收藏 分享(赏)

电大-网络系统管理与维护-2016.doc

上传人:精品资料 文档编号:10786161 上传时间:2020-01-09 格式:DOC 页数:9 大小:106KB
下载 相关 举报
电大-网络系统管理与维护-2016.doc_第1页
第1页 / 共9页
电大-网络系统管理与维护-2016.doc_第2页
第2页 / 共9页
电大-网络系统管理与维护-2016.doc_第3页
第3页 / 共9页
电大-网络系统管理与维护-2016.doc_第4页
第4页 / 共9页
电大-网络系统管理与维护-2016.doc_第5页
第5页 / 共9页
点击查看更多>>
资源描述

1、- 1 -网络系统管理与维护往届试题汇总 2016.7 用一、单选题1. 在组策略中,用户策略仅对(C)生效A文件夹 B文件 C用户账号 D计算机账户2. 在活动目录中,所有被管理的资源信息,例如:用户账户、组账户、计算机账户、甚至是域、域树、域森林等,统称为(A)A活动目录对象 B打印机对象 C 文件夹对象 D管理对象3. (D)是一种插入到软件中并能对运行中出现的软件错误进行修改的程序编码,往往是在漏洞被发现后由软件开发商开发和发布的。AWINS 服务 BDNS 服务 C设备驱动程序 D软件补丁4. 常见的备份工具有(A ) windows 备份工具也是常见的备份工具。AGhost BIE

2、 C防火墙 DRAS 服务器5. (D)是针对 OSI 模型的第 1 层设计的,它只能用来测试电缆而不能测试网络的其它设备。A协议分析仪 B示波器 C数字电压表 D电缆测试仪6. 如果安装了错误的调制解调器驱动程序,Windows 操作系统无法正常启动,那么应该进入(D)进行恢复。A启用 VGA 模式 B目录服务恢复模式 C调试模式 D安全模式7. (B)是一种可以对域中的每个部分对象进行单独管理的容器A用户策略 B组织单位 C文件夹 D计算机策略8. (A)病毒是一种寄生在磁盘引导区的计算机病毒,它用病毒的全部或部分取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其他地方A引导型 B文件型

3、 C破坏型 D传染型9. (B)是微软公司推出的用于局域网内计算机有关操作系统、应用软件等补丁管理的一种服务器软件,它可以快速、方便地为网络中每台运行 Windows 操作系统的计算机分发操作系统和应用软件的补丁。APatchLink B WSUS C HFNetChkPro DBigFix10. 在制定组策略时。可以把组策略对象连接到(C)上,如果答案中有“域” ,也只对的。A文件夹 B文件 C组织单位 D权限列表11. 防火墙客户端不能够安装在(D)操作系统上。A Windows Server 2003 BLinux CWindows 3.0 DUNIX12. (A)允许用户在指定的时间段

4、内以数据包为单位查看指定协议的数据,对这些数据包的原始数据位和字节解码,并能依据其对该数据包所用协议的理解提供综合信息。A协议分析仪 B示波器 C 数字电压表 D电缆测试仪13. 在事件查看器中, (C)日志用来记录与网络安全有关的事情。例如:用户登录成功或失败、用户访问 NTFS 资源成功或失败等。A系统 B应用程序 C安全性 D活动目录14. (B)是最简单实用的服务器监控工具,利用它,管理员可以获得简要的系统信息,例如:应用程序、进程、性能、联网和用户等。A事件查看器 B任务管理器 C磁盘管理器 DWeb 浏览器15. (C)是一系列网络管理规范的集合,包括:协议、数据结构的定义和一些相

5、关概念,目前已成为网络管理领域中事实上的工业标准ATCP BUDP CSNMP DHTTP16. Windows 备份工具支持的备份类型主要有:正常备份、 (A)备份、增量备份、每日备份等。A差别 B限量 C完整 D部分17. 在一个 Windows 域中,成员服务器的数量为( D) 。至少需要( A )台域控制器A至少 1 台 B至少 2 台 C至少 3 台 D可有可无18. 在组策略中,计算机策略仅对( D ) 生效。A文件夹 B文件 C用户账户 D计算机账户19. 在一个 Windows 域中,更新组策略的命令为 ( A )AGpupdate.exe BNbtstat. exe C Ip

