网络系统管理与维护 试题
一、单项选择题〔将答案填写在题目的括号中,否那么无效〕〔每题2分, 共20分〕
1.在制定组策略时,可以把组策略对象到(D )上。 A.文件夹 B.文件 C.权限列表 D.域
2.在安装防火墙客户端时,需要安装( A )软件。 A.防火墙客户端 B.远程访问 C.路由器 D.拨号
3.在活动目录中,所有被管理的资源信息,例如:用户账户、组账户、计算机账户、甚至是
域、域树、域森林等,统称为( A )
A.活动目录对象 B.打印机对象 C.文件夹对象 D.管理对象 4.常见的备份工具有( A ) A.Windows备份工具 B.IE C.防火墙 D.RAS效劳器
5.如果安装了错误的调制解调器驱动程序,Windows操作系统无常启动,那么应该 进入( D )进展恢复。
A.启用VGA模式 B.目录效劳恢复模式 C.调试模式 D.平安模式
6.( D )是针对OSI模型的第1层设计的,它只能用来测试电缆而不能测试网络的其它 设备。
A.协议分析仪 B.示波器
C.数字电压表 D.电缆测试仪
7.在事件查看器中,(B )日志记录应用程序所产生的错误、警告或者提示。例如:如果应
用程序执行非法操作,系统会停顿运行该应用程序,并把相应的事件记录到应用程序日志中。 A.系统 B.应用程序 C.平安性 D.活动目录
8.Windows备份工具支持的备份类型主要有( A )备份、差异备份、增量备份、每日备份 等。
A.正常 B.限量 C.完整 D.局部
9.在一个Windows域中,域控制器的数量为(A ) A.至少1台 B.至少2台 C.至少3台 D.可有可无
10.在一个Windows域中,更新组策略的命令为( A ) A. Gpupdate.exe B.Nbtstat. exe C. Ipconfig. exe D.Ping. exe
二、判断题〔判断以下表达是否正确,正确的划√号,错误的划×号, 标记在括号中〕〔每题2分,共16分〕 - . 可修编.
- .
11.在一个域中不能包含组织单位。( 错 )
12.在一个Windows域中,可以把在一个组织单位上的GPO到另一个组织单 位上。( 对 )
13.防火墙客户端支持身份验证。( 对 )
14. Web代理客户端支持DNS转发功能。(对 ) 15.目录效劳恢复模式仅在域控制器上使用。( 对 )
16.WSUS效劳的部署方案主要有:单效劳器方案和链式方案。(对 ) 17.根本的网络测试命令有;Ping命令、Tracert命令、Show命令和Debug命令等。(对 ) 18.在一个组织单位上不可以同时多个GPO。( 错 ) 三、填空题〔将答案填写在题目的括号中,否那么无效〕〔每题2分,共 20分〕 19.在活动目录环境中,对用户账户的行为进展管理的组策略被称为__用户__策略。
20.在ISA Server中,防火墙的常见部署方案有:边缘防火墙、___三向_防火墙和背对背防火墙等。
21.ISA Server支持三种客户端:Web代理客户端、__防火墙__ 客户端和SecureNAT 客户端。 22.在ISA Server上配置发布规那么时,部网络中希望被发布的计算机必须为SecureNAT客户端。
2 3.___逻辑_类故障一般是指由于安装错误、配置错误、病毒、恶意攻击等原因而导致的各种软件或效劳的工作异常和故障。
24.在活动目录中,计算机账户用来代表域中的__计算机__。
25. -旦对某个容器设置了 阻止继承 ,那么它将不会继承由父容器传递下来的 GPO设置,而是仅使用那些到本级容器的GPO设置。
26.在组策略中,软件规那么有:路径规那么、哈希规那么、__证书__ 规那么和Internet区域规那么。
27.Kaspersky Anti-Virus是 防火墙 病毒软件。 28.ISA Server是 软件。
四、简答题〔每题6分,共24分〕 29.简述计算机病毒的危害。 29.简述计算机病毒的危害。 计算机病毒的危害主要表现为:
①破坏计算机的数据——大局部病毒在发作时会直接破坏计算机里的重要信息数据。 ②占用磁盘空间——寄生在磁盘上的病毒总要非法占用一局部磁盘空间。
③抢占系统资源——大局部病毒在运行状态下都是常驻存的,这就必然抢占一局部系 统资源。
④影响计算机的运行速度——病毒需要监控计算机状态、对自身进展加密,这样,CPU会 额外执行数千条乃至上万条指令。
⑤窃取XX信息——有些病毒在入侵计算机后,会自动开启通信端口,侦听黑客指令,窃 取XX信息。
⑥不可预见的危害——绝大多数的计算机病毒自身存在着不同程度的错误,所产生的后 果往往是难以预料的。
30.简述“背对背防火墙〞的特点
在这种方案中,部署了两层防火墙。其中,前端防火墙连接了外围网络与Internet,而后
端防火墙连接了外围网络与部网络。在外围网络中,仍然放置了希望被外部用户访问的资 源,并且通过前端防火墙进展适当的保护。部网络资源那么会受到两层防火墙的保护,因此- . 可修编.
- .
更
为平安。当然,可能也需要在前端防火墙与后端防火墙上允许部网络用户访问Internet资 源。背对背防火墙是非常平安的部署方案,但是部署工作相对复杂。 31.简述入侵检测与防火墙的区别。
防火墙对进出的数据按照预先设定的规那么进展检查,符合规那么的就予以放行,起着访问控
制的作用,是网络平安的第一道屏障。但是,防火墙的功能也有局限性。它只能对进出网络的
数据进展分析,对网络部发生的事件就为力。
入侵检测系统通过监听的方式实时监控网络中的流量,判断其中是否含有攻击的企图,并
通过各种手段向管理员报警。它不但可以发现外部的攻击,也可以发现部的恶意行为。因 此,入侵检测系统是网络平安的第二道屏障,是防火墙的必要补充,与防火墙一起可构成更为
完整的网络平安解决方案。
32.简述什么样的用户具有备份文件的权利?
