步骤5:在域控制器上,运行“ gpupdate ”命令,使这条组策略立即生效。
考题中无主观题,样题如下:、单项选择题(共 40 分)1.在制定组策略时,可以把组策略对象链接到(A.文件夹B.文件C.组织单位D.权限列表答案为:C二、多项选择题(共 10分)1.活动目录的主要特点有:动态的组织形式资源访问的分级管理三、判断题(共20 分)1.在设置组策略时,当父容器的组策略设置与子容器的组策略设置没有冲突时,子容 器会继承父容器的组策略设置。
() 答案:正确(T )如果判断答案错误则填F四、操作题(共20 分)1.修改“ Default Domain Controllers Policy ” GPO 中的组策略,使得 Domain Users 组中 的所有成员都具有在域控制器上登录到域的权利。
要求:从答案选项中选择正确的选项, 将其对应的字母填写在空白的操作步骤中,把步骤补充完整。
【操作步骤】:1 :单击“开始”7“程序”7“管理工具”7“组策略管理”。
)上。
等。
B. 集中管理与分散管理相结合D. 方便的电子邮件答案为:AB C顺序不限从而步骤 步骤 2: 步骤 3:步骤 4:网络系统管理与维护考试样题国家开放大学工学院刘小星一、 填空题(10分)1 .按网络的拓扑结构分类,网络可以分为总线型网络、(2 .按照用途进行分类,服务器可以划分为通用型服务器和(3 .防火墙技术经历了 3个阶段,即包过滤技术、()和状态监视技术。
4 .计算机病毒一般普遍具有以下五大特点:破坏性、隐蔽性、()、潜伏性和激发性。
5 .不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和 硬件资源,组网的计算机一般类型相同。
这种组网方式是( 二、 单项选择题(16分)1 .下面各种网络类型中,()不要求专门的服务器,每台客户机都可以与其他客户机【答案选项】:A.在弹出的窗口中,单击【添加用户或组】按钮,选择该域的 单击【确定】。
Domain Users 组,然后B.在弹出的窗口中, 右击"Default Domain Controllers Policy ” f 在快捷菜单中单击 辑”,打开“组策略编辑器”。
“编地策略”C.在弹出的窗口中,单击“计算机配置”7“Windows 设置”7“安全设置”“用户权限分配” f 双击“允许本地登录”组策略。
“本答案为:B C A (顺序不得错误)五、配伍题(请将与名词①⑤匹配的描述a e 填写到相应位置,10分)①: ②: ③: ④: ⑤:答案为:①:b ②:a ③:e ④:C ⑤:d)和环型网络。
)型服务器。
)。
对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。
A .对等网B .客户机/服务器网络C .总线型网络D .令牌环网2 .当执行可执行文件时被载入内存,并可能进行传播的病毒类型是( A •引导型病毒B •文件型病毒C •邮件型病毒D •蠕虫病毒3 •下面的组件中,()是置于不同网络安全域之间的一系列部件的组合,是不同网络 安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。
A •代理服务器B . VPN 服务器C •防火墙D •入侵检测系统4 •下列术语中,()是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据 处理系统安全和信息传输安全的服务。
A •安全攻击B •安全技术C •安全服务D •安全机制5 •下列术语中,()就是存放数据的仓库,它是依照某种数据模型描述、组织起来并 存放二级存储器中的数据集合。
A .数据库B .数据库系统C .数据库管理系统D .数据库应用程序6 .病毒采用的触发方式中不包括( A .日期触发B .鼠标触发C .键盘触发D .中断调用触发7 .应用层网关防火墙的核心技术是( A .包过滤B .代理服务器技术C .状态检测 D .流量检测8 .下面各项安全技术中,( )是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。
A .访问控制B .入侵检测C .动态扫描D .防火墙三、 多项选项题(多选、错选、漏选均不得分)(14分)1 .故障管理知识库的主要作用包括( A .实现知识共享B .实现知识转化C .避免知识流失D .提高运维响应速度和质量2 .网络故障管理包括()等方面内容。
A .性能监测 B .故障检测 C .隔离 D .纠正3 .桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。
桌面管理目前 主要关注()方面。
A .资产管理B .软件管理C .软件派送D .远程协助4 .包过滤防火墙可以根据( )条件进行数据包过滤。
A .用户SIDB .目标IP 地址C .源IP 地址D .端口号5 .为了实现网络安全,可以在( )层次上建立相应的安全体系。
A .物理层安全B .基础平台层安全C .应用层安全D .管理层安全6 .数据库管理的主要内容包括(A .数据库的建立B .数据库的调整C .数据库的安全控制D .数据的完整性控制7 .从网络安全的角度来看,DOS (拒绝服务攻击)属于TCP /IP 模型中()的攻击方式。
A .网络接口层 B .In ternet 层 C .传输层 D .应用层四、 判断题(正确的划 V 号,错误的划X 号,标记在括号中)(18分)1 .如果网络中的计算机采用域的管理方式,那么这些计算机就属于客户机()2 .计算机病毒是一种具有破坏性的特殊程序或代码。
()3 .星型网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络的整体瘫 痪。
