网络系统管理与维护-试题_第1页
网络系统管理与维护-试题_第2页
网络系统管理与维护-试题_第3页
网络系统管理与维护-试题_第4页
网络系统管理与维护-试题_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络系统管理与维护试题一、单项选择题(将答案填写在题目的括号中,否则无效)(每题2分,共20分)1.在制定组策略时,可以把组策略对象链接到(D)上。A.文件夹B.文件C.权限列表D.域2.在安装防火墙客户端时,需要安装(A)软件.A.防火墙客户端B.远程访问C.路由器D.拨号3.在活动目录中,所有被管理的资源信息,例如:用户账户、组账户、计算机账户、甚至是域、域树、域森林等,统称为(A)A.活动目录对象B.打印机对象C.文件夹对象D.管理对象4.常见的备份工具有(A)A.Windows备份工具B.IEC.防火墙D.RAS服务器5.如果安装了错误的调制解调器驱动程序,Windows操作系统无法正常启动,那么应该进入(D)进行恢复。A.启用VGA模式B.目录服务恢复模式C.调试模式D.安全模式6.(D)是针对OSI模型的第1层设计的,它只能用来测试电缆而不能测试网络的其它设备。A。协议分析仪B.示波器C.数字电压表D.电缆测试仪7.在事件查看器中,(B)日志记录应用程序所产生的错误、警告或者提示。例如:如果应用程序执行非法操作,系统会停止运行该应用程序,并把相应的事件记录到应用程序日志中。A.系统B.应用程序C.安全性D.活动目录8.Windows备份工具支持的备份类型主要有(A)备份、差别备份、增量备份、每日备份等.A.正常B.限量C.完整D.部分9.在一个Windows域中,域控制器的数量为(A)A.至少1台B.至少2台C.至少3台D.可有可无10.在一个Windows域中,更新组策略的命令为(A)A.Gpupdate.exeB.Nbtstat。exeC.Ipconfig。exeD。Ping.exe二、判断题(判断下列叙述是否正确,正确的划√号,错误的划×号,标记在括号中)(每题2分,共16分)11.在一个域中不能包含组织单位.(错)12.在一个Windows域中,可以把链接在一个组织单位上的GPO链接到另一个组织单位上.(对)13。防火墙客户端支持身份验证。(对)14。Web代理客户端支持DNS转发功能。(对)15.目录服务恢复模式仅在域控制器上使用。(对)16.WSUS服务的部署方案主要有:单服务器方案和链式方案。(对)17。基本的网络测试命令有;Ping命令、Tracert命令、Show命令和Debug命令等。(对)18.在一个组织单位上不可以同时链接多个GPO。(错)三、填空题(将答案填写在题目的括号中,否则无效)(每题2分,共20分)19.在活动目录环境中,对用户账户的行为进行管理的组策略被称为__用户__策略。20。在ISAServer中,防火墙的常见部署方案有:边缘防火墙、___三向_防火墙和背对背防火墙等。21.ISAServer支持三种客户端:Web代理客户端、__防火墙__客户端和SecureNAT客户端.22.在ISAServer上配置发布规则时,内部网络中希望被发布的计算机必须为SecureNAT客户端。23.___逻辑_类故障一般是指由于安装错误、配置错误、病毒、恶意攻击等原因而导致的各种软件或服务的工作异常和故障。24。在活动目录中,计算机账户用来代表域中的__计算机__。25。—旦对某个容器设置了阻止继承,那么它将不会继承由父容器传递下来的GPO设置,而是仅使用那些链接到本级容器的GPO设置。26.在组策略中,软件限制规则有:路径规则、哈希规则、__证书__规则和Internet区域规则。27.KasperskyAnti—Virus是防火墙病毒软件.28.ISAServer是软件.四、简答题(每题6分,共24分)29.简述计算机病毒的危害.29。简述计算机病毒的危害.计算机病毒的危害主要表现为:①破坏计算机的数据—-大部分病毒在发作时会直接破坏计算机里的重要信息数据。②占用磁盘空间——寄生在磁盘上的病毒总要非法占用一部分磁盘空间.③抢占系统资源——大部分病毒在运行状态下都是常驻内存的,这就必然抢占一部分系统资源。④影响计算机的运行速度—-病毒需要监控计算机状态、对自身进行加密,这样,CPU会额外执行数千条乃至上万条指令.⑤窃取机密信息——有些病毒在入侵计算机后,会自动开启通信端口,侦听黑客指令,窃取机密信息。⑥不可预见的危害—-绝大多数的计算机病毒自身存在着不同程度的错误,所产生的后果往往是难以预料的。30.简述“背对背防火墙”的特点在这种方案中,部署了两层防火墙。其中,前端防火墙连接了外围网络与Internet,而后端防火墙连接了外围网络与内部网络。在外围网络中,仍然放置了希望被外部用户访问的资源,并且通过前端防火墙进行适当的保护。