网络系统管理与维护复习指导.docx

上传人:b****3 文档编号:954522 上传时间:2022-10-14 格式:DOCX 页数:15 大小:134.99KB
下载 相关 举报
网络系统管理与维护复习指导.docx_第1页
第1页 / 共15页
网络系统管理与维护复习指导.docx_第2页
第2页 / 共15页
网络系统管理与维护复习指导.docx_第3页
第3页 / 共15页
网络系统管理与维护复习指导.docx_第4页
第4页 / 共15页
网络系统管理与维护复习指导.docx_第5页
第5页 / 共15页
点击查看更多>>
下载资源
资源描述

网络系统管理与维护复习指导.docx

《网络系统管理与维护复习指导.docx》由会员分享,可在线阅读,更多相关《网络系统管理与维护复习指导.docx(15页珍藏版)》请在冰豆网上搜索。

网络系统管理与维护复习指导.docx

网络系统管理与维护复习指导

网络系统管理与维护

考题中无主观题,样题如下:

一、单项选择题(共40分)

1.在制定组策略时,可以把组策略对象到()上。

A.文件夹B.文件C.组织单位D.权限列表

答案为:

C

二、多项选择题(共10分)

1.活动目录的主要特点有:

、、等。

A.动态的组织形式

B.集中管理与分散管理相结合

C.资源访问的分级管理

D.便的电子

答案为:

ABC顺序不限

三、判断题(共20分)

1.在设置组策略时,当父容器的组策略设置与子容器的组策略设置没有冲突时,子容器会继承父容器的组策略设置。

()

答案:

正确(T)

如果判断答案错误则填F

四、操作题(共20分)

1.修改“DefaultDomainControllersPolicy”GPO中的组策略,使得DomainUsers组中的所有成员都具有在域控制器上登录到域的权利。

要求:

从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。

【操作步骤】:

步骤1:

单击“开始”→“程序”→“管理工具”→“组策略管理”。

步骤2:

步骤3:

步骤4:

步骤5:

在域控制器上,运行“gpupdate”命令,使这条组策略立即生效。

【答案选项】:

A.在弹出的窗口中,单击【添加用户或组】按钮,选择该域的DomainUsers组,然后单击【确定】。

B.在弹出的窗口中,右击“DefaultDomainControllersPolicy”→在快捷菜单中单击“编辑”,打开“组策略编辑器”。

C.在弹出的窗口中,单击“计算机配置”→“Windows设置”→“安全设置”→“本地策略”→“用户权限分配”→双击“允本地登录”组策略。

答案为:

BCA(顺序不得错误)

五、配伍题(请将与名词①⑤匹配的描述ae填写到相应位置,10分)

网络管理

a

负责分析和统计历史数据,建立性能基线和性能分析的模型,预测网络性能的长期趋势。

性能分析

b

规划、监督、控制网络资源的使用和网络的各种活动,以使网络的性能达到最优。

组织单位

c

域中存储活动目录数据库的计算机。

域控制器

d

破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

计算机病毒

e

一种容器类的活动目录对象。

①:

②:

③:

④:

⑤:

答案为:

①:

b②:

a③:

e④:

c⑤:

d

 

网络系统管理与维护考试样题

开放大学工学院小星

一、填空题(10分)

1.按网络的拓扑结构分类,网络可以分为总线型网络、()和环型网络。

2.按照用途进行分类,服务器可以划分为通用型服务器和()型服务器。

3.防火墙技术经历了3个阶段,即包过滤技术、()和状态监视技术。

4.计算机病毒一般普遍具有以下五大特点:

破坏性、隐蔽性、()、潜伏性和激发性。

5.不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。

这种组网式是()。

二、单项选择题(16分)

1.下面各种网络类型中,()不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。

A.对等网B.客户机/服务器网络C.总线型网络D.令牌环网

2.当执行可执行文件时被载入存,并可能进行传播的病毒类型是()。

A.引导型病毒B.文件型病毒C.型病毒D.蠕虫病毒

3.下面的组件中,()是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。

A.代理服务器B.VPN服务器C.防火墙D.入侵检测系统

4.下列术语中,()是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。

A.安全攻击B.安全技术C.安全服务D.安全机制

5.下列术语中,()就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器中的数据集合。

A.数据库B.数据库系统C.数据库管理系统D.数据库应用程序

6.病毒采用的触发式中不包括()。

A.日期触发B.鼠标触发C.键盘触发D.中断调用触发

7.应用层网关防火墙的核心技术是()。

A.包过滤B.代理服务器技术C.状态检测D.流量检测

8.下面各项安全技术中,()是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督部用户的未授权活动。

A.访问控制B.入侵检测C.动态扫描D.防火墙

三、多项选项题(多选、错选、漏选均不得分)(14分)

