网络系统管理与维护题目集合.docx
- 文档编号:6417025
- 上传时间:2023-01-06
- 格式:DOCX
- 页数:31
- 大小:131.64KB
网络系统管理与维护题目集合.docx
《网络系统管理与维护题目集合.docx》由会员分享,可在线阅读,更多相关《网络系统管理与维护题目集合.docx(31页珍藏版)》请在冰豆网上搜索。
网络系统管理与维护题目集合
网络系统管理与维护期末练习题
国家开放大学工学院 边宇枢 2010年06月24日
一、填空题
1.为了保证活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活中法律法规相似的各种管理策略,这些管理策略被称为( )策略。
2.在设置组策略时,当父容器的组策略设置与子容器的组策略设置发生冲突时,( )容器的组策略设置最终生效。
3.在ISAServer中,防火墙的常见部署方案有:
(边缘)防火墙、(三向)防火墙和(背对背)防火墙等。
4.ISAServer支持三种客户端:
( )客户端、( )客户端和( )客户端。
5.(UPS)电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电源供应的重要外部设备。
6.一旦对父容器的某个GPO设置了( ),那么,当父容器的这个GPO的组策略设置与子容器的GPO的组策略设置发生冲突时,父容器的这个GPO的组策略设置最终生效。
7.软件限制规则有:
( )规则、( )规则、( )规则和( )规则。
8.在ISAServer上配置发布规则时,内部网络中希望被发布的计算机必须为( )客户端。
9.( )类故障一般是指由于安装错误、配置错误、病毒、恶意攻击等原因而导致的各种软件或服务的工作异常和故障。
10.在活动目录中,计算机账户用来代表域中的( )。
11.一旦对某个容器设置了( ),那么它将不会继承由父容器传递下来的GPO设置,而是仅使用那些链接到本级容器的GPO设置。
12.在ISAServer中,为了控制内部用户访问Internet,管理员需要创建( )规则。
13.如果计算机策略与用户策略发生冲突时,以( )策略优先。
14.( )型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。
15.( )备份是最完整的备份方式,所有被选定的文件和文件夹都会被备份(无论此时其“存档”属性是否被设置)。
二、单项选择题
1.在制定组策略时,可以把组策略对象链接到( )上。
A.文件夹 B.文件 C.组织单位 D.权限列表
2.( )允许用户在指定的时间段内以数据包为单位查看指定协议的数据,对这些数据包的原始数据位和字节解码,并能依据其对该数据包所用协议的理解提供综合信息。
A.协议分析仪 B.示波器 C.数字电压表 D.电缆测试仪
3.Windows备份工具支持的备份类型主要有:
正常备份、( )备份、增量备份、每日备份等。
A.差别 B.限量 C.完整 D.部分
4.在活动目录中,所有被管理的资源信息,例如:
用户账户、组账户、计算机账户、甚至是域、域树、域森林等,统称为( )
A.活动目录对象 B.打印机对象 C.文件夹对象 D.管理对象
5.在安装防火墙客户端时,需要安装( )软件。
A.防火墙客户端 B.远程访问 C.路由器 D.拨号
6.在事件查看器中,( )日志用来记录与网络安全有关的事情。
例如:
用户登录成功或失败、用户访问NTFS资源成功或失败等。
A.系统 B.应用程序 C.安全性 D.活动目录
