ImageVerifierCode 换一换
格式:DOCX , 页数:8 ,大小:19.92KB ,
资源ID:19142433      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/19142433.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(中央广播电视大学 度开放专科期末考试 网络系统管理与维护Word文档格式.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

中央广播电视大学 度开放专科期末考试 网络系统管理与维护Word文档格式.docx

1、用户登录成功或失败、用户访问 NTFS资源成功或失败等。A.系统 B.应用程序D.活动目录 C.安全性6. ( )是最简单实用的服务器监视工具。利用它,管理员可以迅速获得简要的系统信息,例如:应用程序、进程、性能、联网和用户等。A.事件查看器 B.任务管理器C.磁盘管理器D. Web 浏览器7. ( )是一系列网络管理规范的集合,包括:协议、数据结构的定义和一些相关概念,目前已成为网络管理领域中事实上的工业标准。A .TCPB.UDPC. SNMP D. HTTP8. Windows 备份工具支持的备份类型主要有 : 正常备份、 ( )备份、增量备份、每日备份等。A.差别 B.限量C.完整 D

2、.部分9. 在活动 目 录中 , 所有被管理的资源信息 , 例如 : 用户账户 、 组账户 、 计算机账户 、 甚至是域、域树、域森林等,统称为( )A.活动目录对象 B.打印机对象C.文件夹对象 B管理对象10. 在一个Windows 域中 , 成员服务器的数量为 ( )A.至少 1台 B.至少 2台C.至少 3 台 D.可有可无得分|评卷人二、判断题判断下列叙述是否正确,正确的划号,错误的划号,标记在括号中)(每题 2分,共 1 6分)11. 在一个组织单位中 可以包含多个域。 ( )12. 防火墙客户端不支持身份验证。13.Web 代理客户端不支持DNS 转发功能。14. 在一个域上可以

3、同时链接多个GPO。15. 如果由 于安装了错误的显卡驱动程序或者设置了错误的分辨率而导致无法正常显示的话,则可以选择启用 VGA模式进行修复。( )16. 管理员审批补丁的方式有 : 手动审批和 自 动审批。17. 网络故障诊断是以 网络原理、 网络配置和 网络运行的知识为基础 , 从故障现象入手, 以网络诊断工具为手段获取诊断信息,确定网络故障点,查找问题的根源并排除故障,恢复网络正常运行的过程。18. 目录服务恢复模式只能在域控制器上使用 。得分 l评卷人三、填空题(将答案填写在题目的括号中,否则无效)(每题 2分,共 20分19. 为了保证活动目录环境中各种对象行为的有序与安全, 管理

4、员需要制定与现实生活 中法律法规相似的各种管理策略,这些管理策略被称为( )策略。20. 默认时,当父容器的组策略设置与子容器的组策略设置发生冲突时( )容器的组策略设置最终生效。21. 在ISA Server中 ,防火墙的常见部署方案有:( )防火墙、三向防火墙和背对背防火墙等。22. ISA Server支持三种客户 端:客户端、防火墙客户端和 SecureNAT客户端。23.( )技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中XX或异常现象的技术,是一种用于检查计算机网络中违反安全策略行为的技术。24.( )电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、

5、不间断的电源供应的重要外部设备。25.( )类故障一般是指线路或设备出 现的物理性问题。26. 在域中 , 用户使用( )用户账户登录到域。27. 一旦对父容器的某个GPO 设置了( )那么,当父容器的这个 GPO的组策略设置与子容器的 GPO的组策略设置发生冲突时,父容器的这个 GPO的组策略设置最终生效。28. 软件限制规则有:( )规则、哈希规则、证书规则和 Internet区域规则。四、简答题每题 6分,共 24分)29. 简述组织单位和组账户的区别。30. WSUS 服务的部署方案有哪些?31.简述计算机病毒的特征。32.简述边缘防火墙 的特点。|五、操作填空题每题 1 0分,共 2

6、0分)33. 为了允许普通的域用户账户能够在民上登录到域,管理员 需要修改Default DomainControllers Policy GPO 中的允许在本地登录组策略,以便让 Domain Users 组的所有成员 都具有在 DC上登录到域的权利。要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。【操作步骤】 :步骤 1:步骤 2:在弹出的窗口中,右击Default Domain Controllers Policy在快捷菜单中单击 编辑飞打开组策略编辑器。步骤 3:步骤 4:在弹出的窗口中,单击【添加用户或组】按钮,选择该域的Domain Us

