1、一、填空题 1为了保证活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活中法律法规相似的各种管理策略,这些管理策略被称为( 组 )策略。 2在设置组策略时,当父容器的组策略设置与子容器的组策略设置发生冲突时,( 子 )容器的组策略设置最终生效。 3在 ISA Server 中,防火墙的常见部署方案有:( 边缘 )防火墙、( 三向 )防火墙和( 背对背 )防火墙等。 4 ISA Server 支持三种客户端:( Web 代理 )客户端、( 防火墙 )客户端和( SecureNAT )客户端。 5( UPS)电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电源供应的重
2、要外部设备。 6一旦对父容器的某个 GPO 设置了( 强制 ),那么,当父容器的这个 GPO 的组策略设置与子容器的 GPO 的组策略设置发生冲突时,父容器的这个 GPO 的组策略设置最终生效。 7软件限制规则有:( 哈希 )规则、( 证书 )规则、( 路径 )规则和( Internet)规则。 8在 ISA Server 上配置发布规则时,内部网络中希望被发布的计算机必须为( ISAserver )客户端。 9( 逻辑 ) 类故障一般是指由于安装错误、配置错误、病毒、恶意攻击等原因而导致的各种软件或服务的工作异常和故障。 10在活动目录中,计算机账户用来代表域中的( 计算机 )。 11一旦对
3、某个容器设置了( 强制 ),那么它将不会继承由父容器传递下来的 GPO设置,而是仅使用那些链接到本级容器的 GPO 设置。 12在 ISA Server 中,为了控制内部用户访问 Internet,管理员需要创建( 访问 )规则。 13如果计算机策略与用户策略发生冲突时,以( 计算机 )策略优先。 14( 复合 )型病毒是指具有引导 型病毒和文件型病毒寄生方式的计算机病毒。 15( 正常 )备份是最完整的备份方式,所有被选定的文件和文件夹都会被备份(无论此时其 “存档 ”属性是否被设置)。 二、单项选择题 1在制定组策略时,可以把组策略对象链接到( C)上。 A文件夹 B文件 C组织单位 D权
4、限列表 2( A)允许用户在指定的时间段内以数据包为单位查看指定协议的数据,对这些数据包的原始数据位和字节解码,并能依据其对该数据包所用协议的理解提供综合信息。 A协议分析仪 B示波器 C数字电压表 D电缆测试仪 3 Windows 备份工具支持的备份类型主要有:正常备份、( A )备份、增量备份、每日备份等。 A差别 B限量 C完整 D部分 4在活动目录中,所有被管理的资源信息,例如:用户账户、组账户、计算机账户、甚至是域、域树、域森林等,统称为( A ) A活动目录对象 B打印机对象 C文件夹对象 D管理对象 5在安装防火墙客户端时,需要安装( A)软件。 A防火墙客户端 B远程访问 C路
5、由器 D拨号 6在事件查看器中,( C)日 志用来记录与网络安全有关的事情。例如:用户登录成功或失败、用户访问 NTFS 资源成功或失败等。 A系统 B应用程序 C安全性 D活动目录 7如果安装了错误的调制解调器驱动程序, Windows 操作系统无法正常启动,那么应该进入( D)进行恢复。 A启用 VGA模式 B目录服务恢复模式 C调试模式 D安全模式 8( D)是针对 OSI 模型的第 1 层设计的,它只能用来测试电缆而不能测试网络的其它设备。 A协议分析仪 B示波器 C数字电压表 D电缆测试仪 9 Windows 备份工具支持的备份类型主要有:( A )备份、差别备份、增量备份、每日备份