7.如果安装了错误的调制解调器驱动程序,Windows操作系统无法正常启动,那么应该进入( )进行恢复。
A.启用VGA模式 B.目录服务恢复模式 C.调试模式 D.安全模式
8.( )是针对OSI模型的第1层设计的,它只能用来测试电缆而不能测试网络的其它设备。
A.协议分析仪 B.示波器 C.数字电压表 D.电缆测试仪
9.Windows备份工具支持的备份类型主要有:
( )备份、差别备份、增量备份、每日备份等。
A.正常 B.限量 C.完整 D.部分
10.在一个Windows域中,更新组策略的命令为:
( )
A.Gpupdate.exe B.Nbtstat.exe C.Ipconfig.exe D.Ping.exe
11.在一个Windows域中,域成员服务器的数量为( )
A.可有可无 B.至少2台 C.至少3台 D.至少1台
12.一旦把内部网络中的计算机配置成为Web代理客户端,它们将只能够把本地用户访问Internet的( )对象的请求提交给ISAServer,由ISAServer代为转发。
A.Ping B.SNMP C.HTTP D.PPTP
13.域管理员可以使用( )对域中的某一部分对象进行单独的管理。
A.用户策略 B.文件夹 C.组织单位 D.计算机策略
14.( )是一种插入到软件中并能对运行中出现的软件错误进行修改的程序编码,往往是在漏洞被发现后由软件开发商开发和发布的。
A.WINS服务 B.DNS服务 C.设备驱动程序 D.软件补丁
15.( )是微软公司推出的用于局域网内计算机有关操作系统、应用软件等补丁管理的一种服务器软件,它可以快速、方便地为网络中每台运行Windows操作系统的计算机分发操作系统和应用软件的补丁。
A.PatchLink B.WSUS C.HFNetChkPro D.BigFix
三、判断题
1.在一个组织单位中可以包含多个域。
( )
2.Web代理客户端不支持DNS转发功能。
( )
3.CIH病毒是一种危害性很小的病毒。
( )
4.在一个域上可以同时链接多个GPO。
( )
5.基本的网络测试命令有:
Ping命令、Tracert命令、Show命令和Debug命令等。
( )
6.如果由于安装了错误的显卡驱动程序或者设置了错误的分辨率而导致无法正常显示的话,则可以选择“启用VGA模式”进行修复。
( )
7.管理员审批补丁的方式有:
手动审批和自动审批。
( )
8.目录服务恢复模式只能在域控制器上使用。
( )
9.WSUS服务的部署方案主要有:
单服务器方案和链式方案。
( )
10.在一个组织单位上可以同时链接多个GPO。
( )
11.在设置组策略时,当父容器的组策略设置与子容器的组策略设置没有冲突时,子容器会继承父容器的组策略设置。
( )
12.SecureNAT客户端支持身份验证。
( )
13.在一个Windows域中,可以把链接在一个组织单位上的GPO链接到另一个组织单位上。
( )
14.Windows自带的备份工具既可以备份本机的系统状态也可以备份远程计算机的系统状态。
( )
15.防火墙客户端不支持身份验证。
( )
四、简答题
1.简述组织单位和组账户的区别。
2.简述计算机病毒的特征和危害。
3.简述“边缘防火墙”的特点。
4.简述“背对背防火墙”的特点。
5.简述入侵检测与防火墙的区别。
6.简述入侵检测系统的主要功能。
7.在正常备份与增量备份的组合方案中,分别备份了哪些文件?
该组合方案有什么优缺点?
8.简述一个Windows域中计算机的角色有几种?
各有什么特点和用途?
9.补丁管理具有什么特点?
10.在网卡设置方面一般会出现哪些问题?
如何诊断和排错?
