电大网络系统管理与维护历年试题汇总.docx
《电大网络系统管理与维护历年试题汇总.docx》由会员分享,可在线阅读,更多相关《电大网络系统管理与维护历年试题汇总.docx(24页珍藏版)》请在冰豆网上搜索。
电大网络系统管理与维护历年试题汇总
资料内容仅供您学习参考,如有不当或者侵权,请联系改正或者删除。
网络系统管理与维护往届试题汇总.7用
一、单选题
1.在组策略中,用户策略仅对(C)生效
A.文件夹B.文件C.用户账号D.计算机账户
2.在活动目录中,所有被管理的资源信息,例如:
用户账户、组账户、计算机账户、甚至是域、域树、域森林等,统称为(A)
A.活动目录对象B.打印机对象C.文件夹对象D.管理对象
3.(D)是一种插入到软件中并能对运行中出现的软件错误进行修改的程序编码往往是在漏洞被发现后由软件开发商开发和发布的。
A.WINS服务B.DNS服务C.设备驱动程序D.软件补丁
4.常见的备份工具有(A)windows备份工具也是常见的备份工具。
A.Ghost
B.IE
C.防火墙
D.RAS服务器
5.(D)是针对
OSI模型的第
1层设计的,它只能用来测试电缆而不能测试网络的
其它设备。
A.协议分析仪
B.示波器
C.数字电压表
D.电缆测试仪
6.如果安装了错误的调制解调器驱动程序,Windows操作系统无法正常启动,那么应该进入(D)进行恢复。
A.启用VGA模式B.目录服务恢复模式C.调试模式D.安全模式
7.(B)是一种能够对域中的每个部分对象进行单独管理的容器
A.用户策略B.组织单位C.文件夹D.计算机策略
8.(A)病毒是一种寄生在磁盘引导区的计算机病毒,它用病毒的全部或部分取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其它地方
A.引导型B.文件型C.破坏型D.传染型
资料内容仅供您学习参考,如有不当或者侵权,请联系改正或者删除。
9.(B)是微软公司推出的用于局域网内计算机有关操作系统、应用软件等补丁管理的一种服务器软件,它能够快速、方便地为网络中每台运行Windows操作系统的计算机分发操作系统和应用软件的补丁。
A.PatchLinkB.WSUSC.HFNetChkProD.BigFix
10.在制定组策略时。
能够把组策略对象连接到(C)上,如果答案中有”域”,也只正确。
A.文件夹B.文件C.组织单位D.权限列表
11.防火墙客户端不能够安装在(D)操作系统上。
A.WindowsServerB.LinuxC.Windows3.0D.UNIX
12.(A)允许用户在指定的时间段内以数据包为单位查看指定协议的数据,对这些数据包的原始数据位和字节解码,并能依据其对该数据包所用协议的理解提供综合信息。
A.协议分析仪B.示波器C.数字电压表D.电缆测试仪
13.在事件查看器中,(C)日志用来记录与网络安全有关的事情。
例如:
用户登录
成功或失败、用户访问NTFS资源成功或失败等。
A.系统B.应用程序C.安全性D.活动目录
14.(B)是最简单实用的服务器监控工具,利用它,管理员能够获得简要的系统信息,例如:
应用程序、进程、性能、联网和用户等。
A.事件查看器B.任务管理器C.磁盘管理器D.Web浏览器
15.(C)是一系列网络管理规范的集合,包括:
协议、数据结构的定义和一些相关概念,当前已成为网络管理领域中事实上的工业标准
A.TCPB.UDPC.SNMPD.HTTP
16.Windows备份工具支持的备份类型主要有:
正常备份、(A)备份、增量备份、
每日备份等。
A.差别B.限量C.完整D.部分
17.在一个Windows域中,成员服务器的数量为(D)。
至少需要(A)台域控制器
A.至少1台B.至少2台C.至少3台D.可有可无
18.在组策略中,计算机策略仅对(D)生效。
A.文件夹B.文件C.用户账户D.计算机账户
19.在一个Windows域中,更新组策略的命令为(A)
A.Gpupdate.exeB.Nbtstat.exeC.Ipconfig.exeD.Ping.exe
20.一旦把内部网络中的计算机配置成为Web代理客户端,它们将只能够把本地用
户访问Internet的(A)对象的请求提交给ISAServer,由ISAServer代为转发。
A.HTTPB.SNMPC.PingD.PPTP
21.(B)是一种电子设备,用来测量并连续显示信号的电压及信号的波形。
A.协议分析仪B.示波器C.数字电压表D.电缆测试仪
