国家开放大学电大专科《网络系统管理与维护》简答题题库_第1页
国家开放大学电大专科《网络系统管理与维护》简答题题库_第2页
国家开放大学电大专科《网络系统管理与维护》简答题题库_第3页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、国家开放大学电大专科网络系统管理与维护简答题题库及答案(试卷号:2488)盗传必究简答题1. 举例说明组织单位的用途。答:组织单位的主要用途在于:它可以把域中一部分具有相同管理要求的活动目录对象分离出来,既 可以实现对它们进行单独的管理又可以提高管理效率。例如:假设一个域中有100个用户需要使用相同的软件,那么管理员可以创建一个组织单位,然后把 这100个用户账户加入到这个组织单位中,再使用组策略把这个软件分发给该组织单位。这样,这100个 用户便获得了相同的软件环境,而该组织单位以外的用户则与此无关。2. 在什么情况下需要使用“最后一次正确的配置”修复计算机?为什么?答:在成功登录后,由于安

2、装了新的外设驱动程序而导致Windows操作系统无法正常启动时,则可以 使用“最后一次正确的配置”来启动Windowso因为在“最后一次正确的配置”中并未包含这个新的外设 驱动程序信息,也就不存在由于该驱动程序所引发的问题。此外,有些关键性的外设驱动程序是不可以禁 用的,否则系统将无法正常启动。如果不小心禁用了这类驱动程序,也可以使用“最后一次正确的配置” 来启动Windows,因为在“最后一次正确的配置”中并未禁用该驱动程序。3. 为什么进入安全模式可以恢复失败的操作系统?答:当以安全模式启动计算机时,只加载了最基木的系统模块和驱动程序,例如:鼠标、监视器、键 盘、大容量存储器、基本视频、默

3、认系统服务等。但是,其它的服务与外设驱动程序并未加载,而且也没 有启动网络功能。如果由于配置了错误的硬件驱动程序而导致无法正常启动Windows,那么可以进入安全 模式,修改错误设置,然后重新以正常方式启动计算机。4. 筒述“背对背防火墙”的特点。答:在这种方案中,部署了两层防火墙。其中,前端防火墙连接了外围网络与Internet,而后端防 火墙连接了外围网络与内部网络。在外围网络中,仍然放置了希望被外部用户访问的资源,并且通过前端 防火墙进行适当的保护。内部网络资源则会受到两层防火墙的保护,因此更为安全。当然,可能也需要在 前端防火墙与后端防火墙上允许内部网络用户访问Internet资源。背

4、对背防火墙是非常安全的部署方案, 但是部署工作相对复杂。5. 筒述网络管理人员的工作职责。答:网络管理人员的日常工作主要包含七项任务,即:基础设施管理一-管理网络基础设施,如:确 保网络通信畅通、掌握网络主要设备的配置情况、负责网络布线配线的管理等;操作系统管理一一熟练使 用各种管理工具软件,实时监督操作系统的运转情况,及时发现故障征兆并进行处理;应用服务管理一 确保各种网络服务不间断地持续正常工作;用户管理一一有关用户与用户组的设置与管理;安全保密管理 防止非法入侵和数据泄密;信息存储备份管理一一防止数据丢失、损坏;机房管理一一管理网络机房。6. 简述组织单位的特点。答:组织单位是一种容器类

5、的活动目录对象;组织单位只能在域中创建,并且只能容纳所在域中的对 象,而不能包含其它域的对象;在一个组织单位中还可以继续创建组织单位;一个域中组织单位的层次结 构与另一个域中组织单位的层次结构无关;组织单位不仅可以容纳对象,还可以对其设置组策略。7. 简述活动目录的特点。答:活动目录的特点身:动态的组织形式一一活动目录把网络资源信息按照一定的方式组织起来,可 以从几百个对象扩展到数百万个对象,充分满足网络动态管理的需求;方便的资源查找一一活动目录是收 集和分发网络资源信息的集中场所,用户可以利用活动目录工具,十分方便地对这些资源进行查找和使用; 集中管理与分散管理相结合管理员可以利用活动目录工

6、具对活动目录中的资源进行统一管理,还可以 根据需求进行分散管理;资源访问的分级管理一一通过登录身份验证和对目录对象设置访问控制权限,管 理员能够对整个目录中的数据进行管理,并可以授权用户按照规定的方式访问网络中位于任何位置的资 源。8. 为什么需要使用不间断电源?答:突然断电对于计算机来说是致命的灾难,不但会造成系统的服务中断和数据的丢失,严重时甚至 直接毁坏硬件设备。为了避免由于电源故障而造成的损失,为重要的设备配备不间断电源是十分必要的。 不间断电源是一种能够提供持续、稳定、不间断的电源供应的重要外部设备。它的一端连接市电,另一端 连接负载(如:计算机或其它用电设备)。当市电突然中断时能够

