试卷代号: 2488
中央广播电视大学 2010-2011学年度第二学期“开放专科”期末考试
网络系统管理与维护 试题答案及评分标准
(供参考)
2011年 7月
一、单项选择题(将答案填写在题目的括号中,否则无效)(每题 2分,共20分)
1. D 2.A 3.A 4.A 5.D
6. D 7.B 8.A 9.A lO.A
二、判断题(判断下列叙述是否正确,正确的划√号,错误的划×号,标记在括号中)(每题 2分,
共 16分)
11. × 12.√ 13.√ 14.√ 15.√
16. √ 17.√ 18.×
三、填空题(将答案填写在题目的括号中,否则无效)(每题 2分,共20分)
19.用户
20.三向
21.防火墙
22. SecureNAT
23.逻辑
24.计算机
25.阻止继承
26.证书
27.杀(防)
28.防火墙
四、筒答题(每题 6分,共24分)
29.简述计算机病毒的危害。
计算机病毒的危害主要表现为:
①破坏计算机的数据 ——大部分病毒在发作时会直接破坏计算机里的重要信息数据。
②占用磁盘空间 ——寄生在磁盘上的病毒总要非法占用一部分磁盘空间。
③抢占系统资源 ——大部分病毒在运行状态下都是常驻内存的,这就必然抢占一部分系
统资源。
④影响计算机的运行速度 ——病毒需要监控计算机状态、对自身进行加密,这样,CPU会
额外执行数千条乃至上万条指令。
⑤窃取机密信息 ——有些病毒在***计算机后,会自动开启通信端口,侦听***指令,窃
取机密信息。
⑥不可预见的危害 ——绝大多数的计算机病毒自身存在着不同程度的错误,所产生的后
果往往是难以预料的。
30.简述 “背对背防火墙”的特点
在这种方案中,部署了两层防火墙。其中,前端防火墙连接了外围网络与 Internet,而后
端防火墙连接了外围网络与内部网络。在外围网络中,仍然放置了希望被外部用户访问的资
源,并且通过前端防火墙进行适当的保护。内部网络资源则会受到两层防火墙的保护,因此更
为安全。当然,可能也需要在前端防火墙与后端防火墙上允许内部网络用户访问 Internet资
源。背对背防火墙是非常安全的部署方案,但是部署工作相对复杂。
31.简述***检测与防火墙的区别。
防火墙对进出的数据按照预先设定的规则进行检查,符合规则的就予以放行,起着访问控
制的作用,是网络安全的第一道屏障。但是,防火墙的功能也有局限性。它只能对进出网络的
数据进行分析,对网络内部发生的事件就无能为力。
***检测系统通过监听的方式实时监控网络中的流量,判断其中是否含有***的企图,并
通过各种手段向管理员报警。它不但可以发现外部的***,也可以发现内部的恶意行为。因
此,***检测系统是网络安全的第二道屏障,是防火墙的必要补充,与防火墙一起可构成更为
完整的网络安全解决方案。
32.简述什么样的用户具有备份文件的权利?
● 在工作组中,每台计算机上的 Administrators组、Backup Operators组和Power
Users组的成员能够备份本地计算机上的数据。在域中, Administrators组、Backup
Operators组和 Server Operators组的成员能够备份域中计算机上的数据。
●普通用户可以备份自己具有 “读”权限的数据。
●数据的所有者可以备份自己所拥有的数据。
五、操作填空题(每题 10分,共20分)
33.步骤 1:D
步骤 2:A
步骤 3:C
步骤 4:右击刚刚创建的GPO,然后在快捷菜单中单击“编辑”。
步骤 5:B
步骤 6:在对话框中,选中“已启用”,然后单击【确定】。
34.步骤 1:D
步骤 2:在“欢迎使用新建Web发布规则向导”画面中输入发布规则的名称,例如:发布内
部 Web服务器,然后单击【下一步】。
步骤 3:B
步骤 4:由于只发布一个Web网站,所以选择“发布单个网站或负载平衡器”,然后单击
【下一步】。
步骤 5:在弹出的窗口中,选择HTTP方式,然后单击【下一步】。
步骤 6:C
步骤 7:在弹出的窗口中,在“路径”一项保留为空白,即:发布整个网站。然后,单击【下一步】。
步骤 8:A
步骤 9:在弹出的窗口中选择合适的Web侦听器,以便通过此侦听器来侦听Internet用户
的访问请求。
步骤 10:由于不需要身份验证,因此选择“无委派,客户端无法直接进行身份验证”,然后
单击【下一步】。
步骤 11:在弹出的窗口中,保留默认的“所有用户”,然后单击【下一步】。
步骤 12:出现“正在完成新建Web发布规则向导”画面时,单击【完成】按钮。
试卷代号: 2488
中央广播电视大学 2011-2012学年度第一学期“开放专科”期末考试
网络系统管理与维护试题
一、单项选择题(将答案填写在题目的括号中,否则无效)(每题 2分.
