)(每题2分,共2 0分)1 .在组策略中,计算机策略仅对(D)生效。A.文件夹 B.文件C.用户账户 D.计算机账户2 .在一个Windows域中,至少需要(A)台域控制器。A.1台 B.2台C.3台 D.4台3 .在一个Windows域中,成员服务器的数量为(D)A.至少1台 B.至少2台C.至少3台 D.可有可无4 .在一个Windows域中,更新组策略的命令为(A)A.Gpupdate.exe B.Nbtstat.exeC.Ipconfig,exeD.Ping.exe5.一旦把内

16、部网络中的计算机配置成为Web代理客户端,它们将只能够把本地用户访问Internet的(A必寸象的请求提交给ISA S e rv e r,由ISA Server代为转发。A.HTTP B.SNMPC.Ping D.PPTP6.常见的备份工具有(A)A.Ghost B.IEC.防火墙 D.RAS服务器7.(B)是一种电子设备,用来测量并连续显示信号的电压及信号的波形。A.协议分析仪 B.示波器C数字电压表 D.电缆测试仪8.在事件查看器中,(A 旧志记录Windows操作系统自身产生的错误、警告或者提示。例如:当驱动程序发生错误时,这些事件将被记录到系统日志中。A.系统 B.应用程序C.安全性

17、D.活动目录9.域管理员可以使用(B)对域中的某一部分对象进行单独的管理。A.用户策略 B.组织单位C.文件夹 D.计算机策略1。.(A病毒是一种寄生在磁盘引导区的计算机病毒,它用病毒的全部或部分取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其它地方A.引导型 B.文件型C.破坏型 D.传染型二、判 断 题(判断下列叙述是否正确,正确的划J号,错误的划X号,标记在括号中)(每题2分,共16分)11.在一个组织单位上可以同时链接多个GPO。(对)12.在设置组策略时,当父容器的组策略设置与子容器的组策略设置没有冲突时,子容器会继承父容器的组策略设置。(对)13.SecureNAT客户端支持身

18、份验证。(错14.防火墙客户端支持DNS转发。(对)15.目录服务恢复模式可以在域中任何一台计算机上使用。(错)16.网络管理员不需要经常对网络系统的各方面性能进行监视。(错)17.网络故障诊断是以网络原理、网络配置和网络运行的知识为基础,从故障现象人手,以网络诊断工具为手段获取诊断信息,确定网络故障点,查找问题的根源并排除故障,恢复网络正常运行的过程。(对).18.在一个组织单位中可以包含多个域。(错)2 0.背 对 背(背靠背)21.SecureNAT2 2.访问2 3.用户2 4.计算机2 5.路径2 6.复合2 7.正常2 8.安全三、填 空 题(将答案填写在题目的括号中,否则无效)(

19、每题2分,共2 0分)19.在活动目录环境中,对计算机账户的行为进行管理的组策略被称为计算机策略。20.在ISA Server中,防火墙的常见部署方案有:边缘防火墙、三向防火墙和 背对背防火墙等。21.ISA Server支持三种客户端:Web代理客户端、防火墙客户端和SecureN A T客户端。22.在ISA Server中,为了控制内部用户访问In te rn e t,管理员需要创建 访问 规则。23.在活动目录中,用户账户用来代表域中的一曲自_。24.如果计算机策略与用户策略发生冲突时,以一让篁机一策略优先。25.软件限制规则有:路 任 规 则、哈希规则、证书规则和internet区域

20、规则。26.一冬合=型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。27 正 常-备份是最完整的备份方式,所有被选定的文件和文件夹都会被备份(无论此时其“存档”属性是否被设置)。28.当以_ 安心模式启动计算机时,只加载了最基本的系统模块和驱动程序,例如:鼠标、监视器、键盘、大容量存储器、基本视频、默认系统服务等。四、简 答 题(每题6分,共2 4分)29.简述入侵检测系统的主要功能。入侵检测的主要功能包括:监视、分析用户及系统活动,查找非法用户和合法用户的越权操作;寻找系统的弱点,提示管理员修补漏洞;识别并反映已知攻击的活动模式,向管理员报警,并且能够实时对检测到的入侵行为做出有效