7、迅速切换为蓄电池供电,从而保证了为 负载提供一段时间的正常供电;另一方而,当市电出现各种异常情况时,能够及时消除异常,改善电源质 量,为负载提供高品质的电源供应。9. 简述计算机病毒的危害。答:计算机病毒的危害主要表现为: 破坏计算机的数据一一大部分病毒在发作时会直接破坏计算机里的重要信息数据。 占用磁盘空间一一寄生在磁盘上的病毒总要非法占用一部分磁盘空间。 抢占系统资源一一大部分病毒在运行状态下都是常驻内存的,这就必然抢占一部分系统资源。 影响计算机的运行速度一一病毒需要监控计算机状态、对自身进行加密,这样,CPU会额外执行数 千条乃至上万条指令。 窃取机密信息有些病毒在入侵计算机后,会自动

8、开启通信端口,侦听黑客指令,窃取机密信息。 不可预见的危害绝大多数的计算机病毒自身存在着不同程度的错误,所产生的后果往往是难以 预料的。10. 简述“背对背防火墙”的特点答:在这种方案中,部署了两层防火墙。其中,前端防火墙连接了外围网络与Internet,而后端防 火墙连接了外围网络与内部网络。在外围网络中,仍然放置了希望被外部用户访问的资源,并且通过前端防火墙进行适当的保护。内部网络资源则会受到两层防火墙的保护,因此更为安全。当然,可能也需要在 前端防火墙与后端防火墙上允许内部网络用户访问Internet资源。背对背防火墙是非常安全的部署方案, 但是部署工作相对复杂。11. 简述入侵检测与防

9、火墙的区别。答:防火墙对进出的数据按照预先设定的规则进行检查,符合规则的就予以放行,起着访问控制的作 用,是网络安全的第一道屏障。但是,防火墙的功能也有局限性。它只能对进出网络的数据进行分析,对 网络内部发生的事件就无能为力。入侵检测系统通过监听的方式实时监控网络中的流量,判断其中是否含有攻击的企图,并通过各种手 段向管理员报警。它不但可以发现外部的攻击,也可以发现内部的恶意行为。因此,入侵检测系统是网络 安全的第二道屏障,是防火墙的必要补充,与防火墙一起可构成更为完整的网络安全解决方案。12. 简述什么样的用户具有备份文件的权利?答: 在工作组中,每台计算机上的Administrators组

10、、Backup Operators组和Power Users组 的成员能够备份本地计算机上的数据。在域中,Administrators组、Backup Operators组和Server Operators组的成员能够备份域中计算机上的数据。普通用户可以备份自己具有“读”权限的数据。数据的所有者可以备份自己所拥有的数据。13. 简述活动目录的优点。答:使用活动目录的好处为:降低“总体拥有成木”通过实施活动目录有助于降低拥有计算机的 全部成本,包括:管理成本、维护成本、培训成本、技术支持成本以及相应的升级成木等。单一登录 在活动目录中,可以实现用户的单一登录,即:每个用户只要在登录域时提供一次用

11、户信息,就可以访问 域中所有允许访问的资源了。14. 为什么需要数据备份?答:存储在磁盘内的数据,很可能会因为天灾、人祸等因素而损坏或丢失,这会给企业或个人带来严 重损失。为此,在平时可以借助于一些工具对重要的数据定期制作副木,然后把这些副本存储在某种物理 媒体中并且放置在安全的场所,这就是“数据的备份”。执行数据备份的工具,被称为“备份工具气此后, 如果磁盘上的原有数据遭到了破坏,则可以从物理媒体中把数据的副本还原到计算机中,使这些数据的状 态恢复到原来做备份时的状态,从而实现数据容错。15. 为什么进入安全模式可以恢复失败的操作系统?答:当以安全模式启动计算机时,只加载了最基木的系统模块和

12、驱动程序,例如:鼠标、监视器、键 盘、大容量存储器、基本视频、默认系统服务等。但是,其它的服务与外设驱动程序并未加载,而且也没 有启动网络功能。如果由于配置了错误的硬件驱动程序而导致无法正常启动Windows,那么可以进入安全 模式,修改错误设置,然后重新以正常方式启动计算机。16. WSUS服务的部署方案有哪些?答:WSUS服务的部署方案主要有以下两种: 单服务器方案是使用最广泛的WSUS部署方案。在该方案中,企业配置了一台wsus服务器,直 接从微软的更新网站下载各种补丁,然后负责把补丁分发给企业网络用户。单服务器方案是大多数中小企 业的最佳选择。 链式方案一一需要部署两台WSUS服务器,