7、ers 组, 然后单击【确定】步骤 5 :【答案选项】A 单击计算机配置Windows 设置安全设置本地策略用户权限分配双击允许本地登录组策略。B在域控制器上,运行gpupdate命令,使这条组策略立即生效。C 单击开始程序 管理工具组策略管理 。34. 在ISA Server 上创建允许传出 的Ping 流量 的访问规则 ,从而允许内部网中的用户 可以使用 Ping命令去访问外部网中的计算机。【操作步骤】在欢迎使用新建访问规则向导画面中输入访问规则的名称,例如:允许传出的Ping 流量, 然后单击【下一步】胁议窗口中,单击下拉式箭头,选择所选的协议步骤 5:步骤 6:步骤 7:步骤 8:用户

8、集的画面中,选择所有用户接着,单击【下一步】步骤 9:正在完成新建访问规则向导画面中,单击【完成】步骤 1 0:在弹出的警告窗口中,单击【应用】按钮,使该访问规则生效。A.在规则操作窗口中,选择允许,然后单击【下一步】B 单击【添加l】按钮来添加协议, 单击 通用协议 , 从中选择PING , 然后单击【添加】按钮。C 在ISA Server的管理控制台 中 , 单击左窗格中 的 防火墙策略飞然后单击任务窗格的任务选项卡,接着单击创建访问规则D.在访问规则目标的画面中,单击网络,从中选择外部,然后单击【添加】按钮。接着,在左图中单击【下一步】。E 在访问规则源 的画面中 , 单击 网络 内 部

9、 接着,单击【下一步】 2488中央广播电视大学 2 0 11 -2 0 1 2学年度第一学期网络系统管理与维护试卷答案及评分标准(供参考)一、单项选择题(将答案填写在题目的括号中,否则无效)(每题 2分,共 2 0分)1.C 2.D3.A 4.A 5. C6.B7.C8.A 9.A10. D二、判断题判断下列叙述是否正确,正确的划、/号,错误的划号,标记在括号中)(每题 2分,共16 分11.X 12. X 13. X 14.15.16.17. 18. 三、填空题将答案填写在题目的括号中,否则无效)(每题2分,共 20分)19. 组20. 子21. 边缘22. Web代理23.入侵检测24.

10、不间断25.物理26.域27.强制28.路径四、简答题每题 6分,共 24分29. 简述组织单位和组账户 的区别。组账户中能够包含的对象类型比较有限,通常只能包含用户账户和组账户。而组织单位中不仅可以包含用户账户、组账户,还可以包含计算机账户、打印机、共享文件夹等其它活动目录对象。另一方面,管理员不能直接对组账户指定管理策略,但是可以对组织单位指定各种管理策略(组策略)。此外,当删除一个组账户时,其所包含的用户账户并不会随之删除。而当删除一个组织单位时,其所包含的所有活动目录对象都将随之删除。WSUS 服务的部署方案主要有以下两种:单服务器方案一一-是使用最广泛的 WSUS部署方案。在该方案中

11、,企业配置了一台WSUS 服务器, 直接从微软的更新网站下载各种补丁, 然后负责把补丁分发给企业网络用户 。链式方案一一需要部署两台 WSUS服务器。其中,主游 WSUS服务器从微软的更新网站下载各种补丁,而下游 WSUS服务器只能从上游 WSUS服务器下载补丁。3 1. 简述计算机病毒的特征。通常,计算机病毒具有以下特征:可执行性一一计算机病毒与其它合法程序一样是一段可执行代码。隐蔽性一一病毒程序都是短小精悍的程序,通常附着在正常程序或磁盘的隐蔽地方。传染性一一病毒程序一旦侵入计算机系统就开始搜索可以传染的程序或者存储介质,然后通过自我复制迅速传播。潜伏性一一编制精巧的计算机病毒,在侵入计算

12、机系统后往往隐藏起来,潜伏时间可达几天、几周甚至几年。破坏性或表现性病毒程序一旦侵入系统都会产生不同程度的影响,轻者降低系统工作效率,重者导致系统崩溃、数据丢失。可触发性一一一旦满足触发条件,则或者会激活病毒的传染机制,使之进行传染,或者激活病毒的破坏部分或表现功能。32. 简述作为边缘防火墙,ISA Server 是内部网络和Internet 之间 的主要安全边界。 其中 ,ISA Server计算机具有两个网络接口(例如:两块网卡) ,一个网络接口连接内部网络,另一个网络接口连接Internet。 内部网络与Internet之间的所有通信均需通过ISA Server在这个部署方案 中 ,ISAServer 既作为一个安全网关来控制用户对Internet 资源的访问 , 也作为一个防火墙来防止外部用户对内部网络资源的非法访问以及阻止恶意内容进入内部网络。边缘防火墙的部署工作比较简单,但是只能够提供单点防护。五、操作填空题每题 1 0 分, 共 2 0 分)33. 步骤I:C步骤 2 :编辑,打开A步骤4:B34. 步骤1:协议ED所有用户飞接着,单击E下一步1步骤 10:

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1