内部网络资源则会受到两层防火墙的保护,因此更为安全.当然,可能也需要在前端防火墙与后端防火墙上允许内部网络用户访问Internet资源。背对背防火墙是非常安全的部署方案,但是部署工作相对复杂。31.简述入侵检测与防火墙的区别。防火墙对进出的数据按照预先设定的规则进行检查,符合规则的就予以放行,起着访问控制的作用,是网络安全的第一道屏障。但是,防火墙的功能也有局限性。它只能对进出网络的数据进行分析,对网络内部发生的事件就无能为力。入侵检测系统通过监听的方式实时监控网络中的流量,判断其中是否含有攻击的企图,并通过各种手段向管理员报警。它不但可以发现外部的攻击,也可以发现内部的恶意行为.因此,入侵检测系统是网络安全的第二道屏障,是防火墙的必要补充,与防火墙一起可构成更为完整的网络安全解决方案.32.简述什么样的用户具有备份文件的权利?●在工作组中,每台计算机上的Administrators组、BackupOperators组和PowerUsers组的成员能够备份本地计算机上的数据。在域中,Administrators组、BackupOperators组和ServerOperators组的成员能够备份域中计算机上的数据。●普通用户可以备份自己具有“读”权限的数据。●数据的所有者可以备份自己所拥有的数据。五、操作填空题(每题10分,共20分)33.假设在域abc.com中有一个“研发部”OU,在该OU中有5个用户账户:userl、user2、user3、user4和user5.域管理员需要设置一条组策略,使得“研发部”OU中的所有用户登录到域以后,在自己的“开始”菜单中找不到“运行"命令。要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整.【操作步骤】:步骤1:D步骤2:A步骤3:C步骤4:右击刚刚创建的GPO,然后在快捷菜单中单击“编辑”。步骤5:B步骤6:在对话框中,选中“已启用”,然后单击【确定】。【答案选项】A.右击“研发部”OU,然后在快捷菜单中单击“创建并链接GPO”。B.在组策略编辑窗口中,单击“用户配置”一“管理模板”一“任务栏和[开始]菜单”一双击“从[开始]菜单中删除‘运行,菜单"组策略。C在“新建GPO”画面的“名称”处,为该GPO命名,例如:“研发部"OU的GPO,然后单击【确定】。D.单击“开始"一“程序"一“管理工具”一“组策略管理”。34.在ISAServer上,管理员需要创建发布规则,把内部的Web服务器发布出来,以允许外部用户访问。其中,内部的Web服务器安装在计算机PC1(IP地址:192。168.1。1)上;ISAServer连接内部的网卡IP地址为:192。168。1.200,连接外部的网卡lP地址为:131。107.1.200。要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。【操作步骤】:步骤1:D步骤2:在“欢迎使用新建Web发布规则向导”画面中输入发布规则的名称,例如:发布内部Web服务器,然后单击【下一步】。步骤3:B步骤4:由于只发布一个Web网站,所以选择“发布单个网站或负载平衡器”,然后单击【下一步】。步骤5:在弹出的窗口中,选择HTTP方式,然后单击【下一步】。步骤6:C步骤7:在弹出的窗口中,在“路径”一项保留为空白,即:发布整个网站。然后,单击【下一步】。步骤8:A步骤9:在弹出的窗口中选择合适的Web侦听器,以便通过此侦听器来侦听Internet用户的访问请求。步骤10:由于不需要身份验证,因此选择“无委派,客户端无法直接进行身份验证",然后单击【下一步】.步骤11:在弹出的窗口中,保留默认的“所有用户",然后单击【下.步】。步骤12:出现“正在完成新建Web发布规则向导”画面时,单击【完成】按钮。【答案选项】A.在雄出的窗口中的“公用名称”中输入:131。107。1。200,以便让外部用户通过此lP地址来访问内部网站。然后,单击【下一步】。B.在“规则操作”窗口中,选择“允许”,然后单击【下一步】。C.在弹出的窗口中输入PC1的lP地址:192.168.1.1。然后,单击【下一步】。D.在ISAServer的管理控制台中,单击左窗格中的“防火墙策略”,然后单击任务窗格的“任务”选项卡,接着单击“发布网站”。一、单项选择题(将答案填写在题目的括号中,否则无效)(每题2分,共20分)1.在组策略中,计算机策略仅对(D)生效.A.文件夹B.文件C.用户账户D.计算机账户2.在一个Windows域中,至少需要(A)台域控制器。A.1台B.2台C.3台D.4台3.在一个Windows域中,成员服务器的数量为(D)A.至少1台B.至少2台C.至少3台D.可有可无4.在一个Windows域中,更新组策略的命令为(A)A.Gpupdate.exeB。