2022年往届网络系统管理与维护试题.docx

上传人:Che****ry 文档编号:27246284 上传时间:2022-07-23 格式:DOCX 页数:20 大小:93.73KB
返回 下载 相关 举报
2022年往届网络系统管理与维护试题.docx_第1页
第1页 / 共20页
2022年往届网络系统管理与维护试题.docx_第2页
第2页 / 共20页
点击查看更多>>
资源描述

《2022年往届网络系统管理与维护试题.docx》由会员分享,可在线阅读,更多相关《2022年往届网络系统管理与维护试题.docx(20页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、精选学习资料 - - - - - - - - - 网络系统与爱护往届试卷一、单项挑选题1在组策略中,运算机策略仅对 运算机账户 生效;2在一个 Windows 域中,至少需要 1 台台域掌握器;3在一个 Windows 域中,成员服务器的数量为 可有可无 4在一个 Windows 域中,更新组策略的命令为 Gpupdate.exe 5一旦把内部网络中的运算机配置成为 Internet 的HTTP对象的恳求提交给 6常见的备份工具有 Ghost Web 代理客户端,它们将只能够把本地用户拜访 ISA Server ,由 ISA Server 代为转发;7示波器 是一种电子设备,用来测量并连续显示

2、信号的电压及信号的波形;8在大事查看器中,系统 日志记录Windows 操作系统自身产生的错误、警告或者提示;例如:当驱动程序发生错误时,这些大事将被记录到系统日志中;9域治理员可以使用 组织单位 对域中的某一部分对象进行单独的治理;10. 引导型 病毒是一种寄生在磁盘引导区的运算机病毒,它用病毒的全部或部分取代正常的引导记录,而将正常的引导记录隐匿在磁盘的其它地方11. 在制定组策略时,可以把组策略对象链接到 域 上;12. 在安装防火墙客户端时,需要安装 防火墙客户端 软件;13在活动目录中,全部被治理的资源信息,例如:用户账户、组账户、运算机账户、甚至是域、域树、域森林等,统称为 活动目

3、录对象 14常见的备份工具有 Windows 备份工具 15. 假如安装了错误的调制解调器驱动程序,入 安全模式 进行复原;Windows 操作系统无法正常启动,那么应当进16 电缆测试仪 是针对 OSI 模型的第 1 层设计的,它只能用来测试电缆而不能测试网络 的其它设备;17. 在大事查看器中, 应用程序 日志记录应用程序所产生的错误、警告或者提示;例如:假如应用程序执行非法操作,系统会停止运行该应用程序,并把相应的大事记录到应用程 序日志中;18 Windows 备份工具支持的备份类型主要有 份等; 正常 备份、差别备份、增量备份、每日备19在一个 Windows 域中,域掌握器的数量为

4、 至少 1 台 20在制定组策略时,可以把组策略对象链接到(组织单位 )上;21.(协议分析仪 )答应用户在指定的时间段内以数据包为单位查看指定协议的数据,对这些数据包的原始数据位和字节解码,并能依据其对该数据包所用协议的懂得供应综合信息;22在大事查看器中,(安全性 )日志用来记录与网络安全有关的事情;例如:用户登录胜利或失败、用户拜访 NTFS 资源胜利或失败等;23在一个 Windows 域中,域成员服务器的数量为(可有可无 )24( 软件补丁 )是一种插入到软件中并能对运行中显现的软件错误进行修改的程序编码,往往是在漏洞被发觉后由软件开发商开发和发布的;25( WSUS)是微软公司推出

5、的用于局域网内运算机有关操作系统、应用软件等补丁管理的一种服务器软件,它可以快速、便利地为网络中每台运行 分发操作系统和应用软件的补丁;Windows 操作系统的运算机26在系统和网络治理阶段的最大特点就是 分层治理 27PC 机通过网卡连接到交换机的一般接口,两个接口之间应当使用的电缆是?直通网线 1 / 13 名师归纳总结 - - - - - - -第 1 页,共 13 页精选学习资料 - - - - - - - - - 28以下预防运算机病毒的方法无效的是尽量削减使用运算机 29 服务级别协议 是 IT 服务供应方和服务接受方之间就服务供应中关键的服务目标及双方的责任等有关技术细节问题而