● 在工作组中,每台计算机上的Administrators组、Backup Operators组和Power Users组的成员能够备份本地计算机上的数据。在域中,Administrators组、Backup Operators组和Server Operators组的成员能够备份域中计算机上的数据。 ●普通用户可以备份自己具有“读〞权限的数据。 ●数据的所有者可以备份自己所拥有的数据。 五、操作填空题〔每题10分,共20分〕
33.假设在域abc.中有一个“研发部〞OU,在该OU中有5个用户账户:userl、 user2、user3、user4和user5。域管理员需要设置一条组策略,使得“研发部〞OU中的所有用户
登录到域以后,在自己的“开场〞菜单中找不到“运行〞命令。
要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把
步骤补充完整。 【操作步骤】: 步骤1:D 步骤2:A 步骤3:C
步骤4:右击刚刚创立的GPO,然后在快捷菜单中单击“编辑〞。 步骤5:B
步骤6:在对话框中,选中“已启用〞,然后单击【确定】。 【答案选项】
A.右击“研发部〞OU,然后在快捷菜单中单击“创立并GPO〞。
B.在组策略编辑窗口中,单击“用户配置〞一“管理模板〞一“任务栏和[开场]菜单〞一
双击“从[开场]菜单中删除‘运行,菜单〞组策略。
C在“新建GPO〞画面的“名称〞处,为该GPO命名,例如:“研发部〞OU的GPO,然后
单击【确定】。
D.单击“开场〞一“程序〞一“管理工具〞一“组策略管理〞。
- . 可修编.
- .
34.在ISA Server上,管理员需要创立发布规那么,把部的Web效劳器发布出来,以允许
外部用户访问。其中,部的Web效劳器安装在计算机PC1〔IP地址:192.168.1.1〕上;ISA Server连接部的网卡IP地址为:192. 168.1.200,连接外部的网卡lP地址为:131. 107.1. 200。
要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把
步骤补充完整。 【操作步骤】: 步骤1:D
步骤2:在“欢送使用新建Web发布规那么向导〞画面中输入发布规那么的名称,例如:发布
部Web效劳器,然后单击【下一步】。 步骤3:B
步骤4:由于只发布一个Web,所以选择“发布单个或负载平衡器〞,然后单击 【下一步】。
步骤5:在弹出的窗口中,选择HTTP方式,然后单击【下一步】。 步骤6:C
步骤7:在弹出的窗口中,在“路径〞一项保存为空白,即:发布整个。然后,单击【下一步】。
步骤8:A
步骤9:在弹出的窗口中选择适宜的Web侦听器,以便通过此侦听器来侦听Internet用户
的访问请求。
步骤10:由于不需要身份验证,因此选择“无委派,客户端无法直接进展身份验证〞,然后
单击【下一步】。
步骤11:在弹出的窗口中,保存默认的“所有用户〞,然后单击【下.步】。
步骤12:出现“正在完成新建Web发布规那么向导〞画面时,单击【完成】按钮。 【答案选项】
A.在雄出的窗口中的“公用名称〞中输入:131. 107.1.200,以便让外部用户通过此lP 地址来访问部。然后,单击【下一步】。
B.在“规那么操作〞窗口中,选择“允许〞,然后单击【下一步】。
C.在弹出的窗口中输入PC1的lP地址:192. 168.1.1。然后,单击【下一步】。
D.在ISA Server的管理控制台中,单击左窗格中的“防火墙策略〞,然后单击任务窗 格的“任务〞选项卡,接着单击“发布〞。
一、单项选择题〔将答案填写在题目的括号中,否那么无效〕〔每题2分,共20分〕
1.在组策略中,计算机策略仅对( D )生效。
A.文件夹 B.文件
C.用户账户 D.计算机账户
- . 可修编.
- .
2.在一个Windows域中,至少需要( A )台域控制器。
A.1台 B.2台C.3台 D.4台
3.在一个Windows域中,成员效劳器的数量为( D )
A.至少1台 B.至少2台C.至少3台 D.可有可无
4.在一个Windows域中,更新组策略的命令为( A )
A. Gpupdate.exe B.Nbtstat. exe
C. Ipconfig. exe D.Ping.exe
5.一旦把部网络中的计算机配置成为Web代理客户端,它们将只能够把本地用户访问Internet的( A )对象的请求提交给ISA Server,由ISA Server代为转发。
A.HTTP B.SNMPC.Ping D.PPTP
6.常见的备份工具有( A )
A.Ghost B.IE
C.防火墙 D.RAS效劳器
7.( B )是一种电子设备,用来测量并连续显示信号的电压及信号的波形。
A.协议分析仪 B.示波器
C数字电压表 D.电缆测试仪
8.在事件查看器中,( A )日志记录Windows操作系统自身产生的错误、警告或者提示。例如:当驱动程序发生错误时,这些事件将被记录到系统日志中。
A.系统 B.应用程序C.平安性 D.活动目录
9.域管理员可以使用( B )对域中的某一局部对象进展单独的管理。
A.用户策略 B.组织单位
C.文件夹 D.计算机策略
10.( A )病毒是一种寄生在磁盘引导区的计算机病毒,它用病毒的全部或局部取代正常的- . 可修编.
- .
