版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、网络系统管理与维护期末练习题参考答案一、填空题1、组2、子3、边缘、三向、背对背4、Web 代理、防火墙、SecureNAT5、不间断6、强制7、哈希、证书、路径、Internet区域8、防火墙9、逻辑10、计算机11、强制12、访问. | | .I. |13、计算机14、复合15、正常二、单项选择题1、C2、A3、A4、A5、A6、C7、D8、D9、A10、A11、A12、C13、C14、D15、B二、判断题6、,7、,8、,9、,10、V 11、,12、X13、,14、X 15、X四、简答题1.简述组织单位和组账户的区别。课本P18页答:组织单位和组账户都是活动目录对象,都是基于管理的目的
2、而创建的。但是,组账户中能够包含的对象类型比较有限,通常只能包含用户账户和组账户; I而组织单位中不仅可以包含用户账户、组账户,还可以包含计算机账户、打印 机、共享文件夹等其他活动目录对象,所以组织单位可以管理的活动目录资源 更多,所起的作用也更大。另一方面,创建组账户的目的主要是为用户账户分 配资源访问权限,但是管理员不能直接对组账户指定管理策略,也就是不能直 接控制组账户中各对象的更复杂的行为。但是对于组织单位而言,管理员可以I .产 y '直接对其指定各种管理策略(组策略),从而对组织单位中各对象的行为进行 精确控制。此外当删除一个组账户时,其所包含的用户账户弁不会随之删除。而当
3、删除一个组织单位时,其所包含的所有活动目录对象都将随之删除。2 .简述计算机病毒的特征和危害。课本P97-99页答:一、计算机病毒的特征通常,计算机病毒具有以下特征:1、可执行性2、隐蔽性3、传染性4、潜伏性5、破坏性或表现性6、可触发性-来源网络,仅供个人学习参考二、计算机病毒的危害1、破坏计算机的数据2、占用磁盘空间3、抢占系统资源4、影响计算机的运行速度5、窃取机密信息 I6、不可预见的危害3 .简述 边缘防火墙”的特点。课本P114-115页答:边缘防火墙是内部网络和Internet之间的主要安全边界,有两个接口,一个网络接口连接内部网络,另一个接口连接Internet内部网络与Int
4、ernet之间的所有通信均需通过防火墙。边缘防火墙既作为一个安全网关来控制用户对/ I :MInternet资源的访问,也作为一个防火墙来防止外部用户对内部网络资源的非 法访问以及阻止恶意内容进入内部网络。边缘防火墙的部署工作比较简单,但 是存在一定的不足。若仅部署了一层防火墙,只能够提供单点防护。一旦边缘 JfY防火墙出现了安全问题,会直接威胁到内部网络的安全。4 .简述 背对背防火墙”的特点。课本P116页答:背对背防火墙部署了两层防火墙。前端防火墙连接了外围网络与Internet,而后端防火墙连接了外围网络与内部网络。在外围网络中,仍然放置了希望被 外部用户访问的资源,弁且通过前端防火墙
5、进行适当的保护。内部网络资源则 会受到两层防火墙的保护,因此更为安全。当然,可能也需要在前端防火墙与后端防火墙上允许内部网络用户访问Internet资源。背对背防火墙是最安全的部署方案,但是部署工作相对复杂。5 .简述防火墙与入侵检测有所区别。课本 P191页-来源网络,仅供个人学习参考答:防火墙在网络安全中起到大门警卫的作用,对进出的数据按照预先设定的 规则进行检查,符合规则的就予以放行,起着访问控制的作用,是网络安全的 第一道屏障。如果把防火墙比作大门警卫的话,入侵检测系统就是网络中不间 断的摄像机。在实际的部署中,入侵检测系统通过监听的方式实时监控网络中 的流量,判断其中是否含有攻击的企
6、图,弁通过各种手段向管理员报警。它不 但可以发现外部的攻击,也可以发现内部的恶意行为。因此,入侵检测系统是 网络安全的第二道屏障,是防火墙的必要补充,与防火墙一起可以构成更为完 整的网络安全解决方案。6 .简述入侵检测系统的主要功能。P191-192页答:入侵检测系统的主要功能包括:监视、分析用户及系统活动,查找非法用户和合法用户的越权操作; / I : £ y '寻找系统的弱点,提示管理员修补漏洞;识别弁反映已知攻击的活动模式,向管理员报警,弁且能够实时对检测到的入侵行为作出有效反应;I I 对异常行为模式进行统计分析,总结入侵行为的规律,弁报告给管理员;评估重要系统和数据
