华中师范大学成人专科 学年第二学期 《windows系统管理与维护》试卷(A卷) 装 考试时间: 90 分钟 闭卷 任课老师: 班级: 学号: 姓名: 成绩:
14. Web代理客户端支持DNS转发功能。( ) 15.目录服务恢复模式仅在域控制器上使用。( )
16.WSUS服务的部署方案主要有:单服务器方案和链式方案。( ) 17.基本的网络测试命令有;Ping命令、Tracert命令、Show命令和Debug命令等。( ) 18.在一个组织单位上不可以同时链接多个GPO。( ) 三、填空题(每题2分,共 20分)
一、单项选择题(每题2分,共20分) 1.在制定组策略时,可以把组策略对象链接到( )上。 A.文件夹 B.文件 C.权限列表 ﻩ D.域 2.在安装防火墙客户端时,需要安装( )软件。 A.防火墙客户端 B.远程访问ﻩﻩC.路由器 D.拨号 3.在活动目录中,所有被管理的资源信息,例如:用户账户、组账户、计算机账户、甚至是 域、域树、域森林等,统称为( ) A.活动目录对象 B.打印机对象 C.文件夹对象 D.管理对象 4.常见的备份工具有( ) A.Windows备份工具 B.IEﻩ C.防火墙 D.RAS服务器 5.如果安装了错误的调制解调器驱动程序,Windows操作系统无法正常启动,那么应该 订 进入( )进行恢复。 A.启用VGA模式 B.目录服务恢复模式ﻩ C.调试模式 D.安全模式 6.( )是针对OSI模型的第1层设计的,它只能用来测试电缆而不能测试网络的其它 设备。 A.协议分析仪 B.示波器 C.数字电压表 D.电缆测试仪 7.在事件查看器中,( )日志记录应用程序所产生的错误、警告或者提示。例如:如果应用程序执行非法操作,系统会停止运行该应用程序,并把相应的事件记录到应用程序日志中。 A.系统 B.应用程序 C.安全性 D.活动目录 8.Windows备份工具支持的备份类型主要有( )备份、差别备份、增量备份、每日备份等。 A.正常 B.限量 C.完整 D.部分 9.在一个Windows域中,域控制器的数量为( ) A.至少1台 B.至少2台 ﻩC.至少3台 D.可有可无 10.在一个Windows域中,更新组策略的命令为( ) A. Gpupdate.exe B.Nbtstat. exe ﻩC. Ipconfig. exe D.Ping. exe 线 二、判断题(判断下列叙述是否正确,正确的划√号,错误的划×号)(每题2分,共16分) 11.在一个域中不能包含组织单位。( ) 12.在一个Windows域中,可以把链接在一个组织单位上的GPO链接到另一个组织单位上。( ) 13.防火墙客户端支持身份验证。( ) 19.在活动目录环境中,对用户账户的行为进行管理的组策略被称为 策略。 20.在ISA Server中,防火墙的常见部署方案有:边缘防火墙、 防火墙和背对背防火墙等。
21.ISA Server支持三种客户端:Web代理客户端、 客户端和SecureNAT客户端。
22.在ISA Server上配置发布规则时,内部网络中希望被发布的计算机必须为 客户端。
23. 类故障一般是指由于安装错误、配置错误、病毒、恶意攻击等原因而导致的各
种件或服务的工作异常和故障。
24.在活动目录中,计算机账户用来代表域中的 。
25. -旦对某个容器设置了 ,那么它将不会继承由父容器传递下来的GPO设置,而是仅使用那些链接到本级容器的GPO设置。
26.在组策略中,软件限制规则有:路径规则、哈希规则、 规则和Internet区域规则。
27.Kaspersky Anti-Virus是 病毒软件。 28.ISA Server是 软件。 四、简答题(每题6分,共24分) 29.简述计算机病毒的危害。
30.简述“背对背防火墙”的特点
--
31.简述入侵检测与防火墙的区别。
32.简述什么样的用户具有备份文件的权利?