五、操作题
1.修改“DefaultDomainControllersPolicy”GPO中的组策略,使得DomainUsers组中的所有成员都具有在域控制器上登录到域的权利。
要求:
从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。
【操作步骤】:
步骤1:
单击“开始”→“程序”→“管理工具”→“组策略管理”。
步骤2:
步骤3:
步骤4:
步骤5:
在域控制器上,运行“gpupdate”命令,使这条组策略立即生效。
【答案选项】:
A.在弹出的窗口中,单击【添加用户或组】按钮,选择该域的DomainUsers组,然后单击【确定】。
B.在弹出的窗口中,右击“DefaultDomainControllersPolicy”→在快捷菜单中单击“编辑”,打开“组策略编辑器”。
C.在弹出的窗口中,单击“计算机配置”→“Windows设置”→“安全设置”→“本地策略”→“用户权限分配”→双击“允许本地登录”组策略。
2.在ISAServer上,管理员需要创建发布规则,把内部的Web服务器发布出来,以允许外部用户访问。
其中,内部的Web服务器安装在计算机Clint1(IP地址:
192.168.1.1)上;ISAServer连接内部的网卡IP地址为:
192.168.1.200,连接外部的网卡IP地址为:
131.107.1.200。
要求:
从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。
【操作步骤】:
步骤1:
步骤2:
在“欢迎使用新建Web发布规则向导”画面中输入发布规则的名称,例如:
发布内部Web服务器,然后单击【下一步】。
步骤3:
步骤4:
由于只发布一个Web网站,所以选择“发布单个网站或负载平衡器”,然后单击【下一步】。
步骤5:
在弹出的窗口中,选择HTTP方式,然后单击【下一步】。
步骤6:
步骤7:
在弹出的窗口中,在“路径”一项保留为空白,即:
发布整个网站。
然后,单击【下一步】。
步骤8:
步骤9:
在弹出的窗口中选择合适的Web侦听器,以便通过此侦听器来侦听Internet用户的访问请求。
步骤10:
由于不需要身份验证,因此选择“无委派,客户端无法直接进行身份验证”,然后单击【下一步】。
步骤11:
在弹出的窗口中,保留默认的“所有用户”,然后单击【下一步】。
步骤12:
出现“正在完成新建Web发布规则向导”画面时,单击【完成】按钮。
【答案选项】
A.在弹出的窗口中的“公用名称”中输入:
131.107.1.200,以便让外部用户通过此IP地址来访问内部网站。
然后,单击【下一步】。
B.在“规则操作”窗口中,选择“允许”,然后单击【下一步】。
C.在弹出的窗口中输入PC1的IP地址:
192.168.1.1。
然后,单击【下一步】。
D.在ISAServer的管理控制台中,单击左窗格中的“防火墙策略”,然后单击任务窗格的“任务”选项卡,接着单击“发布网站”。
3.在ISAServer上创建“允许传出的Ping流量”的访问规则,从而允许内部网中的用户可以使用Ping命令去访问外部网中的计算机。
要求:
从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。
【操作步骤】:
步骤1:
步骤2:
在“欢迎使用新建访问规则向导”画面中输入访问规则的名称,例如:
允许传出的Ping流量,然后单击【下一步】。
步骤3:
步骤4:
在“协议”窗口中,单击下拉式箭头,选择“所选的协议”。
步骤5:
步骤6:
步骤7:
步骤8:
在“用户集”的画面中,选择“所有用户”。
接着,单击【下一步】。
步骤9:
在“正在完成新建访问规则向导”画面中,单击【完成】。
步骤10:
在弹出的警告窗口中,单击【应用】按钮,使该访问规则生效。
【答案选项】
A.在“规则操作”窗口中,选择“允许”,然后单击【下一步】。
B.单击【添加】按钮来添加协议,单击“通用协议”,从中选择“PING”,然后单击【添加】按钮。
接着,单击【下一步】。
C.在ISAServer的管理控制台中,单击左窗格中的“防火墙策略”,然后单击任务窗格的“任务”选项卡,接着单击“创建访问规则”。
D.在“访问规则目标”的画面中,单击“网络”,从中选择“外部”,然后单击【添加】按钮。
接着,在左图中单击【下一步】。
E.在“访问规则源”的画面中,单击“网络”,从中选择“内部”,然后单击【添加】按钮。
接着,单击【下一步】。
4.备份计算机上C:
\music文件夹中的内容,备份类型为:
正常备份,备份文件存储在:
C:
\music_bk.bkf。
要求:
从答案选项中选择正确的选项,将其对应的字母填写在空白的步骤中,从而把步骤补充完整。
【操作步骤】:
步骤1:
单击“开始”→“程序”→“附件”→“系统工具”→“备份”。
步骤2:
在图中,清除“总是以向导模式启动”复选框,然后单击“高级模式”。
步骤3:
在弹出的对话框中,单击【备份向导(高级)】按钮,然后在弹出的“欢迎使用备份向导”窗口中单击【下一步】。
步骤4:
步骤5:
步骤6:
在弹出的窗口中,单击【浏览】按钮,设置备份文件的名称和存储地点。
步骤7:
步骤8:
在弹出的窗口中,可以看到备份文件的名称和存储地点。
如果没有问题,单击【下一步】。
步骤9:
在弹出的窗口,单击【高级】按钮。
步骤10:
步骤11:
为了保证备份数据的可靠性,可以选中“备份后验证数据”。