6、config. exe DPing.exe20. 一旦把内部网络中的计算机配置成为 Web 代理客户端,它们将只能够把本地用户访问 Internet 的( A )对象的请求提交给 ISA - 2 -Server,由 ISA Server 代为转发。AHTTP BSNMP C Ping DPPTP21. ( B )是一种电子设备,用来测量并连续显示信号的电压及信号的波形。A协议分析仪 B示波器 C数字电压表 D电缆测试仪22. 在事件查看器中,( A )日志记录 Windows 操作系统自身产生的错误、警告或者提示。例如:当驱动程序发生错误时,这些事件将被记录到系统日志中。A系统 B应用程序 C

7、安全性 D活动目录23. 域管理员可以使用( B )对域中的某一部分对象进行单独的管理。A用户策略 B组织单位 C文件夹 D计算机策略24. 在安装防火墙客户端时,需要安装( A ) 软件。A防火墙客户端 B远程访问 C路由器 D拨号二、判断题1. 一个 GPO 可以同时被连接到多个组织单位上()2. 默认时,当父容器的组策略设置与子策略的组策略设置发生冲突时,父容器的组策略设置最终生效()3. Web 代理客户支持身份验证()4. Windows 自带的本分工具既可以备份本机的系统状态也可以备份远程计算机的系统状态()5. CIH 病毒是一种危害性很小的病毒。 ()6. 如果由于安装了错误的

8、显卡程序或者设置了错误的分辨率而导致无法正常现实的话,则可以选择“启用 VGA 模式”进行修复。()7. 管理员审批补丁的方式有:手动审批和自动审批。 ()8. 目录服务恢复模式只能在域控制器上使用。 ()9. 在一个组织单位中可以包含多个域()10. 防火墙客户端不支持身份验证。 ()11. Web 代理客户端不支持 DNS 转发功能。 ()12. 在一个域上可以同时链接多个 GPO。 ()13. 网络故障诊断是以网络原理故障现象出发,以网络诊断工具为手段获取诊断信息,确定网络故障点,查找问题的根源,排除故障,恢复网络正常运行的过程()14. 在一个组织单位上可以同时链接多个 GPO。( 对

9、 )15. 防火墙客户端支持 DNS 转发。( 对 )16. 目录服务恢复模式可以在域中任何一台计算机上使用( 错 )17. 网络管理员不需要经常对网络系统的各方面性能进行监视( 错 )18. 网络故障诊断是以网络原理、网络配置和网络运行的知识为基础,从故障现象人手,以网络诊断工具为手段获取诊断信息,确定网络故障点,查找问题的根源并排除故障,恢复网络正常运行的过程。( 对 )19. 在设置组策略时,当父容器的组策略设置与子容器的组策略设置没有冲突时,子容器会继承父容器的组策略设置。( 对 )20. SecureNAT 客户端支持身份验证( 错 )21. 在一个域中不能包含组织单位。( 错 )2

10、2. 在一个 Windows 域中,可以把链接在一个组织单位上的 GPO 链接到另一个组织单位上。( 对)23. 防火墙客户端支持身份验证。( 对 )24. Web 代理客户端支持 DNS 转发功能。( 对 )25. 目录服务恢复模式仅在域控制器上使用。( 对 )26. WSUS 服务的部署方案主要有:单服务器方案和链式方案。(对 )27. 基本的网络测试命令有;Ping 命令、Tracert 命令、Show 命令和 Debug 命令等。(对)28. 在一个组织单位上不可以同时链接多个 GPO。( 错 )29. 如果由于安装了错误的显卡驱动程序或者设置了错误的分辨率而导致无法正常显示的话,则可

11、以选择“启用 VGA 模式”进行修复。 (对)30. Windows 自带的备份工具既可以备份本机的系统状态也可以备份远程计算机的系统状态。 (错)- 3 -三、填空题1为了保证活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活中法律法规相似的各种管理策略,这些管理策略被称为(组)策略。2在设置组策略时,当父容器的组策略设置与子容器的组策略设置发生冲突时, (子)容器的组策略设置最终生效。3在 ISA Server 中,防火墙的常见部署方案有:(边缘)防火墙、 (三向)防火墙和(背对背)防火墙等。4ISA Server 支持三种客户端:(WEB 代理)客户端、 (防火墙)客户端和

12、(SecureNAT)客户端。5 (UPS )电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电源供应的重要外部设备。6一旦对父容器的某个 GPO 设置了(强制) ,那么,当父容器的这个 GPO 的组策略设置与子容器的 GPO 的组策略设置发生冲突时,父容器的这个 GPO 的组策略设置最终生效。7软件限制规则有:(哈希)规则、 (证书)规则、 (路径)规则和(Internet)规则。8 (入侵检测)技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。9 (物理)类故障一般是指线路或设备出