Nbtstat。exeC.Ipconfig.exeD.Ping。exe5.一旦把内部网络中的计算机配置成为Web代理客户端,它们将只能够把本地用户访问Internet的(A)对象的请求提交给ISAServer,由ISAServer代为转发。A.HTTPB.SNMPC.PingD.PPTP6.常见的备份工具有(A)A.GhostB.IEC.防火墙D.RAS服务器7.(B)是一种电子设备,用来测量并连续显示信号的电压及信号的波形.A.协议分析仪B.示波器C数字电压表D.电缆测试仪8.在事件查看器中,(A)日志记录Windows操作系统自身产生的错误、警告或者提示.例如:当驱动程序发生错误时,这些事件将被记录到系统日志中。A.系统B.应用程序C.安全性D.活动目录9.域管理员可以使用(B)对域中的某一部分对象进行单独的管理.A.用户策略B.组织单位C.文件夹D.计算机策略10。(A)病毒是一种寄生在磁盘引导区的计算机病毒,它用病毒的全部或部分取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其它地方A.引导型B.文件型C.破坏型D.传染型二、判断题(判断下列叙述是否正确,正确的划√号,错误的划×号,标记在括号中)(每题2分,共16分)11.在一个组织单位上可以同时链接多个GPO。(对)12.在设置组策略时,当父容器的组策略设置与子容器的组策略设置没有冲突时,子容器会继承父容器的组策略设置。(对)13.SecureNAT客户端支持身份验证。(错)14。防火墙客户端支持DNS转发。(对)15.目录服务恢复模式可以在域中任何一台计算机上使用.(错)16.网络管理员不需要经常对网络系统的各方面性能进行监视。(错)17。网络故障诊断是以网络原理、网络配置和网络运行的知识为基础,从故障现象人手,以网络诊断工具为手段获取诊断信息,确定网络故障点,查找问题的根源并排除故障,恢复网络正常运行的过程.(对).18。在一个组织单位中可以包含多个域。(错)20.背对背(背靠背)21.SecureNAT22.访问23.用户24.计算机25.路径26.复合27.正常28.安全三、填空题(将答案填写在题目的括号中,否则无效)(每题2分,共20分)19。在活动目录环境中,对计算机账户的行为进行管理的组策略被称为计算机策略。20。在ISAServer中,防火墙的常见部署方案有:边缘防火墙、三向防火墙和_背对背___防火墙等。21.ISAServer支持三种客户端:Web代理客户端、防火墙客户端和SecureNAT客户端。22。在ISAServer中,为了控制内部用户访问Internet,管理员需要创建__访问__规则。23.在活动目录中,用户账户用来代表域中的__用户__。24.如果计算机策略与用户策略发生冲突时,以__计算机__策略优先.25.软件限制规则有:路径规则、哈希规则、证书规则和Internet区域规则。26.-—-——复合—---型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。27正常-备份是最完整的备份方式,所有被选定的文件和文件夹都会被备份(无论此时其“存档”属性是否被设置)。28.当以__安全__模式启动计算机时,只加载了最基本的系统模块和驱动程序,例如:鼠标、监视器、键盘、大容量存储器、基本视频、默认系统服务等。四、简答题(每题6分,共24分)29.简述入侵检测系统的主要功能.入侵检测的主要功能包括:①监视、分析用户及系统活动,查找非法用户和合法用户的越权操作;②寻找系统的弱点,提示管理员修补漏洞;③识别并反映已知攻击的活动模式,向管理员报警,并且能够实时对检测到的入侵行为做出有效反应;④对异常行为模式进行统计分析,总结出入侵行为的规律,并报告给管理员;⑤评估重要系统和数据文件的完整性;⑥操作系统的审计跟踪管理,识别用户违反安全策略的行为。30。简述不间断电源的用处。30.简述不间断电源的用处?不间断电源(UPS)是一种能够提供持续、稳定、不间断的电源供应的重要外部设备。它的一端连接市电,另一端连接负载(如:计算机或其它用电设备)。当市电突然中断时能够迅速切换为蓄电池供电,从而保证了为负载提供一段时间的正常供电,用户得以及时保存数据和工作,然后正常地关闭系统;另一方面,当市电出现各种异常情况(如:电涌、瞬时高低电压、电线噪声)时,能够及时消除异常,改善电源质量,为负载提供高品质的电源供应。31.在正常备份与增量备份的组合方案中?分别备份了哪些文件?该组合方案有什么优缺点?在正常备份与增量备份的组合方案中,正常备份对所选定的全部文件执行了完整的备份;在此之后,每一次的增量备份都备份了自上一次增量备份之后到本次增量备份之间所发生改变的文件。