网络系统管理与维护试题.docx

上传人:b****5 文档编号:7895320 上传时间:2023-01-27 格式:DOCX 页数:23 大小:32.86KB
下载 相关 举报
网络系统管理与维护试题.docx_第1页
第1页 / 共23页
网络系统管理与维护试题.docx_第2页
第2页 / 共23页
网络系统管理与维护试题.docx_第3页
第3页 / 共23页
网络系统管理与维护试题.docx_第4页
第4页 / 共23页
网络系统管理与维护试题.docx_第5页
第5页 / 共23页
点击查看更多>>
下载资源
资源描述

网络系统管理与维护试题.docx

《网络系统管理与维护试题.docx》由会员分享,可在线阅读,更多相关《网络系统管理与维护试题.docx(23页珍藏版)》请在冰豆网上搜索。

网络系统管理与维护试题.docx

网络系统管理与维护试题

网络系统管理与维护试题

一、单项选择题(将答案填写在题目的括号中,否则无效)(每题2分,

共20分)

1.在制定组策略时,可以把组策略对象链接到(D)上。

A.文件夹B.文件

C.权限列表D.域

2.在安装防火墙客户端时,需要安装(A)软件。

A.防火墙客户端B.远程访问

C.路由器D.拨号

3.在活动目录中,所有被管理的资源信息,例如:

用户账户、组账户、计算机账户、甚至是

域、域树、域森林等,统称为(A)

A.活动目录对象B.打印机对象

C.文件夹对象D.管理对象

4.常见的备份工具有(A)

A.Windows备份工具B.IE

C.防火墙D.RAS服务器

5.如果安装了错误的调制解调器驱动程序,Windows操作系统无法正常启动,那么应该

进入(D)进行恢复。

A.启用VGA模式B.目录服务恢复模式

C.调试模式D.安全模式

6.(D)是针对OSI模型的第1层设计的,它只能用来测试电缆而不能测试网络的其它

设备。

A.协议分析仪B.示波器

C.数字电压表D.电缆测试仪

7.在事件查看器中,(B)日志记录应用程序所产生的错误、警告或者提示。

例如:

如果应

用程序执行非法操作,系统会停止运行该应用程序,并把相应的事件记录到应用程序日志中。

A.系统B.应用程序

C.安全性D.活动目录

8.Windows备份工具支持的备份类型主要有(A)备份、差别备份、增量备份、每日备份

等。

A.正常B.限量

C.完整D.部分

9.在一个Windows域中,域控制器的数量为(A)

A.至少1台B.至少2台

C.至少3台D.可有可无

10.在一个Windows域中,更新组策略的命令为(A)

A.Gpupdate.exeB.Nbtstat.exe

C.Ipconfig.exeD.Ping.exe

二、判断题(判断下列叙述是否正确,正确的划√号,错误的划×号,

标记在括号中)(每题2分,共16分)

11.在一个域中不能包含组织单位。

(错)

12.在一个Windows域中,可以把链接在一个组织单位上的GPO链接到另一个组织单

位上。

(对)

13.防火墙客户端支持身份验证。

(对)

14.Web代理客户端支持DNS转发功能。

(对)

15.目录服务恢复模式仅在域控制器上使用。

(对)

16.WSUS服务的部署方案主要有:

单服务器方案和链式方案。

(对)

17.基本的网络测试命令有;Ping命令、Tracert命令、Show命令和Debug命令等。

(对)

18.在一个组织单位上不可以同时链接多个GPO。

(错)

三、填空题(将答案填写在题目的括号中,否则无效)(每题2分,共20分)

19.在活动目录环境中,对用户账户的行为进行管理的组策略被称为__用户__策略。

20.在ISAServer中,防火墙的常见部署方案有:

边缘防火墙、___三向_防火墙和背对背防火墙等。

21.ISAServer支持三种客户端:

Web代理客户端、__防火墙__客户端和SecureNAT

客户端。

22.在ISAServer上配置发布规则时,内部网络中希望被发布的计算机必须为SecureNAT客户端。

23.___逻辑_类故障一般是指由于安装错误、配置错误、病毒、恶意攻击等原因而导致的各种软件或服务的工作异常和故障。

24.在活动目录中,计算机账户用来代表域中的__计算机__。

25.-旦对某个容器设置了阻止继承,那么它将不会继承由父容器传递下来的

GPO设置,而是仅使用那些链接到本级容器的GPO设置。

26.在组策略中,软件限制规则有:

路径规则、哈希规则、__证书__规则和Internet区域规则。

27.KasperskyAnti-Virus是防火墙病毒软件。

28.ISAServer是软件。

四、简答题(每题6分,共24分)

29.简述计算机病毒的危害。

29.简述计算机病毒的危害。

计算机病毒的危害主要表现为:

①破坏计算机的数据——大部分病毒在发作时会直接破坏计算机里的重要信息数据。

②占用磁盘空间——寄生在磁盘上的病毒总要非法占用一部分磁盘空间。

③抢占系统资源——大部分病毒在运行状态下都是常驻内存的,这就必然抢占一部分系

统资源。

④影响计算机的运行速度——病毒需要监控计算机状态、对自身进行加密,这样,CPU会

额外执行数千条乃至上万条指令。

⑤窃取机密信息——有些病毒在入侵计算机后,会自动开启通信端口,侦听黑客指令,窃

取机密信息。

⑥不可预见的危害——绝大多数的计算机病毒自身存在着不同程度的错误,所产生的后

果往往是难以预料的。

30.简述“背对背防火墙”的特点

在这种方案中,部署了两层防火墙。

其中,前端防火墙连接了外围网络与Internet,而后

端防火墙连接了外围网络与内部网络。

在外围网络中,仍然放置了希望被外部用户访问的资

源,并且通过前端防火墙进行适当的保护。

内部网络资源则会受到两层防火墙的保护,因此更

为安全。

当然,可能也需要在前端防火墙与后端防火墙上允许内部网络用户访问Internet资

源。

背对背防火墙是非常安全的部署方案,但是部署工作相对复杂。

31.简述入侵检测与防火墙的区别。

防火墙对进出的数据按照预先设定的规则进行检查,符合规则的就予以放行,起着访问控

制的作用,是网络安全的第一道屏障。

但是,防火墙的功能也有局限性。

它只能对进出网络的

数据进行分析,对网络内部发生的事件就无能为力。

入侵检测系统通过监听的方式实时监控网络中的流量,判断其中是否含有攻击的企图,并

通过各种手段向管理员报警。

它不但可以发现外部的攻击,也可以发现内部的恶意行为。

此,入侵检测系统是网络安全的第二道屏障,是防火墙的必要补充,与防火墙一起可构成更为

完整的网络安全解决方案。

32.简述什么样的用户具有备份文件的权利?

●在工作组中,每台计算机上的Administrators组、BackupOperators组和Power

Users组的成员能够备份本地计算机上的数据。

在域中,Administrators组、Backup

Operators组和ServerOperators组的成员能够备份域中计算机上的数据。

●普通用户可以备份自己具有“读”权限的数据。

●数据的所有者可以备份自己所拥有的数据。

五、操作填空题(每题10分,共20分)

33.假设在域abc.com中有一个“研发部”OU,在该OU中有5个用户账户:

userl、

user2、user3、user4和user5。

域管理员需要设置一条组策略,使得“研发部”OU中的所有用户

登录到域以后,在自己的“开始”菜单中找不到“运行”命令。

要求:

从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把

步骤补充完整。

【操作步骤】:

步骤1:

D

步骤2:

A

步骤3:

C

步骤4:

右击刚刚创建的GPO,然后在快捷菜单中单击“编辑”。

步骤5:

B

步骤6:

