試卷代號:
2488
中央廣播電視大學
2010-2011學年度第二學期「開放專科」期末考試
網絡系統管理與維護
試題答案及評分標準
(供參考)
2011年
7月
1、單項選擇題(將答案填寫在題目的括號中,不然無效)(每題
2分,共20分)
1.
D 2.A 3.A 4.A 5.D
6.
D 7.B 8.A 9.A lO.A
2、判斷題(判斷下列敘述是否正確,正確的劃√號,錯誤的劃×號,標記在括號中)(每題
2分,
共
16分)
11.
× 12.√ 13.√ 14.√ 15.√
16.
√ 17.√ 18.×
3、填空題(將答案填寫在題目的括號中,不然無效)(每題
2分,共20分)
19.用戶
20.三向
21.防火牆
22.
SecureNAT
23.邏輯
24.計算機
25.阻止繼承
26.證書
27.殺(防)
28.防火牆
4、筒答題(每題
6分,共24分)
29.簡述計算機病毒的危害。
計算機病毒的危害主要表現爲:
①破壞計算機的數據
——大部分病毒在發做時會直接破壞計算機裏的重要信息數據。
②佔用磁盤空間
——寄生在磁盤上的病毒總要非法佔用一部分磁盤空間。
③搶佔系統資源
——大部分病毒在運行狀態下都是常駐內存的,這就必然搶佔一部分系
統資源。
④影響計算機的運行速度
——病毒須要監控計算機狀態、對自身進行加密,這樣,CPU會
額外執行數千條乃至上萬條指令。
⑤竊取機密信息
——有些病毒在***計算機後,會自動開啓通訊端口,偵聽***指令,竊
取機密信息。
⑥不可預見的危害
——絕大多數的計算機病毒自身存在着不一樣程度的錯誤,所產生的後
果每每是難以預料的。
30.簡述
「背對背防火牆」的特色
在這種方案中,部署了兩層防火牆。其中,前端防火牆鏈接了外圍網絡與
Internet,然後
端防火牆鏈接了外圍網絡與內部網絡。在外圍網絡中,仍然放置了但願被外部用戶訪問的資
源,而且經過前端防火牆進行適當的保護。內部網絡資源則會受到兩層防火牆的保護,所以更
爲安全。固然,可能也須要在前端防火牆與後端防火牆上容許內部網絡用戶訪問
Internet資
源。背對背防火牆是很是安全的部署方案,可是部署工做相對複雜。
31.簡述***檢測與防火牆的區別。
防火牆對進出的數據按照預先設定的規則進行檢查,符合規則的就予以放行,起着訪問控
制的做用,是網絡安全的第一道屏障。可是,防火牆的功能也有侷限性。它只能對進出網絡的
數據進行分析,對網絡內部發生的事件就無能爲力。
***檢測系統經過監聽的方式實時監控網絡中的流量,判斷其中是否含有***的企圖,並
經過各類手段向管理員報警。它不但能夠發現外部的***,也能夠發現內部的惡意行爲。因
此,***檢測系統是網絡安全的第二道屏障,是防火牆的必要補充,與防火牆一塊兒可構成更爲
完整的網絡安全解決方案。
32.簡述什麼樣的用戶具備備份文件的權利?
● 在工做組中,每臺計算機上的
Administrators組、Backup Operators組和Power
Users組的成員可以備份本地計算機上的數據。在域中,
Administrators組、Backup
Operators組和
Server Operators組的成員可以備份域中計算機上的數據。
●普通用戶能夠備份本身具備
「讀」權限的數據。
●數據的全部者能夠備份本身所擁有的數據。
5、操做填空題(每題
10分,共20分)
33.步驟
1:D
步驟
2:A
步驟
3:C
步驟
4:右擊剛剛建立的GPO,而後在快捷菜單中單擊「編輯」。
步驟
5:B
步驟
6:在對話框中,選中「已啓用」,而後單擊【肯定】。
34.步驟
1:D
步驟
2:在「歡迎使用新建Web發佈規則嚮導」畫面中輸入發佈規則的名稱,例如:發佈內
部
Web服務器,而後單擊【下一步】。
步驟
3:B
步驟
4:因爲只發佈一個Web網站,因此選擇「發佈單個網站或負載平衡器」,而後單擊
【下一步】。
步驟
5:在彈出的窗口中,選擇HTTP方式,而後單擊【下一步】。
步驟
6:C
步驟
7:在彈出的窗口中,在「路徑」一項保留爲空白,即:發佈整個網站。而後,單擊【下一步】。
步驟
8:A
步驟
9:在彈出的窗口中選擇合適的Web偵聽器,以便經過此偵聽器來偵聽Internet用戶
的訪問請求。
步驟
10:因爲不須要身份驗證,所以選擇「無委派,客戶端沒法直接進行身份驗證」,而後
單擊【下一步】。
步驟
11:在彈出的窗口中,保留默認的「全部用戶」,而後單擊【下一步】。
步驟
12:出現「正在完成新建Web發佈規則嚮導」畫面時,單擊【完成】按鈕。
試卷代號:
2488
中央廣播電視大學
2011-2012學年度第一學期「開放專科」期末考試
網絡系統管理與維護試題
1、單項選擇題(將答案填寫在題目的括號中,不然無效)(每題
2分.