13、现的物理性问题。10在域中,用户使用(域)用户账户登录到域11在 ISA Server 中,为了控制外部用户访问内部网络资源,管理员需要创建(发布)规则。12利用组策略部署软件的方式有两种, (指派)和发布。13 (网络)病毒通过网络进行传播,其传染能力强、破坏力大。14 (正常)备份是最完整的备份方式,所有被选定的文件和文件夹都会被备份15当以(安全)模式启动计算机时,只加载了最基本的系统模块和驱动程序,例如:鼠标、加湿器、键盘、大容量存储器、基本视频、默认系统服务等。16Norton Antivirus 是(杀(防) )病毒软件。17 (逻辑)类故障一般是指由于安装错误、配置错误、病毒、恶

14、意攻击等原因而导致的各种软件或服务的工作异常和故障。18在活动目录环境中,对计算机账户的行为进行管理的组策略被称为 计算机 策略。20在 ISA Server 中,防火墙的常见部署方案有:边缘防火墙、三向防火墙和_ 背对背 _防火墙等。21ISA Server 支持三种客户端:Web 代理客户端、防火墙客户端和 SecureNAT 客户端。22在 ISA Server 中,为了控制内部用户访问 Internet,管理员需要创建_访问_规则。23在活动目录中,用户账户用来代表域中的 用户 。24如果计算机策略与用户策略发生冲突时,以_计算机_策略优先。25软件限制规则有:路径 规则、哈希规则、证

15、书规则和 Internet 区域规则。26 复合 型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。27 正常 备份是最完整的备份方式,所有被选定的文件和文件夹都会被备份(无论此时其“存档”属性是否被设置) 。28当以_安全_模式启动计算机时,只加载了最基本的系统模块和驱动程序,例如:鼠标、监视器、键盘、大容量存储器、基本视频、默认系统服务等。29在活动目录环境中,对用户账户的行为进行管理的组策略被称为_用户_策略。30 在 ISA Server 上配置发布规则时,内部网络中希望被发布的计算机必须为 SecureNAT 客户端。31在活动目录中,计算机账户用来代表域中的_计算机_。32

16、一旦对某个容器设置了 阻止继承 ,那么它将不会继承由父容器传递下来的 GPO 设置,而是仅使用那些链接到本级容器的 GPO 设置。33Kaspersky Anti-Virus 是 防火墙 病毒软件。34ISA Server 是 防火墙 软件。35在活动目录中,域和域之间通过(信任)关系联系在一起。这使得一个域的用户可以凭借本域的用户账户身份,利用这种域的信任关系,来访问另一个域中允许其访问的资源。36在域中安装多台域控制器可以提供(容错)的功能,这是因为:即使一台域控制器出现了故障,仍然能够由其他域控制器继续提供服务。37(用户工作环境)是指用户在计算机上工作时所面临的总环境,是用户行为与计算

17、机行为的综合表现。38网络系统管理与维护的基本功能有:故障管理、配置管理、性能管理、计费管理和(安全管理) 。39在 ISO 的网络安全体系结构中定义了 5 类安全服务:鉴别服务、访问控制报务、 (数据机密性服务) 、数据完整性服务和抗- 4 -抵赖性服务。40 (潜伏性)病毒在侵入计算机系统后一般不会马上发作,而是悄悄隐藏起来,潜伏时间可达几天、几周甚至几年。四、简答题1简述“三向防火墙”方案的特点该方案中,ISA Server 计算机具有三个网络接口(例如:三块网卡) ,一个网络接口连接内部网络,这个网络用于放置企业内部不希望被外部用户访问的资源;另一个网络接口连接一个被称为“外围网络”或

18、“DMZ”的网络,这个网络用于存放企业内部希望被外界用户访问的资源;第三个网络接口连接 Internet。在这种方案中,允许内部用户访问外部网络资源,但是内部网络资源受到防火墙的保护,不允许外部用户访问。另一方面,可以允许外部用户访问外围网络的资源。但是,由于该方案仅部署了一层防火墙,因此只能够提供单点防护。2在正常备份与差别备份的组合方案中?分别备份了哪些文件?该组合方案有什么优缺点?在正常备份与差别备份的组合方案中,正常备份对所选定的全部文件执行了完整的备份;在此之后,每一次的差别备份都备份了正常备份之后到本次差别备份之间所发生改变的全部文件。优点:如果磁盘数据损坏,那么,在还原数据时,只