22.在事件查看器中,(A)日志记录Windows操作系统自身产生的错误、警告或者
提示。
例如:
当驱动程序发生错误时,这些事件将被记录到系统日志中。
A.系统B.应用程序C.安全性D.活动目录
23.域管理员能够使用(B)对域中的某一部分对象进行单独的管理。
A.用户策略B.组织单位C.文件夹D.计算机策略
24.在安装防火墙客户端时,需要安装(A)软件。
A.防火墙客户端B.远程访问C.路由器D.拨号
25.在事件查看器中,(B)日志记录应用程序所产生的错误、警告或者提示。
例如
如果应用程序执行非法操作,系统会停止运行该应用程序,并把相应的事件记录到应用程序日志中。
A.系统B.应用程序C.安全性D.活动目录
二、判断题
1.一个GPO能够同时被连接到多个组织单位上(V)
2.默认时,当父容器的组策略设置与子策略的组策略设置发生冲突时,父容器的组策略设置最终生效(X)
3.Web代理客户支持身份验证(V)
4.Windows自带的本分工具既能够备份本机的系统状态也能够备份远程计算机的系统状态(X)
5.CIH病毒是一种危害性很小的病毒。
(X)
6.如果由于安装了错误的显卡程序或者设置了错误的分辨率而导致无法正常现实的
话,则能够选择”启用VGA模式”进行修复。
(V)
7.管理员审批补丁的方式有:
手动审批和自动审批。
(V)
8.目录服务恢复模式只能在域控制器上使用。
(V)
9.在一个组织单位中能够包含多个域(X)
10.防火墙客户端不支持身份验证。
(X)
11.Web弋理客户端不支持DNS专发功能。
(X)
12.在一个域上能够同时链接多个GPO。
(V)
13.网络故障诊断是以网络原理故障现象出发,以网络诊断工具为手段获取诊断信
息,确定网络故障点,查找问题的根源,排除故障,恢复网络正常运行的过程(V)
14.在一个组织单位上能够同时链接多个GPO。
(对)
15.防火墙客户端支持DNS转发。
(对)
16.目录服务恢复模式能够在域中任何一台计算机上使用(错)
17.网络管理员不需要经常对网络系统的各方面性能进行监视(错)
18.网络故障诊断是以网络原理、网络配置和网络运行的知识为基础,从故障现象人手,以网络诊断工具为手段获取诊断信息,确定网络故障点,查找问题的根源并排除故障,恢复网络正常运行的过程。
(对)
19.在设置组策略时,当父容器的组策略设置与子容器的组策略设置没有冲突时,子容器会继承父容器的组策略设置。
(对)
20.SecureNAT客户端支持身份验证(错)
21.在一个域中不能包含组织单位。
(错)
22.在一个Windows域中,能够把链接在一个组织单位上的GPO链接到另一个组织单
位上。
(对)
23.防火墙客户端支持身份验证。
(对)
24.Web代理客户端支持DNS转发功能。
(对)
25.目录服务恢复模式仅在域控制器上使用。
(对)
26.WSUS艮务的部署方案主要有:
单服务器方案和链式方案。
(对)
27.基本的网络测试命令有;Ping命令、Tracert命令、Show命令和Debug命令等。
(对)
28.在一个组织单位上不能够同时链接多个GPO。
(错)
29.如果由于安装了错误的显卡驱动程序或者设置了错误的分辨率而导致无法正常
显示的话,则能够选择”启用VGA模式”进行修复。
(对)
30.Windows自带的备份工具既能够备份本机的系统状态也能够备份远程计算机的系统状态。
(错)
三、填空题
1.为了保证活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活中法律法规相似的各种管理策略,这些管理策略被称为(组)策略。
2.在设置组策略时,当父容器的组策略设置与子容器的组策略设置发生冲突时,(子)容器的组策略设置最终生效。
3.在ISAServer中,防火墙的常见部署方案有:
(边缘)防火墙、(三向)防火墙和(背对背)防火墙等。
4.ISAServer支持三种客户端:
(WEB代理)客户端、(防火墙)客户端和(SecureNAT)客户端。
5.(UPS)电源是一种在市电中断时依然能够为网络设备提供持续、稳定、不
间断的电源供应的重要外部设备。
6.—旦对父容器的某个GPO设置了(强制),那么,当父容器的这个GPO的组策略设置与子容器的GPC的组策略设置发生冲突时,父容器的这个GPO勺组策略设置最终生效。
7.软件限制规则有:
(哈希)规则、(证书)规则、(路径)规则和(Internet)规则。