共
20分)
1.在制定組策略時,能夠把組策略對象連接到
( )上。
A文件夾
B文件
C組織單位
D.權限列表
2.防火牆客戶端不能安裝在
( )操做系統上。
A Windows Server 2003
B Windows 2000 Server
C Windows XP D.
UNIX
3.常見的備份工具備
( )
A.
Ghost B.1E
C防火牆
D RAS服務器
4.( )5ti午用戶在指定的時間段內以數據包爲單位查看指定協議的數據,對這些數據包
的原始數據位和字節解碼,並能依據其對該數據包所用協議的理解提供綜合信息。
A協議分析儀
B示波器
C數字電壓表
D.電纜測試儀
5.在事件查看器中,
( )日誌用來記錄與網絡安全有關的事情。例如:用戶登陸成功或失
敗、用戶訪問
NTFS資源成功或失敗等。
A系統
B應用程序
C安全性
D活動目錄
6.
( )是最簡單實用的服務器監視工具。利用它,管理員能夠迅速得到簡要的系統信
息,例如:應用程序、進程、性能、聯網和用戶等。
A事件查看器
R任務管理器
C磁盤管理器
D Web瀏覽器
7.
( )是一系列網絡管理規範的集合,包括:協議、數據結構的定義和一些相關概念,目
前已成爲網絡管理領域中事實上的工業標準。
A TCP &
UDP
C SNMP n HTTP
8.
Windows備份工具支持的備份類型主要有:正常備份、( )備份、增量備份、每日備份等。
A差異
B限量
C完整
D.部分
9.在活動目錄中,全部被管理的資源信息,例如:用戶帳戶、組帳戶、計算機帳戶、甚至是域、
域樹、域森林等,統稱爲
( )
久活動目錄對象
&打印機對象
C文件夾對象
D.管理對象
10.在一個
Windows域中,成員服務器的數量爲( )
A至少
1臺 &至少2臺
C至少
3臺 D.無關緊要
2、判斷題(判斷下列敘述是否正確,正確的劃√號,錯誤的劃×號.標
記在括號中)(每題
2分,共16分)
11.在一個組織單位中能夠包含多個域。
( )
12.防火牆客戶端不支持身份驗證。
( )
13.
Web代理客戶端不支持DNS轉發功能。( )
14.在一個域上能夠同時連接多個
GPO。( )
15.若是因爲安裝了錯誤的顯卡驅動程序或者設置了錯誤的分辨率而致使沒法正常顯示的
話,則能夠選擇「啓用
VGA模式」進行修復。( )
16.管理員審批補丁的方式有:手動審批和自動審批。
( )
17.網絡故障診斷是以網絡原理、網絡配置和網絡運行的知識爲基礎,從故障現象人手,以
網絡診斷工具爲手段獲取診斷信息,肯定網絡故障點,查找問題的根源並排除故障,恢復網絡正
常運行的過程。
( )
18.目錄服務恢復模式只能在域控制器上使用。
( )
3、填空題
19.爲了保證活動目錄環境中各類對象行爲的有序與安全,管理員須要制定與現實生活中
法律法規類似的各類管理策略,這些管理策略被稱爲
____策略。
20.默認時,當父容器的組策略設置與子容器的組策略設置發生衝突時,
____容器的組策
略設置最終生效。
21.在
ISA Server中,防火牆的常見部署方案有:____防火牆、三向防火牆和背對背防
火牆等。
22.