6、等。 A正常 B限量 C完整 D部分 10在一个 Windows 域中,更新组策略的命令为:( A ) A Gpupdate.exe B Nbtstat.exe C Ipconfig.exe D Ping.exe 11在一个 Windows 域中,域成员服务器的数量为( A ) A可有可无 B至少 2 台 C至少 3 台 D至少 1 台 12一旦把内部网络中的计算机配置成为 Web 代理客户端,它们将只能够把本地用户访问 Internet 的( C)对象的请求提交给 ISA Server,由 ISA Server 代为转发。 A Ping B SNMP C HTTP D PPTP 13域管理员
7、可以使用( C )对域中的某一部分对象进行单独的管理。 A用户策略 B文件夹 C组织单位 D计算机策略 14( D)是一种插入到软件中并能对运行中出现的软件错误进行修改的程序编码,往往是在漏洞被发现后由软件开发商开发和发布的。 A WINS 服务 B DNS 服务 C设备驱动程序 D软件补丁 15( B )是微软公司推出的用于局域网内计算机有关操作系统、应用软件等补丁管理的一种服务器软件,它可以快速、方便地为网络中每台运行 Windows 操作系统的计算机分发操作系统和应用软件的补丁。 A PatchLink B WSUS C HFNetChkPro D BigFix 三、判断题 1在一个组织
8、单位中可以包含多个域。( ) 2 Web 代理客户端不支持 DNS 转发功能。( ) 3 CIH病毒是一种危害性很小的病毒。( ) 4在一个 域上可以同时链接多个 GPO。( ) 5基本的网络测试命令有: Ping 命令、 Tracert 命令、 Show 命令和 Debug 命令等。( ) 6如果由于安装了错误的显卡驱动程序或者设置了错误的分辨率而导致无法正常显示的话,则可以选择 “启用 VGA模式 ”进行修复。( ) 7管理员审批补丁的方式有:手动审批和自动审批。( ) 8目录服务恢复模式只能在域控制器上使用。( ) 9 WSUS 服务的部署方案主要有:单服务器方案和链式方案。( ) 10
9、在一个组织单位上可以同时链接多个 GPO。( ) 11在设置组策略时,当父容器的组策略设置与子容器的组策略设置没有冲突时,子容器会继承父容器的组策略设置。( ) 12 SecureNAT 客户端支持身份验证。( ) 13在一个 Windows 域中,可以把链接在一个组织单位上的 GPO 链接到另一个组织单位上。( ) 14 Windows 自带的备份工具既可以备份本机的系统状态也可以备份远程计算机的系统状态。( ) 15防火墙客户端不支持身份验证。( ) 四、简答题 1简述组织单位和组账户的区别。 答:组织单位和组 账户都是活动目录对象,都是基于管理的目的而创建的。但是,组账户中能够包含的对象
10、类型比较有限,通常只能包含用户账户和组账户;而组织单位中不仅可以包含用户账户、组账户,还可以包含计算机账户、打印机、共享文件夹等其他活动目录对象,所以组织单位可以管理的活动目录资源更多,所起的作用也更大。另一方面,创建组账户的目的主要是为用户账户分配资源访问权限,但是管理员不能直接对组账户指定管理策略,也就是不能直接控制组账户中各对象的更复杂的行为。但是对于组织单位而言,管理员可以直接对其指定各种管理策略(组策略),从而对组织单位 中各对象的行为进行精确控制。此外当删除一个组账户时,其所包含的用户账户并不会随之删除。而当删除一个组织单位时,其所包含的所有活动目录对象都将随之删除。 2简述计算机
11、病毒的特征和危害。 答: 一、计算机病毒的特征 通常,计算机病毒具有以下特征: 1、可执行性 2、隐蔽性 3、传染性 4、潜伏性 5、破坏性或表现性 6、可触发性 二、计算机病毒的危害 1、破坏计算机的数据 2、占用磁盘空间 3、抢占系统资源 4、影响计算机的运行速度 5、窃取机密信息 6、不可预见的危害 3简述 “边缘防火墙 ”的特点。 答:边 缘防火墙是内部网络和 Internet 之间的主要安全边界,有两个接口,一个网络接口连接内部网络,另一个接口连接 Internet 内部网络与 Internet 之间的所有通信均需通过防火墙。边缘防火墙既作为一个安全网关来控制用户对 Internet