8.(入侵检测)技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并
报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行
为的技术。
9.(物理)类故障一般是指线路或设备出现的物理性问题。
10.在域中,用户使用(域)用户账户登录到域
11.在ISAServer中,为了控制外部用户访问内部网络资源,管理员需要创立(发布)规则。
12.利用组策略部署软件的方式有两种,(指派)和发布。
13.(网络)病毒经过网络进行传播,其传染能力强、破坏力大。
14.(正常)备份是最完整的备份方式,所有被选定的文件和文件夹都会被备份
15.当以(安全)模式启动计算机时,只加载了最基本的系统模块和驱动程序,
例如:
鼠标、加湿器、键盘、大容量存储器、基本视频、默认系统服务等。
16.NortonAntivirus是(杀(防))病毒软件。
17.(逻辑)类故障一般是指由于安装错误、配置错误、病毒、恶意攻击等
原因而导致的各种软件或服务的工作异常和故障。
18.在活动目录环境中,对计算机账户的行为进行管理的组策略被称为计算机策略。
20.在ISAServer中,防火墙的常见部署方案有:
边缘防火墙、三向防火墙和
背对背防火墙等。
21.ISAServer支持三种客户端:
Web代理客户端、防火墙客户端和SecureNAT客户端。
22.在ISAServer中,为了控制内部用户访问Internet,管理员需要创立__访问规则。
23.在活动目录中,用户账户用来代表域中的用户。
24.如果计算机策略与用户策略发生冲突时,以计算机策略优先。
25.软件限制规则有:
路径规则、哈希规则、证书规则和Internet区域规
则。
资料内容仅供您学习参考,如有不当或者侵权,请联系改正或者删除。
26.复合型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒
27正常备份是最完整的备份方式,所有被选定的文件和文件夹都会被备份(无论此时其”存档”属性是否被设置)。
28.当以—安全—模式启动计算机时,只加载了最基本的系统模块和驱动程序,
例如:
鼠标、监视器、键盘、大容量存储器、基本视频、默认系统服务等。
29.在活动目录环境中,对用户账户的行为进行管理的组策略被称为—用户_策略。
30.在ISAServer上配置发布规则时,内部网络中希望被发布的计算机必须为SecureNAT客户端。
31.在活动目录中,计算机账户用来代表域中的_计算机_。
32.一旦对某个容器设置了阻止继承,那么它将不会继承由父容器传递下来
的GPO设置,而是仅使用那些链接到本级容器的GPO设置。
33.KasperskyAnti-Virus是防火墙病毒软件。
34.ISAServer是防火墙软件。
四、简答题
1.简述”三向防火墙”方案的特点
该方案中,ISAServer计算机具有三个网络接口(例如:
三块网卡),一个网
络接口连接内部网络,这个网络用于放置企业内部不希望被外部用户访问的资源;
另一个网络接口连接一个被称为”外围网络”或”DMZ的网络,这个网络用于存
放企业内部希望被外界用户访问的资源;第三个网络接口连接Internet。
在这种方
案中,允许内部用户访问外部网络资源,可是内部网络资源受到防火墙的保护,
不允许外部用户访问。
另一方面,能够允许外部用户访问外围网络的资源。
可是,
由于该方案仅部署了一层防火墙,因此只能够提供单点防护。
2.在正常备份与差别备份的组合方案中?
分别备份了哪些文件?
该组合方案有什么优缺点?
在正常备份与差别备份的组合方案中,正常备份对所选定的全部文件执行了完整的备份;在此之后,每一次的差别备份都备份了正常备份之后到本次差别备份之间所发生改变的全部文件。
优点:
如果磁盘数据损坏,那么,在还原数据时,只需要使用正常备份的磁带数据和数据损坏前最后一次差别备份的磁带数据即可,数据还原的工作量较少。
缺点:
每次执行差别备份时,有可能把以前执行差别备份的数据重复备份浪费磁盘空间和备份时间。
3.补丁管理具有什么特点
及时性:
由于一个漏洞从发现到被利用所需的时间越来越短,这就要求计算机必须在地上一时间安装补丁程序。
严密性:
在大规模推广部署补丁之前,一定要求着对具体系统和应用环境及性能更严密的测试。
持续性:
补丁管理工作不是一蹴而就的,而是长期的、持续性的工作。
4.在网卡设置方面一般会出现哪些问题?