6、签订的协议; 30在环形拓朴中,假如某台设备发生故障,将带来什么后果? 整个网络都将瘫痪 31下述哪种特性不属于运算机病毒的特点?埋伏性,自灭性 32外壳型病毒 病毒将其自身包围在主程序的四周,对原先的程序不作修改; 33服务器的治理内容主要不包括以下哪一个方面?网络爱护 34紧迫性 是评判故障危机程度的指标,是依据客户的业务需求和故障影响度而制定的 35以下哪项不是防火墙具有的特点 . 第 2 层设备 36在网络治理标准中,通常把网络 层以上的协议都称为应用层协议; 37以下表达中不正确选项“ 黑客” 是指黑色的病毒 38不要求特地曲国艮务器,每台客户机都可以与其他客户机对话,共享彼此的信息

7、资源和硬件资源,组网的运算机一般类型相同;这种组网方式是 对等网 39可以通过下面哪一项技术,实现对操作系统、应用程序、硬件等补丁程序和驱动程序的分发更新 . 软件派送技术 40TCP 供应面对 连接 的传输服务; 41未经授权的入侵者拜访了信息资源,这是 窃取 二、判定题1在一个组织单位上可以同时链接多个 GPO; 对 2.在设置组策略时,当父容器的组策略设置与子容器的组策略设置没有冲突时,子容器会继承父容器的组策略设置; 对 3SecureNAT 客户端支持身份验证; 错 4.防火墙客户端支持 DNS 转发; 对 5目录服务复原模式可以在域中任何一台运算机上使用; 错 6网络治理员不需要常

8、常对网络系统的各方面性能进行监视; 错 7.网络故障诊断是以网络原理、网络配置和网络运行的学问为基础,从故障现象人手,以网络诊断工具为手段猎取诊断信息,确定网络故障点,查找问题的根源并排除故障,复原网络正常运行的过程; 对 8.在一个组织单位中可以包含多个域; 错 9在一个域中不能包含组织单位; 错 10. 一个 Windows域中,可以把链接在一个组织单位上的 位上; 对 11. 火墙客户端支持身份验证; 对 12.eb 代理客户端支持 DNS转发功能; 对 13. 服务复原模式仅在域掌握器上使用; 对 GPO链接到另一个组织单14.SUS 服务的部署方案主要有:单服务器方案和链式方案; 对

9、 15. 网络测试命令有;Ping 命令、 Tracert 命令、 Show命令和 Debug命令等; 对 16. 一个组织单位上不行以同时链接多个 GPO; 错 17 Web 代理客户端不支持 DNS 转发功能;(错)18 CIH 病毒是一种危害性很小的病毒;(错)19.在一个域上可以同时链接多个GPO;(对)Debug 命令等;20基本的网络测试命令有:Ping 命令、 Tracert 命令、 Show 命令和(对)21假如由于安装了错误的显卡驱动程序或者设置了错误的辨论率而导致无法正常显示的话,就可以挑选“ 启用 VGA 模式” 进行修复;(对)2 / 13 名师归纳总结 - - - -

10、 - - -第 2 页,共 13 页精选学习资料 - - - - - - - - - 22治理员审批补丁的方式有:手动审批和自动审批;(对)23目录服务复原模式只能在域掌握器上使用;(对)24 WSUS 服务的部署方案主要有:单服务器方案和链式方案;(对)25 Windows 自带的备份工具既可以备份本机的系统状态也可以备份远程运算机的系统状态;(错)26.防火墙客户端不支持身份验证;(错)27服务质量是网络的一种安全机制,是用来解决网络推迟和堵塞等问题的一种技术,用于衡量使用一个服务的中意程度; 对 28 TCP/IP 的层次化结构的最高两层为运输层和应用层; 错 29在给出的扩展名为 ex

