试卷代号:2488 座位■ 中央广播电视大学2013一2014学年度第一学期“开放专科”期末考试 网络系统管理与维护试题 2014年1月 题 号 二 三 四 五 总,分 分 数 得分 评卷人 一、单项选择题(将答案填写在题目的括号中,否则无效,每题2分, 共20分)】 1.在制定组策略时,可以把组策略对象链接到( )上。 A.文件夹 B.文件 C.权限列表 D.域 2.在安装防火墙客户端时,需要安装( )软件。 A.防火墙客户端 B.远程访问 C.路由器 D.拨号 3.在活动目录中,所有被管理的资源信息,例如:用户账户、组账户、计算机账户、甚至是 域、域树、域森林等,统称为()。 A.活动目录对象 B.打印机对象 C.文件夹对象 D.管理对象 4.常见的备份工具有( )。 A.Windows备份工具 B.IE C.防火墙 D.RAS服务器 5.如果安装了错误的调制解调器驱动程序,Windows操作系统无法正常启动,那么应该 进入()进行恢复。 A.启用VGA模式 B.目录服务恢复模式 C.调试模式 D.安全模式 1795
试卷代号 8 8 座位号仁口 2 0 一、单项选择题{将答案填写在题目的括号中,否则无效,每题 2分, B.打印机对象 D. 中央广播电视大学 4学年度第一学期"开放专科"期末考试 网络系统管理与维护试题 2014 年1 |题号 - |分数 I I I I I I |得分|评卷人| I I I 1.在制定组策略时,可以把组策略对象链接到( )上。 A. 夹B. C. D. 2. 在安 安装 )软件。 A.防火墙客户端 远程 C. 器D.拨号 3. 活动 有被 源信 域、域树、域森林等,统称为( )。 A. 对象 C. 对象 4. 常见 备份 )。 A. Windows B. IE B. 服务恢 D. 模式 C. 墙D.RAS 5. 果安 错误 Windows 统无法正 常 进入( )进行恢复。 A.启用 A模式 C. 模式 1795
6.( )是针对OSI模型的第1层设计的,它只能用来测试电缆而不能测试网络的其它 设备。 A.协议分析仪 B.示波器 C.数字电压表 D.电缆测试仪 7.在事件查看器中,()日志记录应用程序所产生的错误、警告或者提示。例如:如果 应用程序执行非法操作,系统会停止运行该应用程序,并把相应的事件记录到应用程序日志 中。 A.系统 B.应用程序 C.安全性 D.活动目录 8.Windows备份工具支持的备份类型主要有:()备份、差别备份、增量备份、每日备 份等。 A.正常 B.限量 C.完整 D.部分 9.在一个Windows域中,域控制器的数量为()。 A.至少1台 B.至少2台 C.至少3台 D.可有可无 l0.在一个Windows域中,更新组策略的命令为()。 A.Gpupdate.exe B.Nbtstat.exe C.Ipconfig.exe D.Ping.exe 得 分 评卷人 二、判断题(每题2分,共16分) 判断下列叙述是否正确,正确的划“√”号,错误的划“×”号,标记在括号中。 11.在一个组织单位中可以包括多个域。() 12.防火墙客户端不支持身份验证。() 13.Web代理客户端不支持DNS转发功能。() 14,在一个域上可以同是时链接多个GPO。() 15.如果由于安装了错误的显卡驱动程序或者设置了错误的分辨率而导致无法正常显示 的话,则可以选择“启用VGA模式”进行修复。() 16.管理员审批补丁的方式有:手动审批和自动审批。() 1796
6. ( )是针对 I模型的第 1层设计的,它只能用来测试电缆而不能测试网络的其它 设备。 A. 协议分析仪B. 波器 C. 数字 表D. 7. 在事件查看 ( )日志记录应用程序所产生的错误、警告或者提示。例如:如果 应用程序执行非法操作,系统会停止运行该应用程序,并把相应的事件记录到应用程序日志 中。 A.系统 .应用程序 C. 全性 D. 活动 8. Windows 备份 支持 备份 型 主 ( )备份、差别备份、增量备份、每日备 份等。 A. 常B. C. 整D. 9. 个 W 域控 )。 A. 少1 B. 少2 C. 少3 台D.可有 10. 在一 新组 )。 A. Gpuptlate. exe C. IpconIig. 'exe B. Nbtstat. exe D. Ping. exe |得分|评卷人| I I I 二、判断题{每题 2分,共 6分} 判断下列叙述是否正确,正确的划"~ "号,错误的划 "号,标记在括号中。 11. 织单位 ) 12. 不支 份验 ) 13. Web 理客 不支持DNS 转发功能 ) 14. 个域 时链接 个GPO. ( ) 15. 安装 错误 显卡 无法 的话,则可以选择"启用 VGA模式"进行修复。( ) 16. 管理员 审 补丁 方式 手动 动 审 ) 1796