12、 资源的访问,也作为一个防火墙来防止外部用户对内部网络资源的非法访问以及阻止恶意内容进入内部网络。边缘防火墙的部署工作比较简单,但是存在一定的不足。若仅部署了一层防火墙,只能够提供单点防护。一旦边缘防火墙出现了安全问题,会直接威胁到内部网络的安全。 4简述 “背对背防火墙 ”的 特点。 答: 背对背防火墙 部署了两层防火墙。前端防火墙连接了外围网络与 Internet,而后端防火墙连接了外围网络与内部网络。在外围网络中,仍然放置了希望被外部用户访问的资源,并且通过前端防火墙进行适当的保护。内部网络资源则会受到两层防火墙的保护,因此更为安全。当然,可能也需要在前端防火墙与后端防火墙上允许内部网络
13、用户访问 Internet 资源。背对背防火墙 是最安全的部署方案,但是部署工作相对复杂。 5简述入侵检测与防火墙的区别。 答: 防火墙在网络安全中起到大门警卫的作用,对进出的数据按照预先设定的规则进行检查,符合规则的就予以放行,起着访问控制的作用,是网络安全的第一道屏障。如果把防火墙比作大门警卫的话,入侵检测系统就是网络中不间断的摄像机。在实际的部署中,入侵检测系统通过监听的方式实时监控网络中的流量,判断其中是否含有攻击的企图,并通过各种手段向管理员报警。它不但可以发现外部的攻击,也可以发现内部的恶意行为。因此,入侵检测系统是网络安全的第二道屏障,是防火墙的必要补充,与防火墙一起可以构成更为
14、完整的网络安全解决方案。 6简述入侵检测系统的主要功能。 答: 入侵检测系统的主要功能 包括: 监视、分析用户及系统活动,查找非法用户和合法用户的越权操作; 寻找系统的弱点,提示管理员修补漏洞; 识别并反映已知攻击的活动模式,向管理员报警,并且能够实时对检测到的入侵行为作出有效反应; 对异常行为模式进行统计分析,总结入侵行为的规律,并报告给管理员; 评估重要系统和数据文件的完整性; 操作系统的审计跟踪管理,识别用户违反安全策略的行为。 7在正常备份与增量备份的组合方案中,分别备份了哪些文件?该组合方案有什么优缺点? 答:正常备份是最完整的备份方式,所有被选定的文件和文件夹都会被备份(无论此时其
15、“ 存档”属性是否被设置)。 增量备份只会备份所选的文件和文件夹中那些被设置了“存档”属性的文件和文件夹(例如:那些自上次备份后又被修改过的文件)。 增量备份与正常备份的组合方案在备份时比较节省时间,因为每次在执行增量备份时不会把前面执行增量备份所备份过的文件重复备份。但是,在还原时,由于所需要使用的磁带数量较多,因此还原数据时所耗费的时间较多。 8简述一个 Windows 域中计算机的角色有几种?各有什么特点和用途? 答: 在一个域中,可以有以下几种计算机角色: 域控制器 * 安装了服务器端的操作系统。 * 维护了活动目录数据库。 * 至少一台。 成员服务器 * 安装了服务器端的操作系统。
16、* 没有维护活动目录数据库。 * 可有可无。 工作站 * 安装了客户端的操作系统。 * 不能维护活动目录数据库。 * 可有可无。 一个最简单的域中将只包含一台计算机,这台计算机一定是该域的域控制器。 9补丁管理具有什么特点? 答: 软件补丁是一种插入到软件中并能对运行中出现的软件错误进行修改的程序编码,往往是在漏洞被发现后由软件开发商开发和发布的。 补丁管理具有的 特点:及时性 、 严密性 和 持续性 10 在网卡设置方面一般会出现哪些问题?如何诊断和排错? 答: 网卡设置方面 出现 的 问题 有: 1、网卡的驱动程序安装不当 诊断方法:当用户登录后收到“网络适配器无法正常工作”的提示信息,而