引导记录,而将正常的引导记录隐藏在磁盘的其它地方
A.引导型 B.文件型C.破坏型 D.传染型
二、判断题〔判断以下表达是否正确,正确的划√号,错误的划×号,标记在括号中〕〔每题2分,共16分〕
11.在一个组织单位上可以同时多个GPO。( 对 )
12.在设置组策略时,当父容器的组策略设置与子容器的组策略设置没有冲突时,子容器会继承父容器的组策略设置。( 对 )
13.SecureNAT客户端支持身份验证。( 错 )
14.防火墙客户端支持DNS转发。( 对 )
15.目录效劳恢复模式可以在域中任何一台计算机上使用。( 错 )
16.网络管理员不需要经常对网络系统的各方面性能进展监视。( 错 )
17.网络故障诊断是以网络原理、网络配置和网络运行的知识为根底,从故障现象人手,以网络诊断工具为手段获取诊断信息,确定网络故障点,查找问题的根源并排除故障,恢复网络正常运行的过程。( 对 )
.18.在一个组织单位中可以包含多个域。( 错 )
20.背对背〔背靠背〕21. SecureNAT
22.访问23.用户24.计算机25.路径26.复合27.正常28.平安 三、填空题〔将答案填写在题目的括号中,否那么无效〕〔每题2分,共20分〕
19.在活动目录环境中,对计算机账户的行为进展管理的组策略被称为 计算机 策略。
20.在ISA Server中,防火墙的常见部署方案有:边缘防火墙、三向防火墙和_ 背对背 ___防火墙等。
21.ISA Server支持三种客户端:Web代理客户端、防火墙客户端和 SecureNAT 客户端。
22.在ISA Server中,为了控制部用户访问Internet,管理员需要创立__访问__规那么。 23.在活动目录中,用户账户用来代表域中的__用户__。
24.如果计算机策略与用户策略发生冲突时,以__计算机__策略优先。
- . 可修编.
- .
25.软件规那么有:路径 规那么、哈希规那么、证书规那么和Internet区域规那么。
26.-----复合----型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。
27 正常 -备份是最完整的备份方式,所有被选定的文件和文件夹都会被备份〔无论此时其“存档〞属性是否被设置〕。
28.当以__平安__模式启动计算机时,只加载了最根本的系统模块和驱动程序,例如:鼠标、监视器、键盘、大容量存储器、根本视频、默认系统效劳等。
四、简答题〔每题6分,共24分〕
29.简述入侵检测系统的主要功能。 入侵检测的主要功能包括:
①监视、分析用户及系统活动,查找非法用户和合法用户的越权操作;②寻找系统的弱点,提示管理员修补漏洞;
③识别并反映攻击的活动模式,向管理员报警,并且能够实时对检测到的入侵行为做出有效反响;
④对异常行为模式进展统计分析,总结出入侵行为的规律,并报告给管理员;⑤评估重要系统和数据文件的完整性;
⑥操作系统的审计跟踪管理,识别用户违反平安策略的行为。30.简述不连续电源的用处。
30.简述不连续电源的用处?
不连续电源(UPS)是一种能够提供持续、稳定、不连续的电源供给的重要外部设备。它的一端连接市电,另一端连接负载〔如:计算机或其它用电设备〕。当市电突然中断时能够迅速切换为蓄电池供电,从而保证了为负载提供一段时间的正常供电,用户得以及时保存数据和工作,然后正常地关闭系统;另一方面,当市电出现各种异常情况〔如:电涌、瞬时上下电压、电线噪声〕时,能够及时消除异常,改善电源质量,为负载提供高品质的电源供给。
31.在正常备份与增量备份的组合方案中?分别备份了哪些文件?该组合方案有什么优缺点?
在正常备份与增量备份的组合方案中,正常备份对所选定的全部文件执行了完整的备份;在此之后,每一次的增量备份都备份了自上一次增量备份之后到本次增量备份之间所发生改变的文件。
优点:每一次执行增量备份时,仅备份自上一次增量备份之后到本次增量备份之间所发生改变的文件,备份工作量较少,节省磁盘空间和备份时间。
- . 可修编.
- .
缺点:如果磁盘数据损坏了,那么,在复原数据时,需要使用正常备份的磁带数据和数据损坏之前的全部增量备份的磁带数据,数据复原的工作量较大。
32.简述一个Windows域中计算机的角色有几种?各有什么特点和用途?
在一个Windows域中计算机的角色主要有三种:域控制器、成员效劳器和工作站。
其中,安装了效劳器级Windows操作系统并且存储了活动目录数据库的计算机被称为“域控制器〞,域管理员通过修改活动目录数据库实现对整个域的管理工作。安装了效劳器级Windows操作系统但并不存储活动目录数据库的计算机被称为“成员效劳器〞,这些计算机往往在域中提供各种重要的效劳。安装了客户端Windows操作系统的计算机称为“工作站〞,用户使用它们访问网络资源和效劳。
五、操作填空题〔每题10分,共20分〕
33.在ISA Server上,管理员需要创立发布规那么,以允许外部用户访问部的电子效劳器,执行收发的工作。其中,部的效劳器安装在计算机PCl (IP地址:192. 168.1.1);ISA Server连接部的网卡IP地址为:192. 168.1.200,连接外部的网卡IP地址为:131.107.1. 200。
要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。
【操作步骤】:步骤1:D
步骤2:在“欢送使用新建效劳器发布规那么向导〞画面中输入发布规那么的名称,例如:发布部效劳器,然后单击【下一步】。
步骤3:步骤4:步骤5:在弹出的窗口中指定部效劳器的IP地址,这里应该输入PC1的IP地址:
192.168.1.1,然后单击【下一步】。步骤6:B
步骤7:出现“正在完成新建效劳器发布规那么向导〞画面时,单击【完成】。【答案选项】
A.由于希望外部的客户端通过SMTP和POP3的标准端口来访问部效劳器,所以在弹出的窗口中选择“POP3 (standard port)〞和“SMTP( standard port)〞,然后单击【下一步】。
B.在弹出的窗口中,选择“外部〞网络,然后单击【地址】按钮。然后,在弹出的窗口中选择“在此网络上选择的IP地址〞,从“可用的lP地址〞中选择一个IP地址(即:131.107.1. 200),然后单击【添加】按钮,把该地址添加到右侧的“选择的IP地址〞栏中,再按【确- . 可修编.
