网络系统管理与维护答案.docx
- 文档编号:3851721
- 上传时间:2022-11-25
- 格式:DOCX
- 页数:20
- 大小:35.18KB
网络系统管理与维护答案.docx
《网络系统管理与维护答案.docx》由会员分享,可在线阅读,更多相关《网络系统管理与维护答案.docx(20页珍藏版)》请在冰豆网上搜索。
网络系统管理与维护答案
网络系统管理与维护答案
【篇一:
计算机网络系统管理与维护试题库】
3.
4.5.防火墙技术经历了3不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。
这种组网方式是对等网。
6.为了保证活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活中法律法规相似的各种管理策略。
这些管理策略被称为组策略。
7.默认时,当父容器的组策略设置与子容器的组策略发生冲突时,子容器的组策略设置最终失效。
8.在isaserver中,防火墙的常见部署方案有:
边缘防火墙,三向防火墙和背对背防火墙等。
9.isaserver支持三种客户端“web代理客户端、防火墙客户端和securenat客户端。
10.入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中XX或异常现象的技术,是一种用于检查计算机网络中违反安全策略行为的技术。
11.不间断电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电源供应的重要外部设备。
12.物理类故障一般是指线路活着设备出现的物理性问题。
13.在域中,用户使用域用户账户登录到域。
14.一旦对父容器的某个gpo设置了强制,那么,当父容器的这个gpo的组策略设置与子容器的gpo的组策略发生冲突时,父容器的这个gpo的组策略设置最终生效。
15.软件限制规则有:
路径规则、哈希规则、证书规则和internet区域规则。
16.在isaservet中为了控制外部用户访问内部网络资源,管理员需要创建访问规则。
17.在isaservet中,为了控制内部用户访问internet,管理员需要创建访问规则。
18.利用组策略部署软件的方式有两种:
指派和发布。
19.网络型病毒通过网络进行传播,其传染能力强、破坏力大。
20.正常备份时最完备的备份方式,所有被选定的文件和文件夹都会被备份。
21.正常备份时最完备的备份方式,所有被选定的文件和文件夹都会被备份(无论此时其“存档”属性是否被设置)。
22.当以安全模式启动计算机时,只加载了最基本的系统模块和驱动程序,例如:
鼠标、监视器、键盘、大容量存储器、基本视频、默认系统服务等。
23.nortonantivirus是杀(防)病毒软件。
24.逻辑类故障一般是指由于安装错误,配置错误、病毒、恶意攻击等原因而导致的各种软件或服务的工作异常和故障。
25.在活动目录环境中,对计算机账户的行为进行管理的组策略被称为计算机策略。
26.在活动目录中,用户账户用来代表域中的用户。
27.如果计算机策略与用户策略发生冲突时,以计算机策略优先。
28.复合型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。
多选题
1.故障管理知识库的主要作用包括(a,实现知识共享)(b,实现知识转化)和(c,避免知识流失)。
2.网络故障管理包括(b,故障检测)(c隔离)和(d,纠正)等方面内容。
3.桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。
桌面管理目前主要关注(a,资产管理)(c软件派送)和(d远程协助)方面。
4.包过滤防火墙可以根据(b目标ip地址)(源ip地址)和(端口号)条件进行数据包过滤。
5.为了实现网络安全,可以在(a物理层安全)(b基础平台层安全)和(应用层安全)层次上建立相应的安全体系。
6.数据库管理的主要内容包括(a,数据库的建立)(c,数据库的安全控制)和(d,数据库的完整性控制)。
7.从网络安全的角度来看,dos(拒绝服务攻击)术语tcp/ip模型中(b,internet层)和(c,传输层)的攻击方式。
单选题
1.在制定组策略时,可以把组策略对象链接到(c,组织单位)上。
2.在制定组策略时,可以把组策略对象连接到(d,域)上。
3.在安装防火墙客户端时,需要安装(a,防火墙客户端)软件。
4.
5.
6.