19、需要使用正常备份的磁带数据和数据损坏前最后一次差别备份的磁带数据即可,数据还原的工作量较少。缺点:每次执行差别备份时,有可能把以前执行差别备份的数据重复备份,浪费磁盘空间和备份时间。3补丁管理具有什么特点及时性:由于一个漏洞从发现到被利用所需的时间越来越短,这就要求计算机必须在地上一时间安装补丁程序。严密性:在大规模推广部署补丁之前,一定要求着对具体系统和应用环境及性能更严密的测试。持续性:补丁管理工作不是一蹴而就的,而是长期的、持续性的工作。4在网卡设置方面一般会出现哪些问题?如何诊断和排错类问题在局域网中属于常见问题,主要有:A网卡的驱动程序安装不当,诊断方法:当用户登录后收到“网络适配器

20、无法正常工作”的提示信息,而且在设备管理器中可以看到网卡前有一个黄色的叹号标记,这是因为网卡驱动程序没有正确安装,或者是网卡与主机的其他设备发生中断号的冲突。这时,需要重新安装驱动程序,并且进行正确的配置。B网卡设备有冲突,如果其他网卡与主机的其他设备发生配置参数的冲突,会导致网卡无法工作。诊断方法:检查网卡的接口类型、IRQ、I/Q 端口地址等参数。若有冲突,只要重新设置这些参数,或者更换网卡插槽,让主机重新为其分配系统资源参数,一般都能使网卡恢复正常。CIP 地址冲突,诊断方法:如果网卡的 IP 地址与其他主机的 IP 地址发生了冲突,将无法访问网络,而且会收到“系统检测到 IP 地址与网

21、络上的其他系统有冲突”的提示信息。解决这个问题的办法是修改本机网卡的 IP 地址。但是,这只能暂时解决,因为修改后还可能出现新的冲突。要根本解决这个问题,则可使用 MAC 地址绑定的方法,将网卡的 MAC 地址与 IP 地址绑定。这样,可以规范 IP 地址分配,防止 IP 地址盗用。通常,举手管理功能的交换机都有 MAC 地址绑定功能。DIP 地址不在子网或者 TCP/IP 选项参数设置有误,解决的办法是配置正确的 IP 地址和子网掩码,还需要查看 TCP/IP 选项参数是否符合要求,包括:默认网关、DNS 参数等5简述组织单位和组账户的区别组织单位和组账户都是活动目录对象,都是基于管理的目的

22、而创建的。但是,组账户中能够包含的对象类型比较有限,通常只能包含用户账户和组账户;而组织单位中不仅可以包含用户账户、组账户,还可以包含计算机账户、打印机、共享文件夹等其他活动目录对象,所以组织单位中可以管理的活动目录资源更多,所起的作用也更大。另一方面,创建组账户的目的主要是为用户账户分配资源访问权限,但是管理员不能直接对组账户指定管理策略,也就是不能直接控制组账户中各对象的更复杂行为。但是对于组织单位而言,管理员可以直接对其指定各种管理策略(组策略) ,从而对组织单位中各对象的行为进行精确控制。此外,当删除一个组账户时,其所包含的用户账户并不会随之删除。而当删除一个组织单位时,其所包含的所有

23、活动目录对象都将随之删除。6WSUS 服务的部署方案有哪些A单服务器方案在该方案中,企业配置了一台 WSUS 服务器,直接从微软的更新网站下载各种补丁,然后负责把补丁分发给企业网络用户。B链式方案在链式方案中,需要部署两台 WSUS 服务器,上游 WSUS 服务器从微软的更新网站下载各种布丁,而下游 WSUS 服务器只能从上游 WSUS 服务器下载补丁。7简述计算机病毒的特征通常,计算机病毒的特征为:可执行性、隐蔽性、传染性、潜伏性、破坏性或表现性、可触发性。- 5 -8简述“边缘防火墙”的特点边缘防火墙的部署工作比较简单,但是存在着一定的不足。对于一个企业而言,往往有些资源是不希望被外部用户

24、访问的,如:企业的员工信息、产品研发计划等;但是,有些资源又是希望被外部用户访问的,例如:企业的邮件服务器、Web 网站等。在该部署方案中,由于这两种资源都被放置在同一个内部网络中,所以为网络管理员对它们进行分别管理带来了很大的困难。此外,该方案仅部署了一层防火墙,只能够提供单点防护。一旦边缘防火墙出现了安全问题,会直接威胁到内部网络的安全。9简述入侵检测系统的主要功能。入侵检测的主要功能包括:监视、分析用户及系统活动,查找非法用户和合法用户的越权操作;寻找系统的弱点,提示管理员修补漏洞;识别并反映已知攻击的活动模式,向管理员报警,并且能够实时对检测到的入侵行为做出有效反应;对异常行为模式进行