21、反应:对异常行为模式进行统计分析,总结出入侵行为的规律,并报告给管理员;评估重要系统和数据文件的完整性;操作系统的审计跟踪管理,识别用户违反安全策略的行为。30.简述不间断电源的用处。3 0.简述不间断电源的用处?不间断电源(UPS)是一种能够提供持续、稳定、不间断的电源供应的重要外部设备。它的一端连接市电,另一端连接负载(如:计算机或其它用电设备)。当市电突然中断时能够迅速切换为蓄电池供电,从而保证了为负载提供一段时间的正常供电,用户得以及时保存数据和工作,然后正常地关闭系统;另一方面,当市电出现各种异常情况(如:电涌、瞬时高低电压、电线噪声)时,能够及时消除异常,改善电源质量,为负载提供高

22、品质的电源供应。31.在正常备份与增量备份的组合方案中?分别备份了哪些文件?该组合方案有什么优缺点?在正常备份与增量备份的组合方案中,正常备份对所选定的全部文件执行了完整的备份;在此之后,每一次的增量备份都备份了自上一次增量备份之后到本次增量备份之间所发生改变的文件。优点:每一次执行增量备份时,仅备份自上一次增量备份之后到本次增量备份之间所发生改变的文件,备份工作量较少,节省磁盘空间和备份时间。缺点:如果磁盘数据损坏了,那么,在还原数据时,需要使用正常备份的磁带数据和数据损坏之前的全部增量备份的磁带数据,数据还原的工作量较大。32.简述一个Windows域中计算机的角色有几种?各有什么特点和用

23、途?在一个Windows域中计算机的角色主要有三种:域控制器、成员服务器和工作站。其中,安装了服务器级Windows操作系统并且存储了活动目录数据库的计算机被称为“域控制器”,域管理员通过修改活动目录数据库实现对整个域的管理工作。安装了服务器级Windows操作系统但并不存储活动目录数据库的计算机被称为“成员服务器”,这些计算机往往在域中提供各种重要的服务。安装了客户端Windows操作系统的计算机称为“工作站”,用户使用它们访问网络资源和服务。五、操作填空题(每题1。分,共2 0分)33.在ISA Server上,管理员需要创建发布规则,以允许外部用户访问内部的电子邮件服务器,执行收发邮件的

24、工作。其中,内部的邮件服务器安装在计算机PCI(IP地址:192.168.1.1);ISA Server连接内部的网卡IP地址为:192.168.1.200,连接外部的网卡IP地址为:131.107.1.200 o要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。【操作步骤】:步骤1:D步骤2:在“欢迎使用新建邮件服务器发布规则向导”画面中输入发布规则的名称,例如:发布内部邮件服务器,然后单击【下一步】。步骤3:步骤4:步骤5:在弹出的窗口中指定内部邮件服务器的IP地址,这里应该输入PC 1的IP地址:192.168.1.1,然后单击【下一步】o步骤6

25、:B步骤7:出现“正在完成新建邮件服务器发布规则向导”画面时,单 击【完成】。【答案选项】A.由于希望外部的客户端通过SMTP和POP3的标准端口来访问内部邮件服务器,所以在弹出的窗口中选择 POP3(standard port)”和SMTP(standard port)”,然后单击【F一步】。B.在弹出的窗口中,选 择“外部”网络,然后单击【地址】按钮。然后,在弹出的窗口中选择 在此网络上选择的IP地址”,从 可用的旧地址”中选择一个旧地址(即:131.107.1.200),然后单击【添加】按钮,把该地址添加到右侧的“选择的I P地址”栏中,再 按【确定】按钮即可。C.由于希望外部的客户端(

26、而并非外部的邮件服务器)来访问内部邮件服务器,所以在弹出的窗口中选择“客户端访问:RPC、IMAP、POP3、SMTP”,然后单击【下一步】。D.在ISA Server的管理控制台中,单击左窗格中的“防火墙策略”,然后单击任务窗格 的“任务”选项卡,接着单击“发布邮件服务器”。34.备份计算机上C:m o w e文件夹中的内容,备份类型为:正常备份,备份文件存储在:C:movie_bk.bkf。要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的步骤中,从而把步骤补充完整。【操作步骤】:步骤1:单 击“开始”一“程序”一“附件”一“系统工具”一“备份”。步骤2:在图中,清 除“总是以向