7.防火墙客户端不能安装在(d,unix)操作系统上。
常见的备份工具有(a,ghost)。
常见的备份工具有(a,windows备份工具)。
(a,协议分析仪)允许用户在指定的时间段内以数据包为单位查看指定协议的数据,对这些数据包的原始数据位
和字节解码,并能依据其对该数据包所有协议的理解提供综合信息。
8.在事件查看器中,(c,安全性)日志用来记录与网络安全有关的事情。
例如:
用户登录成功或失败,用户访问ntfs
资源成功或失败等。
9.在事件查看器中,(a,系统)日志用来记录windows操作系统自身产生的错误、警告或者提示。
例如:
当驱动程
序发生错误时,这些事件将被记录到系统日志中。
10.在事件查看器中,(b,应用程序)日志记录应用程序所产生的错误,警告或者提示。
例如:
如果应用程序执行非法
操作,系统会停止运行该应用程序,并把相应的时间记录到应用程序日志中。
11.(b,任务管理器)是最简单实用的服务器监视工具。
利用它,管理员可以迅速获得简要的系统信息,例如:
应
用程序,进程,性能,联网和用户等。
12.(c,snmp)是一系列网络管理规范的集合,包括:
协议、数据结构的定义和一些先关概念,目前已经成为网络
管理领域中事实上的工业标准。
13.windows备份工具支持的备份类型主要有:
正常备份、(a,差别)备份、增量备份、每日备份等。
14.windows备份工具支持的备份类型主要有:
(a,正常)备份、差别备份、增量备份、每日备份等。
15.在活动目录中,所有被管理的资源信息,例如:
用户账户,组账户,计算机账户,甚至是域,域树,域森林等,统
称为(a,活动目录对象)。
16.在组策略中,计算机策略仅对(d,计算机账户)生效。
17.在一个windows域中,成员服务器的数量为(d,可有可无)。
18.在一个windows域中,域控制器的数量为(a,至少1台)。
19.在一个windows域中,至少需要(a,1台)域控制器。
20.在一个windows域中,更新组策略的命令为(a,gpupdate.exe)。
21.一旦把内部网络中的计算机配置成为web代理客户端,它们将只能够把本地用户访问internet的(a,http)对
象的请求提交给isaserver,由isaserver代为转发。
22.(b,示波器)是一种电子设备,用来测量并连续现实信号的电压及信号的波形。
23.域管理员可以使用(b,组织单位)对域中的某一部分对象进行单独的管理。
24.(a,引导型)病毒是一种寄生在磁盘引导区的计算机病毒,它用病毒的全部或部分取代正常的引导记录,而将正
常的引导记录隐藏在磁盘的其他地方。
25.如果安装了错误的调制调节器驱动程序,windows操作系统无法正常启动,那么应该进入(d,安全模式)进行恢复。
26.(d,电缆测试仪)是针对osi模型的第1层设计的,他只能用来测试电缆而不能测试网络的其他设备。
27.下面各种网络类型中,(a,对等网)不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信
息资源和硬件资源,组网的计算机一般类型相同。
28.当执行可执行文件时被载入内存,并可能进行传播的病毒类型是(b,文件型病毒)。
29.下面的组件中,(c,防火墙)是治愈不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯
一通道,可以根据企业有关的安全策略控制进出网络的访问行为。
30.下列术语中,(c,安全服务)是指采用一种或多种安全机制以抵御安全攻击,提高机构的数据处理系统安全和信
息传输安全的服务。
31.下列术语中,(a,数据库)就是存放数据的仓库,他是依照某种数据模型描述、组织起来并存放二级存贮器中的
数据集合。
32.病毒采用的处罚方式中不包括(b,鼠标触发)。
a日期触发,b,鼠标触发,c,键盘触发,d,中断调用触发
33.应用层网关防火墙的核心技术是(b,代理服务器技术)
34.下面各项安全技术中。
(b,入侵检测)是集检测,记录,报警,响应于一体的动态安全技术,不仅能检测来自外
部的入侵行为,同时也可以监督内部用户的未授权活动。
判断题
1.如果网络中的计算机采用域的管理方式,那么这些计算机就属于客户机/服务器模式。
(正确)。
2.计算机病毒是一种具有破坏性的特殊程序或代码。
(正确)
3.星型网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络的整体瘫痪。
(错误)
4.计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因。
(错误)
5.恶性病毒有明确的破坏作用,他们的恶性破坏表现有破坏数据、删除文件和格式化硬盘等。
(正确)
6.代理服务器防火墙(应用层网关)不具备入侵检测功能。
(正确)
7.地址欺骗是通过修改ip的报头信息,使其看起来像是从某个合法的源地址发出的消息。
(正确)
8.tcp协议的三次握手机制可以实现数据的可靠传输,所以tcp协议本身是没有安全隐患的。
(错误)
9.引导型病毒将先于操作系统启动运行。
(正确)
10.在一个组织单位中可以包括多个域(错误)
11.防火墙客户端不支持身份验证(错误)
12.web代理客户端不支持dns转发功能(错误)
13.在一个域上可以同时链接多个gpo(正确)
14.如果由于安装了错误的显卡驱动程序或设置了错误的分辨率而导致无法正常显示的话,则可以选择“启用vga模
