网络系统管理与维护复习指导1_第1页
网络系统管理与维护复习指导1_第2页
网络系统管理与维护复习指导1_第3页
网络系统管理与维护复习指导1_第4页
网络系统管理与维护复习指导1_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、期末复习指导期末考试介绍试题类型试题题型有:填空题、选择题、判断题、简答题。考试方式采用期末网络、开卷考试。答题时限考试时间为60分钟。一、单项选择题1.(而制定的A.C.2.期末考试复习题一、单项选择题1.(而制定的A.C.2.)是评价故障危机程度的指标,是根据客户的业务需求和故障影响度影响度B.紧迫性优先级D.危机性下列哪项不是防火墙具有的特征()?A.是基于软件的B.是基于硬件的C.过滤数据流D.第2层设备下面的组件中,()是置于不同网络安全域之间的一系列部件的组 合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制 进出网络的访问行为。A.代理服务器B.VPN服务器C

2、.防火墙D.入侵检测系统()允许用户在指定的时间段内以数据包为单位查看指定胁议的数据, 对这些数据包的原始数据位和字节解码,并能依据其对该数据包所用协议的理解提供综合 信息。A.协议分析仪B.示波器数字电压表D.电缆测试仪在事件查看器中,()日志用来记录与网络安全有关的事情。例如:用户 登录成功或失败、用户访问NTFS资源成功或失败等。A.系统B.应用程序活动目录C.安全性()是最简单实用的服务器监视工具。利用它,管理员可以迅速获得简 要的系统信息,例如:应用程序、进程、性能、联网和用户等。A.事件查看器B.任务管理器C.磁盘管理器D. Web浏览器()是一系列网络管理规范的集合,包括:协议、

3、数据结构的定义和一 些相关概念,目前已成为网络管理领域中事实上的工业标准。A .TCPB.UDPC. SNMPD. HTTPWindows备份工具支持的备份类型主要有:正常备份、()备份、增 量备份、每日备份等。A.差别B.限量C.完整D.部分在活动目录中,所有被管理的资源信息,例如:用户账户、组账户、计算 机账户、甚至是域、域树、域森林等,统称为()。A.活动目录对象B.打印机对象C.文件夹对象D.管理对象在一个Windows域中,成员服务器的数量为()A.至少1台B.至少2台C.至少3台D.可有可无二、填空题按网络的拓扑结构分类,网络可以分为总线型网络、()和环型网络。默认时,当父容器的组

4、策略设置与子容器的组策略设置发生冲突时()容器的组策略设置最终生效。在ISA Server中,防火墙的常见部署方案有:()防火墙、三向防火墙和背对背防火墙等。ISA Server支持三种客户端:客户端、防火墙客户端和SecureNAT客户端。()技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未经授权或异常现象的技术,是一种用于检查计算机网络中违反安 全策略行为的技术。()电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电源供应的重要外部设备。()类故障一般是指线路或设备出现的物理性问题。在域中,用户使用()用户账户登录到域。一旦对父容器的某个GPO设置了

5、()那么,当父容器的这个GPO的组策略设置与子容器的GPO的组策略设置发生冲突时,父容器的这个GPO的组策略设 置最终生效。防火墙技术经历了 3个阶段,即包过滤技术、()和状态监视技术。三、判断题SecureNAT客户端支持身份验证。()CIH病毒是一种危害性很小的病毒。()在一个组织单位中可以包含多个域。()防火墙客户端不支持身份验证。()Web代理客户端不支持DNS转发功能。()在一个域上可以同时链接多个GPO。()如果由于安装了错误的显卡驱动程序或者设置了错误的分辨率而导致无法正 常显示的话,则可以选择“启用VGA模式”进行修复。()管理员审批补丁的方式有:手动审批和自动审批。()网络故

6、障诊断是以网络原理、网络配置和网络运行的知识为基础,从故障现 象入手,以网络诊断工具为手段获取诊断信息,确定网络故障点,查找问题的根 源并排除故障,恢复网络正常运行的过程。()目录服务恢复模式只能在域控制器上使用。()四、简答题ITIL的核心模块是哪个模块?描述构成该模块的核心流程和管理职能。简述计算机病毒的特征和危害。简述“边缘防火墙”的特点。简述“背对背防火墙”的特点。简述入侵检测与防火墙的区别。答案:一、 单项选择题1.B2.D 3.C 4.A5. C 6.B7.C 8.A9.A10. D二、填空题星型网络2.子3.边缘4. Web代理5.入侵检测6.UPS 7.物理8.域9. 强制10