- .
定】按钮即可。
C.由于希望外部的客户端〔而并非外部的效劳器〕来访问部效劳器,所以在弹出的窗口中选择“客户端访问:RPC、IMAP、POP3、SMTP〞,然后单击【下一步】。
D.在ISA Server的管理控制台中,单击左窗格中的“防火墙策略〞,然后单击任务窗格的“任务〞选项卡,接着单击“发布效劳器〞。
34.备份计算机上C:\mowe文件夹中的容,备份类型为:正常备份,备份文件存储在:C:\\movie_bk.bkf。
要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的步骤中,从而把步骤补充完整。
【操作步骤】:
步骤1:单击“开场〞一“程序〞一“附件〞一“系统工具〞一“备份〞。
步骤2:在图中,去除“总是以向导模式启动〞复选框,然后单击“高级模式〞。
步骤3:在弹出的对话框中,单击【备份向导〔高级〕】按钮,然后在弹出的“欢送使用备份向导〞窗口中单击【下一步】。
步骤4:D5:B骤6:在弹出的窗口中,单击【浏览】按钮,设置备份文件的名称和存储地点。
步骤7:C
步骤8:在弹出的窗口中,可以看到备份文件的名称和存储地点。如果没有问题,单击【下一步】。
步骤9:在弹出的窗口,单击【高级】按钮。步骤10:A
步骤11:为了保证备份数据的可靠性,可以选中“备份后验证数据〞。然后,单击【下一步】。
步骤12:在这里,选择“替换现有备份〞。然后,单击【下一步】。步骤13:在这里,选择“现在〞。然后,单击【下一步】。
步骤14:在“完成向导〞厕面中,如果确认没有问题,那么单击【完成】按钮。【答案选项】:
A.在“选择要备份的类型〞处,单击下拉式箭头,选择备份类型。在这里,选择“正常〞备份。然后,单击【下一步】。 - . 可修编.
- .
B.在弹出的窗口中,选择要备份的C:\movle文件夹,然后单击【下一步】。
C.在弹出的对话框中,选择存储地点,然后指定备份文件名称。在这里,把文件备份到C:\\movie_bk. bkf文件中。然后,单击【保存】。
D.在弹出的对话框中,选择“备份选定的文件、驱动器或网络数据〞,然后单击【下一步】。
一、填空题
1.为了保证活动目录环境中各种对象行为的有序与平安,管理员需要制定与现实生活中法律法规相似的各种管理策略,这些管理策略被称为〔组〕策略。
2.在设置组策略时,当父容器的组策略设置与子容器的组策略设置发生冲突时,〔子〕容器的组策略设置最终生效。
3.在ISA Server中,防火墙的常见部署方案有:〔 〕防火墙、〔 〕防火墙和〔 〕防火墙等。边缘防火墙、三向防火墙、背对背防火墙
4.ISA Server支持三种客户端:〔 〕客户端、〔 〕客户端和〔 〕客户端。web代理客户端、防火墙客户端、SecureNat客户端
5.UPS电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不连续的电源供给的重要外部设备。
6.一旦对父容器的某个GPO设置了〔 〕,那么,当父容器的这个GPO的组策略设置与子容器的GPO的组策略设置发生冲突时,父容器的这个GPO的组策略设置最终生效。强制
7.软件规那么有:〔 〕规那么、〔 〕规那么、〔 〕规那么和〔 〕规那么。 哈希、证书、路径、Internet区域
8.在ISA Server上配置发布规那么时,部网络中希望被发布的计算机必须为〔 〕客户端。SecureNat 9.〔 〕类故障一般是指由于安装错误、配置错误、病毒、恶意攻击等原因而导致的各种软件或效劳的工作异常和故障。逻辑
10.在活动目录中,计算机账户用来代表域中的〔 〕。成员 11.一旦对某个容器设置了〔 〕,那么它将不会继承由父容器传递下来的GPO设置,而是仅使用那些到本级容器的GPO设置。“阻止继承〞
12.在ISA Server中,为了控制部用户访问Internet,管理员需要创立〔 〕规那么。访问
13.如果计算机策略与用户策略发生冲突时,以〔 〕策略优先。计算机 14.〔 〕型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。复合型 15.〔 〕备份是最完整的备份方式,所有被选定的文件和文件夹都会被备份〔无论此时其“存档〞属性是否被设置〕。正常 二、单项选择题
1.在制定组策略时,可以把组策略对象到〔 C上。
A.文件夹 B.文件 C.组织单位 D.权限列表 2.〔A〕允许用户在指定的时间段以数据包为单位查看指定协议的数据,对这些数据包的原始数据位和字节解码,并能依据其对该数据包所用协议的理解提供综合信息。 - . 可修编.
- .