优点:每一次执行增量备份时,仅备份自上一次增量备份之后到本次增量备份之间所发生改变的文件,备份工作量较少,节省磁盘空间和备份时间。缺点:如果磁盘数据损坏了,那么,在还原数据时,需要使用正常备份的磁带数据和数据损坏之前的全部增量备份的磁带数据,数据还原的工作量较大.32。简述一个Windows域中计算机的角色有几种?各有什么特点和用途?在一个Windows域中计算机的角色主要有三种:域控制器、成员服务器和工作站。其中,安装了服务器级Windows操作系统并且存储了活动目录数据库的计算机被称为“域控制器”,域管理员通过修改活动目录数据库实现对整个域的管理工作。安装了服务器级Windows操作系统但并不存储活动目录数据库的计算机被称为“成员服务器”,这些计算机往往在域中提供各种重要的服务。安装了客户端Windows操作系统的计算机称为“工作站”,用户使用它们访问网络资源和服务.五、操作填空题(每题10分,共20分)33。在ISAServer上,管理员需要创建发布规则,以允许外部用户访问内部的电子邮件服务器,执行收发邮件的工作。其中,内部的邮件服务器安装在计算机PCl(IP地址:192.168。1.1);ISAServer连接内部的网卡IP地址为:192.168.1。200,连接外部的网卡IP地址为:131.107.1.200。要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整.【操作步骤】:步骤1:D步骤2:在“欢迎使用新建邮件服务器发布规则向导”画面中输入发布规则的名称,例如:发布内部邮件服务器,然后单击【下一步】。步骤3:步骤4:步骤5:在弹出的窗口中指定内部邮件服务器的IP地址,这里应该输入PC1的IP地址:192.168。1。1,然后单击【下一步】。步骤6:B步骤7:出现“正在完成新建邮件服务器发布规则向导”画面时,单击【完成】.【答案选项】A。由于希望外部的客户端通过SMTP和POP3的标准端口来访问内部邮件服务器,所以在弹出的窗口中选择“POP3(standardport)”和“SMTP(standardport)”,然后单击【下一步】。B.在弹出的窗口中,选择“外部”网络,然后单击【地址】按钮.然后,在弹出的窗口中选择“在此网络上选择的IP地址”,从“可用的lP地址"中选择一个IP地址(即:131.107.1.200),然后单击【添加】按钮,把该地址添加到右侧的“选择的IP地址”栏中,再按【确定】按钮即可.C.由于希望外部的客户端(而并非外部的邮件服务器)来访问内部邮件服务器,所以在弹出的窗口中选择“客户端访问:RPC、IMAP、POP3、SMTP”,然后单击【下一步】。D.在ISAServer的管理控制台中,单击左窗格中的“防火墙策略”,然后单击任务窗格的“任务"选项卡,接着单击“发布邮件服务器”.34。备份计算机上C:\mowe文件夹中的内容,备份类型为:正常备份,备份文件存储在:C:\movie_bk.bkf。要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的步骤中,从而把步骤补充完整。【操作步骤】:步骤1:单击“开始”一“程序"一“附件"一“系统工具"一“备份”。步骤2:在图中,清除“总是以向导模式启动"复选框,然后单击“高级模式”。步骤3:在弹出的对话框中,单击【备份向导(高级)】按钮,然后在弹出的“欢迎使用备份向导”窗口中单击【下一步】.步骤4:D5:B骤6:在弹出的窗口中,单击【浏览】按钮,设置备份文件的名称和存储地点.步骤7:C步骤8:在弹出的窗口中,可以看到备份文件的名称和存储地点。如果没有问题,单击【下一步】。步骤9:在弹出的窗口,单击【高级】按钮。步骤10:A步骤11:为了保证备份数据的可靠性,可以选中“备份后验证数据”。然后,单击【下一步】。步骤12:在这里,选择“替换现有备份"。然后,单击【下一步】。步骤13:在这里,选择“现在”.然后,单击【下一步】.步骤14:在“完成向导”厕面中,如果确认没有问题,则单击【完成】按钮。【答案选项】:A.在“选择要备份的类型”处,单击下拉式箭头,选择备份类型.在这里,选择“正常”备份。然后,单击【下一步】。B.在弹出的窗口中,选择要备份的C:\movle文件夹,然后单击【下一步】。C.在弹出的对话框中,选择存储地点,然后指定备份文件名称。在这里,把文件备份到C:\movie_bk。bkf文件中。然后,单击【保存】。D.在弹出的对话框中,选择“备份选定的文件、驱动器或网络数据”,然后单击【下一步】。一、填空题1.为了保证活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活中法律法规相似的各种管理策略,这些管理策略被称为(组)策略。2.在设置组策略时,当父容器的组策略设置与子容器的组策略设置发生冲突时,(子)容器的组策略设置最终生效。