7、.代理技术三、判断题X 2. X 3. X 4. X 5. X 6. V 7. V 8. V 9. V 10. V四、简答题ITIL的核心模块是“服务管理”。这个模块一共包括了十个核心流程和一项管理职能,这十个核心流程分别为 服务级别管理、IT服务财务管理、能力管理、IT服务持续性管理、可用性管理、 配置管理、变更管理、发布管理、事故管理、问题管理,一项管理职能为服务台。计算机病毒的特征为:可执行性、隐蔽性、传染性、潜伏性、破坏性或表现 性、可触发性。计算机病毒的危害主要表现为:破坏计算机的数据、占用磁盘空 间、抢占系统资源、影响计算机的运行速度、窃取机密信息、不可预见的危害。作为边缘防火墙,

8、ISA Server是内部网络和Internet之间的主要安全边界。 其中,ISA Server计算机具有两个网络接口(例如:两块网卡),一个网络接口 连接内部网络,另一个网络接口连接Internet。内部网络与Internet之间的所 有通信均需通过ISA Server。在这个部署方案中,ISA Server既作为一个安全 网关来控制用户对Internet资源的访问,也作为一个防火墙来防止外部用户对 内部网络资源的非法访问以及阻止恶意内容进入内部网络。边缘防火墙的部署工 作比较简单,但是存在着一定的不足。对于一个企业而言,往往有些资源是不希 望被外部用户访问的,如:企业的员工信息、产品研发计

9、划等;但是,有些资源 又是希望被外部用户访问的,例如:企业的邮件服务器、Web网站等。在该部署 方案中,由于这两种资源都被放置在同一个内部网络中,所以为网络管理员对它 们进行分别管理带来了很大的困难。此外,该方案仅部署了一层防火墙,只能够 提供单点防护。一旦边缘防火墙出现了安全问题,会直接威胁到内部网络的安全。在这种方案中,部署了两层防火墙。前端防火墙连接了外围网络与Internet, 而后端防火墙连接了外围网络与内部网络。在外围网络中,仍然放置了希望被外 部用户访问的资源,并且通过前端防火墙进行适当的保护。内部网络资源则会受 到两层防火墙的保护,因此更为安全。当然,可能也需要在前端防火墙与后

10、端防 火墙上允许内部网络用户访问Internet资源。在上述3种防火墙方案中,背对 背防火墙是最安全的部署方案。但是,部署工作相对复杂。在功能上,防火端与入侵检测有所区别。防火墙在网络安全中起到大门警卫 的作用,对进出的数据按照预先设定的规则进行检查,符合规则的就予以放行, 起着访问控制的作用,是网络安全的第一道屏障。但是,防火墙的功能也有局限 性。它只能对进出网络的数据进行分析,对网络内部发生的事件就无能为力。同 时,由于防火墙处于网关的位置,不可能对进出的攻击做太多的判断,否则会严 重影响通信性能。如果把防火墙比作大门警卫的话,入侵检测系统就是网络中不间断的摄像 机。在实际的部署中,入侵检

11、测系统通过监听的方式实时监控网络中的流量,判 断其中是否含有攻击的企图.并通过各种手段向管理员报警。它不但可以发现外 部的攻击,也可以发现内部的恶意行为。因此,入侵检测系统是网络安全的第二 道屏障.是防火墙的必要补充,与防火墙一起可构成更为完整的网络安全解决方 案。严格地讲,入侵检测系统并不是一个防范工具,并不能阻断攻击。只有防火 墙才能限制非授权的访问,在一定程度上防止入侵行为。入侵检测系统主要提供 快速响应机制,报告入侵行为.入侵检测系统可以与防火墙在功能上实现联动, 进行很好的配合。当它检测到入侵行为的发生后,可以立即发出指令给防火墙, 防火墙马上关闭通信连接,从而阻断入侵,这将大大提高

12、网络系统的安全。期末综合复习一、填空题按网络的拓扑结构分类,网络可以分为总线型网络、()和环型网络。默认时,当父容器的组策略设置与子容器的组策略设置发生冲突时()容器的组策略设置最终生效。在ISA Server中,防火墙的常见部署方案有:()防火墙、三向防火墙和背对背防火墙等。ISA Server支持三种客户端:()客户端、防火墙客户端和SecureNAT客户端。()技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未经授权或异常现象的技术,是一种用于检查计算机网络中违 反安全策略行为的技术。()电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电源供应的重要

13、外部设备。()类故障一般是指线路或设备出现的物理性问题。在域中,用户使用()用户账户登录到域。一旦对父容器的某个GPO设置了()那么,当父容器的这个GPO的组策略设置与子容器的GPO的组策略设置发生冲突时,父容器的这个GPO的组策 略设置最终生效。防火墙技术经历了 3个阶段,即包过滤技术、()和状态监视技术。二、单项选择题下面各种网络类型中,()不要求专门的服务器,每台客户机都可以与 其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。A.对等网B.客户机/服务器网络C.总线型网络D.令牌环网当执行可执行文件时被载入内存,并可能进行传播的病毒类型是 ()。A.引导型病毒B.