27、导模式启动”复选框,然后单击“高级模式”。步 骤3:在弹出的对话框中,单 击【备份 向 导(高级)】按钮,然后在弹出的“欢迎使用备份向导”窗口中单击【下一步】。步骤4:D5:B骤6:在弹出的窗口中,单 击【浏览】按钮,设置备份文件的名称和存储地点。步骤7:C步骤8:在弹出的窗口中,可以看到备份文件的名称和存储地点。如果没有问题,单击【下一步】。步骤9:在弹出的窗口,单 击【高级】按钮。步骤10:A步骤1 1:为了保证备份数据的可靠性,可以选中“备份后验证数据”。然后,单 击【下田。步 骤 在 这 里,选 择“替换现有备份”。然后,单 击【下一步】。步骤1 3:在这里,选 择“现在”。然后,单

28、击【下一步】。步骤1 4:在“完成向导”厕面中,如果确认没有问题,则单击【完成】按钮。【答案选项】:A.在“选择要备份的类型”处,单击下拉式箭头,选择备份类型。在这里,选 择“正常”备份。然后,单 击【下一步】。B.在弹出的窗口中,选择要备份的C:m o v le文件夹,然后单击【下一步】。C.在弹出的对话框中,选择存储地点,然后指定备份文件名称。在这里,把文件备份到C:movie_bk.bkf文件中。然后,单 击【保存】。D.在弹出的对话框中,选 择“备份选定的文件、驱动器或网络数据”,然后单击【下一、填空题1.为了保证活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活中法律法

29、规相似的各种管理策略,这些管理策略被称为(组)策略。2.在设置组策略时,当父容器的组策略设置与子容器的组策略设置发生冲突时,(子)容器的组策略设置最终生效。3.在ISA S e ze r中,防火墙的常见部署方案有:()防火墙、()防火墙和()防火墙等。边缘防火墙、三向防火墙、背对背防火墙4.ISA Server支持三种客户端:()客户端、()客户端和()客户端。w eb代理客户端、防火墙客户端、Securest客户端5.U P S电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电源供应的重要外部设备。6.一旦对父容器的某个GP。设 置 了(),那么,当父容器的这个GP。的组策略

30、设置与子容器的G P O的组策略设置发生冲突时,父容器的这个G P O的组策略设置最终生效。强制7.软件限制规则有:()规则、()规则、()规 则 和()规则。哈希、证书、路径、Internet区域8.在ISA Server上配置发布规则时,内部网络中希望被发布的计算机必须为()客户端。SecureNat9.()类故障一般是指由于安装错误、配置错误、病毒、恶意攻击等原因而导致的各种软件或服务的工作异常和故障。逻辑1 0.在活动目录中,计算机账户用来代表域中的()。成员11.一旦对某个容器设置了(),那么它将不会继承由父容器传递下来的GP。设置,而是仅使用那些链接到本级容器的G PO设置。“阻止

31、继承”12.在ISA Server中,为了控制内部用户访问In ternet,管理员需要创建()规则。访问13.如果计算机策略与用户策略发生冲突时,以()策略优先。计算机14.()型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。复合型15.()备份是最完整的备份方式,所有被选定的文件和文件夹都会被备份(无论此时 其“存档”属性是否被设置)。正常二、单项选择题1.在制定组策略时,可以把组策略对象链接到(C oA.文件夹 B.文件 C.组织单位 D.权限列表2 .(A)允许用户在指定的时间段内以数据包为单位查看指定协议的数据,对这些数据包的原始数据位和字节解码,并能依据其对该数据包所用协

32、议的理解提供综合信息。A.协议分析仪 B.示波器 C.数字电压表 D.电缆测试仪3.Windows备份工具支持的备份类型主要有:正常备份、(A)备份、增量备份、每日备份等。A.差别 B.限量 C.完整 D.部分4 .在活动目录中,所有被管理的资源信息,例如:用户账户、组账户、计算机账户、甚至是域、域树、域森林等,统 称 为(A)A.活动目录对象 B.打印机对象 C.文件夹对象 D.管理对象5.在安装防火墙客户端时,需要安装(A)软件。A.防火墙客户端 B.远程访问 C.路由器 D.拨号6 .在事件查看器中,(C)日志用来记录与网络安全有关的事情。例如:用户登录成功或失败、用户访问NTFS资源成