25、统计分析,总结出入侵行为的规律,并报告给管理员;评估重要系统和数据文件的完整性;操作系统的审计跟踪管理,识别用户违反安全策略的行为。30简述不间断电源的用处。10简述不间断电源的用处?不间断电源(UPS)是一种能够提供持续、稳定、不间断的电源供应的重要外部设备。它的一端连接市电,另一端连接负载(如:计算机或其它用电设备) 。当市电突然中断时能够迅速切换为蓄电池供电,从而保证了为负载提供一段时间的正常供电,用户得以及时保存数据和工作,然后正常地关闭系统;另一方面,当市电出现各种异常情况(如:电涌、瞬时高低电压、电线噪声)时,能够及时消除异常,改善电源质量,为负载提供高品质的电源供应。11在正常备

26、份与增量备份的组合方案中?分别备份了哪些文件?该组合方案有什么优缺点?在正常备份与增量备份的组合方案中,正常备份对所选定的全部文件执行了完整的备份;在此之后,每一次的增量备份都备份了自上一次增量备份之后到本次增量备份之间所发生改变的文件。优点:每一次执行增量备份时,仅备份自上一次增量备份之后到本次增量备份之间所发生改变的文件,备份工作量较少,节省磁盘空间和备份时间。缺点:如果磁盘数据损坏了,那么,在还原数据时,需要使用正常备份的磁带数据和数据损坏之前的全部增量备份的磁带数据,数据还原的工作量较大。12简述一个 Windows 域中计算机的角色有几种?各有什么特点和用途?在一个 Windows

27、域中计算机的角色主要有三种:域控制器、成员服务器和工作站。其中,安装了服务器级 Windows 操作系统并且存储了活动目录数据库的计算机被称为“域控制器” ,域管理员通过修改活动目录数据库实现对整个域的管理工作。安装了服务器级 Windows 操作系统但并不存储活动目录数据库的计算机被称为“成员服务器” ,这些计算机往往在域中提供各种重要的服务。安装了客户端 Windows 操作系统的计算机称为“工作站” ,用户使用它们访问网络资源和服务。简述计算机病毒的危害破坏计算机的数据大部分病毒在发作时会直接破坏计算机里的重要信息数据。占用磁盘空间寄生在磁盘上的病毒总要非法占用一部分磁盘空间。抢占系统资

28、源大部分病毒在运行状态下都是常驻内存的,这就必然抢占一部分系统资源。影响计算机的运行速度病毒需要监控计算机状态、对自身进行加密,这样,CPU 会额外执行数千条乃至上万条指令。窃取机密信息有些病毒在入侵计算机后,会自动开启通信端口,侦听黑客指令,窃取机密信息。不可预见的危害绝大多数的计算机病毒自身存在着不同程度的错误,所产生的后果往往是难以预料的。13 简述“背对背防火墙”的特点在这种方案中,部署了两层防火墙。其中,前端防火墙连接了外围网络与 Internet,而后端防火墙连接了外围网络与内部网络。在外围网络中,仍然放置了希望被外部用户访问的资源,并且通过前端防火墙进行适当的保护。内部网络资源则

29、会受到两层防火墙的保护,因此更为安全。当然,可能也需要在前端防火墙与后端防火墙上允许内部网络用户访问 Internet 资源。背对背防火墙是非常安全的部署方案,但是部署工作相对复杂。14简述入侵检测与防火墙的区别防火墙对进出的数据按照预先设定的规则进行检查,符合规则的就予以放行,起着访问控制的作用,是网络安全的第一道屏障。但是,防火墙的功能也有局限性。它只能对进出网络的数据进行分析,对网络内部发生的事件就无能为力。入侵检测系统通过监听的方式实时监控网络中的流量,判断其中是否含有攻击的企图,并通过各种手段向管理员报警。它不但可以发现外部的攻击,也可以发现内部的恶意行为。因此,入侵检测系统是网络安

