考题中无主观题,样题如下:
一、单项选择题(共40分)
1. 在制定组策略时,可以把组策略对象链接到( )上。
a. 文件夹 b. 文件 c. 组织单位 d. 权限列表。
答案为: c
二、多项选择题(共10分)
1. 活动目录的主要特点有等。
a.动态的组织形式。
b.集中管理与分散管理相结合。
c.资源访问的分级管理。
d.方便的电子邮件。
答案为:a b c 顺序不限。
三、判断题(共20分)
1. 在设置组策略时,当父容器的组策略设置与子容器的组策略设置没有冲突时,子容器会继承父容器的组策略设置。(
答案:正确(t)
如果判断答案错误则填f
四、操作题(共20分)
1. 修改“default domain controllers policy”gpo中的组策略,使得domain users组中的所有成员都具有在域控制器上登录到域的权利。
要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。
操作步骤】:
步骤1:单击“开始”→“程序”→“管理工具”→“组策略管理”。
步骤2: 步骤3:
步骤4: 步骤5:在域控制器上,运行“gpupdate”命令,使这条组策略立即生效。
答案选项】:
a. 在弹出的窗口中,单击【添加用户或组】按钮,选择该域的domain users组,然后单击【确定】。
b. 在弹出的窗口中,右击“default domain controllers policy”→在快捷菜单中单击“编辑”,打开“组策略编辑器”。
c. 在弹出的窗口中,单击“计算机配置”→“windows设置”→“安全设置”→“本地策略”→“用户权限分配”→双击“允许本地登录”组策略。
答案为:b c a (顺序不得错误)
五、配伍题(请将与名词①⑤匹配的描述ae填写到相应位置,10分)
答案为: :b ②:a ③:e ④:c ⑤:d
网络系统管理与维护考试样题。
国家开放大学工学院刘小星。
一、填空题(10分)
1.按网络的拓扑结构分类,网络可以分为总线型网络、( 和环型网络。
2.按照用途进行分类,服务器可以划分为通用型服务器和( )型服务器。
3.防火墙技术经历了3个阶段,即包过滤技术、( 和状态监视技术。
4.计算机病毒一般普遍具有以下五大特点:破坏性、隐蔽性、( 潜伏性和激发性。
5.不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。这种组网方式是( )
二、单项选择题(16分)
1.下面各种网络类型中,( 不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。
a.对等网 b.客户机/服务器网络 c.总线型网络 d.令牌环网。
2.当执行可执行文件时被载入内存,并可能进行传播的病毒类型是( )
a.引导型病毒 b.文件型病毒 c.邮件型病毒 d.蠕虫病毒。
3.下面的组件中,( 是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。
a.**服务器 b.vpn服务器 c.防火墙 d.入侵检测系统。
4.下列术语中,( 是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。
a.安全攻击 b.安全技术 c.安全服务 d.安全机制。
5.下列术语中,( 就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器中的数据集合。
a.数据库 b.数据库系统 c.数据库管理系统 d.数据库应用程序。
6.病毒采用的触发方式中不包括( )
a.日期触发 b.鼠标触发 c.键盘触发 d.中断调用触发。
7.应用层网关防火墙的核心技术是( )
a.包过滤 b.**服务器技术 c.状态检测 d.流量检测。
8.下面各项安全技术中,( 是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。
a.访问控制 b.入侵检测 c.动态扫描 d.防火墙。
三、多项选项题(多选、错选、漏选均不得分)(14分)
1.故障管理知识库的主要作用包括( )
a.实现知识共享 b.实现知识转化 c.避免知识流失 d.提高运维响应速度和质量。
2.网络故障管理包括( )等方面内容。
a.性能监测 b.故障检测 c.隔离 d.纠正。
3.桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。桌面管理目前主要关注( )方面。
a.资产管理 b.软件管理 c.软件派送 d.远程协助。
4.包过滤防火墙可以根据( )条件进行数据包过滤。
a.用户sid b.目标ip地址 c.源ip地址 d.端口号。
5.为了实现网络安全,可以在( )层次上建立相应的安全体系。
a.物理层安全 b.基础平台层安全 c.应用层安全 d.管理层安全。
6.数据库管理的主要内容包括( )
a.数据库的建立 b.数据库的调整。
c.数据库的安全控制 d.数据的完整性控制。
7.从网络安全的角度来看,dos(拒绝服务攻击)属于tcp/ip模型中( )的攻击方式。
a.网络接口层 b.internet层 c.传输层 d.应用层。
四、判断题(正确的划√号,错误的划×号,标记在括号中)(18分)
1.如果网络中的计算机采用域的管理方式,那么这些计算机就属于客户机/服务器模式。(
2.计算机病毒是一种具有破坏性的特殊程序或**。(
3.星型网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络的整体瘫痪。(
4.计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因。(
5.恶性病毒有明确的破坏作用,他们的恶性破坏表现有破坏数据、删除文件和格式化硬盘等。(
6.**服务器防火墙(应用层网关)不具备入侵检测功能。(
7.地址欺骗是通过修改ip的报头信息,使其看起来像是从某个合法的源地址发出的消息。(
8.tcp协议的三次握手机制可以实现数据的可靠传输,所以tcp协议本身是没有安全隐患的。(
9.引导型病毒将先于操作系统启动运行。(
五、简答题(32分)
1.试简述对等网和客户机/服务器网络的特点。
2.试简述防火墙的基本特性。
3.试列举四项网络中目前常见的安全威胁,并说明。
4.简述什么是数据库(db)?什么是数据库系统(dbs)?