17、且在设备管理器中可以看到网卡前有一个黄色的叹号标记。这时,需要重新安装驱动程序,并且进行正确的配置。 2、网卡设备有冲突 诊断方法:检查网卡的接口类型、 IRQ、 I/O 端口地址等参数。若有冲突,只要重新设置这些参数(有些必须调整跳线),或者更换网卡插槽,让主机重新为其分配系统资源参数,一般都能使网卡恢复正常。 3、 IP 地址冲突 诊断方 法:如果网卡的 IP 地址与其他主机的 IP 地址发生了冲突,将无法访问网络,而且会收到“系统检测到 IP 地址与网络上的其他系统有冲突”的提示信息。解决这个问题的办法是修改本机网卡的 IP 地址。也可使用地址绑定的方法,将网卡的地址与 IP 地址绑定。
18、 、 IP 地址不在子网内或者 TCP/IP 选项参数设置有误 解决的方法是配置正确的 IP 地址和子网掩码,还需要查看 TCP/IP 选项参数是否符合要求,包括:默认网关、 DNS 参数等。 五、操作题 1修改 “Default Domain Controllers Policy”GPO 中的组策略,使得 Domain Users 组中的所有成员都具有在域控制器上登录到域的权利。 要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。 【操作步骤】: 步骤 1:单击 “开始 ”“ 程序 ”“ 管理工具 ”“ 组策略管理 ”。 步骤 2: B 步骤 3:
19、C 步骤 4: A 步骤 5:在域控制器上,运行 “gpupdate”命令,使这条组策略立即生效。 【答案选项】: A在弹出的窗口中,单击【添加用户或组】按钮,选择该域的 Domain Users 组,然后单击【确定】。 B在弹出的窗口中,右击 “Default Domain Controllers Policy” 在快捷菜单中单击 “编辑 ”,打开 “组策略编辑器 ”。 C在弹出的窗口中,单击 “计算机配置 ”“Windows 设置 ”“ 安全设置 ”“ 本地策略 ”“ 用户权限分配 ” 双击 “允许本地登录 ”组策略。 2在 ISA Server 上,管理员需要创建发布规则,把内部的 We
20、b 服务器发布出来,以允许外部用户访问。其中,内部的 Web 服务器安装在计算机 Clint1( IP 地址: 192.168.1.1)上;ISA Server 连接内部的网卡 IP 地址为: 192.168.1.200,连接外部的网卡 IP 地址为:131.107.1.200。 要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。 【 操作步骤 】: 步骤 1: D 步骤 2:在 “欢迎使用新建 Web 发布规则向导 ”画面中输入发布规则的名称,例如:发布内部 Web 服务器,然后单击【下一步】。 步骤 3: B 步骤 4:由于只发布一个 Web 网站
21、,所以选择 “发布单个网站或负载平衡器 ”,然后单击【下一步】。 C 步骤 5:在弹出的窗口中,选择 HTTP 方式,然后单击【下一步】。 步骤 6: A 步骤 7:在弹出的窗口中,在 “路径 ”一项保留为空白,即:发布整个网站。然后,单击【下一步】。 步骤 8: E 步骤 9:在弹出的窗口中选择合适的 Web 侦听器,以便通过此侦听器来侦听 Internet 用户的访问请求。 步骤 10:由于不需要身份验证,因此选择 “无委派,客户端无法直接进行身份验证 ”,然后单击【下一步】。 步骤 11:在弹出的窗口中,保留默认的 “所有用户 ”,然后单击【下一步】。 步骤 12:出现 “正在完成新建