30、全的第二道屏障,是防火墙的必要补充,与防火墙一起可构成更为完整的网络安全解决方案。15简述什么样的用户具有备份文件的权利- 6 -在工作组中,每台计算机上的 Administrators 组、Backup Operators 组和 Power Users 组的成员能够备份本地计算机上的数据。在域中,Administrators 组、Backup Operators 组和 Server Operators 组的成员能够备份域中计算机上的数据。普通用户可以备份自己具有“读”权限的数据。数据的所有者可以备份自己所拥有的数据。五、操作题1修改“Default Domain Controllers Po

31、licy”GPO 中的组策略,使得 Domain Users 组中的所有成员都具有在域控制器上登录到域的权利。 P34要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。【操作步骤】:步骤 1:单击“开始 ”“程序”“管理工具 ”“组策略管理”。步骤 2:B。步骤 3:C。步骤 4:A。步骤 5:在域控制器上,运行“gpupdate”命令,使这条组策略立即生效。【答案选项】:A在弹出的窗口中,单击【添加用户或组】按钮,选择该域的 Domain Users 组,然后单击【确定】 。B在弹出的窗口中,右击“Default Domain Controllers

32、 Policy” 在快捷菜单中单击“编辑”,打开“组策略编辑器”。C在弹出的窗口中,单击“计算机配置”“Windows 设置”“ 安全设置 ”“本地策略”“ 用户权限分配” 双击“允许本地登录”组策略。2将计算机上的备份文件 C:movie_bk.bkf 还原到本地 C: 123 文件夹 p220要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。步骤 1:在还原向导的对话框中,单击【还原向导(高级) 】按钮。步骤 2:在“欢迎使用还原向导”画面中,单击【下一步】 。步骤 3:B 步骤 4:在还原向导的窗口,单击 【高级】按钮步骤 5:C步骤 6:A步骤

33、 7:在“高级还原选项”对话框中,保留默认项,单击【下一步】 。【答案选项】:A在 “如何还原”窗口中,选择“替换现有文件” ,即:只要在还原位置储存其它文件,一律覆盖。然后,单击【下一步】 。B在“还原项目”窗口中左窗格的 “要还原的项目”处,选中希望还原的备份文件 morie_bk.bkf,然后单击【下一步】 。C在“还原位置”窗口中,选择将文件还原到 “备用位置” ,人后在“备用位置”处输入一个还原位置,即:C:123 文件夹,然后单击【下一步】 。3为了允许普通的与用户账户能够在 DC 上登录到域,管理员需要修改“Default Domain Controllers Policy”GP

34、O 中的“允许在本地登录”组策略,以便让“Domain Users”组的所有成员都具有在 DC 上登录到域的权力。 P34要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。【操作步骤】:步骤 1:C步骤 2:在弹出的窗口中,右击“Default Domain Controllers Policy”在快捷菜单中单击“编辑” ,打开“组策略编辑器” 。步骤 3:A步骤 4:在弹出的窗口中,单击【添加用户或组】按钮,选择该域的 Domain Users 组,然后单击【确定】 。步骤 5:B【答案选项】:A 单击“计算机配置”“Windows 设置”“安全设置

35、”“本地策略”“用户权限分配”双击“允许本地登录”组策略。B 在域控制器上,运行“gpupdate”命令,使这条策略立即生效。C 单击“开始”“程序”“管理工具”“组策略管理” 。- 7 -4在 ISA Server 上创建“允许传出的 Ping 流量”的访问规则,从而允许内部网中的用户可以使用 Ping 命令去访问外部网中的计算机。 P139要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。【操作步骤】:步骤1:C 步骤2:在“欢迎使用新建访问规则向导”画面中输入访问规则的名称,例如:允许传出的 Ping 流量,然后单击【下一步】 。 - 步骤 3:

36、A步骤4:在“协议”窗口中,单击下拉式箭头,选择“所选的协议” 。步骤5:B 步骤6:E 步骤7:D步骤8:在“用户集”的画面中,选择“所有用户” 。接着,单击【下一步】 。 - 步骤9:在“正在完成新建访问规则向导”画面中,单击【完成】 。 - 步骤10 :在弹出的警告窗口中,单击【应用】按钮,使该访问规则生效。【答案选项】A在“规则操作”窗口中,选择“允许” ,然后单击【下一步】 。B单击【添加】按钮来添加协议,单击“通用协议” ,从中选择“PING” ,然后单击【添加】按钮。接着,单击【下一步】 。C在 ISA Server 的管理控制台中,单击左窗格中的“防火墙策略” ,然后单击任务窗