如何诊断和排错类问题在局域网中属于常见问题,主要有:
A.网卡的驱动程序安装不当,诊断方法:
当用户登录后收到”网络适配器无法正常工作”的提示信息,而且在设备管理器中能够看到网卡前有一个黄色的叹号标记,这是因为网卡驱动程序没有正确安装,或者是网卡与主机的其它设备发生中断号的冲突。
这时,需要重新安装驱动程序,而且进行正确的配置。
B.网卡设备有冲突,如果其它网卡与主机的其它设备发生配置参数的冲突会导致网卡无法工作。
诊断方法:
检查网卡的接口类型、IRQ、I/Q端口地址等参数。
若有冲突,只要重新设置这些参数,或者更换网卡插槽,让主机重新为其分配系统资源参数,一般都能使网卡恢复正常。
C.IP地址冲突,诊断方法:
如果网卡的IP地址与其它主机的IP地址发生了冲突,将无法访问网络,而且会收到”系统检测到IP地址与网络上的其它系统有冲突”的提示信息。
解决这个问题的办法是修改本机网卡的IP地址。
可是,这只能暂时解决,因为修改后还可能出现新的冲突。
要根本解决这个问题,则可使用MAC地址绑定的方法,将网卡的MAC地址与IP地址绑定。
这样,能够规范IP地址分配,防止IP地址盗用。
一般,举手管理功能的交换机都有MAC地址绑定功能。
D.IP地址不在子网或者TCP/IP选项参数设置有误,解决的办法是配置正确的IP地址和子网掩码,还需要查看TCP/IP选项参数是否符合要求,包括:
默认网关、DNS参数等
5.简述组织单位和组账户的区别
组织单位和组账户都是活动目录对象,都是基于管理的目的而创立的。
可是,组账户中能够包含的对象类型比较有限,一般只能包含用户账户和组账户;而组织单位中不但能够包含用户账户、组账户,还能够包含计算机账户、打印机、共享文件夹等其它活动目录对象,因此组织单位中能够管理的活动目录资源更多,所起的作用也更大。
另一方面,创立组账户的目的主要是为用户账户分配资源访问权限,可是管理员不能直接对组账户指定管理策略,也就是不能直接控制组账户中各对象的更复杂行为。
可是对于组织单位而言,管理员能够直接对其指定各种管理策略(组策略),从而对组织单位中各对象的行为进行精确控制。
另外,当删除一个组账户时,其所包含的用户账户并不会随之删除。
而当删除一个组织单位时,
其所包含的所有活动目录对象都将随之删除
6.WSU服务的部署方案有哪些
A.单服务器方案
在该方案中,企业配置了一台WSUS艮务器,直接从微软的更新网站下载各种
补丁,然后负责把补丁分发给企业网络用户。
B.链式方案
在链式方案中,需要部署两台WSU服务器,上游WSU&艮务器从微软的更新网站下载各种布丁,而下游WSUS艮务器只能从上游WSUS艮务器下载补丁。
7.简述计算机病毒的特征
一般,计算机病毒的特征为:
可执行性、隐蔽性、传染性、潜伏性、破坏性或表现性、可触发性。
8.简述”边缘防火墙”的特点
边缘防火墙的部署工作比较简单,可是存在着一定的不足。
对于一个企业而言,往往有些资源是不希望被外部用户访问的,如:
企业的员工信息、产品研发
计划等;可是,有些资源又是希望被外部用户访问的,例如:
企业的邮件服务器、Web网站等。
在该部署方案中,由于这两种资源都被放置在同一个内部网络中,因
此为网络管理员对它们进行分别管理带来了很大的困难。
另外,该方案仅部署了一层防火墙,只能够提供单点防护。
一旦边缘防火墙出现了安全问题,会直接威胁到内部网络的安全。
9.简述入侵检测系统的主要功能。
入侵检测的主要功能包括:
1监视、分析用户及系统活动,查找非法用户和合法用户的越权操作;②寻找系统的弱点,提示管理员修补漏洞;
③识别并反映已知攻击的活动模式,向管理员报警,而且能够实时对检测到的入
侵行为做出有效反应;
④对异常行为模式进行统计分析,总结出入侵行为的规律,并报告给管理员;⑤评估重要系统和数据文件的完整性;
⑥操作系统的审计跟踪管理,识别用户违反安全策略的行为。
30.简述不间断电源的用处。
10.简述不间断电源的用处?