五、操作填空题(每题10分,共20分)
33.假设在域abc.com中有一个“研发部”OU,在该OU中有5个用户账户:userl、user2、
user3、user4和user5。域管理员需要设置一条组策略,使得“研发部”OU中的所有用户
登录到域以后,在自己的“开始”菜单中找不到“运行”命令。
要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把 步骤补充完整。 【操作步骤】:
步骤1: 步骤2: 步骤3:
步骤4:右击刚刚创建的GPO,然后在快捷菜单中单击“编辑”。
--
步骤5:
步骤6:在对话框中,选中“已启用”,然后单击【确定】。 【答案选项】
A.右击“研发部”OU,然后在快捷菜单中单击“创建并链接GPO”。
B.在组策略编辑窗口中,单击“用户配置”一“管理模板”一“任务栏和[开始]菜单”一
双击“从[开始]菜单中删除‘运行,菜单”组策略。
C、在“新建GPO”画面的“名称”处,为该GPO命名,例如:“研发部”OU的GPO,然后 单击【确定】。
D.单击“开始”一“程序”一“管理工具”一“组策略管理”。 34.在ISA Server上,管理员需要创建发布规则,把内部的Web服务器发布出来,以允许外部
用户访问。其中,内部的Web服务器安装在计算机PC1(IP地址:192.168.1.1)上;ISAServer连接内部的网卡IP地址为:192. 168.1.200,连接外部的网卡lP地址为:131. 107.1.200。
要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把 步骤补充完整。 【操作步骤】:
步骤1:
步骤2:在“欢迎使用新建Web发布规则向导”画面中输入发布规则的名称,例如:发布内部Web服务器,然后单击【下一步】。 步骤3:
步骤4:由于只发布一个Web网站,所以选择“发布单个网站或负载平衡器”,然后单击【下一步】。
步骤5:在弹出的窗口中,选择HTTP方式,然后单击【下一步】。 步骤6:
步骤7:在弹出的窗口中,在“路径”一项保留为空白,即:发布整个网站。然后单击【下一步】。 步骤8:
步骤9:在弹出的窗口中选择合适的Web侦听器,以便通过此侦听器来侦听Internet用户
的访问请求。
步骤10:由于不需要身份验证,因此选择“无委派,客户端无法直接进行身份验证”,然后 单击【下一步】。
步骤11:在弹出的窗口中,保留默认的“所有用户”,然后单击【下.步】。
步骤12:出现“正在完成新建Web发布规则向导”画面时,单击【完成】按钮。 【答案选项】
A.在雄出的窗口中的“公用名称”中输入:131. 107.1.200,以便让外部用户通过此lP 地址来访问内部网站。然后,单击【下一步】。 B.在“规则操作”窗口中,选择“允许”,然后单击【下一步】。
--
--
C.在弹出的窗口中输入PC1的lP地址:192. 168.1.1。然后,单击【下一步】。 D.在ISA Server的管理控制台中,单击左窗格中的“防火墙策略”,然后单击任务窗 格的“任务”选项卡,接着单击“发布网站”。 ﻬ以下为本试卷的参考答案
一、单项选择题(每题2分,共20分) 1-5 DAAADﻩﻩ6-10ﻩ DBAAA 32.简述什么样的用户具有备份文件的权利?
● 在工作组中,每台计算机上的Administrators组、Backup Operators组和Power
Users组的成员能够备份本地计算机上的数据。在域中,Administrators组、Backup Operators组和Server Operators组的成员能够备份域中计算机上的数据。 ●普通用户可以备份自己具有“读”权限的数据。 ●数据的所有者可以备份自己所拥有的数据。 五、操作填空题(每题10分,共20分) 二、判断题(每题2分,共16分) 11 ×12ﻩ √13ﻩ √
14 √15ﻩ √
16 √
17 √18ﻩ ×
三、填空题(每题2分,共 20分)
19 用户 20 三向ﻩ 21 防火墙 ﻩ22 SecureNAT 23ﻩ 逻辑 24 计算机 25 阻止继承 26 证书ﻩ 27 防火墙 28企业级防火墙 四、简答题(每题6分,共24分)
29.简述计算机病毒的危害。
计算机病毒的危害主要表现为:
①破坏计算机的数据——大部分病毒在发作时会直接破坏计算机里的重要信息数据。 ②占用磁盘空间——寄生在磁盘上的病毒总要非法占用一部分磁盘空间。
③抢占系统资源——大部分病毒在运行状态下都是常驻内存的,这就必然抢占一部分系 统资源。
④影响计算机的运行速度——病毒需要监控计算机状态、对自身进行加密,这样,CPU会额外执行数千条乃至上万条指令。
⑤窃取机密信息——有些病毒在入侵计算机后,会自动开启通信端口,侦听黑客指令,窃取机密信息。
⑥不可预见的危害——绝大多数的计算机病毒自身存在着不同程度的错误,所产生的后 果往往是难以预料的。
30.简述“背对背防火墙”的特点
在这种方案中,部署了两层防火墙。其中,前端防火墙连接了外围网络与Internet,而后 端防火墙连接了外围网络与内部网络。在外围网络中,仍然放置了希望被外部用户访问的资 源,并且通过前端防火墙进行适当的保护。内部网络资源则会受到两层防火墙的保护,因此更 为安全。当然,可能也需要在前端防火墙与后端防火墙上允许内部网络用户访问Internet资 源。背对背防火墙是非常安全的部署方案,但是部署工作相对复杂。 31.简述入侵检测与防火墙的区别。
防火墙对进出的数据按照预先设定的规则进行检查,符合规则的就予以放行,起着访问控 制的作用,是网络安全的第一道屏障。但是,防火墙的功能也有局限性。它只能对进出网络的 数据进行分析,对网络内部发生的事件就无能为力。
入侵检测系统通过监听的方式实时监控网络中的流量,判断其中是否含有攻击的企图,并 通过各种手段向管理员报警。它不但可以发现外部的攻击,也可以发现内部的恶意行为。因 此,入侵检测系统是网络安全的第二道屏障,是防火墙的必要补充,与防火墙一起可构成更为 完整的网络安全解决方案。
33. 34. --
D-A-C-B D-B-C-A
因篇幅问题不能全部显示,请点此查看更多更全内容