11、e、doc、 bat、txt 等文件中,宏病毒可感染其中的 doc、txt 文件,文件型病毒可感染其中 exe 文件; 错 30故障治理是网络治理功能中与检测设备故障、故障设备的诊断、故障设备的复原或故障排除等措施有关的网络治理功能; 对 31帮忙台无须确保用户和客户的每个恳求不会被丢失、遗忘或忽视; 错 32冰河木马程序采纳客户机服务器模式;对 33自二十世纪八十岁月中期英国商务部提出ITIL 以来, IT.IL 作为 IT 服务治理事实上的国际标准已经得到了全球几乎全部 IT 巨头的全力支持;对 34在配置治理中,最基本的信息单元是配置项; 对 35 IPMI 定义了在中心终端上通过 LA

12、N 或串行调制解调器治理和监视远程服务器的途径; 对 36变更治理是指负责实施变更的治理流程,该流程旨在将有关变更对服务级别产生的冲突和偏离减小到最低程度; 对 37数据库就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级储备器中的数据集合; 对 38 TCPIP 网络上的每个设备都必需有独一无二的 对 IP 地址,以便拜访网络及其资源;39 DMl 是一种新型的系统治理规范,它利用 BIOS 的程序自动检测系统各种资源如主板、显示卡、外设的工作状况,并能随时将工作状况报告给治理者; 对 40运算机病毒是一种具有破坏性的特别细菌生物; 错 41引导型病毒将于操作系统启动后运行;错

13、 42保留 IP 地址的特点是当局域网使用这些地址并接人 Internet 时,他们不会与 Internet 相连的其他使用相同 IP 地址局域网发生地址冲突; 对 43 TCPIP 大致分为 4 个层次:应用层、传输层、互联网层和网络接口层; 对 44网络设备治理可以实时显示网络资源的链路关系和运行状态; 对 三、填空题(将答案填写在题目的括号中,否就无效)(每题 2 分,共 20 分)1.在活动目录环境中,对运算机账户的行为进行治理的组策略被称为 运算机 策略;2.在 ISA Server 中,防火墙的常见部署方案有:边缘防火墙、三向防火墙和 _背对背 _防火墙等;3.SA Server

14、支持三种客户端:Web 代理客户端、防火墙客户端和 SecureNAT 客户端;4.在 ISA Server 中,为了掌握内部用户拜访 Internet,治理员需要创建 _拜访 _规章;5在活动目录中,用户账户用来代表域中的 _用户 _;6.假如运算机策略与用户策略发生冲突时,以_运算机 _策略优先;7软件限制规章有:(哈希)规章、(证书)规章、(路径)规章和(Internet 区域)规就;3 / 13 名师归纳总结 - - - - - - -第 3 页,共 13 页精选学习资料 - - - - - - - - - 8.- 复合 - 型病毒是指具有引导型病毒和文件型病毒寄生方式的运算机病毒;9

15、.正常-备份是最完整的备份方式,全部被选定的文件和文件夹都会被备份(无论此时其“ 存档” 属性是否被设置);10.以_安全 _模式启动运算机时,只加载了最基本的系统模块和驱动程序,例如:鼠标、监视器、键盘、大容量储备器、基本视频、默认系统服务等;11. 录环境中,对用户账户的行为进行治理的组策略被称为 _用户 _策略;12.ISA Server 上配置发布规章时,内部网络中期望被发布的运算机必需为 SecureNAT 客户端;13._ 规律 _类故障一般是指由于安装错误、配置错误、病毒、恶意攻击等缘由而导致的各种软件或服务的工作反常和故障;14. 目录中,运算机账户用来代表域中的 _运算机 _

16、;15. 旦对某个容器设置了 阻挡继承,那么它将不会继承由父容器传递下来的GPO设置,而是仅使用那些链接到本级容器的 GPO设置;16. 策略中,软件限制规章有:路径规章、哈希规章、_证书 _规章和 Internet 区域规就;17.spersky Anti-Virus是防火墙病毒软件;18.A Server是系统软件;19.为了保证活动目录环境中各种对象行为的有序与安全,治理员需要制定与现实生活中法律法规相像的各种治理策略,这些治理策略被称为 组 策略;20在设置组策略时,当父容器的组策略设置与子容器的组策略设置发生冲突时,子 容器的组策略设置最终生效;21UPS 电源是一种在市电中断时仍旧