不间断电源(UPS)是一种能够提供持续、稳定、不间断的电源供应的重要外
部设备。
它的一端连接市电,另一端连接负载(如:
计算机或其它用电设备)。
当市电突然中断时能够迅速切换为蓄电池供电,从而保证了为负载提供一段时间的正常供电,用户得以及时保存数据和工作,然后正常地关闭系统;另一方面,当市电出现各种异常情况(如:
电涌、瞬时高低电压、电线噪声)时,能够及时消除异常,改进电源质量,为负载提供高品质的电源供应。
11.在正常备份与增量备份的组合方案中?
分别备份了哪些文件?
该组合方案有什么优缺点?
在正常备份与增量备份的组合方案中,正常备份对所选定的全部文件执行了完整的备份;在此之后,每一次的增量备份都备份了自上一次增量备份之后到本次增量备份之间所发生改变的文件。
优点:
每一次执行增量备份时,仅备份自上一次增量备份之后到本次增量备份之间所发生改变的文件,备份工作量较少,节省磁盘空间和备份时间。
缺点:
如果磁盘数据损坏了,那么,在还原数据时,需要使用正常备份的磁带数据和数据损坏之前的全部增量备份的磁带数据,数据还原的工作量较大。
12.简述一个Windows域中计算机的角色有几种?
各有什么特点和用途?
在一个Windows域中计算机的角色主要有三种:
域控制器、成员服务器和工
作站
其中,安装了服务器级Windows操作系统而且存储了活动目录数据库的计算机被称为”域控制器”,域管理员经过修改活动目录数据库实现对整个域的管理工作。
安装了服务器级Windows操作系统但并不存储活动目录数据库的计算机被称为”成员服务器”,这些计算机往往在域中提供各种重要的服务。
安装了客户端Windows操作系统的计算机称为”工作站”,用户使用它们访问网络资源和服务。
简述计算机病毒的危害
1破坏计算机的数据——大部分病毒在发作时会直接破坏计算机里的重要信息数据。
2占用磁盘空间——寄生在磁盘上的病毒总要非法占用一部分磁盘空间。
3抢占系统资源——大部分病毒在运行状态下都是常驻内存的,这就必然抢
占一部分系
统资源。
4影响计算机的运行速度——病毒需要监控计算机状态、对自身进行加密,
这样,CPU会额外执行数千条乃至上万条指令。
5窃取机密信息——有些病毒在入侵计算机后,会自动开启通信端口,侦听
黑客指令,窃取机密信息。
6不可预见的危害——绝大多数的计算机病毒自身存在着不同程度的错误,
所产生的后
果往往是难以预料的。
13.简述”背对背防火墙”的特点
在这种方案中,部署了两层防火墙。
其中,前端防火墙连接了外围网络与
Internet,而后端防火墙连接了外围网络与内部网络。
在外围网络中,依然放置了希望被外部用户访问的资
源,而且经过前端防火墙进行适当的保护。
内部网络资源则会受到两层防火墙的保护,因此更为安全。
当然,可能也需要在前端防火墙与后端防火墙上允许内部网络用户访问Internet资源。
背对背防火墙是非常安全的部署方案,可是部署工作相对复杂。
14.简述入侵检测与防火墙的区别防火墙对进出的数据按照预先设定的规则进行检查,符合规则的就予以放行,起着访问控制的作用,是网络安全的第一道屏障。
可是,防火墙的功能也有局限性。
它只能对进出网络的数据进行分析,对网络内部发生的事件就无能为力。
入侵检测系统经过监听的方式实时监控网络中的流量,判断其中是否含有攻击的企图,并经过各种手段向管理员报警。
它不但能够发现外部的攻击,也能够发现内部的恶意行为。
因此,入侵检测系统是网络安全的第二道屏障,是防火墙的必要补充,与防火墙一起可构成更为完整的网络安全解决方案。
15.简述什么样的用户具有备份文件的权利
在工作组中,每台计算机上的Administrators组、BackupOperators组和PowerUsers组的成员能够备份本地计算机上的数据。
在域中,Administrators组、BackupOperators组和ServerOperators组的成员能够备份域中计算机上的数据。
普通用户能够备份自己具有”读”权限的数据。
数据的所有者能够备份自己所拥有的数据。
五、操作题
1.修改”DefaultDomain