1.故障管理知识库的主要作用包括()。

A.实现知识共享B.实现知识转化C.避免知识流失D.提高运维响应速度和质量

2.网络故障管理包括()等面容。

A.性能监测B.故障检测C.隔离D.纠正

3.桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。

桌面管理目前主要关注()面。

A.资产管理B.软件管理C.软件派送D.远程协助

4.包过滤防火墙可以根据()条件进行数据包过滤。

A.用户SIDB.目标IP地址C.源IP地址D.端口号

5.为了实现网络安全,可以在()层次上建立相应的安全体系。

A.物理层安全B.基础平台层安全C.应用层安全D.管理层安全

6.数据库管理的主要容包括()。

A.数据库的建立B.数据库的调整

C.数据库的安全控制D.数据的完整性控制

7.从网络安全的角度来看,DOS(拒绝服务攻击)属于TCP/IP模型中()的攻击式。

A.网络接口层B.Internet层C.传输层D.应用层

四、判断题(正确的划√号,错误的划×号,标记在括号中)(18分)

1.如果网络中的计算机采用域的管理式,那么这些计算机就属于客户机/服务器模式。

()

2.计算机病毒是一种具有破坏性的特殊程序或代码。

()

3.星型网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络的整体瘫痪。

()

4.计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因。

()

5.恶性病毒有明确的破坏作用,他们的恶性破坏表现有破坏数据、删除文件和格式化硬盘等。

()

6.代理服务器防火墙(应用层网关)不具备入侵检测功能。

()

7.地址欺骗是通过修改IP的报头信息,使其看起来像是从某个合法的源地址发出的消息。

()

8.TCP协议的三次握手机制可以实现数据的可靠传输,所以TCP协议本身是没有安全隐患的。

()

9.引导型病毒将先于操作系统启动运行。

()

五、简答题(32分)

1.试简述对等网和客户机/服务器网络的特点。

2.试简述防火墙的基本特性。

3.试列举四项网络中目前常见的安全威胁,并说明。

4.简述什么是数据库(DB)?

什么是数据库系统(DBS)?

六、连线题(把左右两边相匹配的选项连起来)(10分)

进入系统之后不立即发作,而是隐藏在合法文件中,对其它系统进行秘密感染;一旦时机成熟,就四处繁殖、扩散,有的则会进行格式化磁盘、删除磁盘文件、对数据文件进行加密等使系统死锁的操作。

传染性

隐藏性

对正常程序和数据的增、删、改、移,以致造成局部功能的残缺,或者系统的瘫痪、崩溃。

破坏性

贴附取代、乘隙、驻留、加密、反跟踪

可激发性

病毒从一个程序体复制到另一个程序体的过程

是病毒设计者预设定的,可以是日期、时间、文件名、人名、密级等,或者一旦侵入即行发作。

潜伏性

参考答案及评分标准

一、填空题(每小题2分,共10分)

1.星型网络2.专用3.代理技术4.传染性5.对等网

二、单项选择题(每小题2分,共16分)

1.A2.B3.C4.C5.A6.B7.B8.B

三、多项选择题(多选、错选、漏选均不得分)(每小题2分,共14分)

1.ABCD2.BCD3.ACD4.BCD5.ABCD6.ABCD7.BC

四、判断题(每小题2分,共18分)

1.√2.√3.x4.x5.√6.√7.√8.x9.√

五、简答题(每小题8分,共32分)

1.

对等网(PeertoPeer)4分

通常是由很少几台计算机组成的工作组。

对等网采用分散管理的式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。

客户机/服务器网(Client/Server)4分

网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它可以验证用户名和密码的信息,处理客户机的请求。

而网络中其余的计算机则不需要进行管理,而是将请求通过转发器发给服务器。

2.

(1)部网络和外部网络之间的所有网络数据流都必须经过防火墙3分

防火墙是代表企业部网络和外界打交道的服务器,不允存在任网络外的直接连接,所有网络数据流都必须经过防火墙的检查。

(2)只有符合安全策略的数据流才能通过防火墙3分

在防火墙根据事先定义好的过滤规则审查每个数据包,只有符合安全策略要求的数据才允通过防火墙。

(3)防火墙自身应具有非常强的抗攻击免疫力2分

由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。

3.(每项2分,列出4项即可。

如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。

(1)非授权访问

没有预先经过同意,就使用网络或计算机资源被看作非授权访问。

(2)信息泄漏或丢失

敏感数据在有意或无意中被泄漏出去或丢失

(3)破坏数据完整性

以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。

(4)拒绝服务攻击

不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。

(5)利用网络传播病毒

通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防。

4.

数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。

4分(答对基本含义即可)

数据库系统(DBS)是实现有组织地、动态地存储和管理大量关联的数据,支持多用户访问的由软、硬件资源构成和相关技术人员参与实施和管理的系统。

数据库系统包括数据库和数据库管理系统。

4分(答对基本含义即可)

六、连线题(每项2分,共10分)

网络系统管理与维护期末练习题

开放大学工学院边宇枢

一、填空题

1.为了保证活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活中法律法规相似的各种管理策略,这些管理策略被称为()策略。

2.在设置组策略时,当父容器的组策略设置与子容器的组策略设置发生冲突时,()容器的组策略设置最终生效。

3.在ISAServer中,防火墙的常见部署案有:

()防火墙、()防火墙和()防火墙等。

4.ISAServer支持三种客户端:

()客户端、()客户端和()客户端。

5.()电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电源供应的重要外部设备。

6.一旦对父容器的某个GPO设

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 总结汇报

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1