六、连线题(把左右两边相匹配的选项连起来)(10分)
进入系统之后不立即发作,而是隐藏在合法文件中,对其它系统进行秘密感染;一旦时机成熟,就四处繁殖、扩散,有的则会进行格式化磁盘、删除磁盘文件、对数据文件进行加密等使系统死锁的操作。
传染性。隐藏性。
对正常程序和数据的增、删、改、移,以致造成局部功能的残缺,或者系统的瘫痪、崩溃。
破坏性。贴附取代、乘隙、驻留、加密、反跟踪。
可激发性。病毒从一个程序体复制到另一个程序体的过程。
是病毒设计者预设定的,可以是日期、时间、文件名、人名、密级等,或者一旦侵入即行发作。
潜伏性。参***及评分标准。
一、填空题(每小题2分,共10分)
1.星型网络 2.专用 3.**技术 4.传染性 5.对等网。
二、单项选择题(每小题2分,共16分)
1.a 2.b 3.c 4.c 5.a 6.b 7.b 8.b
三、多项选择题(多选、错选、漏选均不得分)(每小题2分,共14分)
1.abcd 2.bcd 3.acd 4.bcd 5.abcd 6.abcd 7.bc
四、判断题(每小题2分,共18分)
1.√ 2.√ 3.x 4.x 5.√ 6.√ 7.√ 8.x 9.√
五、简答题(每小题8分,共32分)
对等网(peertopeer)4分。
通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。
客户机/服务器网(client/server)4分。
网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它可以验证用户名和密码的信息,处理客户机的请求。而网络中其余的计算机则不需要进行管理,而是将请求通过**器发给服务器。
(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙3分。
防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。
(2)只有符合安全策略的数据流才能通过防火墙3分。
在防火墙根据事先定义好的过滤规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。
(3)防火墙自身应具有非常强的抗攻击免疫力2分。
由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。
ERP系统管理规定
5.2 凡必须参加全程培训学习的有关人员及需分程参加培训学习的人员 以企业管理部通知为准 在规定培训学习时间内,不得缺勤 迟到 早退。若发现迟到 早退第一次扣0.5分,第二次扣1分,以此类推累加扣罚。未经企业管理部负责人批准而发生的缺勤,第一次1分,第二次2分,以此类推。5.3 系统编码管理。5.3...
OA系统管理办法
第一章总则。第一条中移鼎讯办公自动化系统是北京用友软件公司开发的办公自动化系统 以下简称本系统 本系统的运行坚持规范优化办公流程 提高办公效率 降低管理成本的原则,以实现中移鼎讯移动 远程 办公 资源共享 高效快捷的现代化办公模式为目的。第二条本系统功能包括 协同工作 表单管理 公文管理 电子邮件 ...
系统管理员职责
一 负责计算机网络系统的正常启动与关闭,并将运行状况登记日志。二 掌握网络设定 网络维护 网络监测的基本技能,熟悉我xx网络的构架及网段划分情况。三 确保整个网络的畅通。包括网络各信息点 各类网络设备的通断,以及网络地址和端口的分配和设置。四 能够判断 排除网络系统和各类软 硬件故障,逐步掌握系统的...