A.协议分析仪 B.示波器 C.数字电压表 D.电缆测试仪 3.Windows备份工具支持的备份类型主要有:正常备份、〔A〕备份、增量备份、每日备份等。
A.差异 B.限量 C.完整 D.局部
4.在活动目录中,所有被管理的资源信息,例如:用户账户、组账户、计算机账户、甚至是域、域树、域森林等,统称为〔A〕
A.活动目录对象 B.打印机对象 C.文件夹对象 D.管理对象 5.在安装防火墙客户端时,需要安装〔A〕软件。
A.防火墙客户端 B.远程访问 C.路由器 D.拨号 6.在事件查看器中,〔C〕日志用来记录与网络平安有关的事情。例如:用户登录成功或失败、用户访问NTFS资源成功或失败等。
A.系统 B.应用程序 C.平安性 D.活动目录
7.如果安装了错误的调制解调器驱动程序,Windows操作系统无常启动,那么应该进入〔D〕进展恢复。
A.启用VGA模式 B.目录效劳恢复模式 C.调试模式 D.平安模式 8.〔D〕是针对OSI模型的第1层设计的,它只能用来测试电缆而不能测试网络的其它设备。
A.协议分析仪 B.示波器 C.数字电压表 D.电缆测试仪 9.Windows备份工具支持的备份类型主要有:〔A〕备份、差异备份、增量备份、每日备份等。
A.正常 B.限量 C.完整 D.局部 10.在一个Windows域中,更新组策略的命令为:〔A〕
A.Gpupdate.exe B.Nbtstat.exe C.Ipconfig.exe D.Ping.exe 11.在一个Windows域中,域成员效劳器的数量为〔A〕
A.可有可无 B.至少2台 C.至少3台 D.至少1台
12.一旦把部网络中的计算机配置成为Web代理客户端,它们将只能够把本地用户访问Internet的〔C〕对象的请求提交给ISA Server,由ISA Server代为转发。 A.Ping B.SNMP C.HTTP D.PPTP
13.域管理员可以使用〔C〕对域中的某一局部对象进展单独的管理。 A.用户策略 B.文件夹 C.组织单位 D.计算机策略 14.〔D〕是一种插入到软件中并能对运行中出现的软件错误进展修改的程序编码,往往是在漏洞被发现后由软件开发商开发和发布的。
A.WINS效劳 B.DNS效劳 C.设备驱动程序 D.软件补丁 15.〔B〕是微软公司推出的用于局域网计算机有关操作系统、应用软件等补丁管理的一种效劳器软件,它可以快速、方便地为网络中每台运行Windows操作系统的计算机分发操作系统和应用软件的补丁。
A.PatchLink B.WSUS C.HFNetChkPro D.BigFix 三、判断题
1.在一个组织单位中可以包含多个域。〔 〕错 2.Web代理客户端不支持DNS转发功能。〔 〕错 3.CIH病毒是一种危害性很小的病毒。〔 〕错 4.在一个域上可以同时多个GPO。〔 〕对
5.根本的网络测试命令有:Ping命令、Tracert命令、Show命令和Debug命令等。〔对〕 6.如果由于安装了错误的显卡驱动程序或者设置了错误的分辨率而导致无常显示的话,- . 可修编.
- .
那么可以选择“启用VGA模式〞进展修复。〔对〕
7.管理员审批补丁的方式有:手动审批和自动审批。〔对〕 8.目录效劳恢复模式只能在域控制器上使用。〔对〕
9.WSUS效劳的部署方案主要有:单效劳器方案和链式方案。〔对〕 10.在一个组织单位上可以同时多个GPO。〔对〕
11.在设置组策略时,当父容器的组策略设置与子容器的组策略设置没有冲突时,子容器会继承父容器的组策略设置。〔对〕
12.SecureNAT客户端支持身份验证。〔错〕 13.在一个Windows域中,可以把在一个组织单位上的GPO到另一个组织单位上。〔对〕 14.Windows自带的备份工具既可以备份本机的系统状态也可以备份远程计算机的系统状态。〔错
15.防火墙客户端不支持身份验证。〔错〕 五、操作题
1.修改“Default Domain Controllers Policy〞GPO中的组策略,使得Domain Users组中的所有成员都具有在域控制器上登录到域的权利。
要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。 【操作步骤】:
步骤1:单击“开场〞→“程序〞→“管理工具〞→“组策略管理〞。 步骤2:B 步骤3:C 步骤4:A
步骤5:在域控制器上,运行“gpupdate〞命令,使这条组策略立即生效。 【答案选项】:
A.在弹出的窗口中,单击【添加用户或组】按钮,选择该域的Domain Users组,然后单击【确定】。
B.在弹出的窗口中,右击“Default Domain Controllers Policy〞→在快捷菜单中单击“编辑〞,翻开“组策略编辑器〞。
C.在弹出的窗口中,单击“计算机配置〞→“Windows设置〞→“平安设置〞→“本地策略〞→“用户权限分配〞→双击“允许本地登录〞组策略。
2.在ISA Server上,管理员需要创立发布规那么,把部的Web效劳器发布出来,以允许外部用户访问。其中,部的Web效劳器安装在计算机Clint1〔IP地址:192.168.1.1〕上;ISA Server连接部的网卡IP地址为:192.168.1.200,连接外部的网卡IP地址为:131.107.1.200。 要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。 【操作步骤】: 步骤1:D 步骤2:在“欢送使用新建Web发布规那么向导〞画面中输入发布规那么的名称,例如:发布部Web效劳器,然后单击【下一步】。 步骤3:B
步骤4:由于只发布一个Web,所以选择“发布单个或负载平衡器〞,然后单击【下一步】。
步骤5:在弹出的窗口中,选择HTTP方式,然后单击【下一步】。 步骤6:C
- . 可修编.
- .