22、Web 发布规则向导 ”画面时,单击【完成】按钮。 【答案选项】 A在弹出的窗口中的 “公用名称 ”中输入: 131.107.1.200,以便让外部用户通过此 IP 地址来访问内部网站。然后,单击【下一步】。 B在 “规则操作 ”窗口中,选择 “允许 ”,然后单击【下一步】。 C在弹出的窗口中输入 PC1 的 IP 地址: 192.168.1.1。然后,单击【下一步】。 D在 ISA Server 的管理控制台中,单击左窗格中的 “防火墙策略 ”,然后单击任务窗格的 “任务 ”选项卡,接着单击 “发布网站 ”。 3在 ISA Server 上创建 “允许传出的 Ping 流量 ”的访问规则,从
23、而允许内部网中的用户可以使用 Ping 命令去访问外部网中的计算机。 要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。 【操作步骤】: 步骤 1: A 步骤 2:在 “欢迎使用新建访问规则向导 ”画面中输入访问规则的名称,例如:允许传出的 Ping 流量,然后单击【下一步】。 步骤 3: B 步骤 4:在 “协议 ”窗口中,单击下拉式箭头,选择 “所选的协议 ”。 步骤 5: E 步骤 6: D 步骤 7: C 步骤 8:在 “用户集 ”的画面中,选择 “所有用户 ”。接着,单击【下一步】。 步骤 9:在 “正在完成新建访问规则向导 ”画面中,单击【
24、完成】。 步骤 10 :在弹出的警告窗口中,单击【应用】按钮,使该访问规则生效。 【答案选项】 A在 “规则操作 ”窗口中,选择 “允许 ”,然后单击【下一步】。 B单击【添加】按钮来添加协议,单击 “通用协议 ”,从中选择 “PING”,然后单击【添加】按钮。接着,单击【下一步】。 C在 ISA Server 的管理控制台中,单击左窗格中的 “防火墙策略 ”,然后单击任务 窗格的 “任务 ”选项卡,接着单击 “创建访问规则 ”。 D在 “访问规则目标 ”的画面中,单击 “网络 ”,从中选择 “外部 ”,然后单击【添加】按钮。接着,在左图中单击【下一步】。 E在 “访问规则源 ”的画面中,单击
25、 “网络 ”,从中选择 “内部 ”,然后单击【添加】按钮。接着,单击【下一步】。 4备份计算机上 C:music 文件夹中的内容,备份类型为:正常备份,备份文件存储在:C: music_bk.bkf。 要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的步骤中,从而把步骤补充完整。 【操 作步骤】: 步骤 1:单击 “开始 ”“ 程序 ”“ 附件 ”“ 系统工具 ”“ 备份 ”。 步骤 2:在图中,清除 “总是以向导模式启动 ”复选框,然后单击 “高级模式 ”。 步骤 3:在弹出的对话框中,单击【备份向导(高级)】按钮,然后在弹出的 “欢迎使用备份向导 ”窗口中单击【下一步】。 步骤
26、4: C 步骤 5: D 步骤 6:在弹出的窗口中,单击【浏览】按钮,设置备份文件的名称和存储地点。 步骤 7: B 步骤 8:在弹出的窗口中,可以看到备份文件的名称和存储地点。如果没有问题,单击【下一步】。 步骤 9:在 弹出的窗口,单击【高级】按钮。 步骤 10: A 步骤 11:为了保证备份数据的可靠性,可以选中 “备份后验证数据 ”。然后,单击【下一步】。 步骤 12:在这里,选择 “替换现有备份 ”。然后,单击【下一步】。 步骤 13:在这里,选择 “现在 ”。然后,单击【下一步】。 步骤 14:在 “完成向导 ”画面中,如果确认没有问题,则单击【完成】按钮。 【答案选项】: A在 “选择要备份的类型 ”处,单击下拉式箭头,选择备份类型。在这里,选择 “正常 ”备份。然后,单击【下一步】。 B在弹出的对话框中,选择存 储地点,然后指定备份文件名称。在这里,把文件备份到 C: music_bk.bkf 文件中。然后,单击【保存】。 C在弹出的对话框中,选择 “备份选定的文件、驱动器或网络数据 ”,然后单击【下一步】。 D在弹出的窗口中,选择要备份的 C: music 文件夹,然后单击【下一步】。