中央广播电视大学 度开放专科期末考试 网络系统管理与维护Word文档格式.docx

上传人:b****5 文档编号:19142433 上传时间:2023-01-04 格式:DOCX 页数:8 大小:19.92KB
下载 相关 举报
中央广播电视大学 度开放专科期末考试 网络系统管理与维护Word文档格式.docx_第1页
第1页 / 共8页
中央广播电视大学 度开放专科期末考试 网络系统管理与维护Word文档格式.docx_第2页
第2页 / 共8页
中央广播电视大学 度开放专科期末考试 网络系统管理与维护Word文档格式.docx_第3页
第3页 / 共8页
中央广播电视大学 度开放专科期末考试 网络系统管理与维护Word文档格式.docx_第4页
第4页 / 共8页
中央广播电视大学 度开放专科期末考试 网络系统管理与维护Word文档格式.docx_第5页
第5页 / 共8页
点击查看更多>>
下载资源
资源描述

中央广播电视大学 度开放专科期末考试 网络系统管理与维护Word文档格式.docx

《中央广播电视大学 度开放专科期末考试 网络系统管理与维护Word文档格式.docx》由会员分享,可在线阅读,更多相关《中央广播电视大学 度开放专科期末考试 网络系统管理与维护Word文档格式.docx(8页珍藏版)》请在冰豆网上搜索。

中央广播电视大学 度开放专科期末考试 网络系统管理与维护Word文档格式.docx

用户登录成功或失

败、用户访问NTFS资源成功或失败等。

A.系统B.应用程序

D.活动目录C.安全性

6.()是最简单实用的服务器监视工具。

利用它,管理员可以迅速获得简要的系统信

息,例如:

应用程序、进程、性能、联网和用户等。

A.事件查看器B.任务管理器

C.磁盘管理器D.Web浏览器

7.()是一系列网络管理规范的集合,包括:

协议、数据结构的定义和一些相关概念,目

前已成为网络管理领域中事实上的工业标准。

A.TCPB.UDP

C.SNMPD.HTTP

8.Windows备份工具支持的备份类型主要有:

正常备份、()备份、增量备份、每日备份等。

A.差别B.限量

C.完整D.部分

9.在活动目录中,所有被管理的资源信息,例如:

用户账户、组账户、计算机账户、甚至是域、域树、域森林等,统称为()

A.活动目录对象B.打印机对象

C.文件夹对象B管理对象

10.在一个Windows域中,成员服务器的数量为()

A.至少1台B.至少2台

C.至少3台D.可有可无

得分|评卷人

二、判断题{判断下列叙述是否正确,正确的划√号,错误的划×

号,标

记在括号中)(每题2分,共16分)

11.在一个组织单位中可以包含多个域。

()

12.防火墙客户端不支持身份验证。

13.Web代理客户端不支持DNS转发功能。

14.在一个域上可以同时链接多个GPO。

15.如果由于安装了错误的显卡驱动程序或者设置了错误的分辨率而导致无法正常显示的

话,则可以选择"

启用VGA模式"

进行修复。

()

16.管理员审批补丁的方式有:

手动审批和自动审批。

17.网络故障诊断是以网络原理、网络配置和网络运行的知识为基础,从故障现象入手,以网络诊断工具为手段获取诊断信息,确定网络故障点,查找问题的根源并排除故障,恢复网络正常运行的过程。

18.目录服务恢复模式只能在域控制器上使用。

得分l评卷人

三、填空题(将答案填写在题目的括号中,否则无效)(每题2分,共20分}

19.为了保证活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活中法律法规相似的各种管理策略,这些管理策略被称为()策略。

20.默认时,当父容器的组策略设置与子容器的组策略设置发生冲突时()容器的组策略设置最终生效。

21.在ISAServer中,防火墙的常见部署方案有:

()防火墙、三向防火墙和背对背防火墙等。

22.ISAServer支持三种客户端:

客户端、防火墙客户端和SecureNAT客户端。

23.()技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中XX或异常现象的技术,是一种用于检查计算机网络中违反安全策略行为的技术。

24.()电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的

电源供应的重要外部设备。

25.()类故障一般是指线路或设备出现的物理性问题。

26.在域中,用户使用()用户账户登录到域。

27.一旦对父容器的某个GPO设置了()那么,当父容器的这个GPO的组策略设置与子容器的GPO的组策略设置发生冲突时,父容器的这个GPO的组策略设置最终生效。

28.软件限制规则有:

()规则、哈希规则、证书规则和Internet区域规则。

四、简答题{每题6分,共24分)

29.简述组织单位和组账户的区别。

30.WSUS服务的部署方案有哪些?