37、格的“任务”选项卡,接着单击“创建访问规则” 。D在“访问规则目标”的画面中,单击“网络” ,从中选择“外部” ,然后单击【添加】按钮。接着,在左图中单击【下一步】 。E在“访问规则源”的画面中,单击“网络” ,从中选择“内部” ,然后单击【添加】按钮。接着,单击【下一步】 。5在 ISA Server 上,管理员需要创建发布规则,以允许外部用户访问内部的电子邮件服务器,执行收发邮件的工作。其中,内部的邮件服务器安装在计算机 PC1 (IP 地址:192. 168.1.1);ISA Server 连接内部的网卡 IP 地址为:192.168.1.200,连接外部的网卡IP 地址为:131.10

38、7.1. 200。要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。 P172【操作步骤】:步骤1:D步骤2:在“欢迎使用新建邮件服务器发布规则向导”画面中输入发布规则的名称,例如:发布内部邮件服务器,然后单击【下一步】 。步骤3:C步骤4:A步骤5:在弹出的窗口中指定内部邮件服务器的 IP 地址,这里应该输入 PC1的 IP 地址:192.168.1.1,然后单击【下一步】 。步骤6:B步骤7:出现“正在完成新建邮件服务器发布规则向导”画面时,单击【完成】 。【答案选项】A由于希望外部的客户端通过 SMTP 和 POP3的标准端口来访问内部邮件服务器

39、,所以在弹出的窗口中选择“POP3 (standard port)”和 “SMTP( standard port)”,然后单击【下一步】 。B在弹出的窗口中,选择“ 外部”网络,然后单击【地址】按钮。然后,在弹出的窗口中选择“在此网络上选择的 IP 地址” ,从“可用的 IP 地址”中选择一个 IP 地址( 即:131.107.1. 200),然后单击 【添加】按钮,把该地址添加到右侧的“选择的 IP 地址”栏中,再按【确定】按钮即可。C由于希望外部的客户端(而并非外部的邮件服务器)来访问内部邮件服务器,所以在弹出的窗口中选择“客户端访问:RPC、IMAP、POP3、SMTP” ,然后单击 【

40、下一步】 。D在 ISA Server 的管理控制台中,单击左窗格中的“防火墙策略” ,然后单击任务窗格的“任务”选项卡,接着单击“发布邮件服务器” 。6. 备份计算机上 C:mowe 文件夹中的内容,备份类型为:正常备份,备份文件存储在:C:movie_bkbkf。 P.216要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的步骤中,从而把步骤补充完整。【操作步骤】:步骤1:单击“开始”“程序”“附件”“系统工具”“备份” 。步骤2:在图中,清除“总是以向导模式启动”复选框,然后单击“高级模式” 。步骤3:在弹出的对话框中,单击【备份向导(高级) 】按钮,然后在弹出的“欢迎使用备份

41、向导”窗口中单击【下一步】 。步骤4:D步骤5:B 步骤6:在弹出的窗口中,单击【浏览】按钮,设置备份文件的名称和存储地点。步骤7:C步骤8:在弹出的窗口中,可以看到备份文件的名称和存储地点。如果没有问题,单击【下一步】 。步骤9:在弹出的窗口,单击【高级】按钮。步骤10:A步骤11:为了保证备份数据的可靠性,可以选中“备份后验证数据” 。然后,单击【下一步】 。步骤12:在这里,选择“替换现有备份” 。然后,单击【下一步】 。步骤13:在这里,选择“现在” 。然后,单击【下一步】 。步骤14:在“完成向导”厕面中,如果确认没有问题,则单击【完成】按钮。【答案选项】:A在“选择要备份的类型”处

42、,单击下拉式箭头,选择备份类型。在这里,选择“正常”备份。然后,单击【下一步】 。- 8 -B在弹出的窗口中,选择要备份的 C:movle 文件夹,然后单击【下一步】 。C在弹出的对话框中,选择存储地点,然后指定备份文件名称。在这里,把文件备份到 C:movie_bk. bkf 文件中。然后,单击【保存】 。D在弹出的对话框中,选择“备份选定的文件、驱动器或网络数据” ,然后单击【下一步】 。7. 假设在域 中有一个“ 研发部”OU,在该 OU 中有5个用户账户:user1、user2、user3 、user4和 user5。域管理员需要设置一条组策略,使得“研发部”OU 中的所有用户登录到