在对话框中,选中“已启用”,然后单击【确定】。

【答案选项】

A.右击“研发部”OU,然后在快捷菜单中单击“创建并链接GPO”。

B.在组策略编辑窗口中,单击“用户配置”一“管理模板”一“任务栏和[开始]菜单”一

双击“从[开始]菜单中删除‘运行,菜单”组策略。

C在“新建GPO”画面的“名称”处,为该GPO命名,例如:

“研发部”OU的GPO,然后

单击【确定】。

D.单击“开始”一“程序”一“管理工具”一“组策略管理”。

34.在ISAServer上,管理员需要创建发布规则,把内部的Web服务器发布出来,以允许

外部用户访问。

其中,内部的Web服务器安装在计算机PC1(IP地址:

192.168.1.1)上;ISA

Server连接内部的网卡IP地址为:

192.168.1.200,连接外部的网卡lP地址为:

131.107.1.

200。

要求:

从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把

步骤补充完整。

【操作步骤】:

步骤1:

D

步骤2:

在“欢迎使用新建Web发布规则向导”画面中输入发布规则的名称,例如:

发布内

部Web服务器,然后单击【下一步】。

步骤3:

B

步骤4:

由于只发布一个Web网站,所以选择“发布单个网站或负载平衡器”,然后单击

【下一步】。

步骤5:

在弹出的窗口中,选择HTTP方式,然后单击【下一步】。

步骤6:

C

步骤7:

在弹出的窗口中,在“路径”一项保留为空白,即:

发布整个网站。

然后,单击【下一步】。

步骤8:

A

步骤9:

在弹出的窗口中选择合适的Web侦听器,以便通过此侦听器来侦听Internet用户

的访问请求。

步骤10:

由于不需要身份验证,因此选择“无委派,客户端无法直接进行身份验证”,然后

单击【下一步】。

步骤11:

在弹出的窗口中,保留默认的“所有用户”,然后单击【下.步】。

步骤12:

出现“正在完成新建Web发布规则向导”画面时,单击【完成】按钮。

【答案选项】

A.在雄出的窗口中的“公用名称”中输入:

131.107.1.200,以便让外部用户通过此lP

地址来访问内部网站。

然后,单击【下一步】。

B.在“规则操作”窗口中,选择“允许”,然后单击【下一步】。

C.在弹出的窗口中输入PC1的lP地址:

192.168.1.1。

然后,单击【下一步】。

D.在ISAServer的管理控制台中,单击左窗格中的“防火墙策略”,然后单击任务窗

格的“任务”选项卡,接着单击“发布网站”。

一、单项选择题(将答案填写在题目的括号中,否则无效)(每题2分,共20分)

1.在组策略中,计算机策略仅对(D)生效。

A.文件夹B.文件

C.用户账户D.计算机账户

2.在一个Windows域中,至少需要(A)台域控制器。

A.1台B.2台C.3台D.4台

3.在一个Windows域中,成员服务器的数量为(D)

A.至少1台B.至少2台C.至少3台D.可有可无

4.在一个Windows域中,更新组策略的命令为(A)

A.Gpupdate.exeB.Nbtstat.exe

C.Ipconfig.exeD.Ping.exe

5.一旦把内部网络中的计算机配置成为Web代理客户端,它们将只能够把本地用户访问Internet的(A)对象的请求提交给ISAServer,由ISAServer代为转发。

A.HTTPB.SNMPC.PingD.PPTP

6.常见的备份工具有(A)

A.GhostB.IE

C.防火墙D.RAS服务器

7.(B)是一种电子设备,用来测量并连续显示信号的电压及信号的波形。

A.协议分析仪B.示波器

C数字电压表D.电缆测试仪

8.在事件查看器中,(A)日志记录Windows操作系统自身产生的错误、警告或者提示。

例如:

当驱动程序发生错误时,这些事件将被记录到系统日志中。

A.系统B.应用程序C.安全性D.活动目录

9.域管理员可以使用(B)对域中的某一部分对象进行单独的管理。

A.用户策略B.组织单位

C.文件夹D.计算机策略

10.(A)病毒是一种寄生在磁盘引导区的计算机病毒,它用病毒的全部或部分取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其它地方