步骤7:在弹出的窗口中,在“路径〞一项保存为空白,即:发布整个。然后,单击【下一步】。
步骤8:A
步骤9:在弹出的窗口中选择适宜的Web侦听器,以便通过此侦听器来侦听Internet用户的访问请求。
步骤10:由于不需要身份验证,因此选择“无委派,客户端无法直接进展身份验证〞,然后单击【下一步】。
步骤11:在弹出的窗口中,保存默认的“所有用户〞,然后单击【下一步】。
步骤12:出现“正在完成新建Web发布规那么向导〞画面时,单击【完成】按钮。 【答案选项】
A.在弹出的窗口中的“公用名称〞中输入:131.107.1.200,以便让外部用户通过此IP地址来访问部。然后,单击【下一步】。
B.在“规那么操作〞窗口中,选择“允许〞,然后单击【下一步】。
C.在弹出的窗口中输入PC1的IP地址:192.168.1.1。然后,单击【下一步】。
D.在ISA Server的管理控制台中,单击左窗格中的“防火墙策略〞,然后单击任务窗格的“任务〞选项卡,接着单击“发布〞。
3.在ISA Server上创立“允许传出的Ping流量〞的访问规那么,从而允许部网中的用户可以使用Ping命令去访问外部网中的计算机。
要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。 【操作步骤】: 步骤1:C
步骤2:在“欢送使用新建访问规那么向导〞画面中输入访问规那么的名称,例如:允许传出的Ping流量,然后单击【下一步】。 步骤3:A
步骤4:在“协议〞窗口中,单击下拉式箭头,选择“所选的协议〞。 步骤5:B 步骤6:E 步骤7:D
步骤8:在“用户集〞的画面中,选择“所有用户〞。接着,单击【下一步】。 步骤9:在“正在完成新建访问规那么向导〞画面中,单击【完成】。
步骤10 :在弹出的警告窗口中,单击【应用】按钮,使该访问规那么生效。 【答案选项】
A.在“规那么操作〞窗口中,选择“允许〞,然后单击【下一步】。
B.单击【添加】按钮来添加协议,单击“通用协议〞,从中选择“PING〞,然后单击【添加】按钮。接着,单击【下一步】。
C.在ISA Server的管理控制台中,单击左窗格中的“防火墙策略〞,然后单击任务窗格的“任务〞选项卡,接着单击“创立访问规那么〞。
D.在“访问规那么目标〞的画面中,单击“网络〞,从中选择“外部〞,然后单击【添加】按钮。接着,在左图中单击【下一步】。
E.在“访问规那么源〞的画面中,单击“网络〞,从中选择“部〞,然后单击【添加】按钮。接着,单击【下一步】。
4.备份计算机上C:\\music文件夹中的容,备份类型为:正常备份,备份文件存储在:C:\\ music_bk.bkf。
- . 可修编.
- .
要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的步骤中,从而把步骤补充完整。 【操作步骤】:
步骤1:单击“开场〞→“程序〞→“附件〞→“系统工具〞→“备份〞。
步骤2:在图中,去除“总是以向导模式启动〞复选框,然后单击“高级模式〞。 步骤3:在弹出的对话框中,单击【备份向导〔高级〕】按钮,然后在弹出的“欢送使用备份向导〞窗口中单击【下一步】。 步骤4:C 步骤5:D
步骤6:在弹出的窗口中,单击【浏览】按钮,设置备份文件的名称和存储地点。 步骤7:B
步骤8:在弹出的窗口中,可以看到备份文件的名称和存储地点。如果没有问题,单击【下一步】。
步骤9:在弹出的窗口,单击【高级】按钮。 步骤10:A
步骤11:为了保证备份数据的可靠性,可以选中“备份后验证数据〞。然后,单击【下一步】。
步骤12:在这里,选择“替换现有备份〞。然后,单击【下一步】。 步骤13:在这里,选择“现在〞。然后,单击【下一步】。
步骤14:在“完成向导〞画面中,如果确认没有问题,那么单击【完成】按钮。 【答案选项】:
A.在“选择要备份的类型〞处,单击下拉式箭头,选择备份类型。在这里,选择“正常〞备份。然后,单击【下一步】。
B.在弹出的对话框中,选择存储地点,然后指定备份文件名称。在这里,把文件备份到C:\\ music_bk.bkf文件中。然后,单击【保存】。
C.在弹出的对话框中,选择“备份选定的文件、驱动器或网络数据〞,然后单击【下一步】。
D.在弹出的窗口中,选择要备份的C:\\ music文件夹,然后单击【下一步】。
一、填空题【每题2分,共10分〕
1.ITIL主要包括六个模块,即业务管理、效劳管理、ICT根底架构管理、IT效劳管理规划与实施 、应用管理和平安管理。
2.存储设备与效劳器的连接方式通常有三种形式:直连式存储,__网络附加存储__和存储区域网络。
3.变更管理的对象是硬件、_通信设备和软件___、系统软件、应用软件及与运行、支持和维护系统有关的所有文档和规程。
4.故障管理的容包括:故障监测、故障报警、---故障信息管理----- 、排错支持工具和检索/分析故障信息。
5.知识库作用包括:实现知识共享、实现知识转化、防止知识流失、----提高运维- . 可修编.
- .
响应速度和质量,挖掘与分析IT应用信息。
二、单项选择题〔每题2分,共16分〕
1.在系统和网络管理阶段的最大特点就是( A )
A.分层管理 B.设备管理C.软件管理 D.效劳管理 2.PC机通过网卡连接到交换机的普通接口,两个接口之间应该使用的电缆是?( B )
A.穿插网线 B.直通网线C.反转网线 D.备份电缆
3.以下预防计算机病毒的方法无效的是( A )
A.尽量减少使用计算机
B.不非法复制及使用软件
C.定期用杀毒软件对计算机进展病毒检测
D.制止使用没有进展病毒检测的软盘
4.( B )是IT效劳提供方和效劳承受方之间就效劳提供中关键的效劳目标及双方的责任等有关技术细节问题而签订的协议。
A.管理级别协议 B.效劳级别协议C.用户级别协议 D.运营级别协议
5.在环形拓朴中,如果某台设备发生故障,将带来什么后果?( A )
A.整个网络都将瘫痪B.网络将自行恢复C.电缆另一端的设备将无法通信
D.电缆另一端的设备仍能通信
6.下述哪种特性不属于计算机病毒的特征?( C )
A.传染性,隐蔽性
B.侵略性,破坏性C.潜伏性,自灭性D.破坏性,传染性
7.( C )病毒将其自身包围在主程序的四周,对原来的程序不作修改。
A.源码型病毒 B.嵌入型病毒
C.外壳型病毒 D.操作系统型病毒 - . 可修编.