13、其中,上游WSUS服务器从微软的更新网站下载各种补丁, 而下游WSUS服务器只能从上游WSUS服务器下载补丁。这种部署方案在总公司/分公司的企业管理模式中 比较常见。由于性能等因素的限制,链式方案很少超过三层。17. 简述组织单位和组账户的区别。答:组账户中能够包含的对象类型比较有限,通常只能包含用户账户和组账户;而组织单位中不仅可 以包含用户账户、组账户,还可以包含计算机账户、打印机、共享文件夹等其它活动目录对象。另一方面, 管理员不能直接对组账户指定管理策略,但是可以对组织单位指定各种管理策略(组策略)。此外,当删 除一个组账户时,其所包含的用户账户并不会随之删除。而当删除一个组织单位时,

14、其所包含的所有活动 目录对象都将随之删除。18. WSUS服务的部署方案有哪些?答:WSUS服务的部署方案主要有以下两种: 单服务器方案是使用最广泛的WSUS部署方案。在该方案中,企业配置了一台wsus服务器,直 接从微软的更新网站下载各种补丁,然后负责把补丁分发给企业网络用户。 链式方案一一需要部署两台wsus服务器。其中,上游wsus服务器从微软的更新网站下载各种补丁, 而下游wsus服务器只能从上游wsus服务器下载补丁。19. 简述计算机病毒的特征。答:通常,计算机病毒具有以下特征: 可执行性一一计算机病毒与其它合法程序一样是一段可执行代码。 隐蔽性一一病毒程序都是短小精悍的程序,通常

15、附着在正常程序或磁盘的隐蔽地方。 传染性一一病毒程序一旦侵入计算机系统就开始搜索可以传染的程序或者存储介质,然后通过自我 复制迅速传播。 潜伏性一一编制精巧的计算机病毒,在侵入计算机系统后往往隐藏起来,潜伏时间可达几天、几周 甚至几年。 破坏性或表现性病毒程序一旦侵入系统都会产生不同程度的影响,轻者降低系统工作效率,重 者导致系统崩溃、数据丢失。 可触发性旦满足触发条件,则或者会激活病毒的传染机制,使之进行传染,或者激活病毒的破坏部分或表现功能。20. 简述“边缘防火墙”的特点。答:作为边缘防火墙,ISA Server是内部网络和Internet之间的主要安全边界。其中,ISA Server计

16、算机具有两个网络接口(例如:两块网卡),一个网络接口连接内部网络,另一个网络接口连接Interneto 内部网络与Internet之间的所有通信均需通过ISA Server在这个部署方案中,ISA Server既作为一个 安全网关来控制用户对Internet资源的访问,也作为一个防火墙来防止外部用户对内部网络资源的非法访 问以及阻止恶意内容进入内部网络。边缘防火墙的部署工作比较简单,但是只能够提供单点防护。21. 简述入侵检测系统的主要功能。入侵检测的主要功能包括:答:监视、分析用户及系统活动,查找非法用户和合法用户的越权操作;寻找系统的弱点,提示 管理员修补漏洞; 识别并反映已知攻击的活动模

17、式,向管理员报警,并旦能够实时对检测到的入侵行为做出有效反应; 对异常行为模式进行统计分析,总结出入侵行为的规律,并报告给管理员;评估重要系统和数据 文件的完整性;操作系统的审计跟踪管理,识别用户违反安全策略的行为。30.筒述不间断电源的用处。不间断电源(UPS)是一种能够提供持续、稳定、不间断的电源供应的重要外部设备。它的一端连接市 电,另一端连接负载(如:计算机或其它用电设备)。当市电突然中断时能够迅速切换为蓄电池供电,从 而保证了为负载提供一段时间的正常供电,用户得以及时保存数据和工作,然后正常地关闭系统;另一方 而,当市电出现各种异常情况(如:电涌、瞬时高低电压、电线噪声)时,能够及时消除异常,改善电源 质量,为负载提供高品质的电源供应。22. 在正常备份与增量备份的组合方案中?分别备份了哪些文件?该组合方案有什么优缺点?答:在正常备份与增量备份的组合方案中,正常备份对所选定的全部文件执行了完整的备份;在此之 后,每一次的增量备份都备份了自上一次增量备份之后到本次增量备份之间所发生改变的文件。优点:每一次执行增量备份时,仅备份自上一次增量备份之后到本次增量备份之间所发生改变的文件, 备份工作量较少,节省磁盘空间和备份时间。缺点:如果磁盘数据损坏了,那么,在还原数据时,需要使用正常备份的磁带数据和数据损坏之前的 全部增量备份的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论