3.在ISAServer中,防火墙的常见部署方案有:()防火墙、()防火墙和()防火墙等。边缘防火墙、三向防火墙、背对背防火墙4.ISAServer支持三种客户端:()客户端、()客户端和()客户端。web代理客户端、防火墙客户端、SecureNat客户端5.UPS电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电源供应的重要外部设备.6.一旦对父容器的某个GPO设置了(),那么,当父容器的这个GPO的组策略设置与子容器的GPO的组策略设置发生冲突时,父容器的这个GPO的组策略设置最终生效.强制7.软件限制规则有:()规则、()规则、()规则和()规则。哈希、证书、路径、Internet区域8.在ISAServer上配置发布规则时,内部网络中希望被发布的计算机必须为()客户端。SecureNat9.()类故障一般是指由于安装错误、配置错误、病毒、恶意攻击等原因而导致的各种软件或服务的工作异常和故障.逻辑10.在活动目录中,计算机账户用来代表域中的()。成员11.一旦对某个容器设置了(),那么它将不会继承由父容器传递下来的GPO设置,而是仅使用那些链接到本级容器的GPO设置。“阻止继承”12.在ISAServer中,为了控制内部用户访问Internet,管理员需要创建()规则.访问13.如果计算机策略与用户策略发生冲突时,以()策略优先。计算机14.()型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。复合型15.()备份是最完整的备份方式,所有被选定的文件和文件夹都会被备份(无论此时其“存档”属性是否被设置)。正常二、单项选择题1.在制定组策略时,可以把组策略对象链接到(C上。A.文件夹B.文件C.组织单位D.权限列表2.(A)允许用户在指定的时间段内以数据包为单位查看指定协议的数据,对这些数据包的原始数据位和字节解码,并能依据其对该数据包所用协议的理解提供综合信息。A.协议分析仪B.示波器C.数字电压表D.电缆测试仪3.Windows备份工具支持的备份类型主要有:正常备份、(A)备份、增量备份、每日备份等。A.差别B.限量C.完整D.部分4.在活动目录中,所有被管理的资源信息,例如:用户账户、组账户、计算机账户、甚至是域、域树、域森林等,统称为(A)A.活动目录对象B.打印机对象C.文件夹对象D.管理对象5.在安装防火墙客户端时,需要安装(A)软件。A.防火墙客户端B.远程访问C.路由器D.拨号6.在事件查看器中,(C)日志用来记录与网络安全有关的事情。例如:用户登录成功或失败、用户访问NTFS资源成功或失败等。A.系统B.应用程序C.安全性D.活动目录7.如果安装了错误的调制解调器驱动程序,Windows操作系统无法正常启动,那么应该进入(D)进行恢复。A.启用VGA模式B.目录服务恢复模式C.调试模式D.安全模式8.(D)是针对OSI模型的第1层设计的,它只能用来测试电缆而不能测试网络的其它设备.A.协议分析仪B.示波器C.数字电压表D.电缆测试仪9.Windows备份工具支持的备份类型主要有:(A)备份、差别备份、增量备份、每日备份等。A.正常B.限量C.完整D.部分10.在一个Windows域中,更新组策略的命令为:(A)A.Gpupdate。exeB.Nbtstat。exeC.Ipconfig.exeD.Ping。exe11.在一个Windows域中,域成员服务器的数量为(A)A.可有可无B.至少2台C.至少3台D.至少1台12.一旦把内部网络中的计算机配置成为Web代理客户端,它们将只能够把本地用户访问Internet的(C)对象的请求提交给ISAServer,由ISAServer代为转发.A.PingB.SNMPC.HTTPD.PPTP13.域管理员可以使用(C)对域中的某一部分对象进行单独的管理。A.用户策略B.文件夹C.组织单位D.计算机策略14.(D)是一种插入到软件中并能对运行中出现的软件错误进行修改的程序编码,往往是在漏洞被发现后由软件开发商开发和发布的.A.WINS服务B.DNS服务C.设备驱动程序D.软件补丁15.(B)是微软公司推出的用于局域网内计算机有关操作系统、应用软件等补丁管理的一种服务器软件,它可以快速、方便地为网络中每台运行Windows操作系统的计算机分发操作系统和应用软件的补丁。A.PatchLinkB.WSUSC.HFNetChkProD.BigFix三、判断题1.在一个组织单位中可以包含多个域。()错2.Web代理客户端不支持DNS转发功能。()错3.CIH病毒是一种危害性很小的病毒.()错4.在一个域上可以同时链接多个GPO.()对5.基本的网络测试命令有:Ping命令、Tracert命令、Show命令和Debug命令等。