31.简述计算机病毒的特征。

32.简述"

边缘防火墙"

的特点。

|

五、操作填空题{每题10分,共20分)

33.为了允许普通的域用户账户能够在民上登录到域,管理员需要修改"

DefaultDomainControllersPolicy"

GPO中的"

允许在本地登录"

组策略,以便让"

DomainUsers"

组的所有成员都具有在DC上登录到域的权利。

要求:

从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。

【操作步骤】:

步骤1:

步骤2:

在弹出的窗口中,右击"

DefaultDomainControllersPolicy"

→在快捷菜单中单击"

编辑飞打开"

组策略编辑器"

步骤3:

步骤4:

在弹出的窗口中,单击【添加用户或组】按钮,选择该域的DomainUsers组,然后单击【确定】

步骤5:

【答案选项】

A单击"

计算机配置"

→"

Windows设置"

安全设置"

本地策略"

用户权限分配"

→双击"

允许本地登录"

组策略。

B在域控制器上,运行"

gpupdate"

命令,使这条组策略立即生效。

C单击"

开始"

程序"

管理工具"

组策略管理"

34.在ISAServer上创建"

允许传出的Ping流量"

的访问规则,从而允许内部网中的用户可以使用Ping命令去访问外部网中的计算机。

【操作步骤】

在"

欢迎使用新建访问规则向导"

画面中输入访问规则的名称,例如:

允许传出的

Ping流量,然后单击【下一步】

胁议"

窗口中,单击下拉式箭头,选择"

所选的协议"

步骤5:

步骤6:

步骤7:

步骤8:

用户集"

的画面中,选择"

所有用户"

接着,单击【下一步】

步骤9:

正在完成新建访问规则向导"

画面中,单击【完成】

步骤10:

在弹出的警告窗口中,单击【应用】按钮,使该访问规则生效。

A.在"

规则操作"

窗口中,选择"

允许"

,然后单击【下一步】

B单击【添加l】按钮来添加协议,单击"

通用协议"

,从中选择"

PING"

,然后单击【添加】按钮。

C在ISAServer的管理控制台中,单击左窗格中的"

防火墙策略飞然后单击任务窗格的"

任务"

选项卡,接着单击"

创建访问规则"

D.在"

访问规则目标"

的画面中,单击"

网络"

,从中选择"

外部"

,然后单击【添加】按钮。

接着,在左图中单击【下一步】。

E在"

访问规则源"

的画面中,单击"

网络"

内部"

接着,单击【下一步】

 

2488

中央广播电视大学2011-2012学年度第一学期"

网络系统管理与维护试卷答案及评分标准

(供参考)

一、单项选择题(将答案填写在题目的括号中,否则无效)(每题2分,共20分)

1.C2.D3.A4.A5.C

6.B7.C8.A9.A10.D

二、判断题{判断下列叙述是否正确,正确的划、/号,错误的划×

号,标记在括号中)(每题2分,共16分}

11.X12.X13.X14.√15.√16.√17.√18.√

三、填空题{将答案填写在题目的括号中,否则无效)(每题2分,共20分)

19.组

20.子

21.边缘

22.Web代理

23.入侵检测

24.不间断

25.物理

26.域

27.强制

28.路径

四、简答题{每题6分,共24分}

29.简述组织单位和组账户的区别。

组账户中能够包含的对象类型比较有限,通常只能包含用户账户和组账户。

而组织单位中不

仅可以包含用户账户、组账户,还可以包含计算机账户、打印机、共享文件夹等其它活动目录对象。

另一方面,管理员不能直接对组账户指定管理策略,但是可以对组织单位指定各种管理策略(组策略)。

此外,当删除一个组账户时,其所包含的用户账户并不会随之删除。

而当删除一个组织单位时,其所包含的所有活动目录对象都将随之删除。

WSUS服务的部署方案主要有以下两种:

①单服务器方案一一-是使用最广泛的WSUS部署方案。

在该方案中,企业配置了一台WSUS服务器,直接从微软的更新网站下载各种补丁,然后负责把补丁分发给企业网络用户。

②链式方案一一需要部署两台WSUS服务器。

其中,主游WSUS服务器从微软的更新网站下载各种补丁,而下游WSUS服务器只能从上游WSUS服务器下载补丁。

31.简述计算机病毒的特征。

通常,计算机病毒具有以下特征:

①可执行性一一计算机病毒与其它合法程序一样是一段可执行代码。

②隐蔽性一一病毒程序都是短小精悍的程序,通常附着在正常程序或磁盘的隐蔽地方。

③传染性一一病毒程序一旦侵入计算机系统就开始搜索可以传染的程序或者存储介质,然后通过自我复制迅速传播。

④潜伏性一一编制精巧的计算机病毒,在侵入计算机系统后往往隐藏起来,潜伏时间可达几天、几周甚至几年。

⑤破坏性或表现性病毒程序一旦侵入系统都会产生不同程度的影响,轻者降低系统工作效率,重者导致系统崩溃、数据丢失。

@可触发性一一一旦满足触发条件,则或者会激活病毒的传染机制,使之进行传染,或者激活病毒的破坏部分或表现功能。

32.简述"

作为边缘防火墙,ISAServer是内部网络和Internet之间的主要安全边界。

其中,ISAServer计算机具有两个网络接口(例如:

两块网卡),一个网络接口连接内部网络,另一个网络接口连接Internet。

内部网络与Internet之间的所有通信均需通过ISAServer在这个部署方案中,ISAServer既作为一个安全网关来控制用户对Internet资源的访问,也作为一个防火墙来防止外部用户对内部网络资源的非法访问以及阻止恶意内容进入内部网络。

边缘防火墙的部署工作比较简单,但是只能够提供单点防护。

五、操作填空题{每题10分,共20分)

33.步骤I:

C

步骤2:

编辑"

,打开"

A

步骤4:

B

34.步骤1:

协议"

E

D

所有用户飞接着,单击E下一步1

步骤10:

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > PPT模板 > 商务科技

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1