式”进行修复(正确)
15.管理员审批补丁的方式有:
手动审批和自动审批(正确)
16.网络故障诊断室以网络原理、网络配置和网络运行的知识为基础,从故障现象入手,以网络诊断工具为手段获取诊
断信息,确定网络故障点,查找问题的根源并排除故障,恢复网络正常运行的过程。
(正确)
17.目录服务恢复模式只能在域控制器上使用(正确)
18.一个gpo可以同时被链接多个组织单位上(正确)
19.默认时,当父容器的组策略设置与子容器的组策略设置发生了冲突时,父容器的组策略设置最终生效(错误)
20.web代理客服端支持身份验证(正确)
21.windows自带的备份工具既可以备份本机的系统状态也可以备份远程计算机的系统状态(错误)
22.cih病毒式一种危害性很小的病毒(错误)
23.目录服务恢复模式只能在域控制器上使用(正确)
24.在设置组策略时,当父容器的组策略设置与子容器的组策略设置没有冲突时,子容器会继承父容器的组策略(正确)
25.securenat客户端支持身份验证(错误)
26.防火墙客户端支持dns转发(正确)
27.目录服务恢复模式可以在域中任何一台计算机上使用(错误)
28.网络管理员不需要经常对网络系统的各方面性能进行监视(错误)
简答题
1.简述组织单位和组账户的区别。
答:
组账户中能够包含的对象类型比较有限,通常只能包含用户账户和组账户,而
组账户单位中不仅可以包含用户账户,组账户还可以包含计算机账户,打印机,共享文件夹等其他活动目录对象。
另一方面,管理员不能直接对组账户制定管理策略,但是可以对组织单位制定各种管理策略(组策略)。
此外,当删除一个组账户时,其所包含的的用户账户并不会随之删除,而当删除一个组织单位时,其所包含的所有活动目录对象都将随之删除。
2.wsus服务的部署方案有哪些?
答:
wsus服务的部署方案主要有以下两种:
(1)单服务器方案——是使用最广泛
的wsus部署方案。
在该方案中,企业配置了一台wsus服务器,直接从微软的更新网站下载各种补丁,然后负责把补丁分发给企业网络用户。
(2)链式方案——需要部署两台wsus服务器。
其中,上游wsus服务器从微软的更新网站系在各种补丁,而下游wsus服务器只能从上游wsus服务器下载补丁。
3.简述计算机病毒的特征。
答:
(1)可执行性——计算机病毒与其他合法程序一样是一段可执行代码。
(2)隐蔽性—
—病毒程序都是短小精悍的程序,通常附着在正常程序或磁盘的隐蔽地方。
(3)传染性——病毒程序一旦侵入计算机系统就开始搜索可以传染程序或存储介质。
然后通过自我复制迅速传播。
(4)潜伏性——编制精巧的计算机病毒,在侵入计算机系统后往往隐藏起来,潜伏时间可达几天、几周甚至几年。
(5)破坏性或表现性——病毒程序一旦侵入系统都会产生不同程度的影响,轻者降低系统工作效率。
重者导致系统崩溃、数据丢失。
(6)可触发性——一旦满足触发条件,则或者会激活病毒的传染机制,使之进行传染,或者激活病毒的破坏部分或表现功能。
4.简述计算机病毒的危害。
答:
计算机病毒的危害主要表现为1.破坏计算机的数据——大部分病毒的发作时会直接破
坏计算机里的重要信息数据。
2.占用磁盘空间——寄生在磁盘上的病毒总要非法占用一部分磁盘空间。
3.抢占系统资源——大部分病毒在运行状态下都是常驻内存的,这就必然抢占一部分系统资源。
4.影响计算机的运行速度——病毒需要监控计算机状态,对自身进行加密,这样,cpu会额外执行数千条乃至上万条指令。
5.窃取机密信息——有些病毒在入侵计算机后会自动开通通信端口,侦听黑客指令,窃取机密信息。
6.不可预见的危害——绝大多数的计算机病毒自身存在着不同程度的错误,所产生的后果往往是难以预料的。
5.简述“边缘防火墙”的特点。
答:
作为边缘防火墙,isaserver是内部网络和internet之间的主要安全边界。
其中,
isaserver计算机具有两个网络接口(例如两块网卡),一个网络接口连接内部网络,另一个网络接口连接internet。
内部网络与internet之间的所有通信均需通过isaserver。
在这个部署方案中,isaserver即作为一个安全网关来控制用户对internet资源的访问,也作为一个防火墙来防止外部用户对内部网络资源的非法访问以及阻止恶意内容进入内部网络。
边缘防火墙的部署工作比较简单,但是只能够提供单点防护。
6.简述入侵检测系统的主要功能。
答:
入侵检测的主要功能包括:
1,监视,分析用户及系统活动。
查找非法用户和合
法用户的越权操作。
2,寻找系统的弱点,提示管理员修补漏洞。
3,识别并反映已知攻击的活动模式,向管理员报警,并且能够实时对检测到的入侵行为做出有效反应。
4.对异常行为模式进行统计分析,总结出入侵行为的规律,并报告给管理员。
5.评估重要系统和数据文件的完整性。
6.操作系统的审计跟踪管理,识别用户违反安全策略的行为。
7.简述不间断电源的好处。
答:
不间断电源(ups)是一种能提供持续,稳定,不间断的电源供应的重要外部设备。
它的一端连接市电,另一端连接负载(如计算机或其他用电设备)。
当市电突然中断时能够迅速切换为蓄电池供电,从而保证了为负载提供一段时间的正常供电,用户得以及时保存数据和工作,然后正常的关闭系统。
另一方面当市电出现各种异常情况(如电涌,瞬时高低电压,电线噪声)时,能够及时消除异常,改善电源质量,为负载提供高品质的电源供应。
8.在正常备份与增量备份的组合方案中,分别备份了那些文件?