(对)6.如果由于安装了错误的显卡驱动程序或者设置了错误的分辨率而导致无法正常显示的话,则可以选择“启用VGA模式"进行修复。(对)7.管理员审批补丁的方式有:手动审批和自动审批。(对)8.目录服务恢复模式只能在域控制器上使用。(对)9.WSUS服务的部署方案主要有:单服务器方案和链式方案。(对)10.在一个组织单位上可以同时链接多个GPO.(对)11.在设置组策略时,当父容器的组策略设置与子容器的组策略设置没有冲突时,子容器会继承父容器的组策略设置.(对)12.SecureNAT客户端支持身份验证。(错)13.在一个Windows域中,可以把链接在一个组织单位上的GPO链接到另一个组织单位上。(对)14.Windows自带的备份工具既可以备份本机的系统状态也可以备份远程计算机的系统状态。(错15.防火墙客户端不支持身份验证。(错)五、操作题1.修改“DefaultDomainControllersPolicy”GPO中的组策略,使得DomainUsers组中的所有成员都具有在域控制器上登录到域的权利。要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。【操作步骤】:步骤1:单击“开始”→“程序"→“管理工具”→“组策略管理”。步骤2:B步骤3:C步骤4:A步骤5:在域控制器上,运行“gpupdate”命令,使这条组策略立即生效。【答案选项】:A.在弹出的窗口中,单击【添加用户或组】按钮,选择该域的DomainUsers组,然后单击【确定】。B.在弹出的窗口中,右击“DefaultDomainControllersPolicy"→在快捷菜单中单击“编辑”,打开“组策略编辑器”。C.在弹出的窗口中,单击“计算机配置”→“Windows设置"→“安全设置”→“本地策略”→“用户权限分配”→双击“允许本地登录”组策略。2.在ISAServer上,管理员需要创建发布规则,把内部的Web服务器发布出来,以允许外部用户访问.其中,内部的Web服务器安装在计算机Clint1(IP地址:192。168.1。1)上;ISAServer连接内部的网卡IP地址为:192.168。1.200,连接外部的网卡IP地址为:131.107.1。200。要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整.【操作步骤】:步骤1:D步骤2:在“欢迎使用新建Web发布规则向导"画面中输入发布规则的名称,例如:发布内部Web服务器,然后单击【下一步】.步骤3:B步骤4:由于只发布一个Web网站,所以选择“发布单个网站或负载平衡器”,然后单击【下一步】.步骤5:在弹出的窗口中,选择HTTP方式,然后单击【下一步】。步骤6:C步骤7:在弹出的窗口中,在“路径”一项保留为空白,即:发布整个网站.然后,单击【下一步】。步骤8:A步骤9:在弹出的窗口中选择合适的Web侦听器,以便通过此侦听器来侦听Internet用户的访问请求。步骤10:由于不需要身份验证,因此选择“无委派,客户端无法直接进行身份验证”,然后单击【下一步】。步骤11:在弹出的窗口中,保留默认的“所有用户",然后单击【下一步】。步骤12:出现“正在完成新建Web发布规则向导”画面时,单击【完成】按钮。【答案选项】A.在弹出的窗口中的“公用名称”中输入:131.107.1。200,以便让外部用户通过此IP地址来访问内部网站。然后,单击【下一步】。B.在“规则操作”窗口中,选择“允许”,然后单击【下一步】。C.在弹出的窗口中输入PC1的IP地址:192.168。1。1。然后,单击【下一步】。D.在ISAServer的管理控制台中,单击左窗格中的“防火墙策略”,然后单击任务窗格的“任务"选项卡,接着单击“发布网站”。3.在ISAServer上创建“允许传出的Ping流量”的访问规则,从而允许内部网中的用户可以使用Ping命令去访问外部网中的计算机。要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。【操作步骤】:步骤1:C步骤2:在“欢迎使用新建访问规则向导”画面中输入访问规则的名称,例如:允许传出的Ping流量,然后单击【下一步】。步骤3:A步骤4:在“协议”窗口中,单击下拉式箭头,选择“所选的协议”。步骤5:B步骤6:E步骤7:D步骤8:在“用户集”的画面中,选择“所有用户”。接着,单击【下一步】。步骤9:在“正在完成新建访问规则向导”画面中,单击【完成】。步骤10:在弹出的警告窗口中,单击【应用】按钮,使该访问规则生效。【答案选项】A.在“规则操作”窗口中,选择“允许”,然后单击【下一步】.B.单击【添加】按钮来添加协议,单击“通用协议",从中选择“PING”,然后单击【添加】按钮。接着,单击【下一步】。