ISA Server支持三種客戶端:____ 客戶端、防火牆客戶端和SecureNAT客戶
端。
23.一
-------技術是爲保證計算機系統的安全而設計與配置的一種可以及時發現
並報告系統中未經受權或異常現象的技術,是一種用於檢查計算機網絡中違反安全策略行爲的
技術。
24.一
---------電源是一種在市電中斷時仍然可以爲網絡設備提供持續、穩定、不間斷的
電源供應的重要外部設備。
25.____類故障通常是指線路或設備出現的物理性問題。
26.在域中,用戶使用
____用戶帳戶登陸到域。
27. -旦對父容器的某個
GPO設置了--------- ,那麼,當父容器的這個GPO的組策略設置
與子容器的
GPO的組策略設置發生衝突時,父容器的這個GPO的組策略設置最終生效。
28. 軟件限制規則有:
---------規則,哈希規則、證書規則、internet區域規則
4、簡答題(每題
6分,共24分)
29.簡述組織單位和組帳戶的區別。
30.
WSUS服務的部署方案有哪些?
31.簡述計算機病毒的特徵。
32.簡述
「邊緣防火牆」的特色。
5、操做填空題(每題
10分,共20分)
33.爲了容許普通的域用戶帳戶可以在
DC上登陸到域,管理員須要修改「Default Domain
Controllers Policy" GPO中的
「容許在本地登陸」組策略,以便讓「Domain Users」組的全部成員都
具備在
DC上登陸到域的權利。
要求:從答案選項中選擇正確的選項,將其對應的字母填寫在空白的操做步驟中,從而把步
驟補充完整。
【操做步驟】:
步驟
1:
步驟
2:在彈出的窗口中,右擊「Default Domain Controllers Policy」-在快捷菜單中單擊「編
輯」,打開「組策略編輯器」。
步驟
3:
步驟
4:在彈出的窗口中,單擊【添加用戶或組】按鈕,選擇該域的Domain Users組,而後單擊
【肯定】。
步驟
5:
【答案選項】
A單擊
「計算機配置」一「Windows設置」一「安全設置」一「本地策略」一「用戶權限分配」
一雙擊
「容許本地登陸」組策略。
R在域控制器上,運行
「gpupdate」命令,使這條組策略當即生效。
C單擊
「開始」一「程序」一「管理工具」一「組策略管理」。
34.在
ISA Server上建立「容許傳出的Ping流量」的訪問規則,從而容許內部網中的用戶可
以使用
Ping命令去訪問外部網中的計算機。
要求:從答案選項中選擇正確的選項,將其對應的字母填寫在空白的操做步驟中,從而把步
驟補充完整。
【操做步驟】:
步驟
1:
步驟
2:在「歡迎使用新建訪問規則嚮導」畫面中輸入訪問規則的名稱,例如:容許傳出的
Ping流量,而後單擊【下一步】。
步驟
3:
步驟
4:在「協議」窗口中,單擊下拉式箭頭,選擇「所選的協議」。
步驟
5:
步驟
6:
步驟
7:
步驟
8:在「用戶集」的畫面中,選擇「全部用戶」。接着,單擊【下一步】。
步驟
9:在「正在完成新建訪問規則嚮導」匭面中,單擊【完成】。
步驟
10:在彈出的警告窗口中,單擊【應用】按鈕,使該訪問規則生效。
【答案選項】
A在
「規則操做」窗口中,選擇「容許」,而後單擊【下一步】。
R單擊【添加】按鈕來添加協議,單擊
「通用協議」,從中選擇「PING」,而後單擊【添加】按
鈕。接着,單擊【下一步】。
C在
ISA Server的管理控制檯中,單擊左窗格中的「防火牆策略」,而後單擊任務窗格的
「任務
」選項卡,接着單擊「建立訪問規則」。
D.在
「訪問規則目標」的畫面中,單擊「網絡」,從中選擇「外部」,而後單擊【添加】按鈕。
接着,在左圖中單擊【下一步】。
E在
「訪問規則源」的畫面中,單擊「網絡」,從中選擇「內部」,而後單擊【添加】按鈕。接
着,單擊【下一步】。
試卷代號:
2488
中央廣播電視大學
2011-2012學年度第一學期「開放專科」期末考試
網絡系統管理與維護
試題答案及評分標準
(供參考)
2012年
1月
1、單項選擇題(將答案填寫在題目的括號中,不然無效)(每題
2分,共20分)
1.
C 2.D 3.A 4.A 5.C
6.
B 7.C 8.A 9.A10.D
2、判斷題(判斷下列敘述是否正確,正確的劃√號,錯誤的劃×號,標記在括號中)(每題
2分,共
16分)
11.
