12014-2015学年第一学期期末考试《网络系统管理与维护》试卷专业年级13班级姓名学号一、单项选择题(每题2分,共30分)1、在制定组策略时,可以把组策略对象链接到()上。A.文件夹B.存储和抽象C.组织单位D.权限列表2、()允许用户在指定的时间段内以数据包为单位查看指定协议的数据,对这些数据包的原始数据位和字节解码,并能依据其对该数据包所用协议的理解提供综合信息。A.协议分析仪B.示波器C.数字电压表D.电缆测试仪3、Windows备份工具支持的备份类型主要有:正常备份、()备份、增量备份、每日备份等。A.部分B.限量C.完整D.差别4、在活动目录中,所有被管理的资源信息,例如:用户账户、组账户、计算机账户、甚至是域、域树、域森林等,统称为()A.组策略对象B.活动目录对象C.文件夹对象D.管理对象5、在安装防火墙客户端时,需要安装()软件。A.防火墙客户端B.远程访问C.路由器D.拨号6、在事件查看器中,()日志用来记录与网络安全有关的事情。例如:用户登录成功或失败、用户访问NTFS资源成功或失败等。A.系统B.应用程序C.安全性D.活动目录7、()是一种插入到软件中并能对运行中出现的软件错误进行修改的程序编码,往往是在漏洞被发现后由软件开发商开发和发布的。A.设备驱动程序B.DNS对象C.WINS服务D.软件补丁8、在组策略中,用户策略仅对()生效。A.计算机账户B.用户账号C.文件夹D.文件9、常见的备份工具有()。A.ghostB.IEC.WinRARD.RAS10、如果安装了错误的调制解调器驱动程序,WINDOWS操作系统无法正常启动,那么应该进入()进行恢复。A.启用VGA模式B.目录服务恢复模式C.调试模式D.安全模式211、()病毒是一种寄生在磁盘引导区的计算机病毒,它用病毒的全部或部分取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其它地方。A.引导型B.文件型C.破坏型D.传染型12、在一个Windows域中,至少需要()台域控制器。A.1台B.2台C.3台D.4台13、域管理员可以使用()对域中的某一部分对象进行单独管理。A.用户策略B.组织单位C.文件夹D.计算机策略14、一旦把内部网络中的计算机配置成为Web代理客户端,它们将只能够把本地用户访问Internet的()对象的请求提交给ISAServer,由ISAServer代为转发。A.PingB.SNMPC.HTTPD.PPTP15、()是微软公司推出的用于局域网内计算机有关操作系统、应用软件等补丁管理的一种服务器软件,它可以快速、方便地为网络中每台运行Windows操作系统的计算机分发操作系统和应用软件的补丁。A.PatchLinkB.BigFixC.HFNetChkProD.WSUS二、填空(每题2分,共20分)1、为了保证活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活中法律法规相似的各种管理策略,这些管理策略被称为_______策略。2、在设置组策略时,当父容器的组策略设置与子容器的组策略设置发生冲突时,_______容器的组策略设置最终生效。3、_______电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电源供应的重要外部设备。4、在ISAServer中,防火墙的常见部署方案有:边缘防火墙、_______防火墙和背对背防火墙等。5、利用组策略部署软件的方式有两种:_______和发布。6、在ISAServer上配置发布规则时,内部网络中希望被发布的计算机必须为_______客户端。7、_______类故障一般是指由于安装错误、配置错误、病毒、恶意攻击等原因而导致的各种软件或服务的工作异常和故障。8、如果计算机策略与用户策略发生冲突时,以_______策略优先。9、_______备份是最完整的备份方式,所有被选定的文件和文件夹都会被备份(无论此时其“存档”属性是否被设置)。