17、能够为网络设备供应(连续)、(稳固)、(不间断)的电源供应的重要外部设备;22一旦对父容器的某个 GPO 设置了(强制),那么,当父容器的这个 GPO 的组策略设置与子容器的 GPO 的组策略设置发生冲突时,父容器的这个 GPO 的组策略设置最终生效;23在活动目录中,运算机账户用来代表域中的(成员);24一旦对某个容器设置了(“ 阻挡继承” ),那么它将不会继承由父容器传递下来的GPO 设置,而是仅使用那些链接到本级容器的 GPO 设置;25在 ISA Server 中,为了掌握内部用户拜访Internet,治理员需要创建(拜访)规章;26 ITIL 主要包括六个模块,即业务治理、服务治理、

18、ICT 基础架构治理、IT 服务治理规划与实施 、应用治理和安全治理;27.储备设备与服务器的连接方式通常有三种形式:直连式储备,储区域网络;_网络附加储备 _和存28变更治理的对象是硬件通信设备和软件、系统软件、应用软件及与运行、支持和爱护 系统有关的全部文档和规程;29故障治理的内容包括:故障监测、故障报警、-故障信息治理- 、排错支持工具和检索分析故障信息;30学问库作用包括:实现学问共享、实现学问转化、防止学问流失、- 提高运维响应速 度和质量,挖掘与分析 IT 应用信息;31运算机网络由运算机、网络操作系统、传输介质以及应用软件四部分组成;32在系统和网络治理阶段的最大特点就是- 分

19、层治理 - 33配置治理是由识别和确认系统的配置额、- 记录和报告配置项状态及变更恳求、检验配置项正确性和完整性活动等构成的服务治理流程;34性能治理流程包括建立、评估、投入软件开发、实施、监控和掌握;35在实际运用中,网络故障治理流程一般包括故障检测、故障隔离、故障修复和记录结4 / 13 名师归纳总结 - - - - - - -第 4 页,共 13 页精选学习资料 - - - - - - - - - 果等几部分;三、多项挑选1病毒采纳的触发方式中包括 ACD A日期触发 B鼠标触发 C键盘触发 D中断调用触发 2网络安全构成被划分成下面哪些子系统?ABCD A身份认证子系统、加密子系统 B

20、安全备份与复原子系统C监控子系统、授权子系统D安全防备与响应子系统 3运算机病毒具有以下哪些特点? ABCD A传染性 B隐匿性 C破坏性 D可激发性和埋伏性 4网络设备治理的内容包括 ABCD A主动治理与基本功能 B实时监测与网络治理C故障报警与故障治理 D性能统计和报表报告 5数据库治理系统通常由以下哪些所组成?ACD A软件 B硬件 C数据库 D数据治理员 6依据防火墙实现技术的不同,防火墙主要分为以下哪几种类型?ACD A包过滤防火墙 B木马防火墙 C应用代理防火墙 D状态检测防火墙 7性能监控主要监控下面哪些方面? ABC A设备监控 B链路监控 C应用监控 D速度监控 8对服务器

21、的监控包括以下哪几个方面 . ABC A亲密关注系统的状态和健康;B当某个部分发生故障时收到通知;C 远程监控和治理 D服务器温度监控 9目前,主流的磁带格式主要有以下哪几种 . ABCD ADAT B DLTC SDLTD LT0 和 AIT 10配置治理有以下哪几个目标 . ABCD A计量全部 IT 资产 B为其他服务治理流程供应精确的信息 C作为事故治理、变更治理和发布治理的基础 D验证基础架构记录的正确性并订正发觉的错误 11依据用途进行分类,服务器可以划分为 AD A通用型服务器 B客户型服务器 C安全型服务器 D专用型服务器 12我国网络安全问题日益突出的主要标志是 ABCD A