33、功或失败等。A.系统 B.应用程序 C.安全性 D.活动目录7.如果安装了错误的调制解调器驱动程序,Windows操作系统无法正常启动,那么应该 进 入(D)进行恢复。A.启用VG A模式 B.目录服务恢复模式 C.调试模式 D.安全模式8.G)是针对O SI模型的第1层设计的,它只能用来测试电缆而不能测试网络的其它设备。A.协议分析仪 B.示波器 C.数字电压表 D.电缆测试仪9.Windows备份工具支持的备份类型主要有:(A)备份、差别备份、增量备份、每日备份等。A.正常 B.限量 C.完整 D.部分1 0.在一个Windows域中,更新组策略的命令为:(A)A.Gpupdate.exe

34、 B.Nbtstat.exe C.Ipconfig.exe D.Ping.exe1 1.在一个Windows域中,域成员服务器的数量为(A)A.可有可无 B.至少2台 C.至少3台 D.至少1台12.一旦把内部网络中的计算机配置成为W eb代理客户端,它们将只能够把本地用户访问Internet的(C)对象的请求提交给ISA S e rv e r,由ISA Server代为转发。A.Ping B.SNMP C.HTTP D.PPTP13.域管理员可以使用(C)对域中的某一部分对象进行单独的管理。A.用户策略 B.文件夹 C.组织单位 D.计算机策略14.(D)是一种插入到软件中并能对运行中出现的

35、软件错误进行修改的程序编码,往往是在漏洞被发现后由软件开发商开发和发布的。A.W INS服务 B.DNS服务 C.设备驱动程序 D.软件补丁15.(B)是微软公司推出的用于局域网内计算机有关操作系统、应用软件等补丁管理的一种服务器软件,它可以快速、方便地为网络中每台运行Windows操作系统的计算机分发操作系统和应用软件的补丁。A.PatchLink B.WSUS C.HFNetChkPro D.BigFix三、判断题1.在一个组织单位中可以包含多个域。()错2 .Web代理客户端不支持DNS转发功能。()错3.CIH病毒是一种危害性很小的病毒。()错4 .在一个域上可以同时链接多个GPO。(

36、)对5.基本的网络测试命令有:Ping命令、Tracert命令、Show命令和Debug命令等。(对)6 .如果由于安装了错误的显卡驱动程序或者设置了错误的分辨率而导致无法正常显示的话,则可以选择“启用VG A模式”进行修复。(对)7.管理员审批补丁的方式有:手动审批和自动审批。(对)8 .目录服务恢复模式只能在域控制器上使用。(对)9.WSUS服务的部署方案主要有:单服务器方案和链式方案。(对)10.在一个组织单位上可以同时链接多个GP。(对)11.在设置组策略时,当父容器的组策略设置与子容器的组策略设置没有冲突时.,子容器会继承父容器的组策略设置。(对)12.SecureNAT客户端支持身

37、份验证。(错)13.在一个Windows域中,可以把链接在一个组织单位上的GPO链接到另一个组织单彳壮。(对)14.Windows自带的备份工具既可以备份本机的系统状态也可以备份远程计算机的系统状态。(错15.防火墙客户端不支持身份验证。(错)五、操作题1 .修改“Default Domain Controllers Policy GPO 中的组策略,使得 Domain Users 组中的所有成员都具有在域控制器上登录到域的权利。要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。【操作步骤】:步骤1:单 击“开始”f“程序”一“管理工具”一“组策略管理

38、”。步骤2:B步骤3:C步骤4:A步骤5:在域控制器上,运 行“gpupdate”命令,使这条组策略立即生效。【答案选项】:A.在弹出的窗口中,单 击【添加用户或组】按钮,选择该域的Domain Users组,然后单 击【确定】。B.在弹出的窗口中,右击*Default Domain Controllers Policy f在快捷菜单中单击“编辑”,打开“组策略编辑器”。C.在弹出的窗口中,单 击“计算机配置”一W indows设置”一“安全设置”一“本地策略”-“用户权限分配 一双 击”允许本地登录”组策略。2.在ISA Server上,管理员需要创建发布规则,把内部的Web服务器发布出来,

39、以允许外部用户访问。其中,内部的W eb服务器安装在计算机C lin tl(IP地址:192.168.1.1)上;ISA S e rve r连 接 内 部的网卡I P地址为:192.168.1,200,连 接 外 部 的 网 卡I P地址为:131.107.1.200c要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。【操作步骤】:步骤1:D步 骤2:在“欢迎使用新建W eb发布规则向导”画面中输入发布规则的名称,例如:发布内部Web服务器,然后单击【下一步】。步骤3:B步骤4:由于只发布一个W eb网站,所以选择“发布单个网站或负载平衡器”,然后单击