共 20分)
1.在制定组策略时,可以把组策略对象链接到 ( )上。
A文件夹 B文件
C组织单位 D.权限列表
2.防火墙客户端不能安装在 ( )操作系统上。
A Windows Server 2003
B Windows 2000 Server
C Windows XP D. UNIX
3.常见的备份工具有 ( )
A. Ghost B.1E
C防火墙 D RAS服务器
4.( )5ti午用户在指定的时间段内以数据包为单位查看指定协议的数据,对这些数据包
的原始数据位和字节解码,并能依据其对该数据包所用协议的理解提供综合信息。
A协议分析仪 B示波器
C数字电压表 D.电缆测试仪
5.在事件查看器中, ( )日志用来记录与网络安全有关的事情。例如:用户登录成功或失
败、用户访问 NTFS资源成功或失败等。
A系统 B应用程序
C安全性 D活动目录
6. ( )是最简单实用的服务器监视工具。利用它,管理员可以迅速获得简要的系统信
息,例如:应用程序、进程、性能、联网和用户等。
A事件查看器 R任务管理器
C磁盘管理器 D Web浏览器
7. ( )是一系列网络管理规范的集合,包括:协议、数据结构的定义和一些相关概念,目
前已成为网络管理领域中事实上的工业标准。
A TCP & UDP
C SNMP n HTTP
8. Windows备份工具支持的备份类型主要有:正常备份、( )备份、增量备份、每日备份等。
A差别 B限量
C完整 D.部分
9.在活动目录中,所有被管理的资源信息,例如:用户账户、组账户、计算机账户、甚至是域、
域树、域森林等,统称为 ( )
久活动目录对象 &打印机对象
C文件夹对象 D.管理对象
10.在一个 Windows域中,成员服务器的数量为( )
A至少 1台 &至少2台
C至少 3台 D.可有可无
二、判断题(判断下列叙述是否正确,正确的划√号,错误的划×号.标
记在括号中)(每题 2分,共16分)
11.在一个组织单位中可以包含多个域。 ( )
12.防火墙客户端不支持身份验证。 ( )
13. Web代理客户端不支持DNS转发功能。( )
14.在一个域上可以同时链接多个 GPO。( )
15.如果由于安装了错误的显卡驱动程序或者设置了错误的分辨率而导致无法正常显示的
话,则可以选择“启用 VGA模式”进行修复。( )
16.管理员审批补丁的方式有:手动审批和自动审批。 ( )
17.网络故障诊断是以网络原理、网络配置和网络运行的知识为基础,从故障现象人手,以
网络诊断工具为手段获取诊断信息,确定网络故障点,查找问题的根源并排除故障,恢复网络正
常运行的过程。 ( )
18.目录服务恢复模式只能在域控制器上使用。 ( )
三、填空题
19.为了保证活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活中
法律法规相似的各种管理策略,这些管理策略被称为 ____策略。
20.默认时,当父容器的组策略设置与子容器的组策略设置发生冲突时, ____容器的组策
略设置最终生效。
21.在 ISA Server中,防火墙的常见部署方案有:____防火墙、三向防火墙和背对背防
火墙等。
22. ISA Server支持三种客户端:____ 客户端、防火墙客户端和SecureNAT客户
端。
23.一 -------技术是为保证计算机系统的安全而设计与配置的一种能够及时发现
并报告系统中未经授权或异常现象的技术,是一种用于检查计算机网络中违反安全策略行为的
技术。
24.一 ---------电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的
电源供应的重要外部设备。
25.____类故障一般是指线路或设备出现的物理性问题。
26.在域中,用户使用 ____用户账户登录到域。
27. -旦对父容器的某个 GPO设置了--------- ,那么,当父容器的这个GPO的组策略设置
与子容器的 GPO的组策略设置发生冲突时,父容器的这个GPO的组策略设置最终生效。
28. 软件限制规则有: ---------规则,哈希规则、证书规则、internet区域规则
四、简答题(每题 6分,共24分)