A.引导型B.文件型C.破坏型D.传染型

二、判断题(判断下列叙述是否正确,正确的划√号,错误的划×号,标记在括号中)(每题2分,共16分)

11.在一个组织单位上可以同时链接多个GPO。

(对)

12.在设置组策略时,当父容器的组策略设置与子容器的组策略设置没有冲突时,子容器会继承父容器的组策略设置。

(对)

13.SecureNAT客户端支持身份验证。

(错)

14.防火墙客户端支持DNS转发。

(对)

15.目录服务恢复模式可以在域中任何一台计算机上使用。

(错)

16.网络管理员不需要经常对网络系统的各方面性能进行监视。

(错)

17.网络故障诊断是以网络原理、网络配置和网络运行的知识为基础,从故障现象人手,以网络诊断工具为手段获取诊断信息,确定网络故障点,查找问题的根源并排除故障,恢复网络正常运行的过程。

(对)

.18.在一个组织单位中可以包含多个域。

(错)

20.背对背(背靠背)21.SecureNAT

22.访问23.用户24.计算机25.路径26.复合27.正常28.安全

三、填空题(将答案填写在题目的括号中,否则无效)(每题2分,共20分)

19.在活动目录环境中,对计算机账户的行为进行管理的组策略被称为计算机策略。

20.在ISAServer中,防火墙的常见部署方案有:

边缘防火墙、三向防火墙和_背对背___防火墙等。

21.ISAServer支持三种客户端:

Web代理客户端、防火墙客户端和SecureNAT客户端。

22.在ISAServer中,为了控制内部用户访问Internet,管理员需要创建__访问__规则。

23.在活动目录中,用户账户用来代表域中的__用户__。

24.如果计算机策略与用户策略发生冲突时,以__计算机__策略优先。

25.软件限制规则有:

路径规则、哈希规则、证书规则和Internet区域规则。

26.-----复合----型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。

27正常-备份是最完整的备份方式,所有被选定的文件和文件夹都会被备份(无论此时其“存档”属性是否被设置)。

28.当以__安全__模式启动计算机时,只加载了最基本的系统模块和驱动程序,例如:

鼠标、监视器、键盘、大容量存储器、基本视频、默认系统服务等。

四、简答题(每题6分,共24分)

29.简述入侵检测系统的主要功能。

入侵检测的主要功能包括:

①监视、分析用户及系统活动,查找非法用户和合法用户的越权操作;②寻找系统的弱点,提示管理员修补漏洞;

③识别并反映已知攻击的活动模式,向管理员报警,并且能够实时对检测到的入侵行为做出有效反应;

④对异常行为模式进行统计分析,总结出入侵行为的规律,并报告给管理员;⑤评估重要系统和数据文件的完整性;

⑥操作系统的审计跟踪管理,识别用户违反安全策略的行为。

30.简述不间断电源的用处。

30.简述不间断电源的用处?

不间断电源(UPS)是一种能够提供持续、稳定、不间断的电源供应的重要外部设备。

它的一端连接市电,另一端连接负载(如:

计算机或其它用电设备)。

当市电突然中断时能够迅速切换为蓄电池供电,从而保证了为负载提供一段时间的正常供电,用户得以及时保存数据和工作,然后正常地关闭系统;另一方面,当市电出现各种异常情况(如:

电涌、瞬时高低电压、电线噪声)时,能够及时消除异常,改善电源质量,为负载提供高品质的电源供应。

31.在正常备份与增量备份的组合方案中?

分别备份了哪些文件?

该组合方案有什么优缺点?