C.在ISAServer的管理控制台中,单击左窗格中的“防火墙策略”,然后单击任务窗格的“任务”选项卡,接着单击“创建访问规则"。D.在“访问规则目标”的画面中,单击“网络”,从中选择“外部”,然后单击【添加】按钮。接着,在左图中单击【下一步】.E.在“访问规则源"的画面中,单击“网络",从中选择“内部”,然后单击【添加】按钮。接着,单击【下一步】.4.备份计算机上C:\music文件夹中的内容,备份类型为:正常备份,备份文件存储在:C:\music_bk.bkf。要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的步骤中,从而把步骤补充完整。【操作步骤】:步骤1:单击“开始”→“程序”→“附件”→“系统工具"→“备份”。步骤2:在图中,清除“总是以向导模式启动”复选框,然后单击“高级模式"。步骤3:在弹出的对话框中,单击【备份向导(高级)】按钮,然后在弹出的“欢迎使用备份向导”窗口中单击【下一步】。步骤4:C步骤5:D步骤6:在弹出的窗口中,单击【浏览】按钮,设置备份文件的名称和存储地点。步骤7:B步骤8:在弹出的窗口中,可以看到备份文件的名称和存储地点.如果没有问题,单击【下一步】。步骤9:在弹出的窗口,单击【高级】按钮。步骤10:A步骤11:为了保证备份数据的可靠性,可以选中“备份后验证数据”。然后,单击【下一步】。步骤12:在这里,选择“替换现有备份"。然后,单击【下一步】。步骤13:在这里,选择“现在”。然后,单击【下一步】。步骤14:在“完成向导”画面中,如果确认没有问题,则单击【完成】按钮。【答案选项】:A.在“选择要备份的类型”处,单击下拉式箭头,选择备份类型。在这里,选择“正常”备份。然后,单击【下一步】。B.在弹出的对话框中,选择存储地点,然后指定备份文件名称。在这里,把文件备份到C:\music_bk.bkf文件中。然后,单击【保存】。C.在弹出的对话框中,选择“备份选定的文件、驱动器或网络数据”,然后单击【下一步】。D.在弹出的窗口中,选择要备份的C:\music文件夹,然后单击【下一步】。一、填空题【每小题2分,共10分)1.ITIL主要包括六个模块,即业务管理、服务管理、ICT基础架构管理、IT服务管理规划与实施、应用管理和安全管理。2.存储设备与服务器的连接方式通常有三种形式:直连式存储,__网络附加存储__和存储区域网络。3.变更管理的对象是硬件、_通信设备和软件___、系统软件、应用软件及与运行、支持和维护系统有关的所有文档和规程。4.故障管理的内容包括:故障监测、故障报警、--—故障信息管理-——-—、排错支持工具和检索/分析故障信息。5.知识库作用包括:实现知识共享、实现知识转化、避免知识流失、----提高运维响应速度和质量,挖掘与分析IT应用信息。二、单项选择题(每小题2分,共16分)1.在系统和网络管理阶段的最大特点就是(A)A.分层管理B.设备管理C.软件管理D.服务管理2.PC机通过网卡连接到交换机的普通接口,两个接口之间应该使用的电缆是?(B)A.交叉网线B.直通网线C.反转网线D.备份电缆3.以下预防计算机病毒的方法无效的是(A)A.尽量减少使用计算机B.不非法复制及使用软件C.定期用杀毒软件对计算机进行病毒检测D.禁止使用没有进行病毒检测的软盘4.(B)是IT服务提供方和服务接受方之间就服务提供中关键的服务目标及双方的责任等有关技术细节问题而签订的协议。A.管理级别协议B.服务级别协议C.用户级别协议D.运营级别协议5.在环形拓朴中,如果某台设备发生故障,将带来什么后果?(A)A.整个网络都将瘫痪B.网络将自行恢复C.电缆另一端的设备将无法通信D.电缆另一端的设备仍能通信6.下述哪种特性不属于计算机病毒的特征?(C)A.传染性,隐蔽性B.侵略性,破坏性C.潜伏性,自灭性D.破坏性,传染性7.(C)病毒将其自身包围在主程序的四周,对原来的程序不作修改.A.源码型病毒B.嵌入型病毒C.外壳型病毒D.操作系统型病毒8.服务器的管理内容主要不包括下列哪一个方面?(D)A.部署B.监控C.变更管理D.网络维护三、多项选择题(多选、错选、漏选均不得分.每小题2分.共14分)1.病毒采用的触发方式中包括(ACD)A.日期触发B.鼠标触发C.键盘触发D.中断调用触发2.网络安全构成被划分成下面哪些子系统?(ABCDA.身份认证子系统、加密子系统B.安全备份与恢复子系统C.监控子系统、授权子系统D.安全防御与响应子系统3.计算机病毒具有以下哪些特点?(ABCD)A.传染性B.隐蔽性C.破坏性D.可激发性和潜伏性4.网络设备管理的内容包括(ABCD)A.主动管理与基本功能B.实时监测与网络管理C.故障报警与故障管理D.性能统计和报表报告5.数据库管理系统通常由下列哪些所组成?(ACDA.软件B.硬件C.数据库D.