然后,单击【下一步】。
步骤12:
在这里,选择“替换现有备份”。
然后,单击【下一步】。
步骤13:
在这里,选择“现在”。
然后,单击【下一步】。
步骤14:
在“完成向导”画面中,如果确认没有问题,则单击【完成】按钮。
【答案选项】:
A.在“选择要备份的类型”处,单击下拉式箭头,选择备份类型。
在这里,选择“正常”备份。
然后,单击【下一步】。
B.在弹出的对话框中,选择存储地点,然后指定备份文件名称。
在这里,把文件备份到C:
\music_bk.bkf文件中。
然后,单击【保存】。
C.在弹出的对话框中,选择“备份选定的文件、驱动器或网络数据”,然后单击【下一步】。
D.在弹出的窗口中,选择要备份的C:
\music文件夹,然后单击【下一步】。
网络系统管理与维护考试样题
国家开放大学工学院 刘小星 2008年06月24日
一、填空题(10分)
1.按网络的拓扑结构分类,网络可以分为总线型网络、( )和环型网络。
2.按照用途进行分类,服务器可以划分为通用型服务器和( )型服务器。
3.防火墙技术经历了3个阶段,即包过滤技术、( )和状态监视技术。
4.计算机病毒一般普遍具有以下五大特点:
破坏性、隐蔽性、( )、潜伏性和激发性。
5.不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。
这种组网方式是( )。
二、单项选择题(16分)
1.下面各种网络类型中,( )不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。
A.对等网 B.客户机/服务器网络 C.总线型网络 D.令牌环网
2.当执行可执行文件时被载入内存,并可能进行传播的病毒类型是( )。
A.引导型病毒 B.文件型病毒 C.邮件型病毒 D.蠕虫病毒
3.下面的组件中,( )是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。
A.代理服务器 B.VPN服务器 C.防火墙 D.入侵检测系统
4.下列术语中,( )是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。
A.安全攻击 B.安全技术 C.安全服务 D.安全机制
5.下列术语中,( )就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器中的数据集合。
A.数据库 B.数据库系统 C.数据库管理系统 D.数据库应用程序
6.病毒采用的触发方式中不包括( )。
A.日期触发 B.鼠标触发 C.键盘触发 D.中断调用触发
7.应用层网关防火墙的核心技术是( )。
A.包过滤 B.代理服务器技术 C.状态检测 D.流量检测
8.下面各项安全技术中,( )是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。
A.访问控制 B.入侵检测 C.动态扫描 D.防火墙
三、多项选项题(多选、错选、漏选均不得分)(14分)
1.故障管理知识库的主要作用包括( )。
A.实现知识共享 B.实现知识转化 C.避免知识流失 D.提高运维响应速度和质量
2.网络故障管理包括( )等方面内容。
A.性能监测 B.故障检测 C.隔离 D.纠正
3.桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。
桌面管理目前主要关注( )方面。
A.资产管理 B.软件管理 C.软件派送 D.远程协助
4.包过滤防火墙可以根据( )条件进行数据包过滤。
A.用户SID B.目标IP地址 C.源IP地址 D.端口号
5.为了实现网络安全,可以在( )层次上建立相应的安全体系。
A.物理层安全 B.基础平台层安全 C.应用层安全 D.管理层安全
6.数据库管理的主要内容包括( )。
A.数据库的建立 B.数据库的调整
C.数据库的安全控制 D.数据的完整性控制
7.从网络安全的角度来看,DOS(拒绝服务攻击)属于TCP/IP模型中( )的攻击方式。
A.网络接口层 B.Internet层 C.传输层 D.应用层
四、判断题(正确的划√号,错误的划×号,标记在括号中)(18分)
1.如果网络中的计算机采用域的管理方式,那么这些计算机就属于客户机/服务器模式。
( )
2.计算机病毒是一种具有破坏性的特殊程序或代码。
( )
3.星型网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络的整体瘫痪。
( )
4.计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因。
( )
5.恶性病毒有明确的破坏作用,他们的恶性破坏表现有破坏数据、删除文件和格式化硬盘等。
( )
6.代理服务器防火墙(应用层网关)不具备入侵检测功能。
( )
7.地址欺骗是通过修改IP的报头信息,使其看起来像是从某个合法的源地址发出的消息。
( )
8.TCP协议的三次握手机制可以实现数据的可靠传输,所以TCP协议本身是没有安全隐患的。
( )
9.引导型病毒将先于操作系统启动运行。
( )
五、简答题(32分)
1.试简述对等网和客户机/服务器网络的特点。
2.试简述防火墙的基本特性。
3.试列举四项网络中目前常见的安全威胁,并说明。
4.简述什么是数据库(DB)?