在正常备份与增量备份的组合方案中,正常备份对所选定的全部文件执行了完整的备份;在此之后,每一次的增量备份都备份了自上一次增量备份之后到本次增量备份之间所发生改变的文件。

优点:

每一次执行增量备份时,仅备份自上一次增量备份之后到本次增量备份之间所发生改变的文件,备份工作量较少,节省磁盘空间和备份时间。

缺点:

如果磁盘数据损坏了,那么,在还原数据时,需要使用正常备份的磁带数据和数据损坏之前的全部增量备份的磁带数据,数据还原的工作量较大。

32.简述一个Windows域中计算机的角色有几种?

各有什么特点和用途?

在一个Windows域中计算机的角色主要有三种:

域控制器、成员服务器和工作站。

其中,安装了服务器级Windows操作系统并且存储了活动目录数据库的计算机被称为“域控制器”,域管理员通过修改活动目录数据库实现对整个域的管理工作。

安装了服务器级Windows操作系统但并不存储活动目录数据库的计算机被称为“成员服务器”,这些计算机往往在域中提供各种重要的服务。

安装了客户端Windows操作系统的计算机称为“工作站”,用户使用它们访问网络资源和服务。

五、操作填空题(每题10分,共20分)

33.在ISAServer上,管理员需要创建发布规则,以允许外部用户访问内部的电子邮件服务器,执行收发邮件的工作。

其中,内部的邮件服务器安装在计算机PCl(IP地址:

192.168.1.1);ISAServer连接内部的网卡IP地址为:

192.168.1.200,连接外部的网卡IP地址为:

131.107.1.200。

要求:

从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。

【操作步骤】:

步骤1:

D

步骤2:

在“欢迎使用新建邮件服务器发布规则向导”画面中输入发布规则的名称,例如:

发布内部邮件服务器,然后单击【下一步】。

步骤3:

步骤4:

步骤5:

在弹出的窗口中指定内部邮件服务器的IP地址,这里应该输入PC1的IP地址:

192.168.1.1,然后单击【下一步】。

步骤6:

B

步骤7:

出现“正在完成新建邮件服务器发布规则向导”画面时,单击【完成】。

【答案选项】

A.由于希望外部的客户端通过SMTP和POP3的标准端口来访问内部邮件服务器,所以在弹出的窗口中选择“POP3(standardport)”和“SMTP(standardport)”,然后单击【下一步】。

B.在弹出的窗口中,选择“外部”网络,然后单击【地址】按钮。

然后,在弹出的窗口中选择“在此网络上选择的IP地址”,从“可用的lP地址”中选择一个IP地址(即:

131.107.1.200),然后单击【添加】按钮,把该地址添加到右侧的“选择的IP地址”栏中,再按【确定】按钮即可。

C.由于希望外部的客户端(而并非外部的邮件服务器)来访问内部邮件服务器,所以在弹出的窗口中选择“客户端访问:

RPC、IMAP、POP3、SMTP”,然后单击【下一步】。

D.在ISAServer的管理控制台中,单击左窗格中的“防火墙策略”,然后单击任务窗格的“任务”选项卡,接着单击“发布邮件服务器”。

34.备份计算机上C:

\mowe文件夹中的内容,备份类型为:

正常备份,备份文件存储在:

C:

\movie_bk.bkf。

要求:

从答案选项中选择正确的选项,将其对应的字母填写在空白的步骤中,从而把步骤补充完整。

【操作步骤】:

步骤1:

单击“开始”一“程序”一“附件”一“系统工具”一“备份”。

步骤2:

在图中,清除“总是以向导模式启动”复选框,然后单击“高级模式”。

步骤3:

在弹出的对话框中,单击【备份向导(高级)】按钮,然后在弹出的“欢迎使用备份向导”窗口中单击【下一步】。

步骤4:

D5:

B骤6:

在弹出的窗口中,单击【浏览】按钮,设置备份文件的名称和存储地点。

步骤7:

C

步骤8:

在弹出的窗口中,可以看到备份文件的名称和存储地点。

如果没有问题,单击【下一步】。

步骤9:

在弹出的窗口,单击【高级】按钮。

步骤10:

A

步骤11:

为了保证备份数据的可靠性,可以选中“备份后验证数据”。

然后,单击【下一步】。

步骤12:

在这里,选择“替换现有备份”。

然后,单击【下一步】。

步骤13:

在这里,选择“现在”。

然后,单击【下一步】。

步骤14:

在“完成向导”厕面中,如果确认没有问题,则单击【完成】按钮。

【答案选项】:

A.在“选择要备份的类型”处,单击下拉式箭头,选择备份类型。

在这里,选择“正常”备份。

然后,单击【下一步】。

B.在弹出的窗口中,选择要备份的C:

\movle文件夹,然后单击【下一步】。

C.在弹出的对话框中,选择存储地点,然后指定备份文件名称。

在这里,把文件备份到C:

\movie_bk.bkf文件中。

然后,单击【保存】。

D.在弹出的对话框中,选择“备份选定的文件、驱动器或网络数据”,然后单击【下一步】。

一、填空题

  1.为了保证活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活中法律法规相似的各种管理策略,这些管理策略被称为(组)策略。

  2.在设置组策略时,当父容器的组策略设置与子容器的组策略设置发生冲突时,(子)容器的组策略设置最终生效。

3.在ISAServer中,防火墙的常见部署方案有:

( )防火墙、( )防火墙和( )防火墙等。

边缘防火墙、三向防火墙、背对背防火墙

  4.ISAServer支持三种客户端:

( )客户端、( )客户端和( )客户端。

web代理客户端、防火墙客户端、SecureNat客户端

  5.UPS电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电源供应的重要外部设备。

 6.一旦对父容器的某个GPO设置了(),那么,当父容器的这个GPO的组策略设置与子容器的GPO的组策略设置发生冲突时,父容器的这个GPO的组策略设置最终生效。

强制

7.软件限制规则有:

( )规则、( )规则、( )规则和( )规则。

哈希、证书、路径、Internet区域

  8.在ISAServer上配置发布规则时,内部网络中希望被发布的计算机必须为( )客户端。

SecureNat

  9.( )类故障一般是指由于安装错误、配置错误、病毒、恶意攻击等原因而导致的各种软件或服务的工作异常和故障。

逻辑

10.在活动目录中,计算机账户用来代表域中的( )。

成员

  11.一旦对某个容器设置了( ),那么它将不会继承由父容器传递下来的GPO设置,而是仅使用那些链接到本级容器的GPO设置。

“阻止继承”

  12.在ISAServer中,为了控制内部用户访问Internet,管理员需要创建( )规则。

访问

  13.如果计算机策略与用户策略发生冲突时,以( )策略优先。

计算机

  14.( )型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。

复合型

  15.( )备份是最完整的备份方式,所有被选定的文件和文件夹都会被备份(无论此时其“存档”属性是否被设置)。

正常

二、单项选择题

  1.在制定组策略时,可以把组策略对象链接到( C上。

  A.文件夹  B.文件  C.组织单位  D.权限列表

  2.(A)允许用户在指定的时间段内以数据包为单位查看指定协议的数据,对这些数据包的原始数据位和字节解码,并能依据其对该数据包所用协议的理解提供综合信息。

  A.协议分析仪  B.示波器  C.数字电压表  D.电缆测试仪

  3.Windows备份工具支持的备份类型主要有:

正常备份、(A)备份、增量备份、每日备份等。

  A.差别  B.限量  C.完整  D.部分

  4.在活动目录中,所有被管理的资源信息,例如:

用户账户、组账户、计算机账户、甚至是域、域树、域森林等,统称为(A)

  A.活动目录对象  B.打印机对象  C.文件夹对象  D.管理对象

  5.在安装防火墙客户端时,需要安装(A)软件。

  A.防火墙客户端  B.远程访问  C.路由器  D.拨号

  6.在事件查看器中,(C)日志用来记录与网络安全有关的事情。

例如:

用户登录成功或失败、用户访问NTFS资源成功或失败等。

  A.系统  B.

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 农林牧渔 > 林学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1