该组合方案有什么优缺点?
答:
在正常备份与增量备
份的组合方案中,正常备份对所选定的全部文件执行了完成的备份在此之后,每一次的增量备份都备份了自上一次增量备份之后到本次增量备份之间所发生改变的文件。
优点:
每一次执行增量备份时,仅备份自上一次增量备份之后到本次增量备份之间所发生改变的文件,备份工作量较少,节省磁盘空间和备份时间。
缺点:
如果磁盘数据损坏了,那么在还原数据时,需要使用正常备份的磁带数据和数据损坏之前的全部增量备份的磁带数据,数据还原的工作量较大。
9.简述一个windows域中计算机的角色有几种?
各有什么特点和用途?
答:
在一个windows域中计算机的角色主要
有三种:
域控制器、成员服务器和工作站。
其中安装了服务器级windows操作系统并且存储了活动目录数据库的计算机被称为“域控制器”,域管理员通过修改活动目录数据库实现对整个域的管理工作。
安装了服务器级windows操作系统但并不存储活动目录数据库的计算机被称为成员服务器,这些计算机往往在域中提供各种重要的服务。
安装了客户端windows操作系统的计算机称为工作站。
用户使用它们访问网络资源和服务。
10.简述“背对背防火墙”的特点。
答:
在这种方案中,部署了两层防火墙,其中,前段防火墙连接了外围网络与internet,而后端防火墙连接了外围网络与内部网络。
在外围网络中,仍然防止了希望被外部用户访问的资源,并且通过前端防火墙进行适当的保护。
内部网络资源则会受到两层防火墙的保护,因此更为安全。
当然,可能也需要在前段防火墙与后端防火墙上允许内部网络用户访问internet资源。
背对背防火墙是非常安全的部署方案,但是部署工作相对复杂。
11.简述入侵检测与防火墙的区别。
答:
防火墙对进出的数据按照预先设定的规则进行检查,符合规则的就予以放行,起着访问控制的作用,是网络安全的第一道屏障。
但是,防火墙的功能也有局限性。
他只能对进出网络的数据进行分析,对网络内部发生的时间就无能为力。
入侵检测系统通过监听的方式实时监控网络中的流量,判断这其中是否含有攻击的企图,并通过各种手段向管理员报警。
它不但可以发现外部的攻击,也可以发现内部的恶意行为。
因此,入侵检测系统是网络安全的第二道屏障,是防火墙的必要补充,与防火墙一起可构成更为完整的网络安全解决方案。
12.简述什么样的用户具有备份文件的权利?