22、运算机系统遭受病毒感染和破坏的情形相当严峻 B电脑黑客活动已形成重要威逼 C 信息基础设施面临网络安全的挑战 D网络政治颠覆活动频繁 13网管软件的进展历经了下面哪几个阶段 . BCD 5 / 13 名师归纳总结 - - - - - - -第 5 页,共 13 页精选学习资料 - - - - - - - - - A数据库系统治理 B简洁设备爱护 C企业经营治理 D网络环境治理14桌面治理环境是由最终用户的电脑组成,桌面治理目前主要关注下面哪几个方面 . ACD A资产治理 B 系统防护四、简答题1简述入侵检测系统的主要功能;入侵检测的主要功能包括:C软件派送 D远程帮助监视、分析用户及系统活动

23、,查找非法用户和合法用户的越权操作;查找系统的弱 点,提示治理员修补漏洞;识别并反映已知攻击的活动模式,向治理员报警,并且能够实时对检测到的入侵行为做 出有效反应;对反常行为模式进行统计分析,总结出入侵行为的规律,并报告给治理员;评估重要 系统和数据文件的完整性;操作系统的审计跟踪治理,识别用户违反安全策略的行为;2简述不间断电源的用处?30.简述不间断电源的用处;不间断电源 UPS是一种能够供应连续、稳固、不间断的电源供应的重要外部设备;它的 一端连接市电,另一端连接负载(如:运算机或其它用电设备);当市电突然中断时能够 快速切换为蓄电池供电,从而保证了为负载供应一段时间的正常供电,用户得以

24、准时储存 数据和工作,然后正常地关闭系统;另一方面,当市电显现各种反常情形(如:电涌、瞬 时高低电压、电线噪声)时,能够准时排除反常,改善电源质量,为负载供应高品质的电 源供应;3在正常备份与增量备份的组合方案中?分别备份了哪些文件?该组合方案有什么优缺 点?在正常备份与增量备份的组合方案中,正常备份对所选定的全部文件执行了完整的备 份;在此之后,每一次的增量备份都备份了自上一次增量备份之后到本次增量备份之间所 发生转变的文件;优点:每一次执行增量备份时,仅备份自上一次增量备份之后到本次增量备份之间所发 生转变的文件,备份工作量较少,节约磁盘空间和备份时间;缺点:假如磁盘数据损坏了,那么,在仍

25、原数据时,需要使用正常备份的磁带数据和数 据损坏之前的全部增量备份的磁带数据,数据仍原的工作量较大;4.简述一个 Windows 域中运算机的角色有几种?各有什么特点和用途?在一个 Windows 域中运算机的角色主要有三种:域掌握器、成员服务器和工作站;其中,安装了服务器级 Windows 操作系统并且储备了活动目录数据库的运算机被称为“ 域掌握器” ,域治理员通过修改活动目录数据库实现对整个域的治理工作;安装了服务 器级 Windows 操作系统但并不储备活动目录数据库的运算机被称为“ 成员服务器” ,这些运算机往往在域中供应各种重要的服务;安装了客户端“ 工作站” ,用户使用它们拜访网络

26、资源和服务;Windows 操作系统的运算机称为5.在 ISA Server 上,治理员需要创建发布规章,以答应外部用户拜访内部的电子邮件服务器,执行收发邮件的工作;其中,内部的邮件服务器安装在运算机PCl IP 地址: 192. 168.1.1;ISA Server 连接内部的网卡IP 地址为: 192. 168.1.200,连接外部的网卡IP 地址为: 131.107.1. 200;6 / 13 名师归纳总结 - - - - - - -第 6 页,共 13 页精选学习资料 - - - - - - - - - 要求:从答案选项中挑选正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤

27、补充完整;【操作步骤】:步骤 1:D步骤 2:在“ 欢迎使用新建邮件服务器发布规章向导” 画面中输入发布规章的名称,例如:发布内部邮件服务器,然后单击【下一步】;步骤 3:C步骤 4:A步骤 5:在弹出的窗口中指定内部邮件服务器的IP 地址,这里应当输入PC1 的 IP 地址:192.168.1.1,然后单击【下一步】;步骤 6:B步骤 7:显现“ 正在完成新建邮件服务器发布规章向导” 画面时,单击【完成】;【答案选项】 A.由于期望外部的客户端通过SMTP 和 POP3 的标准端口来拜访内部邮件服务器,所以在弹出的窗口中挑选“POP3 standard port ” 和“SMTP stand

28、ard port ” ,然后单击【下一步】; B在弹出的窗口中,挑选“ 外部” 网络,然后单击【地址】按钮;然后,在弹出的窗口中挑选“ 在此网络上挑选的 IP 地址” ,从“ 可用的 lP 地址” 中挑选一个 IP 地址 即:131.107.1. 200,然后单击【添加】按钮,把该地址添加到右侧的“ 挑选的 IP 地址” 栏中,再按【确定】按钮即可; C由于期望外部的客户端(而并非外部的邮件服务器)来拜访内部邮件服务器,所以在弹出的窗口中挑选“ 客户端拜访:步】;RPC、 IMAP 、 POP3、 SMTP ” ,然后单击【下一 D在 ISA Server 的治理掌握台中,单击左窗格中的“ 防

29、火墙策略” ,然后单击任务窗 格的“ 任务” 选项卡,接着单击“ 发布邮件服务器” ; 6.备份运算机上 C: mowe 文件夹中的内容,备份类型为:正常备份,备份文件储备 在: C:movie_bk bkf;要求:从答案选项中挑选正确的选项,将其对应的字母填写在空白的步骤中,从而把步 骤补充完整;【操作步骤】:步骤 1:单击“ 开头” 一“ 程序” 一“ 附件” 一“ 系统工具” 一“ 备份” ;步骤 2:在图中,清除“ 总是以向导模式启动” 复选框,然后单击“ 高级模式” ;步骤 3:在弹出的对话框中,单击【备份向导(高级)】按钮,然后在弹出的“ 欢迎使 用备份向导” 窗口中单击【下一步】

30、;步骤 4:D 步骤 5:B 步骤 6:在弹出的窗口中,单击【浏览】按钮,设置备份文件的名称和储备地点;步骤 7: C 步骤 8:在弹出的窗口中,可以看到备份文件的名称和储备地点;假如没有问题,单击【下一步】;步骤 9:在弹出的窗口,单击【高级】按钮;步骤 10: A 11:为了保证备份数据的牢靠性,可以选中“ 备份后验证数据” ;然后,单击【下 步骤 一步】;7 / 13 名师归纳总结 - - - - - - -第 7 页,共 13 页精选学习资料 - - - - - - - - - 步骤 12:在这里,挑选“ 替换现有备份” ;然后,单击【下一步】;步骤 13:在这里,挑选“ 现在” ;然

31、后,单击【下一步】;步骤 14:在“ 完成向导” 厕面中,假如确认没有问题,就单击【完成】按钮;【答案选 项】: A在“ 挑选要备份的类型” 处,单击下拉式箭头,挑选备份类型;在这里,挑选“ 正 常” 备份;然后,单击【下一步】; B在弹出的窗口中,挑选要备份的C: movle 文件夹,然后单击【下一步】; C在弹出的对话框中,挑选储备地点,然后指定备份文件名称;在这里,把文件备份 到 C:movie_bk. bkf 文件中;然后,单击【储存】; D在弹出的对话框中,挑选“ 备份选定的文件、驱动器或网络数据” ,然后单击【下 一步】;7简述运算机病毒的危害;运算机病毒的危害主要表现为:破坏运算

32、机的数据大部分病毒在发作时会直接破坏运算机里的重要信息数据;占用磁盘空间寄生在磁盘上的病毒总要非法占用一部分磁盘空间;抢占系统资源大部分病毒在运行状态下都是常驻内存的,这就必定抢占一部分系 统资源;影响运算机的运行速度病毒需要监控运算机状态、对自身进行加密,这样,CPU 会 额外执行数千条乃至上万条指令;窃取秘密信息有些病毒在入侵运算机后,会自动开启通信端口,侦听黑客指令,窃 取秘密信息;不行预见的危害绝大多数的运算机病毒自身存在着不同程度的错误,所产生的后 果往往是难以预料的;8简述“ 背对背防火墙” 的特点在这种方案中,部署了两层防火墙;其中,前端防火墙连接了外围网络与Internet,而