40、【下一步】。步骤5:在弹出的窗口中,选择HTTP方式,然后单击【下一步】。步骤6:C步骤7:在弹出的窗口中,在“路径”一项保留为空白,即:发布整个网站。然后,单击【下一步】。步骤8:A步骤9:在弹出的窗口中选择合适的Web侦听器,以便通过此侦听器来侦听Internet用户的访问请求。步骤1。:由于不需要身份验证,因此选择“无委派,客户端无法直接进行身份验证”,然后单击【下一步】。步骤1 1:在弹出的窗口中,保留默认的“所有用户”,然后单击【下一步】。步骤1 2:出 现“正在完成新建W eb发布规则向导”画面时,单 击【完成】按钮。【答案选项】A.在弹出的窗口中的“公用名称”中输入:131.10

41、7.1.200,以便让外部用户通过此IP地址来访问内部网站。然后,单 击【下一步】。B.在“规则操作”窗口中,选 择“允许”,然后单击【下一步】。C.在弹出的窗口中输入P C 1的IP地址:192.168.1.1。然 后,单 击【下一步】。D.在ISA Server的管理控制台中,单击左窗格中的“防火墙策略”,然后单击任务窗格 的“任务”选项卡,接着单击“发布网站”。3.在ISA Server上 创 建“允许传出的Ping流量”的访问规则,从而允许内部网中的用户可以使用Ping命令去访问外部网中的计算机。要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整

42、。【操作步骤】:步骤1:C步骤2:在“欢迎使用新建访问规则向导”画面中输入访问规则的名称,例如:允许传出的Ping流量,然后单击【下一步】。步骤3:A步骤4:在“协议”窗口中,单击下拉式箭头,选 择“所选的协议”。步骤5:B步骤6:E步骤7:D步骤8:在“用户集”的画面中,选 择“所有用户”。接着,单 击【下一步】。步骤9:在“正在完成新建访问规则向导”画面中,单 击【完成】。步骤10:在弹出的警告窗口中,单 击【应用】按钮,使该访问规则生效。【答案选项】A.在“规则操作”窗口中,选 择“允许”,然后单击【下一步】。B.单 击【添加】按钮来添加协议,单 击“通用协议”,从中选择“PING”,然

43、后单击【添加】按钮。接着,单 击【下一步】。C.在ISA Server的管理控制台中,单击左窗格中的“防火墙策略”,然后单击任务窗格 的“任务”选项卡,接着单击“创建访问规则”。D.在“访问规则目标”的画面中,单 击“网络”,从中选择“外部”,然后单击【添加】按钮。接着,在左图中单击【下一步】。E.在“访问规则源”的画面中,单 击“网络”,从中选择“内部”,然后单击【添加】按钮。接着,单 击【下一步】。4.备份计算机上C:music文件夹中的内容,备份类型为:正常备份,备份文件存储在:C:music_bk.bkfo要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的步骤中,从而把步骤补

44、充完整。【操作步骤】:步骤1:单 击“开始”f“程序”f“附件”一“系统工具”f“备份”。步骤2:在图中,清 除“总是以向导模式启动”复选框,然后单击“高级模式”。步 骤3:在弹出的对话框中,单 击【备份 向 导(高级)】按钮,然后在弹出的“欢迎使用备份向导”窗口中单击【下一步】。步骤4:C步骤5:D步骤6:在弹出的窗口中,单 击【浏览】按钮,设置备份文件的名称和存储地点。步骤7:B步骤8:在弹出的窗口中,可以看到备份文件的名称和存储地点。如果没有问题,单击【下一步】。步骤9:在弹出的窗口,单 击【高级】按钮。步骤10:A步骤为了保证备份数据的可靠性,可以选中“备份后验证数据”。然后,单 击【

45、下O步骤1 2:在这里,选 择“替换现有备份”。然后,单 击【下一步】。步骤1 3:在这里,选 择“现在”。然后,单 击【下一步】。步骤1 4:在“完成向导”画面中,如果确认没有问题,则 单击【完成】按钮。【答案选项】:A.在“选择要备份的类型”处,单击下拉式箭头,选择备份类型。在这里,选 择“正常”备份。然后,单 击【下一步】。B.在弹出的对话框中,选择存储地点,然后指定备份文件名称。在这里,把文件备份到C:music_bk.bkf文件中。然后,单 击【保存】。C.在弹出的对话框中,选 择“备份选定的文件、驱动器或网络数据”,然后单击【下D.在弹出的窗口中,选择要备份的C:music文件夹,

