网络系统管理与维护 试题

网络系统管理与维护 试题

ID:40165105

大小:131.51 KB

页数:22页

时间:2019-07-24

网络系统管理与维护  试题_第1页
网络系统管理与维护  试题_第2页
网络系统管理与维护  试题_第3页
网络系统管理与维护  试题_第4页
网络系统管理与维护  试题_第5页
资源描述:

《网络系统管理与维护 试题》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、网络系统管理与维护试题一、单项选择题(将答案填写在题目的括号中,否则无效)(每题2分,共20分)1.在制定组策略时,可以把组策略对象链接到(D)上。A.文件夹B.文件C.权限列表D.域2.在安装防火墙客户端时,需要安装(A)软件。A.防火墙客户端B.远程访问C.路由器D.拨号3.在活动目录中,所有被管理的资源信息,例如:用户账户、组账户、计算机账户、甚至是域、域树、域森林等,统称为(A)A.活动目录对象B.打印机对象C.文件夹对象D.管理对象4.常见的备份工具有(A)A.Windows备份工具B.IEC.防火墙D.RAS服务器5.如果安装了错误的调制解调器驱动程序,Windows操作系统无法

2、正常启动,那么应该进入(D)进行恢复。A.启用VGA模式B.目录服务恢复模式C.调试模式D.安全模式6.(D)是针对OSI模型的第1层设计的,它只能用来测试电缆而不能测试网络的其它设备。A.协议分析仪B.示波器C.数字电压表D.电缆测试仪7.在事件查看器中,(B)日志记录应用程序所产生的错误、警告或者提示。例如:如果应用程序执行非法操作,系统会停止运行该应用程序,并把相应的事件记录到应用程序日志中。A.系统B.应用程序C.安全性D.活动目录8.Windows备份工具支持的备份类型主要有(A)备份、差别备份、增量备份、每日备份等。A.正常B.限量C.完整D.部分9.在一个Windows域中,域

3、控制器的数量为(A)A.至少1台B.至少2台C.至少3台D.可有可无10.在一个Windows域中,更新组策略的命令为(A)A.Gpupdate.exeB.Nbtstat.exeC.Ipconfig.exeD.Ping.exe二、判断题(判断下列叙述是否正确,正确的划√号,错误的划×号,标记在括号中)(每题2分,共16分)11.在一个域中不能包含组织单位。(错)12.在一个Windows域中,可以把链接在一个组织单位上的GPO链接到另一个组织单位上。(对)13.防火墙客户端支持身份验证。(对)14.Web代理客户端支持DNS转发功能。(对)15.目录服务恢复模式仅在域控制器上使用。(对)16

4、.WSUS服务的部署方案主要有:单服务器方案和链式方案。(对)17.基本的网络测试命令有;Ping命令、Tracert命令、Show命令和Debug命令等。(对)18.在一个组织单位上不可以同时链接多个GPO。(错)三、填空题(将答案填写在题目的括号中,否则无效)(每题2分,共20分)19.在活动目录环境中,对用户账户的行为进行管理的组策略被称为__用户__策略。20.在ISAServer中,防火墙的常见部署方案有:边缘防火墙、___三向_防火墙和背对背防火墙等。21.ISAServer支持三种客户端:Web代理客户端、__防火墙__客户端和SecureNAT客户端。22.在ISAServe

5、r上配置发布规则时,内部网络中希望被发布的计算机必须为SecureNAT客户端。23.___逻辑_类故障一般是指由于安装错误、配置错误、病毒、恶意攻击等原因而导致的各种软件或服务的工作异常和故障。24.在活动目录中,计算机账户用来代表域中的__计算机__。25.-旦对某个容器设置了阻止继承,那么它将不会继承由父容器传递下来的GPO设置,而是仅使用那些链接到本级容器的GPO设置。26.在组策略中,软件限制规则有:路径规则、哈希规则、__证书__规则和Internet区域规则。27.KasperskyAnti-Virus是防火墙病毒软件。28.ISAServer是软件。四、简答题(每题6分,共2

6、4分)29.简述计算机病毒的危害。29.简述计算机病毒的危害。计算机病毒的危害主要表现为:①破坏计算机的数据——大部分病毒在发作时会直接破坏计算机里的重要信息数据。②占用磁盘空间——寄生在磁盘上的病毒总要非法占用一部分磁盘空间。③抢占系统资源——大部分病毒在运行状态下都是常驻内存的,这就必然抢占一部分系统资源。④影响计算机的运行速度——病毒需要监控计算机状态、对自身进行加密,这样,CPU会额外执行数千条乃至上万条指令。⑤窃取机密信息——有些病毒在入侵计算机后,会自动开启通信端口,侦听黑客指令,窃取机密信息。⑥不可预见的危害——绝大多数的计算机病毒自身存在着不同程度的错误,所产生的后果往往是难

7、以预料的。30.简述“背对背防火墙”的特点在这种方案中,部署了两层防火墙。其中,前端防火墙连接了外围网络与Internet,而后端防火墙连接了外围网络与内部网络。在外围网络中,仍然放置了希望被外部用户访问的资源,并且通过前端防火墙进行适当的保护。内部网络资源则会受到两层防火墙的保护,因此更为安全。当然,可能也需要在前端防火墙与后端防火墙上允许内部网络用户访问Internet资源。背对背防火墙是非常安全的部署方

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。