29.简述组织单位和组账户的区别。
30. WSUS服务的部署方案有哪些?
31.简述计算机病毒的特征。
32.简述 “边缘防火墙”的特点。
五、操作填空题(每题 10分,共20分)
33.为了允许普通的域用户账户能够在 DC上登录到域,管理员需要修改“Default Domain
Controllers Policy" GPO中的 “允许在本地登录”组策略,以便让“Domain Users”组的所有成员都
具有在 DC上登录到域的权利。
要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步
骤补充完整。
【操作步骤】:
步骤 1:
步骤 2:在弹出的窗口中,右击“Default Domain Controllers Policy”-在快捷菜单中单击“编
辑”,打开“组策略编辑器”。
步骤 3:
步骤 4:在弹出的窗口中,单击【添加用户或组】按钮,选择该域的Domain Users组,然后单击
【确定】。
步骤 5:
【答案选项】
A单击 “计算机配置”一“Windows设置”一“安全设置”一“本地策略”一“用户权限分配”
一双击 “允许本地登录”组策略。
R在域控制器上,运行 “gpupdate”命令,使这条组策略立即生效。
C单击 “开始”一“程序”一“管理工具”一“组策略管理”。
34.在 ISA Server上创建“允许传出的Ping流量”的访问规则,从而允许内部网中的用户可
以使用 Ping命令去访问外部网中的计算机。
要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步
骤补充完整。
【操作步骤】:
步骤 1:
步骤 2:在“欢迎使用新建访问规则向导”画面中输入访问规则的名称,例如:允许传出的
Ping流量,然后单击【下一步】。
步骤 3:
步骤 4:在“协议”窗口中,单击下拉式箭头,选择“所选的协议”。
步骤 5:
步骤 6:
步骤 7:
步骤 8:在“用户集”的画面中,选择“所有用户”。接着,单击【下一步】。
步骤 9:在“正在完成新建访问规则向导”匦面中,单击【完成】。
步骤 10:在弹出的警告窗口中,单击【应用】按钮,使该访问规则生效。
【答案选项】
A在 “规则操作”窗口中,选择“允许”,然后单击【下一步】。
R单击【添加】按钮来添加协议,单击 “通用协议”,从中选择“PING”,然后单击【添加】按
钮。接着,单击【下一步】。
C在 ISA Server的管理控制台中,单击左窗格中的“防火墙策略”,然后单击任务窗格的
“任务 ”选项卡,接着单击“创建访问规则”。
D.在 “访问规则目标”的画面中,单击“网络”,从中选择“外部”,然后单击【添加】按钮。
接着,在左图中单击【下一步】。
E在 “访问规则源”的画面中,单击“网络”,从中选择“内部”,然后单击【添加】按钮。接
着,单击【下一步】。
试卷代号: 2488
中央广播电视大学 2011-2012学年度第一学期“开放专科”期末考试
网络系统管理与维护 试题答案及评分标准
(供参考)
2012年 1月
一、单项选择题(将答案填写在题目的括号中,否则无效)(每题 2分,共20分)
1. C 2.D 3.A 4.A 5.C
6. B 7.C 8.A 9.A10.D
二、判断题(判断下列叙述是否正确,正确的划√号,错误的划×号,标记在括号中)(每题 2分,共
16分)
11. × 12.× 13.× 14.√ 15.√
16. √ 17.√ 18.√ ’
三、填空题(将答案填写在题目的括号中,否则无效)(每题 2分,共20分)
19.组
20.子
21.边缘
22. Web代理
23.***检测
24.不间断
25.物理
26.域
27.强制
28.路径
四、简答题(每题 6分,共24分)