数据管理员6.按照防火墙实现技术的不同,防火墙主要分为下列哪几种类型?(ACDA.包过滤防火墙B.木马防火墙C.应用代理防火墙D.状态检测防火墙7.性能监控主要监控下面哪些方面?(ABC)A.设备监控B.链路监控C.应用监控D.速度监控四、判断题(正确的划√号,错误的划×号,标记在括号中。每小题2分,共18分)1.服务质量是网络的一种安全机制,是用来解决网络延迟和阻塞等问题的一种技术,用于衡量使用一个服务的满意程度.(对)2.TCP/IP的层次化结构的最高两层为运输层和应用层。(错)3.在给出的扩展名为exe、doc、bat、txt等文件中,宏病毒可感染其中的doc、txt文件,文件型病毒可感染其中exe文件.(错)4.故障管理是网络管理功能中与检测设备故障、故障设备的诊断、故障设备的恢复或故障排除等措施有关的网络管理功能。(对)5.帮助台无须确保用户和客户的每个请求不会被丢失、忘记或忽略.(错)6.冰河木马程序采用客户机/服务器模式。(对)7.自二十世纪八十年代中期英国商务部提出ITIL以来,IT。IL作为IT服务管理事实上的国际标准已经得到了全球几乎所有IT巨头的全力支持。(对)8.在配置管理中,最基本的信息单元是配置项。(对)9.IPMI定义了在中心终端上通过LAN或串行调制解调器管理和监视远程服务器的途径。(对)五、简答题(共34分)1.为了有效地杜绝配置管理运营和维护方面出现的各种问题,最大化发挥配置管理给企业和组织带来的效益,可以从哪些方面设立关键绩效指标进行考核?(10分)1.(1)IT资产管理方面:在配置管理数据库中发现的配置项属性出现错误的比例;成功通过审查和验证的配置项的比例;审查和验证配置项的速度和准确性。(3分)(答对基本含义即可)(2)提高IT服务质量方面:因配置项信息不准确而导致的IT服务运营故障比例;组件修复速度;客户对服务和终端设备的满意度。(3分)(答对基本含义即可)(3)降低IT服务成本方面:降低错误或重复的配置项的数量;维护费用和许可证费用在预算中的比重;配置管理软件成本降低额;配置管理硬件成本降低额;配置项平均维护成本降低额。2.如何选择一个网管系统?(8分)择一个网管系统一般考虑以下几个因素:(1)以业务为中心,把握网管需求(2)为应用软件和服务提供环境(3)可扩展性、易用性和集成性的结合(4)性能价格比(5)标准支持和协议的独立性(6)长远规划和二次开发3.网络设备管理的范畴是什么?(8分)3.网络设备管理主要是对网络设备进行全面管理,通过算法快速自动搜索网络设备、PC和Server等,并实时显示网络资源的链路关系和运行状态,7X24小时监测路由器、交换机和智能hub等网络设备的核心参数,并自动生成层级关系明晰的网络拓扑图,自动发送告警通知,并允许用户远程查看和配置设备面板图.4.描述问题管理与事故管理的区别与联系。(8分)问题管理的主要目标是查明事故发生的潜在原因并找到解决此事故的方法或防止其再次发生的措施;事故管理的主要目标是在事故发生后尽可能快的恢复服务,即使采取的是一些应急措施不是永久性的解决方案。事故管理强调速度,而问题管理强调质量,为了发现事故原因和防止事故再次发生;问题管理可能需要花费更多时间解决事故且可能推迟恢复服务。一、填空题(每小题2分。共10分)1.计算机网络由计算机、—网络操作系统—、传输介质以及应用软件四部分组成。2.在系统和网络管理阶段的最大特点就是-——-分层管理-—-——3.配置管理是由识别和确认系统的配置额、-—-—-记录和报告配置项状态及变更请求、检验配置项正确性和完整性活动等构成的服务管理流程。4.性能管理流程包括建立、评估、投入软件开发、实施、监控和控制。5.在实际运用中,网络故障管理流程一般包括故障检测、故障隔离、故障修复和记录结果等几部分.二、单项选择题(每小题2分,共16分)1.(B)是评价故障危机程度的指标,是根据客户的业务需求和故障影响度而制定的A.影响度B.紧迫性C.优先级D.危机性2.下列哪项不是防火墙具有的特征?(D)A.是基于软件的B.是基于硬件的C.过滤数据流D.第2层设备3.在网络管理标准中,通常把(C)层以上的协议都称为应用层协议。A.应用B.传输C.网络D.数据链路4.下列叙述中不正确的是(A)A.“黑客”是指黑色的病毒B.计算机病毒是程序C.CIH是一种病毒D.防火墙是一种被动式防卫软件技术5.不要求专门曲国艮务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。这种组网方式是(A)·A.对等网B.客户机/服务器网络C.总线型网络D.令牌环网6.可以通过下面哪一项技术,实现对操作系统、应用程序、硬件等补丁程序和驱动程序的分发更

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论