10、软件限制规则有:_______规则、哈希规则、证书规则和Internet区域规则。三、判断题(正确的划√号,错误的划×号。每题2分,共20分)1、在一个组织单位中可以包含多个域。()32、Web代理客户端不支持DNS转发功能。()3、CIH病毒是一种危害性很小的病毒。()4、在一个域上可以同时链接多个GPO。()5、基本的网络测试命令有:Ping命令、Tracert命令、Show命令和Debug命令等。()6、管理员审批补丁的方式有:手动审批和自动审批。()7、WSUS服务的部署方案主要有:单服务器方案和链式方案。()8、SecureNAT客户端支持身份验证。()9、Windows自带的备份工具既可以备份本机的系统状态也可以备份远程计算机的系统状态。()10、网络故障诊断是以网络原理、网络配置和网络运行的知识为基础,从故障现象入手,以网络诊断工具为手段获取诊断信息,确定网络故障点,查找问题的根源并排除故障,恢复网络正常运行的过程。()四、问答题(每题5分,共20分)1、简述一个Windows域中计算机的角色有几种?各有什么特点和用途?2、简述“三向防火墙”方案的特点。3、简述计算机病毒的特征和危害。4、简述入侵检测系统的主要功能。5、简述不间断电源的用处。五、操作题(每题5分,共10分)1、修改“DefaultDomainControllersPolicy”GPO中的组策略,使得DomainUsers组中的所有成员都具有在域控制器上登录到域的权利。要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。【操作步骤】:步骤1:单击“开始”→“程序”→“管理工具”→“组策略管理”。步骤2:步骤3:步骤4:步骤5:在域控制器上,运行“gpupdate”命令,使这条组策略立即生效。【答案选项】:4A.在弹出的窗口中,单击【添加用户或组】按钮,选择该域的DomainUsers组,然后单击【确定】。B.在弹出的窗口中,右击“DefaultDomainControllersPolicy”→在快捷菜单中单击“编辑”,打开“组策略编辑器”。C.在弹出的窗口中,单击“计算机配置”→“Windows设置”→“安全设置”→“本地策略”→“用户权限分配”→双击“允许本地登录”组策略。2、在ISAServer上创建“允许传出的Ping流量”的访问规则,从而允许内部网中的用户可以使用Ping命令去访问外部网中的计算机。要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。【操作步骤】:步骤1:步骤2:在“欢迎使用新建访问规则向导”画面中输入访问规则的名称,例如:允许传出的Ping流量,然后单击【下一步】。步骤3:步骤4:在“协议”窗口中,单击下拉式箭头,选择“所选的协议”。步骤5:步骤6:步骤7:步骤8:在“用户集”的画面中,选择“所有用户”。接着,单击【下一步】。步骤9:在“正在完成新建访问规则向导”画面中,单击【完成】。步骤10:在弹出的警告窗口中,单击【应用】按钮,使该访问规则生效。【答案选项】A.在“规则操作”窗口中,选择“允许”,然后单击【下一步】。B.单击【添加】按钮来添加协议,单击“通用协议”,从中选择“PING”,然后单击【添加】按钮。接着,单击【下一步】。C.在ISAServer的管理控制台中,单击左窗格中的“防火墙策略”,然后单击任务窗格的“任务”选项卡,接着单击“创建访问规则”。D.在“访问规则目标”的画面中,单击“网络”,从中选择“外部”,然后单击【添加】按钮。接着,在左图中单击【下一步】。E.在“访问规则源”的画面中,单击“网络”,从中选择“内部”,然后单击【添加】按钮。接着,单击【下一步】。