43、域以后,在自己的“开始”菜单中找不到“运行”命令。要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。 P36【操作步骤】:步骤1:D步骤2:A步骤3:C步骤4:右击刚刚创建的 GPO,然后在快捷菜单中单击“编辑” 。步骤5:B步骤6:在对话框中,选中“已启用” ,然后单击【确定】 。【答案选项】A右击“研发部”OU,然后在快捷菜单中单击“创建并链接 GPO”。B在组策略编辑窗口中,单击“用户配置”“管理模板”“任务栏和开始菜单” 双击“从 开始菜单中删除运行 菜单”组策略。C在“新建 GPO”画面的“名称”处,为该 GPO 命名,例如:“研发部”OU

44、的 GPO,然后单击【确定】 。D单击“开始”“程序”“管理工具”“组策略管理” 。7. 在 ISA Server 上,管理员需要创建发布规则,把内部的 Web 服务器发布出来,以允许外部用户访问。其中,内部的 Web 服务器安装在计算机 Clint1(IP 地址: 192.168.1.1)上;ISA Server 连接内部的网卡 IP 地址为:192.168.1.200,连接外部的网卡 IP 地址为:131.107.1.200。 要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。 P160【操作步骤】:步骤1:D步骤2:在“欢迎使用新建 Web 发布

45、规则向导”画面中输入发布规则的名称,例如:发布内部 Web 服务器,然后单击【下一步】 。步骤3:B步骤4:由于只发布一个 Web 网站,所以选择“发布单个网站或负载平衡器” ,然后单击【下一步】 。步骤5:在弹出的窗口中,选择 HTTP 方式,然后单击【下一步】 。步骤6:C步骤7:在弹出的窗口中,在“路径”一项保留为空白,即:发布整个网站。然后,单击【下一步】 。步骤8:A步骤9:在弹出的窗口中选择合适的 Web 侦听器,以便通过此侦听器来侦听 Internet 用户的访问请求。步骤10:由于不需要身份验证,因此选择“无委派,客户端无法直接进行身份验证” ,然后单击【下一步】 。步骤11:

46、在弹出的窗口中,保留默认的“所有用户” ,然后单击【下一步】 。步骤12:出现“正在完成新建 Web 发布规则向导”画面时,单击【完成】按钮。【答案选项】A在弹出的窗口中的“公用名称”中输入:131.107.1.200,以便让外部用户通过此 IP 地址来访问内部网站。然后,单击【下一步】 。B在“规则操作”窗口中,选择 “允许” ,然后单击【下一步】 。C在弹出的窗口中输入 PC1的 IP 地址:192.168.1.1。然后,单击【下一步】 。D在 ISA Server 的管理控制台中,单击左窗格中的“防火墙策略” ,然后单击任务窗格的“任务”选项卡,接着单击“发布网站” 。8. 备份计算机上

47、 C:music 文件夹中的内容,备份类型为:正常备份,备份文件存储在:C: music_bk.bkf。要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的步骤中,从而把步骤补充完整。 P216【操作步骤】:步骤1:单击“开始”“程序”“附件”“系统工具”“备份” 。步骤2:在图中,清除“总是以向导模式启动”复选框,然后单击“高级模式” 。步骤3:在弹出的对话框中,单击【备份向导(高级) 】按钮,然后在弹出的“欢迎使用备份向导”窗口中单击【下一步】 。步骤4:C步骤5:D步骤6:在弹出的窗口中,单击【浏览】按钮,设置备份文件的名称和存储地点。步骤7:B步骤8:在弹出的窗口中,可以看到备

48、份文件的名称和存储地点。如果没有问题,单击【下一步】 。步骤9:在弹出的窗口,单击【高级】按钮。步骤10:A步骤11:为了保证备份数据的可靠性,可以选中“备份后验证数据” 。然后,单击【下一步】 。步骤12:在这里,选择“替换现有备份” 。然后,单击【下一步】 。步骤13:在这里,选择“现在” 。然后,单击【下一步】 。步骤14:在“完成向导”画面中,如果确认没有问题,则单击【完成】按钮。- 9 -【答案选项】:A在“选择要备份的类型”处,单击下拉式箭头,选择备份类型。在这里,选择“正常”备份。然后,单击【下一步】 。B在弹出的对话框中,选择存储地点,然后指定备份文件名称。在这里,把文件备份到 C: music_bk.bkf 文件中。然后,单击【保存】 。C在弹出的对话框中,选择“备份选定的文件、驱动器或网络数据” ,然后单击【下一步】 。D在弹出的窗口中,选择要备份的 C: music 文件夹,然后单击【下一步】 。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 企业管理 > 管理学资料

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报