17.网络故障诊断是以网络原理、网络配置和网络运行的知识为基础,从故障现象人手, 以网络诊断工具为手段获取诊断信息,确定网络故障点,查找问题的根源并排除故障,恢复网 络正常运行的过程。( 18.目录服务恢复模式只能在域控制器上使用。(·) 得 分 评卷人 三、填空题(将答案填写在横线上,否则无效,每题2分,共20分) 19.为了保证活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活 中法律法规相似的各种管理策略。这些管理策略被称为 策略。 20.默认时,当父容器的组策略设置与子容器的组策略发生冲突时, 容器的组策 略设置最终生效。 21.在ISA Server中,防火墙的常见部署方案有:防火墙、三向防火墙和背对背 防火墙等。 22.ISA Server支持三种客户端: 客户端、防火墙客户端和SecureNAT 客户端。 23. 技术是为保证计算机系统的安全而设计与配置的一种能够及时发 现并报告系统中未经授权或异常现象的技术,是一种用于检查计算机网络中违反安全策略行 为的技术。 24. 电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断 的电源供应的重要外部设备。 25. 类故障一般是指线路或设备出现的物理性问题。 26.在域中,用户使用 用户账户登录到域。 27.一旦对父容器的某个GPO设置了 ,那么,当父容器的这个GPO的组策略设 置与子容器的GPO的组策略设置发生冲突时,父容器的这个GPO的组策略设置最终生效。 28.软件限制规则有: 规则、哈希规则、证书规则和Internet区域规则。 得分 评卷人 四、简答题(共24分) 29.简述计算机病毒的危害。 30.简述“背对背防火墙”的特点。 31.简述人侵检测与防火墙的区别。 32.简述什么样的用户具有备份文件的权利? 1797
17. 故障 断是 以 网 络原 络配置 络运 故 障 以网络诊断工具为手段获取诊断信息,确定网络故障点,查找问题的根源并排除故障,恢复网 络正常运行的过程。( ) 18. 服务 模式 域控 .) |得分|评卷人 I I I 三、填空题{将答案填写在横线上,否则无效,每题 2分,共 0分} 19. 保证活动 录环 各种对 有序 需要 实 生 中法律法规相似的各种管理策略。这些管理策略被称为策略。 20. 父容 组策 子容 发生 冲 突 略设置最终生效。 1. 在ISA Server 见部署 案有 一一 防火 和 背 防火墙等。 22. ISA Server 种客 防火 和SecureNAT 客户端。 23. 技术是 证计 安全而设计 配置 够及 现并报告系统中未经授权或异常现象的技术,是一种用于检查计算机网络中违反安全策略行 为的技术。 24. 是一种在市 备提供 稳定 的电源供应的重要外部设备。 25. 故 障一般是指 26. 在域 27. 旦对父容 个GPO 容器 个GPO 置与子容器的 O的组策略设置发生冲突时,父容器的这个 O的组策略设置最终生效。 28. 和Internet |得分|评卷人| I I I 四、简答题{共 4分} 29. 机病 30. 背 防 1. 述入侵检测 与 火墙的 区 32. 述什 份文件 1797
得分 评卷人 五、操作填空题(共20分) 33.为了允许普通的域用户账户能够在DC上登录到域,管理员需要修改“Default Domain Controllers Policy”GPO中的“允许在本地登录”组策略,以便让“Domain Users'”组的 所有成员都具有在DC上登录到域的权利。 要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把 步骤补充完整。 【操作步骤】 步骤1: 步骤2:在打开的窗口中,右击“Default Domain Controllers Policy”→在快捷菜单中单击 “编辑”,打开“组策略编辑器。” 步骤3: 步骤4:单击【添加用户或组】按钮,选择该域的Domain Users组,然后单击【确定】。 步骤5: 【答案选项】 A.单击“计算机配置”-→“Windows设置”→“安全设置”→“本地策略”→“用户权限分配” →双击“允许本地登录”组策略。 B.在域控制器上,运行“gpudate”命令,使这条组策略立即生效。 C单击“开始”→“程序”→“管理工具”→“组策略管理”。 34.在ISA server上创建“允许传出的Ping流量”的访问规则,从而允许内部网中的用户 可以使用Ping命令去访问外部网中的计算机。 要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把 步骤补充完整。 【操作步骤】: 步骤1: 步骤2:在“欢迎使用新建访问规则向导”画面中输人访问规则的名称,例如:允许传出的 Ping流量,然后单击【下一步】。 1798