46、然后单击【下一步】。一、填 空 题【每小题2分,共1 0分)1.E L主要包括六个模块,即业务管理、服务管理、ICT基础架构管理、IT服务管理规划与实施、应用管理和安全管理。2.存储设备与服务器的连接方式通常有三种形式:直连式存储,_网络附加存储和存储区域网络。3.变更管理的对象是硬件、.通信设备和软件_、系统软件、应用软件及与运行、支持和维护系统有关的所有文档和规程。4 .故障管理的内容包括:故障监测、故障报警、-故障信息管理-、排错支持工具和检索/分析故障信息。5.知识库作用包括:实现知识共享、实现知识转化、避免知识流失、一提高运维响应速度和质量,挖掘与分析IT应用信息。二、单项选择题(每

47、小题2分,共1 6分)1.在系统和网络管理阶段的最大特点就是(A)A.分层管理 B.设备管理C.软件管理 D.服务管理2 .P C机通过网卡连接到交换机的普通接口,两个接口之间应该使用的电缆是?(B)A.交叉网线 B.直通网线C.反转网线 D.备份电缆3.以下预防计算机病毒的方法无效的是(A)A.尽量减少使用计算机B.不非法复制及使用软件C.定期用杀毒软件对计算机进行病毒检测D.禁止使用没有进行病毒检测的软盘4.(B)是IT服务提供方和服务接受方之间就服务提供中关键的服务目标及双方的责任等有关技术细节问题而签订的协议。A.管理级别协议 B.服务级别协议C.用户级别协议 D.运营级别协议5.在环

48、形拓朴中,如果某台设备发生故障,将带来什么后果?(A)A.整个网络都将瘫痪B.网络将自行恢复C.电缆另一端的设备将无法通信D.电缆另一端的设备仍能通信6.下述哪种特性不属于计算机病毒的特征?(C)A.传染性,隐蔽性B.侵略性,破坏性C.潜伏性,自灭性D.破坏性,传染性7.(C)病毒将其自身包围在主程序的四周,对原来的程序不作修改。A.源码型病毒 B.嵌入型病毒C.外壳型病毒 D.操作系统型病毒8.服务器的管理内容主要不包括下列哪一个方面?(D)A.部署 B.监控C.变更管理 D.网络维护三、多项选择题(多选、错选、漏选均不得分。每小题2分.共14分)1.病毒采用的触发方式中包括(ACD)A.日

49、 期 触 发B.鼠标触发C.键盘触发D.中断调用触发2.网络安全构成被划分成下面哪些子系统?(ABCDA.身份认证子系统、加密子系统B.安全备份与恢复子系统C.监控子系统、授权子系统D.安全防御与响应子系统3.计算机病毒具有以下哪些特点?(ABCD)A.传染性B.隐蔽性C.破坏性D.可激发性和潜伏性4 .网络设备管理的内容包括(ABCD)A.主动管理与基本功能B.实时监测与网络管理C.故障报警与故障管理D.性能统计和报表报告5.数据库管理系统通常由下列哪些所组成?(ACDA.软件B.硬件C.数据库D.数据管理员6 .按照防火墙实现技术的不同,防火墙主要分为下列哪几种类型?(ACDA.包过滤防火

50、墙B.木马防火墙C.应用代理防火墙D.状态检测防火墙7.性能监控主要监控下面哪些方面?(ABC)A.设备监控B.链路监控C.应用监控D.速度监控四、判 断 题(正确的划J号,错误的划X号,标记在括号中。每小题2分,共18分)1.服务质量是网络的一种安全机制,是用来解决网络延迟和阻塞等问题的一种技术,用于衡量使用一个服务的满意程度。(对)2.TCP/IP的层次化结构的最高两层为运输层和应用层。(错)3.在给出的扩展名为exe、doc、bat、txt等文件中,宏病毒可感染其中的doc、txt文件,文件型病毒可感染其中exe文件。(错)4 .故障管理是网络管理功能中与检测设备故障、故障设备的诊断、故

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com