33、后端防火墙连接了外围网络与内部网络;在外围网络中,仍旧放置了期望被外部用户访 问的资源,并且通过前端防火墙进行适当的爱护;内部网络资源就会受到两层防火墙的保 护,因此更为安全;当然,可能也需要在前端防火墙与后端防火墙上答应内部网络用户访 问 Internet 资源;背对背防火墙是特别安全的部署方案,但是部署工作相对复杂;9简述入侵检测与防火墙的区分;防火墙对进出的数据依据预先设定的规章进行检查,符合规章的就予以放行,起着访 问掌握的作用,是网络安全的第一道屏障;但是,防火墙的功能也有局限性;它只能对进 出网络的数据进行分析,对网络内部发生的大事就无能为力;入侵检测系统通过监听的方式实时监控网络

34、中的流量,判定其中是否含有攻击的企 图,并通过各种手段向治理员报警;它不但可以发觉外部的攻击,也可以发觉内部的恶意 行为;因此,入侵检测系统是网络安全的其次道屏障,是防火墙的必要补充,与防火墙一 起可构成更为完整的网络安全解决方案;10. 简述什么样的用户具有备份文件的权益?在工作组中,每台运算机上的 Administrators 组、 Backup Operators 组和 Power Users 组的成员能够备份本地运算机上的数据;在域中,Administrators 组、 Backup 组和 Server Operators 组的成员能够备份域中运算机上的数据; Operators 一般

35、用户可以备份自己具有“ 读” 权限的数据; 数据的全部者可以备份自己所拥有的数据;五、操作填空题(每题 10 分,共 20 分)abc com中有一个“ 研发部”OU,在该 OU中有 5 个用户账户: userl 、 33假设在域 user2 、user3 、user4 和 user5 ;域治理员需要设置一条组策略,使得“ 研发部”OU中的 全部用户登录到域以后,在自己的“ 开头” 菜单中找不到“ 运行” 命令;要求:从答案选项中挑选正确的选项,将其对应的字母填写在空白的操作步骤中,从8 / 13 名师归纳总结 - - - - - - -第 8 页,共 13 页精选学习资料 - - - - -

36、 - - - - 而把步骤补充完整;【操作步骤】:步骤 1:D 步骤 2:A 步骤 3:C 步骤 4:右击刚刚创建的 步骤 5:B GPO,然后在快捷菜单中单击“ 编辑” ;步骤 6:在对话框中,选中“ 已启用” ,然后单击【确定】;【答案选项】 A右击“ 研发部”OU,然后在快捷菜单中单击“ 创建并链接GPO” ; 开头 菜 B在组策略编辑窗口中,单击“ 用户配置” 一“ 治理模板” 一“ 任务栏和单” 一 C双击“ 从 开头 菜单中删除运行,菜单” 组策略;OU的 GPO,然在“ 新建 GPO” 画面的“ 名称” 处,为该GPO命名,例如:“ 研发部”后单击【确定】; D单击“ 开头” 一

37、“ 程序” 一“ 治理工具” 一“ 组策略治理” ;11在 ISA Server 上,治理员需要创建发布规章,把内部的 Web服务器发布出来,以答应外部用户拜访;其中,内部的 Web服务器安装在运算机 PC1(IP 地址: 192.168.1.1)上;ISAServer 连接内部的网卡 IP 地址为: 192. 168.1.200,连接外部的网卡 lP 地址为:131.107.1.200;要求:从答案选项中挑选正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整;【操作步骤】:步骤 1:D 步骤2:在“ 欢迎使用新建Web发布规章向导” 画面中输入发布规章的名称,例如:发布内部