什么是数据库系统(DBS)?
六、连线题(把左右两边相匹配的选项连起来)(10分)
进入系统之后不立即发作,而是隐藏在合法文件中,对其它系统进行秘密感染;一旦时机成熟,就四处繁殖、扩散,有的则会进行格式化磁盘、删除磁盘文件、对数据文件进行加密等使系统死锁的操作。
传染性
隐藏性
对正常程序和数据的增、删、改、移,以致造成局部功能的残缺,或者系统的瘫痪、崩溃。
破坏性
贴附取代、乘隙、驻留、加密、反跟踪
可激发性
病毒从一个程序体复制到另一个程序体的过程
是病毒设计者预设定的,可以是日期、时间、文件名、人名、密级等,或者一旦侵入即行发作。
潜伏性
参考答案及评分标准
一、填空题(每小题2分,共10分)
1.星型网络 2.专用 3.代理技术 4.传染性 5.对等网
二、单项选择题(每小题2分,共16分)
1.A 2.B 3.C 4.C 5.A 6.B 7.B 8.B
三、多项选择题(多选、错选、漏选均不得分)(每小题2分,共14分)
1.ABCD 2.BCD 3.ACD 4.BCD 5.ABCD 6.ABCD 7.BC
四、判断题(每小题2分,共18分)
1.√ 2.√ 3.x 4.x 5.√ 6.√ 7.√ 8.x 9.√
五、简答题(每小题8分,共32分)
1.
对等网(PeertoPeer)4分
通常是由很少几台计算机组成的工作组。
对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。
客户机/服务器网(Client/Server)4分
网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它可以验证用户名和密码的信息,处理客户机的请求。
而网络中其余的计算机则不需要进行管理,而是将请求通过转发器发给服务器。
2.
(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙3分
防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。
(2)只有符合安全策略的数据流才能通过防火墙3分
在防火墙根据事先定义好的过滤规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。
(3)防火墙自身应具有非常强的抗攻击免疫力2分
由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。
3.(每项2分,列出4项即可。
如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。
)
(1)非授权访问
没有预先经过同意,就使用网络或计算机资源被看作非授权访问。
(2)信息泄漏或丢失
敏感数据在有意或无意中被泄漏出去或丢失
(3)破坏数据完整性
以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。
(4)拒绝服务攻击
不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。
(5)利用网络传播病毒
通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。
4.
数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。
4分(答对基本含义即可)
数据库系统(DBS)是实现有组织地、动态地存储和管理大量关联的数据,支持多用户访问的由软、硬件资源构成和相关技术人员参与实施和管理的系统。
数据库系统包括数据库和数据库管理系统。
4分(答对基本含义即可)
六、连线题(每项2分,共10分)
作业讲评1
一、简答题
试简述对等网和客户机/服务器网络的特点。
答:
对等网(PeertoPeer)
通常是由很少几台计算机组成的工作组。
对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。
客户机/服务器网(Client/Server)
网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它可以验证用户名和密码的信息,处理客户机的请求。
而网络中其余的计算机则不需要进行管理,而是将请求通过转发器发给服务器。
二、选择题
1.下面各种网络类型中,()不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。
A.对等网
B.客户机/服务器网络
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 系统管理 维护 题目 集合