12014-2015学年第一学期期末考试《网络系统管理与维护》课程试卷(A)参考答案及评分标准一、单项选择题(每题2分,共30分)12345678910CADBACDBAD1112131415AABCD二、填空(每题2分,共20分)1、组2、子3、UPS4、三向5、指派6、SecureNAT7、逻辑8、计算机9、正常10、路径三、判断题(每题2分,共20分)1、×2、×3、×4、√5、√6、√7、√8、×9、×10、√四、问答题(每题5分,共20分)1、答:在一个WINDOWS域中计算机的角色主要有三种:域控制器、成员服务器和工作站。其中,安装了服务器级WINDOWS操作系统并且存储了活动目录数据库的计算机被称为“域控制器”,域管理员通过修改活动目录数据库实现对整个域的管理工作。安装了服务器级WINDOWS操作系统但并不存储活动目录数据库的计算机称为“成员服务器”,这些计算机往往在域中提供各种重要的服务。安装了客户端WINDOWS操作系统的计算机称为“工作站”,用户使用它们访问网络资源和服务。2、答:在该方案中,ISAServer计算机具有三个网络接口(例如:三块网卡),一个网络接口连接内部网络,这个网络用于放置企业内部不希望被外部用户访问的资源;另一个网络接口连接一个被称为“外围网络”或“DMZ”的网络,这个网络用于存放企业内部希望被外界用户访问的资源;第三个网络接口连接Internet。在这种方案中,允许内部用户访问外部网络资源,但是内部网络资源受到防火墙的保护,不允许外部用户访问。另2一方面,可以允许外部用户访问外围网络资源。但是,由于该方案仅部署了一层防火墙,因此只能够提供单点防护。3、答:计算机病毒的特征为:可执行性、隐蔽性、传染性、潜伏性、破坏性或表现性、可触发性。计算机病毒的危害主要表现为:破坏计算机的数据、占用磁盘空间、抢占系统资源、影响计算机的运行速度、窃取机密信息、不可预见的危害。4、答:•监视、分析用户及系统活动,查找非法用户和合法用户的越权操作;•寻找系统的弱点,提示管理员修补漏洞;•识别并反映已知攻击的活动模式,向管理员报警,并且能够实时对检测到的入侵行为作出有效反应;•对异常行为模式进行统计分析,总结出入侵行为的规律,并报告给管理员;•评估重要系统和数据文件的完整性;•操作系统的审计跟踪管理,识别用户违反安全策略的行为。5、答:不间断电源(UPS)是一种能够提供持续、稳定、不间断的电源供应的重要外部设备。它的一端连接市电,另一端连接负载(如:计算机或者其它用电设备)。当市电突然中断时能够迅速切换为蓄电池供电,从而保证了为负载提供一段时间的正常供电,用户得以及时保存数据和工作。然后正常地关闭系统,另一方面,当市电出现各种异常情况(如:电涌、瞬时高低电压、电线噪声)时,能够及时消除异常,改善电源质量,为负载提供高品质的电源供应。五、操作题(每题5分,共10分)1、步骤2:B步骤3:C步骤4:A2、步骤1:C步骤3:A步骤5:B步骤6:E步骤7:D薃肀莂蒃袂肀肂虿袈聿芄薂螄肈莇螇蚀肇葿薀罿肆腿莃袅肅芁薈螁膄莃莁蚇膄肃薇薃膃芅荿羁膂莈蚅袇膁蒀蒈螃膀膀蚃虿腿节蒆羈芈莄蚁袄芈蒆蒄螀芇膆蚀蚆袃莈蒃蚂袂蒁螈羀袁膀薁袆袁芃螆螂袀莅蕿蚈衿蒇莂羇羈膇薇袃羇艿莀蝿羆蒂薆螅羅膁蒈蚁羅芄蚄罿羄莆蒇袅羃蒈蚂螁羂膈蒅蚇肁芀蚁薃肀莂蒃袂肀肂虿袈聿芄薂螄肈莇螇蚀肇葿薀罿肆腿莃袅肅芁薈螁膄莃莁蚇膄肃薇薃膃芅荿羁膂莈蚅袇膁蒀蒈螃膀膀蚃虿腿节蒆羈芈莄蚁袄芈蒆蒄螀芇膆蚀蚆袃莈蒃蚂袂蒁螈羀袁膀薁袆袁芃螆螂袀莅蕿蚈衿蒇莂羇羈膇薇袃羇艿莀蝿羆蒂薆螅羅膁蒈蚁羅芄蚄罿羄莆蒇袅羃蒈蚂螁羂膈蒅蚇肁芀蚁薃肀莂蒃袂肀肂虿袈聿芄薂螄肈莇螇蚀肇葿薀罿肆腿莃袅肅芁薈螁膄莃莁蚇膄肃薇薃膃芅荿螀羀膆蒃蚆肀芈芆薂聿羈蒂蒈肈肀芅袆肇芃薀螂肆莅莃蚈肅肅薈薄蚂膇莁蒀蚁艿薇蝿螀罿荿蚅蝿肁薅薁螈膄莈薇螈莆膀袆螇肆蒆螁螆膈艿蚇螅芀蒄薃螄羀芇葿袃肂蒃螈袂膄芅蚄袂芇蒁蚀袁肆芄薆袀腿蕿蒂衿芁莂螁袈羁薇蚇袇肃莀薃羆膅薆葿羆芈荿螇羅羇膁螃羄膀莇虿羃节芀薅羂羂蒅蒁羁肄芈螀羀膆蒃蚆肀芈芆薂聿羈蒂蒈肈肀芅袆肇芃薀螂肆莅莃蚈肅肅薈薄蚂膇莁蒀蚁艿薇蝿螀罿荿蚅蝿肁薅薁螈膄莈薇螈莆膀袆螇肆蒆螁螆膈艿蚇螅芀蒄薃螄羀芇葿袃肂蒃螈袂膄芅蚄袂芇蒁蚀袁肆芄薆袀腿蕿蒂衿芁莂螁袈羁薇蚇袇肃莀薃羆膅薆葿羆芈荿螇羅羇膁螃羄膀莇虿羃节芀薅羂羂蒅蒁羁肄