()4 .计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因。
()。
)。
)。
)。
)。
/服务器模式。
5 .恶性病毒有明确的破坏作用,他们的恶性破坏表现有破坏数据、删除文件和格式化硬 盘等。
()6 .代理服务器防火墙(应用层网关)不具备入侵检测功能。
()7 .地址欺骗是通过修改IP 的报头信息,使其看起来像是从某个合法的源地址发出的消息。
()8 . TCP 协议的三次握手机制可以实现数据的可靠传输,所以 隐患的。
() 9 .引导型病毒将先于操作系统启动运行。
(五、 简答题(32分)1 .试简述对等网和客户机/服务器网络的特点。
2 .试简述防火墙的基本特性。
3 .试列举四项网络中目前常见的安全威胁,并说明。
4 .简述什么是数据库(DB )?什么是数据库系统(六、 连线题(把左右两边相匹配的选项连起来)(进入系统之后不立即发作,而是隐藏在合法文件中, 成熟,就四处繁殖、扩散, 等使系统死锁的操作。
传染性 隐藏性删、改、移,以致造成局部功能的残缺, 或者系统的瘫痪、崩溃。
破坏性可激发性病毒从一个程序体复制到另一个程序体的过程是病毒设计者预设定的,可以是日期、时间、文件名、人名、密级等,或者一旦侵入即行 发作。
通常是由很少几台计算机组成的工作组。
对等网采用分散管理的方式,机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。
客户机/服务器网(Client/Server ) 4分TCP 协议本身是没有安全 DBS )? 10分)对其它系统进行秘密感染;一旦时机有的则会进行格式化磁盘、删除磁盘文件、对数据文件进行加密 对正常程序和数据的增、 贴附取代、乘隙、驻留、加密、反跟踪潜伏性参考答案及评分标准一、 填空题(每小题 2分,共10分)1 .星型网络2 .专用3 •代理技术4 •传染性5 .对等网二、 单项选择题(每小题2分,共16分)1 . A2 . B3 . C4 . C5 . A6 . B三、 多项选择题(多选、错选、漏选均不得分)1 . ABCD2 . BCD四、 判断题(每小题1 . V 2. V 3 . x五、 简答题(每小题1 .3 . ACD4 . BCD 2分,共18分) 4. x5 . V 6. V 8分,共32分)7 . B 8 .(每小题5 . ABCDB2分,共 6 . ABCD14分) 7 . BC网络中的每台计算网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行, 这台计算机被称为服务器,它可以验证用户名和密码的信息, 处理客户机的请求。
而网络中其余的计算机 则不需要进行管理,而是将请求通过转发器发给服务器。
2 .(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙3分防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连 接,所有网络数据流都必须经过防火墙的检查。
(2) 只有符合安全策略的数据流才能通过防火墙 在防火墙根据事先定义好的过滤规则审查每个数据包, 许通过防火墙。
(3)防火墙自身应具有非常强的抗攻击免疫力 2由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。
3 .(每项2分,列出4项即可。
如果学生所列的项不在下面的参考答案中,只要符合题 意要求,并说明清楚也可。
)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。
(2 )信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失 (3 )破坏数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。
(4) 拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚 至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得 到相应的服务。
(5) 利用网络传播病毒通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。
4.数据库(DB )是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。
(答对基本含义即可)数据库系统(DBS )是实现有组织地、动态地存储和管理大量关联的数据,支持多用户 访问的由软、硬件资源构成和相关技术人员参与实施和管理的系统。
数据库系统包括数据库和数据库管理系统。
4分(答对基本含义即可) 六、连线题(每项 2分,共10分)3分只有符合安全策略要求的数据才允网络系统管理与维护期末练习题一、 填空题1.为了保证活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活中 法律法规相似的各种管理策略,这些管理策略被称为()策略。
2 .在设置组策略时,当父容器的组策略设置与子容器的组策略设置发生冲突时,( 容器的组策略设置最终生效。
3 .在ISA Server 中,防火墙的常见部署方案有:()防火墙、()防火墙和( 火墙等。
4 . ISA Server 支持三种客户端:()客户端、()客户端和(5.()电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、 供应的重要外部设备。