答:
1.在工作组中,每台计算机上的administrators组、backupoperators组合powerusers组的成员能够备份本地计算机上的数据。
在域中,administrators组、backupoperators组合powerusers组的成员能够备份域中计算机上的数据。
2.普通用户可以备份自己具有“读”权限的数据。
3.数据的所有者可以备份自己的所有数据。
13.试简述对等网和客户机/服务器网络的特点。
答:
对等网(peertopeer)通常是有很少几台计算机组成的工作组。
对等网采用分散管理的方式,网络中的每台计算机即作为客户机有可作为服务器来工作,每个用户都管理自己机器上的资源。
客户机/服务器网(client/server)网络的管理工作集中在运行特殊网络操作系统吴福气软件的计算机上进行。
这台计算机被称为服务器,他可以验证用户名和密码的信息,处理客户机的请求。
而网络中其余的计算机则不需要进行管理,而是将请求通过转发器发给服务器。
2.只有符合安全策略的数据流才能通过防火墙。
在防火墙根据事先定义好的过滤规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。
3.防火墙自身应具有非常强的抗攻击免疫力。
由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗攻击入侵功能。
15.试列举四项网络中目前常见的安全威胁,并说明。
答:
1.非授权访问。
没有预先经过同意,就使用网络或计算机资源被看做非授权访问。
2.信息泄露或丢失。
敏感数据在有意或无意中被泄露出去或丢失。
3.破坏数据完整性。
以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应。
恶意添加,修改数据,以干扰用户的正常使用。
4.拒绝服务攻击。
不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用。
甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。
5.利用网络传播病毒。
通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。
16.简述什么是数据库(db)?
什么是数据库系统(dbs)?
答:
数据库(db)是指长期存储在计算机硬件平台上的有组织的,可共享的数据集合。
数据库系统(dbs)是实现有组织的,动态的存储和管理大量关联的数据,支持多用户访问的由软,硬件资源构成和相关技术人员参与实施和管理的系统。
数据库系统包括数据库和数据库管理系统。
连线题
传染性——————病毒从一个程序体复制到另一个程序体的过程。
隐蔽性——————贴附取代、乘隙、驻留、加密、反跟踪。
破坏性——————对正常程序和数据的增,删,改,移,以致造成局部功能的残缺,或者系统的瘫痪,崩溃。
可激发性—————是病毒设计者预设定的,可以是日期,时间,文件名,人名,密级等。
或者一旦侵入即行发作。
潜伏性———进入系统之后不立即发作,而是隐藏在合法文件中,对其他系统进行秘密感染,一旦时机成熟就四处繁殖,扩散,有的则会进行格式化磁盘,删除磁盘文件,对数据文件进行加密等使系统死锁的操作。
操作填空题
1.修改“defaultdomaincontrollerspolicy”中的组策略,使得domainusers组中的所有成员都具有在域控制器上登陆到域的权利。
要求:
从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。
【操作步骤】步骤一.单机开始——程序——管理工具——组策略管理
步骤二:
b。
在弹出的窗口中,右击“defaultdomaincontrollerspolicy”—在快捷菜单中单击“编辑”,打开“组策略编辑器”。
步骤三:
c。
在弹出的窗口中,单击计算机配置—windows设置—安全设置—本地策略—用户权限分配—双击允许本地登录组策略。
步骤四:
a。
在弹出的窗口中,单击【添加用户或组】按钮,选择该域的domainusers组,然后单击【确定】。
2.将计算机上的备份文件c:
\movie_bk,bkf还原到本地c:
\123文件夹中。
要求从答案选项中选择正确的选项,将其对应的字母填写在空白的步骤中,从而把步骤补充完整。
【操作步骤】步骤一:
在还原向导的对话框中,单击【还原向导(高级)】按钮
步骤二:
在欢迎使用还原向导画面中,单击【下一步】
步骤三:
b。
在还原选项,窗口中左窗格的“要还原的项目”处,选中希望还原的备份文件movie_bk.bkf,然后单击下一步
步骤四:
在还原向导的窗口,单击【高级】按钮
步骤五:
c。
在还原位置的窗口中,选择将文件还原到“备用位置”,然后在备用位置处输入一个还原位置,即:
c:
\123文件夹,然后单击下一步
步骤六:
a。
在如何还原窗口中,选择替换现有文件,即:
只要在还原位置处存在其他文件,一律覆盖,然后单击下一步。
步骤七:
在高级还原选项对话框中,保留默认项,单击【下一步】
步骤八:
在完成向导画面中,如果确认没有问题,则单击【完成】按钮。
3.为了允许普通的域用户账户能够在dc上登陆到域,管理员需要修改“defaultdomaincontrollerspolicy”gpo中的“允许在本地登录”组策略,以便让“domainusers”组的所有成员都具有在dc上登录到域的权利。
要求:
从答案选项选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。
【操作步骤】步骤一:
c,单击开始—程序—管理工具—组策略管理。
步骤二:
在打开的窗口中,右击“defaultdomaincontrollerspolicy”在快捷菜单中单击编辑,打开组策略编辑器。
步骤三:
a,单击计算机配置—windows设置—安全设置—本地策略—用户权限分配—双击允许本地登录组策略步骤四:
单击【添加用户或组】按钮,选择该域的domainusers组,然后单击确定。
步骤五:
b,在域控
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 系统管理 维护 答案