当前位置:文档之家› 网络系统管理与维护试题

网络系统管理与维护试题

一、填空题1.为了保证活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活中法律法规相似的各种管理策略,这些管理策略被称为(组)策略。

2.在设置组策略时,当父容器的组策略设置与子容器的组策略设置发生冲突时,(子)容器的组策略设置最终生效。

3.在ISA Server中,防火墙的常见部署方案有:(边缘)防火墙、(三向)防火墙和(背对背)防火墙等。

4.ISA Server支持三种客户端:(web代理)客户端、(防火墙)客户端和(SecureNAT)客户端。

5.(不间断)电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电源供应的重要外部设备。

6.一旦对父容器的某个GPO设置了(强制),那么,当父容器的这个GPO的组策略设置与子容器的GPO的组策略设置发生冲突时,父容器的这个GPO的组策略设置最终生效。

7.软件限制规则有:(哈希)规则、(证书)规则、(路径)规则和(Intent区域)规则。

8.在ISA Server上配置发布规则时,内部网络中希望被发布的计算机必须为(SecureNAT)客户端。

9.(逻辑)类故障一般是指由于安装错误、配置错误、病毒、恶意攻击等原因而导致的各种软件或服务的工作异常和故障。

10.在活动目录中,计算机账户用来代表域中的(计算机)。

11.一旦对某个容器设置了(组织继承),那么它将不会继承由父容器传递下来的GPO设置,而是仅使用那些链接到本级容器的GPO设置。

12.在ISA Server中,为了控制内部用户访问Internet,管理员需要创建(访问)规则。

13.如果计算机策略与用户策略发生冲突时,以(计算机)策略优先。

14.(复合)型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。

15.(正常)备份是最完整的备份方式,所有被选定的文件和文件夹都会被备份(无论此时其“存档”属性是否被设置)。

二、单项选择题1.在制定组策略时,可以把组策略对象链接到(C)上。

A.文件夹B.文件C.组织单位D.权限列表2.(A)允许用户在指定的时间段内以数据包为单位查看指定协议的数据,对这些数据包的原始数据位和字节解码,并能依据其对该数据包所用协议的理解提供综合信息。

A.协议分析仪B.示波器C.数字电压表D.电缆测试仪3.Windows备份工具支持的备份类型主要有:正常备份、(A)备份、增量备份、每日备份等。

A.差别B.限量C.完整D.部分4.在活动目录中,所有被管理的资源信息,例如:用户账户、组账户、计算机账户、甚至是域、域树、域森林等,统称为(A)A.活动目录对象B.打印机对象C.文件夹对象D.管理对象5.在安装防火墙客户端时,需要安装(A)软件。

A.防火墙客户端B.远程访问C.路由器D.拨号6.在事件查看器中,(C)日志用来记录与网络安全有关的事情。

例如:用户登录成功或失败、用户访问NTFS资源成功或失败等。

A.系统B.应用程序C.安全性D.活动目录7.如果安装了错误的调制解调器驱动程序,Windows操作系统无法正常启动,那么应该进入(D)进行恢复。

A.启用VGA模式B.目录服务恢复模式C.调试模式D.安全模式8.(D)是针对OSI模型的第1层设计的,它只能用来测试电缆而不能测试网络的其它设备。

A.协议分析仪B.示波器C.数字电压表D.电缆测试仪9.Windows备份工具支持的备份类型主要有:(A)备份、差别备份、增量备份、每日备份等。

A.正常B.限量C.完整D.部分10.在一个Windows域中,更新组策略的命令为:(A)A.Gpupdate.exe B.Nbtstat.exe C.Ipconfig.exe D.Ping.exe11.在一个Windows域中,域成员服务器的数量为(A)A.可有可无B.至少2台C.至少3台D.至少1台12.一旦把内部网络中的计算机配置成为Web代理客户端,它们将只能够把本地用户访问Internet的(C)对象的请求提交给ISA Server,由ISA Server代为转发。

A.Ping B.SNMP C.HTTP D.PPTP13.域管理员可以使用(C)对域中的某一部分对象进行单独的管理。

A.用户策略B.文件夹C.组织单位D.计算机策略14.(D)是一种插入到软件中并能对运行中出现的软件错误进行修改的程序编码,往往是在漏洞被发现后由软件开发商开发和发布的。

A.WINS服务B.DNS服务C.设备驱动程序D.软件补丁15.(B)是微软公司推出的用于局域网内计算机有关操作系统、应用软件等补丁管理的一种服务器软件,它可以快速、方便地为网络中每台运行Windows操作系统的计算机分发操作系统和应用软件的补丁。