14、文件型病毒C.邮件型病毒D.蠕虫病毒下面的组件中,()是置于不同网络安全域之间的一系列部件的组 合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制 进出网络的访问行为。A.代理服务器B.VPN服务器C.防火墙D.入侵检测系统()允许用户在指定的时间段内以数据包为单位查看指定胁议的数据, 对这些数据包的原始数据位和字节解码,并能依据其对该数据包所用协议的理解提供综合 信息。A.协议分析仪B.示波器数字电压表D.电缆测试仪在事件查看器中,()日志用来记录与网络安全有关的事情。例如:用 户登录成功或失败、用户访问NTFS资源成功或失败等。A.系统B.应用程序活动目录C.安全性()

15、是最简单实用的服务器监视工具。利用它,管理员可以迅速获得简 要的系统信息,例如:应用程序、进程、性能、联网和用户等。A.事件查看器B.任务管理器C.磁盘管理器D. Web浏览器()是一系列网络管理规范的集合,包括:协议、数据结构的定义和一 些相关概念,目前已成为网络管理领域中事实上的工业标准。A .TCPB.UDPC. SNMPD. HTTPWindows备份工具支持的备份类型主要有:正常备份、()备份、增 量备份、每日备份等。A.差别B.限量C.完整D.部分在活动目录中,所有被管理的资源信息,例如:用户账户、组账户、计 算机账户、甚至是域、域树、域森林等,统称为()。A.活动目录对象B.打印

16、机对象C.文件夹对象D.管理对象在一个Windows域中,成员服务器的数量为()。A.至少1台B.至少2台D.可有可无C.至少3D.可有可无三、判断题SecureNAT客户端支持身份验证。()CIH病毒是一种危害性很小的病毒。()在一个组织单位中可以包含多个域。()防火墙客户端不支持身份验证。()Web代理客户端不支持DNS转发功能。()在一个域上可以同时链接多个GPO。()如果由于安装了错误的显卡驱动程序或者设置了错误的分辨率而导致无 法正常显示的话,则可以选择“启用VGA模式”进行修复。()管理员审批补丁的方式有:手动审批和自动审批。()网络故障诊断是以网络原理、网络配置和网络运行的知识为

17、基础,从故 障现象入手,以网络诊断工具为手段获取诊断信息,确定网络故障点,查找问题 的根源并排除故障,恢复网络正常运行的过程。()目录服务恢复模式只能在域控制器上使用。()四、简答题简述组织单位和组账户的区别。简述计算机病毒的特征和危害。简述“边缘防火墙”的特点。简述“背对背防火墙”的特点。简述入侵检测与防火墙的区别。答案:一、填空题1.星型网络2.子3.边缘4. Web代理5.入侵检测6.UPS 7.物理8.域9. 强制10.代理技术二、单项选择题1.A2.B3.C4.A5. C 6.B7.C8.A9.A10. D三、判断题1. X 2. X 3. X 4. X 5. X 6. V 7. V

18、 8. V 9. V 10. V四、简答题1.组织单位和组账户都是活动目录对象,都是基于管理的目的而创建的。但是, 组账户中能够包含的对象类型比较有限,通常只能包含用户账户和组账户;而组 织单位中不仅可以包含用户账户、组账户,还可以包含计算机账户、打印机、共 享文件夹等其他活动目录对象.所以组织单位中可以管理的活动目录资源更多, 所起的作用也更大。另一方面,创建组账户的目的主要是为用户账户分配资源访 问权限,但是管理员不能直接对组账户指定管理策略,也就是不能直接控制组账 户中各对象的更复杂的行为。但是对于组织单位而言,管理员可以直接对其指定 各种管理策略(组策略),从而对组织单位中各对象的行为

19、进行精确控制。此外, 当删除一个组账户时,其所包含的用户账户并不会随之删除。而当删除一个组织 单位时,其所包含的所有活动目录对象都将随之删除。计算机病毒的特征为:可执行性、隐蔽性、传染性、潜伏性、破坏性或表现 性、可触发性。计算机病毒的危害主要表现为:破坏计算机的数据、占用磁盘空 间、抢占系统资源、影响计算机的运行速度、窃取机密信息、不可预见的危害。作为边缘防火墙,ISA Server是内部网络和Internet之间的主要安全边界。 其中,ISA Server计算机具有两个网络接口(例如:两块网卡),一个网络接口 连接内部网络,另一个网络接口连接Internet。内部网络与Internet之间的所 有通信均需通过ISA Server。在这个部署方案中,ISA Server既作为一个安全 网关来控制用户对Internet资源的访问,也作为一个防火墙来防止外部用户对 内部网络资源的非法访问以及阻止恶意内容进入内部网络。边缘防火墙的部署工 作比较简单,但是存在着一定的不足。对于一个企业而言,往往有些资源是不希 望被外部用户访问的,如:企业的员工信息、产品研发计划等;但是,有些资源 又是希望被外部用户访问的,例如:企业的邮件服务器、Web网站等。在该部署 方案中,由于这两种资源都被放置在同一个内部网络中

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论