- .
8.效劳器的管理容主要不包括以下哪一个方面?( D )
A.部署 B.监控
C.变更管理 D.网络维护
三、多项选择题〔多项选择、错选、漏选均不得分。每题2分.共14分〕
1.病毒采用的触发方式中包括( ACD )
A.日期触发 B.鼠标触发C.键盘触发D.中断调用触发
2.网络平安构成被划分成下面哪些子系统?(ABCD
A.身份认证子系统、加密子系统
B.平安备份与恢复子系统C.监控子系统、授权子系统D.平安防御与响应子系统
3.计算机病毒具有以下哪些特点?( ABCD )
A.传染性B.隐蔽性C.破坏性D.可激发性和潜伏性
4.网络设备管理的容包括( ABCD )
A.主动管理与根本功能 B.实时监测与网络管理
C.故障报警与故障管理D.性能统计和报表报告
5.数据库管理系统通常由以下哪些所组成?(ACD
A.软件B.硬件C.数据库D.数据管理员
6.按照防火墙实现技术的不同,防火墙主要分为以下哪几种类型?(ACD
A.包过滤防火墙
B.木马防火墙
C.应用代理防火墙
D.状态检测防火墙
7.性能监控主要监控下面哪些方面?( ABC )
- . 可修编.
- .
A.设备监控B.链路监控C.应用监控D.速度监控
四、判断题〔正确的划√号,错误的划×号,标记在括号中。每题2分,共18分〕
1.效劳质量是网络的一种平安机制,是用来解决网络延迟和阻塞等问题的一种技术,用于衡量使用一个效劳的满意程度。( 对 )
2.TCP/IP的层次化构造的最高两层为运输层和应用层。( 错 )
3.在给出的扩展名为exe、doc、bat、txt等文件中,宏病毒可感染其中的doc、txt文件,文件型病毒可感染其中exe文件。( 错 )
4.故障管理是网络管理功能中与检测设备故障、故障设备的诊断、故障设备的恢复或故障排除等措施有关的网络管理功能。( 对 )
5.帮助台无须确保用户和客户的每个请求不会被丧失、忘记或忽略。( 错 ) 6.冰河木马程序采用客户机/效劳器模式。(对 )
7.自二十世纪八十年代中期英国商务部提出ITIL以来,IT.IL作为IT效劳管理事实上的国际标准已经得到了全球几乎所有IT巨头的全力支持。(对 )
8.在配置管理中,最根本的信息单元是配置项。( 对 )
9.IPMI定义了在中心终端上通过LAN或串行调制解调器管理和监视远程效劳器的途径。( 对 )
五、简答题〔共34分〕
1.为了有效地杜绝配置管理运营和维护方面出现的各种问题,最大化发挥配置管理给企
业和组织带来的效益,可以从哪些方面设立关键绩效指标进展考核?〔10分〕 1.(1)IT资产管理方面:
在配置管理数据库中发现的配置项属性出现错误的比例;成功通过审查和验证的配置项的比例;审查和验证配置项的速度和准确性。〔3分〕〔答对根本含义即可〕
(2)提高IT效劳质量方面:
因配置项信息不准确而导致的IT效劳运营故障比例;组件修复速度;
客户对效劳和终端设备的满意度。〔3分〕〔答对根本含义即可〕(3)降低IT效劳本钱方面:
- . 可修编.
- .
降低错误或重复的配置项的数量;
维护费用和许可证费用在预算中的比重;配置管理软件本钱降低额;
配置管理硬件本钱降低额;
配置项平均维护本钱降低额。
2.如何选择一个网管系统?〔8分〕
择一个网管系统一般考虑以下几个因素:(1)以业务为中心,把握网管需求
(2)为应用软件和效劳提供环境
(3)可扩展性、易用性和集成性的结合(4)性能价格比
(5)标准支持和协议的性(6)长远规划和二次开发
3.网络设备管理的畴是什么?〔8分〕
3.网络设备管理主要是对网络设备进展全面管理,通过算法快速自动搜索网络设备、PC和Server等,并实时显示网络资源的链路关系和运行状态,7X24小时监测路由器、交换机和智能hub等网络设备的核心参数,并自动生成层级关系明晰的网络拓扑图,自动发送告警通知,并允许用户远程查看和配置设备面板图。
4.描述问题管理与事故管理的区别与联系。〔8分〕
问题管理的主要目标是查明事故发生的潜在原因并找到解决此事故的方法或防止其再次发生的措施;
事故管理的主要目标是在事故发生后尽可能快的恢复效劳,即使采取的是一些应急措施不是永久性的解决方案。
事故管理强调速度,而问题管理强调质量,为了发现事故原因和防止事故再次发生;
问题管理可能需要花费更多时间解决事故且可能推迟恢复效劳。 一、填空题(每题2分。共10分)
1.计算机网络由计算机、—网络操作系统—、传输介质以及应用软件四局部组成。
2.在系统和网络管理阶段的最大特点就是----分层管理-----
3.配置管理是由识别和确认系统的配置额、-----记录和报告配置项状态 及变更请求、检验配置项正确性和完整性活动等构成的效劳管理流程。
4.性能管理流程包括建立、评估、投入软件开发、实施、监控和控制。 - . 可修编.
- .