得分|评卷人 五、操作填空题{共 0分} 33. 能 够 在DC 需 要 Default Domain Controllers Policy"GPO 允许 组策 让"Domain Users" 所有成员都具有在 C上登录到域的权利。 要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把 步骤补充完整。 作步骤 步骤 : 步骤 :在打开的窗口中,右击 lt Domain Controllers Policy" 快捷 "编辑",打开"组策略编辑器。" 步骤 步骤 :单击【添加用户或组】按钮,选择该域的 Users 单击 步骤 A. 机配置 →"Windows 本地策 略 →双击"允许本地登录"组策略。 B. 在域控 行"gpudate"命令 策略 生效 C. 单击 程序 组策略 34. 在ISA server 上创 许传 的Ping 可以使用 g命令去访问外部网中的计算机。 要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把 步骤补充完整。 步骤 : 步骤 :在"欢迎使用新建访问规则向导"画面中输入访问规则的名称,例如:允许传出的 Ping 下一步1 1798
步骤3: 步骤4:在“协议”窗口中,单击下拉式箭头,选择“所选的协议”。 步骤5: 步骤6: 步骤7: 步骤8:在“用户集”的画面中,选择“所有用户”。接着,单击【下一步】。 步骤9:在“正在完成新建访问规则向导”画面中,单击【完成】: 步骤10:在弹出的警告窗口中,单击【应用】按钮,使该访问规则生效。 【答案选项】 A.在“规则操作”窗口中,选择“允许”,然后单击【下一步】。 B.单击【添加】按钮来添加协议,单击“通用协议”,从中选择“PING”,然后单击【添加】按 钮。接着,单击【下一步】。 C.在ISA Server的管理控制台中,单击左窗格中的“防火墙策略”,然后单击任务窗格的 “任务”选项卡,接着单击“创建访问规则”。 D.在“访问规则目标”的画面中,单击“网络”,从中选择“外部”,然后单击【添加】按钮。接 着,在左图中单击【下一步】。 E.在“访问规则源”的画面中,单击“网络”,从中选择“内部”,然后单击【添加】按钮。接 着,单击【下一步】。 1799
步骤 : 步骤 ·在"协议"窗口中,单击下拉式箭头,选择"所选的协议"。 步骤 : 步骤 步骤 步骤 :在"用户集"的画面中,选择"所有用户"。接着,单击E下一步 步骤 ·在"正在完成新建访问规则向导"画面中,单击【完成 步骤 :在弹出的警告窗口中,单击【应用】按钮,使该访问规则生效。 选项 A.在"规则操作"窗口中,选择"允许飞然后单击E下一步 B. 钮来 协议 择"PING" ,然后单击E添加】按 钮。接着,单击E下一步 C. 在ISA Server 击左 火墙 策 略 然后 "任务"选项卡,接着单击"创建访问规则"。 D. 外部 然后 着,在左图中单击【下一步 E. 按钮 着,单击【下一步 1799
试卷代号:2488 中央广播电视大学2013一2014学年度第一学期“开放专科”期末考试 网络系统管理与维护 试题答案及评分标准 (供参考) 2014年1月 一、单项选择题(每小题2分,共20分) 1.D 2.A 3.A 4.A 5.D 6.D 7.B 8.A 9.A 10.A 二、判断题(每小题2分,共16分) 11.× 12.× 13.× 14./ 15./ 16./ 17./ 18./ 三、填空题(每小题2分,共20分)】 19.组 20.子 21.边缘 22.Web代理 23.入侵检测 24.不间断 25.物理 26.域 27.强制 28.路径 四、简答题(每小题6分,共24分) 29.简述计算机病毒的危害。 计算机病毒的危害主要表现为:①破坏计算机的数据一大部分病毒在发作时会直接破 坏计算机里的重要信息数据。②占用磁盘空间一一寄生在磁盘上的病毒总要非法占用一部分 磁盘空间。③抢占系统资源一大部分病毒在运行状态下都是常驻内存的,这就必然抢占一 部分系统资源。④影响计算机的运行速度一病毒需要监控计算机状态、对自身进行加密,这 样,CPU会额外执行数干条乃至上万条指令。⑤窃取机密信息一有些病毒在人侵计算机 1800