29.简述组织单位和组账户的区别。
组账户中能够包含的对象类型比较有限,通常只能包含用户账户和组账户;而组织单位中不
仅可以包含用户账户、组账户,还可以包含计算机账户、打印机、共享文件夹等其它活动目录对
象。另一方面,管理员不能直接对组账户指定管理策略,但是可以对组织单位指定各种管理策略
(组策略)。此外,当删除一个组账户时,其所包含的用户账户并不会随之删除。而当删除一个组
织单位时,其所包含的所有活动目录对象都将随之删除。
30. WSUS服务的部署方案有哪些?
WSUS服务的部署方案主要有以下两种:
①单服务器方案 ——是使用最广泛的WSUS部署方案。在该方案中,企业配置了一台
WSUS服务器,直接从微软的更新网站下载各种补丁,然后负责把补丁分发给企业网络用户。
②链式方案 ——需要部署两台WSUS服务器。其中,上游WSUS服务器从微软的更新网站
下载各种补丁,而下游 WSUS服务器只能从上游WSUS服务器下载补丁。
31.简述计算机病毒的特征。
通常,计算机病毒具有以下特征:
①可执行性 ——计算机病毒与其它合法程序一样是一段可执行代码。
②隐蔽性 ——病毒程序都是短小精悍的程序,通常附着在正常程序或磁盘的隐蔽地方。
③传染性 ——病毒程序一旦侵入计算机系统就开始搜索可以传染的程序或者存储介质,然
后通过自我复制迅速传播。
④潜伏性 ——编制精巧的计算机病毒,在侵入计算机系统后往往隐藏起来,潜伏时间可达几
天、几周甚至几年。
⑤破坏性或表现性 ——病毒程序一旦侵入系统都会产生不同程度的影响,轻者降低系统工
作效率,重者导致系统崩溃、数据丢失。
⑥可触发性 ——一旦满足触发条件,则或者会激活病毒的传染机制,使之进行传染,或者激
活病毒的破坏部分或表现功能。
32.简述 “边缘防火墙”的特点。
作为边缘防火墙, ISA Server是内部网络和Internet之间的主要安全边界。其中,ISA Server
计算机具有两个网络接口(例如:两块网卡),一个网络接口连接内部网络,另一个网络接口连接
Internet。内部网络与 Internet之间的所有通信均需通过ISA Server。在这个部署方案中,ISA
Server既作为一个安全网关来控制用户对 Intemet资源的访问,也作为一个防火墙来防止外部用
户对内部网络资源的非法访问以及阻止恶意内容进入内部网络。
边缘防火墙的部署工作比较简单,但是只能够提供单点防护。
五、操作填空题(每题 10分,共20分)
33.步骤 1:C
步骤 2:在弹出的窗口中,右击“Default Domain Controllers Policy”一在快捷菜单中单击“编
辑”,打开“组策略编辑器”。
步骤 3:A
步骤 4:在弹出的窗口中,单击【添加用户或组】按钮,选择该域的Domain Users组,然后单击
【确定】。
步骤 5:B
34.步骤 1:C
步骤 2:在“欢迎使用新建访问规则向导”画面中输入访问规则的名称,例如:允许传出的
Ping流量,然后单击【下一步】。
步骤 3:A
步骤 4:在“协议”窗口中,单击下拉式箭头,选择“所选的协议”。
步骤 5:B
步骤 6:E
步骤 7:D
步骤 8:在“用户集”的画面中,选择“所有用户”。接着,单击【下一步】。
步骤 9:在“正在完成新建访问规则向导”画面中,单击【完成】。
步骤 10:在弹出的警告窗口中,单击【应用】按钮,使该访问规则生效。