A.PatchLink B.WSUS C.HFNetChkPro D.BigFix三、判断题1.在一个组织单位中可以包含多个域。

(×)2.Web代理客户端不支持DNS转发功能。

(×)3.CIH病毒是一种危害性很小的病毒。

(×)4.在一个域上可以同时链接多个GPO。

(√)5.基本的网络测试命令有:Ping命令、Tracert命令、Show命令和Debug命令等。

(√)6.如果由于安装了错误的显卡驱动程序或者设置了错误的分辨率而导致无法正常显示的话,则可以选择“启用VGA模式”进行修复。

(√)7.管理员审批补丁的方式有:手动审批和自动审批。

(√)8.目录服务恢复模式只能在域控制器上使用。

(√)9.WSUS服务的部署方案主要有:单服务器方案和链式方案。

(√)10.在一个组织单位上可以同时链接多个GPO。

(√)11.在设置组策略时,当父容器的组策略设置与子容器的组策略设置没有冲突时,子容器会继承父容器的组策略设置。

(√)12.SecureNAT客户端支持身份验证。

(×)13.在一个Windows域中,可以把链接在一个组织单位上的GPO链接到另一个组织单位上。

(√)14.Windows自带的备份工具既可以备份本机的系统状态也可以备份远程计算机的系统状态。

(×)15.防火墙客户端不支持身份验证。

(×)四、简答题1.简述组织单位和组账户的区别。

答:组织单位和组帐户都是活动目录对象,都是基于管理的目的而创建的。

但是,组帐户中能够包含的对象类型比较有限,通常只能包含用户帐户和组帐户;而组织单位中不仅可以包含用户帐户、组帐户、还可以包含计算机帐户、打印机、共享文件夹等其他活动目录对象,所以组织单位中可以管理的活动目录资源更多,所起的作用也更大。

另一方面,创建组帐户的目的主要是为用户帐户分配资源访问权限,但是管理员不能直接对组帐户指定管理策略,也就是不能直接控制组帐户中各对象的更复杂的行为。

但是对于组织单位而言,管理员可以直接对其指定各种管理策略(组策略),从而对组织单位中各对象的行为进行精确控制。

此外,当删除一个组帐户时,其所包含的用户帐户并不会随之删除。

而当删除一个组织单位时,其所包含的所有活动目录对象都将随之删除2.简述计算机病毒的特征和危害。

(1)可执行性,计算机病毒与其他合法程序一样是一段可执行代码,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有一切程序所能得到的权利。

(2)隐蔽性,病毒程序都是短小精悍的程序,通常附着在正常程序或磁盘的隐蔽地方,也有个别病毒以隐藏文件形式存在。

(3)传染性,是计算机病毒最重要特征,病毒程序一旦侵入计算机系统就开始搜索可以传染的程序或者存储介质,然后通过自我复制迅速传播。

(4)潜伏性,计算机病毒在侵入计算机系统后一般不会马上发作,而是悄悄隐藏起来,潜伏时间可达几天、几周甚至几年。

(5)破坏性或表现性,无论何种病毒程序,一旦侵入系统都会对操作系统的运行产生不同程度的影响。

(6)可触发性,计算机病毒一般都有一个或几个触发条件。

一旦满足触发条件,则或者会激活病毒的传染机制使之进行传染,或者激活病毒的破坏部分或表现功能3.简述“边缘防火墙”的特点。

边缘防火墙中,ISA Server计算机具有两个网络接口(例如:两块网卡),一个网络接口连接内部网络,另一个网络接口连接Internet。

内部网络与Internet之间的所有通信均需通过ISA Server,即ISA Server既作为一个安全网关来控制用户对Internet资源的访问,也作为一个防火墙来防止外部用户对内部网络资源的非法访问以及阻止恶意内容进入内部网络。

并且内部网络中有些希望被外部用户访问的资源在该部署方案中,网络管理员很难对此类资源分别管理。

此外,该方案仅部署了一层防火墙,只能够提供单点防护,一旦边缘防火墙出现了安全问题,会直接威胁到内部网络的安全。

4.简述“背对背防火墙”的特点。

答:背对背防火墙部署了两层防火墙。

前端防火墙连接了外围网络与Internet,而后端防火墙连接了外围网络与内部网络。

在外围网络中,仍然放置了希望被外部用户访问的资源,并且通过前端防火墙进行适当的保护。

内部网络资源则会受到两层防火墙的保护,因此更为安全。

背对背防火墙是最安全的部署方案,但部署工作相对复杂5.简述入侵检测与防火墙的区别。

答:在功能上,防火墙与入侵检测有所区别。

防火墙在网络安全中起到大门警卫的作用,对进出的数据按照预先设定的规则进行检查,符合规则的就予以放行,起着访问控制的作用,是网络安全的第一道屏障。

但是,防火墙的功能也有局限性。

它只能对进出网络的数据进行分析,对网络内部发生的事件就无能为力。

同时,因防火墙处于网关的位置,不可能对进出的攻击做太多的判断,否则会严重影响通信性能。

入侵检测系统就是网络中不间断的摄像机。

在实际的部署中,入侵检测系统通过监听的方式实时监控网络中的流量,判断其中是否含有攻击的企图,并通过各种手段向管理员报警。

它不但可以发现外部的攻击,也可以发现内容的恶意行为。

因此,入侵检测系统是网络安全的第二道屏障,是防火墙的必要补充,与防火墙一起可构成更为完整的网络安全解决方案6.简述入侵检测系统的主要功能。

答:在功能上,防火墙与入侵检测有所区别。

防火墙在网络安全中起到大门警卫的作用,对进出的数据按照预先设定的规则进行检查,符合规则的就予以放行,起着访问控制的作用,是网络安全的第一道屏障。

但是,防火墙的功能也有局限性。

它只能对进出网络的数据进行分析,对网络内部发生的事件就无能为力。

同时,因防火墙处于网关的位置,不可能对进出的攻击做太多的判断,否则会严重影响通信性能。

入侵检测系统就是网络中不间断的摄像机。

在实际的部署中,入侵检测系统通过监听的方式实时监控网络中的流量,判断其中是否含有攻击的企图,并通过各种手段向管理员报警。

它不但可以发现外部的攻击,也可以发现内容的恶意行为。

因此,入侵检测系统是网络安全的第二道屏障,是防火墙的必要补充,与防火墙一起可构成更为完整的网络安全解决方案。

相关主题