试卷代号 中央广播电视大学 4学年度第一学期"开放专科"期末考试 网络系统管理与维护试题答案及评分标准 (供参考) 2014 年1 一、单项选择题{每小题 2分,共 0分} 1. D 2. A 3. A 6. D 7. B 8. A 4.A 9.A 5. D 10.A 二、判断题{每小题2分,共 6分} 11. X 12. X 13. X 14. .J 15. .J 16. .J 17. .J 18. .J 三、填空题{每小题 2分,共 0分} 19. 20. 1. 边缘 22. Web 代理 23. 入侵检测 24. 25. 26. 27. 强制 28. 路径 四、简答题(每小题 6分,共 4分) 29. 算机 计算机病毒的危害主要表现为:①破坏计算机的数据一一大部分病毒在发作时会直接破 坏计算机里的重要信息数据。②占用磁盘空间一一寄生在磁盘上的病毒总要非法占用一部分 磁盘空间。③抢占系统资源一一大部分病毒在运行状态下都是常驻内存的,这就必然抢占一 部分系统资源。④影响计算机的运行速度一一病毒需要监控计算机状态、对自身进行加密,这 样, U会额外执行数干条乃至上万条指令。⑤窃取机密信息一一有些病毒在入侵计算机 1800
后,会自动开启通信端口,侦听黑客指令,窃取机密信息。⑥不可预见的危害一绝大多数的 计算机病毒自身存在着不同程度的错误,所产生的后果往往是难以预料的。 30.简述“背对背防火墙”的特点。 在这种方案中,部署了两层防火墙。其中,前端防火墙连接了外围网络与Internet,,而后 端防火墙连接了外围网络与内部网络。在外围网络中,仍然放置了希望被外部用户访问的资 源,并且通过前端防火墙进行适当的保护。内部网络资源则会受到两层防火墙的保护,因此更 为安全。当然,可能也需要在前端防火墙与后端防火墙上允许内部网络用户访问Internet资 源。背对背防火墙是非常安全的部署方案,但是部署工作相对复杂。 31.简述人侵检测与防火墙的区别。 防火墙对进出的数据按照预先设定的规则进行检查,符合规则的就予以放行,起着访问控 制的作用,是网络安全的第一道屏障。但是,防火墙的功能也有局限性。它只能对进出网络的 数据进行分析,对网络内部发生的事件就无能为力。 人侵检测系统通过监听的方式实时监控网络中的流量,判断其中是否含有攻击的企图,并 通过各种手段向管理员报警。它不但可以发现外部的攻击,也可以发现内部的恶意行为。因 此,人侵检测系统是网络安全的第二道屏障,是防火墙的必要补充,与防火墙一起可构成更为 完整的网络安全解决方案。 32.简述什么样的用户具有备份文件的权利? (l)在工作组中,每台计算机上的Administrators组、Backup Operators组和Power Users 组的成员能够备份本地计算机上的数据。在域中,Administrators组、Backup Operators组和 Server Operators组的成员能够备份域中计算机上的数据。 (2)普通用户可以备份自己具有“读”权限的数据。 (3)数据的所有者可以备份自己所拥有的数据。 五、操作填空题(每小题10分,共20分) 33.步骤1:C 步骤3:A 步骤5:B 34.步骤1:C 步骤3:A 步骤5:B 步骤6:E 步骤7:D 1801
后,会自动开启通信端口,侦昕黑客指令,窃取机密信息。⑥不可预见的危害一一绝大多数的 计算机病毒自身存在着不同程度的错误,所产生的后果往往是难以预料的。 30. 火墙 在这种方案中,部署了两层防火墙。其中,前端防火墙连接了外围网络与 t,而后 端防火墙连接了外围网络与内部网络。在外国网络中,仍然放置了希望被外部用户访问的资 源,并且通过前端防火墙进行适当的保护。内部网络资源则会受到两层防火墙的保护,因此更 为安全。当然,可能也需要在前端防火墙与后端防火墙上允许内部网络用户访问 rn t资 源。背对背防火墙是非常安全的部署方案,但是部署工作相对复杂。 1. 入侵检 火墙 防火墙对进出的数据按照预先设定的规则进行检查,符合规则的就予以放行,起着访问控 制的作用,是网络安全的第一道屏障。但是,防火墙的功能也有局限性。它只能对进出网络的 数据进行分析,对网络内部发生的事件就无能为力。 入侵检测系统通过监昕的方式实时监控网络中的流量,判断其中是否含有攻击的企固,并 通过各种手段向管理员报警。它不但可以发现外部的攻击,也可以发现内部的恶意行为。因 此,入侵检测系统是网络安全的第二道屏障,是防火墙的必要补充,与防火墙一起可构成更为 完整的网络安全解决方案。 32. 有备份文 (1)在工作组中,每台计算机上的 tors 、Backup Operators 和Power Users 组的成员能够备份本地计算机上的数据。在域中, tors 、Backup Operators Server Operators 够备份域 算机 (2) 备份 (3) 所拥 数据 五、操作填空题{每小题 0分,共 0分} 33. 骤l:C 步骤 步骤 34. 骤l:C 步骤 步骤 步骤 步骤 1801