38、 Web服务器,然后单击【下一步】;步骤 3:B 步骤 4:由于只发布一个 单击【下一步】;Web网站,所以挑选“ 发布单个网站或负载平稳器” ,然后步骤 5:在弹出的窗口中,挑选 HTTP方式,然后单击【下一步】;步骤 6:C 步骤 7:在弹出的窗口中,在“ 路径” 一项保留为空白,即:发布整个网站;然后,单击【下一步】;步骤 8:A 步骤 9:在弹出的窗口中挑选合适的Web侦听器,以便通过此侦听器来侦听Internet用户的拜访恳求;步骤 10:由于不需要身份验证,因此挑选“ 无委派,客户端无法直接进行身份验 证” ,然后单击【下一步】;步骤 11:在弹出的窗口中,保留默认的“ 全部用户”

39、 ,然后单击【下步】;步骤 12:显现“ 正在完成新建【答案选项】Web发布规章向导” 画面时,单击【完成】按钮; A.在雄出的窗口中的“ 公用名称” 中输入:131. 107.1.200,以便让外部用户通过此lP 地址来拜访内部网站;然后,单击【下一步】; B在“ 规章操作” 窗口中,挑选“ 答应” ,然后单击【下一步】; C在弹出的窗口中输入 PC1的 lP 地址: 192. 168.1.1;然后,单击【下一步】; D在 ISA Server 的治理掌握台中,单击左窗格中的“ 防火墙策略” ,然后单击任务窗格的“ 任务” 选项卡,接着单击“ 发布网站” ;12修改“Default Doma

40、in Controllers Policy” GPO 中的组策略,使得Domain Users 组中的全部成员都具有在域掌握器上登录到域的权益;9 / 13 名师归纳总结 - - - - - - -第 9 页,共 13 页精选学习资料 - - - - - - - - - 要求:从答案选项中挑选正确的选项,将其对应的字母填写在空白的操作步骤中,从 而把步骤补充完整;【操作步骤】:步骤 1:单击“ 开头” “ 程序” “ 治理工具” “ 组策略治理” ;步骤 2:B 步骤 3:C 步骤 4:A 步骤 5:在域掌握器上,运行“【答案选项】:gpupdate” 命令,使这条组策略立刻生效;A在弹出的窗

41、口中,单击【添加用户或组】按钮,挑选该域的 Domain Users 组,然后单击【确定】;B在弹出的窗口中,右击“Default Domain Controllers Policy ” 在快捷菜单中单击“ 编辑” ,打开“ 组策略编辑器” ;C在弹出的窗口中,单击“ 运算机配置” “Windows 设置” “ 安全设置” “ 本地策略” “ 用户权限安排” 双击“ 答应本地登录” 组策略;13在 ISA Server 上,治理员需要创建发布规章,把内部的Web 服务器发布出来,以答应外部用户拜访;其中,内部的 Web 服务器安装在运算机 Clint1 (IP 地址: 192.168.1.1)

42、上; ISA Server 连接内部的网卡 IP 地址为: 192.168.1.200,连接外部的网卡 IP 地址为:131.107.1.200;要求:从答案选项中挑选正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整;【操作步骤】:步骤 1:D 步骤 2:在“ 欢迎使用新建Web 发布规章向导” 画面中输入发布规章的名称,例如:发布内部 Web 服务器,然后单击【下一步】;步骤 3:B 步骤 4:由于只发布一个 单击【下一步】;Web 网站,所以挑选“ 发布单个网站或负载平稳器” ,然后步骤 5:在弹出的窗口中,挑选 HTTP 方式,然后单击【下一步】;步骤 6:C 步骤 7:在弹出的窗口中,在“ 路径” 一项保留为空白,即:发布整个网站;然后,单击【下一步】;步骤 8:A 步骤 9:在弹出的窗口中挑选合适的Web 侦听器,以便通过此侦听器来侦听Internet用户的拜访恳求;步骤 10:由于不需要身份验证,因此挑选“ 无委派,客户端无法直接进行身份验 证” ,然后单击【下一步】;步骤 11:在弹出的窗口中,保留默认的“ 全部

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 高考资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