网络系统管理与维护试题 下载本文

内容发布更新时间 : 2024/4/29 2:40:02星期一 下面是文章的全部内容请认真阅读。

.

网络系统管理与维护 试题

一、单项选择题(将答案填写在题目的括号中,否则无效)(每题2分, 共20分)

1.在制定组策略时,可以把组策略对象链接到(D )上。 A.文件夹 B.文件 C.权限列表 D.域

2.在安装防火墙客户端时,需要安装( A )软件。 A.防火墙客户端 B.远程访问 C.路由器 D.拨号

3.在活动目录中,所有被管理的资源信息,例如:用户账户、组账户、计算机账户、甚至是

域、域树、域森林等,统称为( A )

A.活动目录对象 B.打印机对象 C.文件夹对象 D.管理对象 4.常见的备份工具有( A ) A.Windows备份工具 B.IE C.防火墙 D.RAS服务器

5.如果安装了错误的调制解调器驱动程序,Windows操作系统无法正常启动,那么应该

进入( D )进行恢复。

A.启用VGA模式 B.目录服务恢复模式 C.调试模式 D.安全模式 6.( D )是针对OSI模型的第1层设计的,它只能用来测试电缆而不能测试网络的其它 设备。

A.协议分析仪 B.示波器

C.数字电压表 D.电缆测试仪

7.在事件查看器中,(B )日志记录应用程序所产生的错误、警告或者提示。例如:如果应

用程序执行非法操作,系统会停止运行该应用程序,并把相应的事件记录到应用程序日志中。 A.系统 B.应用程序 C.安全性 D.活动目录

8.Windows备份工具支持的备份类型主要有( A )备份、差别备份、增量备份、每日备份 等。

A.正常 B.限量 C.完整 D.部分

9.在一个Windows域中,域控制器的数量为(A ) A.至少1台 B.至少2台 C.至少3台 D.可有可无

10.在一个Windows域中,更新组策略的命令为( A ) A. Gpupdate.exe B.Nbtstat. exe C. Ipconfig. exe D.Ping. exe

二、判断题(判断下列叙述是否正确,正确的划√号,错误的划×号, 标记在括号中)(每题2分,共16分)

11.在一个域中不能包含组织单位。( 错 )

12.在一个Windows域中,可以把链接在一个组织单位上的GPO链接到另一个组织单 位上。( 对 )

13.防火墙客户端支持身份验证。( 对 )

14. Web代理客户端支持DNS转发功能。(对 )

.

.

15.目录服务恢复模式仅在域控制器上使用。( 对 )

16.WSUS服务的部署方案主要有:单服务器方案和链式方案。(对 ) 17.基本的网络测试命令有;Ping命令、Tracert命令、Show命令和Debug命令等。(对 ) 18.在一个组织单位上不可以同时链接多个GPO。( 错 ) 三、填空题(将答案填写在题目的括号中,否则无效)(每题2分,共 20分)

19.在活动目录环境中,对用户账户的行为进行管理的组策略被称为__用户__策略。 20.在ISA Server中,防火墙的常见部署方案有:边缘防火墙、___三向_防火墙和背对背防火墙等。

21.ISA Server支持三种客户端:Web代理客户端、__防火墙__ 客户端和SecureNAT 客户端。

22.在ISA Server上配置发布规则时,内部网络中希望被发布的计算机必须为SecureNAT客户端。

2 3.___逻辑_类故障一般是指由于安装错误、配置错误、病毒、恶意攻击等原因而导致的各种软件或服务的工作异常和故障。

24.在活动目录中,计算机账户用来代表域中的__计算机__。

25. -旦对某个容器设置了 阻止继承 ,那么它将不会继承由父容器传递下来的 GPO设置,而是仅使用那些链接到本级容器的GPO设置。

26.在组策略中,软件限制规则有:路径规则、哈希规则、__证书__ 规则和Internet区域规则。

27.Kaspersky Anti-Virus是 防火墙 病毒软件。 28.ISA Server是 软件。

四、简答题(每题6分,共24分) 29.简述计算机病毒的危害。 29.简述计算机病毒的危害。

计算机病毒的危害主要表现为:

①破坏计算机的数据——大部分病毒在发作时会直接破坏计算机里的重要信息数据。 ②占用磁盘空间——寄生在磁盘上的病毒总要非法占用一部分磁盘空间。 ③抢占系统资源——大部分病毒在运行状态下都是常驻内存的,这就必然抢占一部分系 统资源。

④影响计算机的运行速度——病毒需要监控计算机状态、对自身进行加密,这样,CPU会

额外执行数千条乃至上万条指令。

⑤窃取机密信息——有些病毒在入侵计算机后,会自动开启通信端口,侦听黑客指令,窃

取机密信息。

⑥不可预见的危害——绝大多数的计算机病毒自身存在着不同程度的错误,所产生的后 果往往是难以预料的。

30.简述“背对背防火墙”的特点

在这种方案中,部署了两层防火墙。其中,前端防火墙连接了外围网络与Internet,而后

端防火墙连接了外围网络与内部网络。在外围网络中,仍然放置了希望被外部用户访问的资 源,并且通过前端防火墙进行适当的保护。内部网络资源则会受到两层防火墙的保护,因此更

为安全。当然,可能也需要在前端防火墙与后端防火墙上允许内部网络用户访问Internet资

源。背对背防火墙是非常安全的部署方案,但是部署工作相对复杂。 31.简述入侵检测与防火墙的区别。

防火墙对进出的数据按照预先设定的规则进行检查,符合规则的就予以放行,起着访问控

制的作用,是网络安全的第一道屏障。但是,防火墙的功能也有局限性。它只能对进出网络的

.

.

数据进行分析,对网络内部发生的事件就无能为力。

入侵检测系统通过监听的方式实时监控网络中的流量,判断其中是否含有攻击的企图,并

通过各种手段向管理员报警。它不但可以发现外部的攻击,也可以发现内部的恶意行为。因 此,入侵检测系统是网络安全的第二道屏障,是防火墙的必要补充,与防火墙一起可构成更为

完整的网络安全解决方案。

32.简述什么样的用户具有备份文件的权利?

● 在工作组中,每台计算机上的Administrators组、Backup Operators组和Power Users组的成员能够备份本地计算机上的数据。在域中,Administrators组、Backup Operators组和Server Operators组的成员能够备份域中计算机上的数据。 ●普通用户可以备份自己具有“读”权限的数据。 ●数据的所有者可以备份自己所拥有的数据。 五、操作填空题(每题10分,共20分)

33.假设在域abc.com中有一个“研发部”OU,在该OU中有5个用户账户:userl、 user2、user3、user4和user5。域管理员需要设置一条组策略,使得“研发部”OU中的所有用户

登录到域以后,在自己的“开始”菜单中找不到“运行”命令。

要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把

步骤补充完整。 【操作步骤】: 步骤1:D 步骤2:A 步骤3:C

步骤4:右击刚刚创建的GPO,然后在快捷菜单中单击“编辑”。 步骤5:B

步骤6:在对话框中,选中“已启用”,然后单击【确定】。 【答案选项】

A.右击“研发部”OU,然后在快捷菜单中单击“创建并链接GPO”。

B.在组策略编辑窗口中,单击“用户配置”一“管理模板”一“任务栏和[开始]菜单”一

双击“从[开始]菜单中删除‘运行,菜单”组策略。

C在“新建GPO”画面的“名称”处,为该GPO命名,例如:“研发部”OU的GPO,然后 单击【确定】。

D.单击“开始”一“程序”一“管理工具”一“组策略管理”。

34.在ISA Server上,管理员需要创建发布规则,把内部的Web服务器发布出来,以允许

外部用户访问。其中,内部的Web服务器安装在计算机PC1(IP地址:192.168.1.1)上;ISA

Server连接内部的网卡IP地址为:192. 168.1.200,连接外部的网卡lP地址为:131. 107.1. 200。

要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把

步骤补充完整。 【操作步骤】: 步骤1:D

步骤2:在“欢迎使用新建Web发布规则向导”画面中输入发布规则的名称,例如:发布内

部Web服务器,然后单击【下一步】。

.