7、文件的完整性;操作系统的审计跟踪管理,识别用户违反安全策略的行为。7 .在正常备份与增量备份的组合方案中,分别备份了哪些文件?该组合方案有什么优缺点? P215-216页答:正常备份是最完整的备份方式, 所有被选定的文件和文件夹都会被备份 (无 论此时其“存档”属性是否被设置)。增量备份只会备份所选的文件和文件夹中那些被设置了 “存档”属性的文件和文件夹(例如:那些自上次备份后又被修改过的文件)。-来源网络,仅供个人学习参考增量备份与正常备份的组合方案在备份时比较节省时间,因为每次在执行增量备份时不会把前面执行增量备份所备份过的文件重复备份。但是,在还原 时,由于所需要使用的磁带数量较多,因此
8、还原数据时所耗费的时间较多。8 .简述一个 Windows域中计算机的角色有几种?各有什么特点和用途?P15页答:在一个域中,可以有以下几种计算机角色:域控制器* 安装了服务器端的操作系统。* 维护了活动目录数据库。* 至少一台。成员服务器/ I J J* 安装了服务器端的操作系统。* 没有维护活动目录数据库。* 可有可无。:1.1工作站* 安装了客户端的操作系统。* 不能维护活动目录数据库。* 可有可无。一个最简单的域中将只包含一台计算机,这台计算机一定是该域的域控制器。9.补丁管理具有什么特点? P231页答:软件补丁是一种插入到软件中弁能对运行中出现的软件错误进行修改的程序编码,往往是在
9、漏洞被发现后由软件开发商开发和发布的。补丁管理具有的特点:及时性、严密性和持续性-来源网络,仅供个人学习参考10.在网卡设置方面一般会出现哪些问题?如何诊断和排错?P276页答:网卡设置方面出现的问题有:1、网卡的驱动程序安装不当诊断方法:当用户登录后收到“网络适配器无法正常工作”的提示信息,而且在设备管理器中可以看到网卡前有一个黄色的叹号标记。这时,需要重新安装驱动程序,弁且进行正确的配置。2、网卡设备有冲突诊断方法:检查网卡的接口类型、IRQ、I/O端口地址等参数。若有冲突,只要重新设置这些参数(有些必须调整跳线),或者更换网卡插槽,让主机重新为其分配系统资源参数,一般都能使网卡恢复正常。r ."3、IP地址冲突/ I 二 J J诊断方法:如果网卡的IP地址与其他主机的IP地址发生了冲突,将无法访问网络,而且会收到“系统检测到IP地址与网络上的其他系统有冲突”的提示信息。解决这个问题的办法是修改本机网卡的IP地址。也可使用MAC地址X,_绑定的方法,将网卡的MAC地址与 IP地址绑定。4、IP地址不在子网内或者 TCP/IP选项参数设置有误解决的方法是配置正确的IP地址和子网掩码,还需要查看TCP/IP选项参数是 否符合要求
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025股份代持合同协议书范本标准版
- 2025建筑安装工程拆迁房屋合同模板
- 2024年果树种植基地建设与运营合同
- 2024事业单位员工终止聘用合同及离职手续及工作交接及安置协议3篇
- 2024年版加工承揽合同:服装制造商与品牌商之间的服装生产与质量要求
- 2024年度中小企业知识产权融资合同3篇
- 虚拟现实中石化施工合同
- 广场环保活动租赁合同
- 工业烟囱维修施工合同
- 影视行业招投标风险与防控
- 建筑防雷与接地-等电位连接
- 四川音乐学院附属中等音乐学校辅导员招聘考试真题2023
- 2024行政法与行政诉讼法论述题
- 国际货运代理业现状及发展对策分析-以KX公司为例
- 施工现场安全文明施工管理处罚细则
- 重庆洪崖洞旅游营销策划
- 消费者调查访谈提纲模板
- 山东建筑大学混凝土结构原理期末考试复习题
- 消化道肿瘤的诊断和治疗
- 护理病例报告范文5篇
- 班主任基本功大赛:模拟情景题及参考答案汇编(小学组)
评论
0/150
提交评论