5.在实际运用中,网络故障管理流程一般包括故障检测、故障隔离、故障修复和记录结果等几局部。
二、单项选择题(每题2分,共16分)
1.( B )是评价故障危机程度的指标,是根据客户的业务需求和故障影响度而制定的
A.影响度 B.紧迫性
C.优先级 D.危机性
2.以下哪项不是防火墙具有的特征?( D )
A.是基于软件的 B.是基于硬件的C.过滤数据流D.第2层设备
3.在网络管理标准中,通常把( C )层以上的协议都称为应用层协议。
A.应用 B.传输
C.网络 D.数据链路
4.以下表达中不正确的选项是( A ) A.“黑客〞是指黑色的病毒
B.计算机病毒是程序
C.CIH是一种病毒
D.防火墙是一种被动式防卫软件技术
5.不要求专门曲国艮务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型一样。这种组网方式是( A )
·A.对等网 B.客户机/效劳器网络
C.总线型网络 D.令牌环网
6.可以通过下面哪一项技术,实现对操作系统、应用程序、硬件等补丁程序和驱动程序的分发更新?( A )
A.软件派送技术 B.代理技术
C.监视技术 D.防火墙技术 - . 可修编.
- .
7.TCP提供面向( A )的传输效劳。
A.连接 B.无连接C.地址 D.端口
8.未经授权的入侵者访问了信息资源,这是( B )
A.中断 B.窃取C.篡改 D.假冒
三、多项选择题(多项选择、错选、漏选均不得分;每题2分。共14分)
1.对效劳器的监控包括以下哪几个方面?( ABC )
A.密切关注系统的状态和安康;
B.当某个局部发生故障时收到通知;
C远程监控和管理
D.效劳器温度监控
2.目前,主流的磁带格式主要有以下哪几种?( ABCD )
A.DAT B.DLTC.SDLTD.LT0和AIT
3.配置管理有以下哪几个目标?( ABCD )
A.计量所有IT资产
B.为其他效劳管理流程提供准确的信息
C.作为事故管理、变更管理和发布管理的根底
D.验证根底架构记录的正确性并纠正发现的错误
4.按照用途进展分类,效劳器可以划分为( AD )
A.通用型效劳器 B.客户型效劳器C.平安型效劳器D.专用型效劳器
5.我国网络平安问题日益突出的主要标志是( ABCD )
A.计算机系统遭受病毒感染和破坏的情况相当严重
B.电脑黑客活动已形成重要威胁
- . 可修编.
- .
C信息根底设施面临网络平安的挑战
D.网络政治活动频繁
6.网管软件的开展历经了下面哪几个阶段?( BCD )
A.数据库系统管理 B.简单设备维护
C.企业经营管理D.网络环境管理
7.桌面管理环境是由最终用户的电脑组成,桌面管理目前主要关注下面哪几个方面?
(ACD
A.资产管理 B.系统防护C.软件派送 D.远程协助
四、判断题(正确的划\/号.错误的划×号。标记在括号中;每题2分。共18分)
1.变更管理是指负责实施变更的管理流程,该流程旨在将有关变更对效劳级别产生的冲突和偏离减小到最低程度。( 对 )
2.数据库就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器中的数据集合。( 对)
3.TCP/IP网络上的每个设备都必须有独一无二的IP地址,以便访问网络及其资源。 ( 对)
4.DMl是一种新型的系统管理规,它利用BIOS的程序自动检测系统各种资源如主板、显示卡、外设的工作状况,并能随时将工作状况报告给管理者。( 对 )
5.计算机病毒是一种具有破坏性的特殊细菌生物。( 错 )
6.引导型病毒将于操作系统启动后运行。(.错 )
7.保存IP地址的特点是当局域网使用这些地址并接人Internet时,他们不会与Internet相连的其他使用一样IP地址局域网发生地址冲突。( 对 )
8.TCP/IP大致分为4个层次:应用层、传输层、互联网层和网络接口层。( 对 )
9.网络设备管理可以实时显示网络资源的链路关系和运行状态。( 对 )
五、简答题(共34分) - . 可修编.
- .
1-衡量网络性能管理的根本衡量标准是什么?(8分) 1.(全部答对给8分,答错或漏答一项扣l分)
根本衡量标准: .(1)带宽
(2)数据包传输速率 ,(3)数据包延迟
(4)往返时间变化
(5)数据包损失(6)可到达性(7)电路性能 2.提出变更请求的情况主要有哪几种?(8分)
提出变更请求的情况主要有以下几种:(1)要求解决事故或问题;
(2)用户对IT管理和效劳不满意;(3)引入或移除某个配置项;
(4)升级根底架构组件;(5)业务需求改变;
(6)出现新法规或原有法规发生改变;(7)改变位置;
(8)厂商或承包商提出改动产品或效劳。
3.详述探测技术、攻击技术和隐藏技术。(9分) .(1)探测技术
探测是黑客在攻击开场前必需的情报收集工作,攻击者通过这个过程需要尽可能多的了解攻击目标平安相关的方方面面信息,以便能够集中火力进展攻击。(3分)(答对根本含义即可)
(2)攻击技术
在攻击阶段,攻击者通过探测阶段掌握的有关攻击目标的平安情况会选择不同的攻击方法来达成其攻击目的。(3分)(答对根本含义即可)
(3)隐藏技术
攻击者在完成其攻击目标(如获得root权限)后,通常会采取隐藏技术来消除攻击留下的蛛丝马迹,防止被系统管理员发现,同时还会尽量保存隐蔽的通道,使其以后还能轻易的重新进入目标系统。(3分)(答对根本含义即可)
4。企业级系统管理软件的作用主要表达在哪些方面?(9分) 企业级系统管理软件的作用主要表达在:
(1)准确地反响网络故障 - . 可修编.
- .
(2)系统与网络管理整合(3)支持Web网管
(4)面向业务的网管
(5)辅助实现IT效劳管理六、连线题(每项2分。共8分)
- . 可修编.
因篇幅问题不能全部显示,请点此查看更多更全内容