× 12.× 13.× 14.√ 15.√
16.
√ 17.√ 18.√ ’
3、填空題(將答案填寫在題目的括號中,不然無效)(每題
2分,共20分)
19.組
20.子
21.邊緣
22.
Web代理
23.***檢測
24.不間斷
25.物理
26.域
27.強制
28.路徑
4、簡答題(每題
6分,共24分)
29.簡述組織單位和組帳戶的區別。
組帳戶中可以包含的對象類型比較有限,一般只能包含用戶帳戶和組帳戶;而組織單位中不
僅能夠包含用戶帳戶、組帳戶,還能夠包含計算機帳戶、打印機、共享文件夾等其它活動目錄對
象。另外一方面,管理員不能直接對組帳戶指定管理策略,可是能夠對組織單位指定各類管理策略
(組策略)。此外,當刪除一個組帳戶時,其所包含的用戶帳戶並不會隨之刪除。而當刪除一個組
織單位時,其所包含的全部活動目錄對象都將隨之刪除。
30.
WSUS服務的部署方案有哪些?
WSUS服務的部署方案主要有如下兩種:
①單服務器方案
——是使用最普遍的WSUS部署方案。在該方案中,企業配置了一臺
WSUS服務器,直接從微軟的更新網站下載各類補丁,而後負責把補丁分發給企業網絡用戶。
②鏈式方案
——須要部署兩臺WSUS服務器。其中,上游WSUS服務器從微軟的更新網站
下載各類補丁,而下游
WSUS服務器只能從上游WSUS服務器下載補丁。
31.簡述計算機病毒的特徵。
一般,計算機病毒具備如下特徵:
①可執行性
——計算機病毒與其它合法程序同樣是一段可執行代碼。
②隱蔽性
——病毒程序都是短小精悍的程序,一般附着在正常程序或磁盤的隱蔽地方。
③傳染性
——病毒程序一旦侵入計算機系統就開始搜索能夠傳染的程序或者存儲介質,然
後經過自我複製迅速傳播。
④潛伏性
——編制精巧的計算機病毒,在侵入計算機系統後每每隱藏起來,潛伏時間可達幾
天、幾周甚至幾年。
⑤破壞性或表現性
——病毒程序一旦侵入系統都會產生不一樣程度的影響,輕者下降系統工
做效率,重者致使系統崩潰、數據丟失。
⑥可觸發性
——一旦知足觸發條件,則或者會激活病毒的傳染機制,使之進行傳染,或者激
活病毒的破壞部分或表現功能。
32.簡述
「邊緣防火牆」的特色。
做爲邊緣防火牆,
ISA Server是內部網絡和Internet之間的主要安全邊界。其中,ISA Server
計算機具備兩個網絡接口(例如:兩塊網卡),一個網絡接口鏈接內部網絡,另外一個網絡接口鏈接
Internet。內部網絡與
Internet之間的全部通訊均需經過ISA Server。在這個部署方案中,ISA
Server既做爲一個安全網關來控制用戶對
Intemet資源的訪問,也做爲一個防火牆來防止外部用
戶對內部網絡資源的非法訪問以及阻止惡意內容進入內部網絡。
邊緣防火牆的部署工做比較簡單,可是隻可以提供單點防禦。
5、操做填空題(每題
10分,共20分)
33.步驟
1:C
步驟
2:在彈出的窗口中,右擊「Default Domain Controllers Policy」一在快捷菜單中單擊「編
輯」,打開「組策略編輯器」。
步驟
3:A
步驟
4:在彈出的窗口中,單擊【添加用戶或組】按鈕,選擇該域的Domain Users組,而後單擊
【肯定】。
步驟
5:B
34.步驟
1:C
步驟
2:在「歡迎使用新建訪問規則嚮導」畫面中輸入訪問規則的名稱,例如:容許傳出的
Ping流量,而後單擊【下一步】。
步驟
3:A
步驟
4:在「協議」窗口中,單擊下拉式箭頭,選擇「所選的協議」。
步驟
5:B
步驟
6:E
步驟
7:D
步驟
8:在「用戶集」的畫面中,選擇「全部用戶」。接着,單擊【下一步】。
步驟
9:在「正在完成新建訪問規則嚮導」畫面中,單擊【完成】。
步驟
10:在彈出的警告窗口中,單擊【應用】按鈕,使該訪問規則生效。