资源描述
网络系统与维护往届试题
一、单项选择题
1.在组方略中,计算机方略仅对(计算机账户 )生效。
2.在一个Windows域中,最少需要(1台)台域控制器。
3.在一个Windows域中,组员服务器的数量为(可有可无 )
4.在一个Windows域中,更新组方略的命令为(Gpupdate.exe )
5.一旦把内部网络中的计算机配备成为Web代理客户端,它们将只能够把本地用户访问Internet的(HTTP)对象的祈求提交给ISA Server,由ISA Server代为转发。
6.常见的备份工具备(Ghost )
7.(示波器)是一个电子设备,用来测量并连续显示信号的电压及信号的波形。
8.在事件查看器中,(系统 )日志统计Windows操作系统自身产生的错误、警告或者提示。例如:当驱动程序发生错误时,这些事件将被统计到系统日志中。
9.域管理员能够使用(组织单位 )对域中的某一部分对象进行单独的管理。
10.( 引导型)病毒是一个寄生在磁盘引导区的计算机病毒,它用病毒的所有或部分取代正常的引导统计,而将正常的引导统计隐藏在磁盘的其他地方
11.在制定组方略时,能够把组方略对象链接到(域 )上。
12.在安装防火墙客户端时,需要安装(防火墙客户端)软件。
13.在活动目录中,所有被管理的资源信息,例如:用户账户、组账户、计算机账户、甚至是域、域树、域森林等,统称为(活动目录对象)
14.常见的备份工具备(Windows备份工具 )
15.假如安装了错误的调制解调器驱动程序,Windows操作系统无法正常开启,那么应当进入(安全模式 )进行恢复。
16.(电缆测试仪 )是针对OSI模型的第1层设计的,它只能用来测试电缆而不能测试网络的其他设备。
17.在事件查看器中,(应用程序)日志统计应用程序所产生的错误、警告或者提示。例如:假如应用程序执行非法操作,系统会停止运行该应用程序,并把对应的事件统计到应用程序日志中。
18.Windows备份工具支持的备份类型重要有(正常)备份、差异备份、增量备份、每日备份等。
19.在一个Windows域中,域控制器的数量为(最少1台 )
20.在制定组方略时,能够把组方略对象链接到(组织单位)上。
21.(协议分析仪)允许用户在指定的时间段内以数据包为单位查看指定协议的数据,对这些数据包的原始数据位和字节解码,并能依据其对该数据包所用协议的了解提供综合信息。
22.在事件查看器中,(安全性)日志用来统计与网络安全有关的事情。例如:用户登录成功或失败、用户访问NTFS资源成功或失败等。
23.在一个Windows域中,域组员服务器的数量为(可有可无)
24.(软件补丁)是一个插入到软件中并能对运行中出现的软件错误进行修改的程序编码,往往是在漏洞被发觉后由软件开发商开发和公布的。
25.(WSUS )是微软企业推出的用于局域网内计算机有关操作系统、应用软件等补丁管理的一个服务器软件,它能够迅速、以便地为网络中每台运行Windows操作系统的计算机分发操作系统和应用软件的补丁。
26.在系统和网络管理阶段的最大特点就是(分层管理 )
27.PC机通过网卡连接到互换机的一般接口,两个接口之间应当使用的电缆是?(直通网线)
28.如下预防计算机病毒的措施无效的是(尽也许减少使用计算机 )
29.(服务级别协议 )是IT服务提供方和服务接收方之间就服务提供中核心的服务目标及双方的责任等有关技术细节问题而签订的协议。
30.在环形拓朴中,假如某台设备发生故障,将带来什么后果?(整个网络都将瘫痪 )
31.下述哪种特性不属于计算机病毒的特性?(潜伏性,自灭性)
32.(外壳型病毒)病毒将其自身包围在主程序的四周,对本来的程序不作修改。
33.服务器的管理内容重要不包括下列哪一个方面?(网络维护)
34.(紧迫性 )是评价故障危机程度的指标,是依照客户的业务需求和故障影响度而制定的
35.下列哪项不是防火墙具备的特性?( 第2层设备)
36.在网络管理标准中,一般把(网络)层以上的协议都称为应用层协议。
37.下列论述中不正确的是(“黑客”是指黑色的病毒)
38.不要求专门曲国艮务器,每台客户机都能够与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。这种组网方式是(对等网 )
39.能够通过下面哪一项技术,实现对操作系统、应用程序、硬件等补丁程序和驱动程序的分发更新?( 软件派送技术 )
40.TCP提供面对(连接 )的传输服务。
41.未经授权的入侵者访问了信息资源,这是(窃取)
二、判断题
1.在一个组织单位上能够同时链接多个GPO。( 对 )
2. 在设置组方略时,当父容器的组方略设置与子容器的组方略设置没有冲突时,子容器会继承父容器的组方略设置。( 对 )
3.SecureNAT客户端支持身份验证。( 错 )
4.防火墙客户端支持DNS转发。( 对 )
5.目录服务恢复模式能够在域中任何一台计算机上使用。( 错 )
6.网络管理员不需要常常对网络系统的各方面性能进行监视。( 错 )
7. 网络故障诊疗是以网络原理、网络配备和网络运行的知识为基础,从故障现象人手,以网络诊疗工具为伎俩获取诊疗信息,确定网络故障点,查找问题的根源并排除故障,恢复网络正常运行的过程。( 对 )
8.在一个组织单位中能够包括多个域。( 错 )
9.在一个域中不能包括组织单位。( 错 )
10.一个Windows域中,能够把链接在一个组织单位上的GPO链接到另一个组织单
位上。( 对 )
11.火墙客户端支持身份验证。( 对 )
12.eb代理客户端支持DNS转发功效。(对)
13.服务恢复模式仅在域控制器上使用。( 对)
14.SUS服务的布署方案重要有:单服务器方案和链式方案。(对)
15.网络测试命令有;Ping命令、Tracert命令、Show命令和Debug命令等。(对 )
16.一个组织单位上不能够同时链接多个GPO。( 错 )
17.Web代理客户端不支持DNS转发功效。(错)
18.CIH病毒是一个危害性很小的病毒。(错)
19..在一个域上能够同时链接多个GPO。(对)
20.基本的网络测试命令有:Ping命令、Tracert命令、Show命令和Debug命令等。(对)
21.假如因为安装了错误的显卡驱动程序或者设置了错误的辨别率而导致无法正常显示的话,则能够选择“启用VGA模式”进行修复。(对)
22.管理员审批补丁的方式有:手动审批和自动审批。(对)
23.目录服务恢复模式只能在域控制器上使用。(对)
24.WSUS服务的布署方案重要有:单服务器方案和链式方案。(对)
25.Windows自带的备份工具既能够备份本机的系统状态也能够备份远程计算机的系统状 态。(错)
26..防火墙客户端不支持身份验证。(错)
27.服务质量是网络的一个安全机制,是用来处理网络延迟和阻塞等问题的一个技术,用于衡量使用一个服务的满意程度。( 对 )
28.TCP/IP的层次化结构的最高两层为运输层和应用层。( 错 )
29.在给出的扩展名为exe、doc、bat、txt等文献中,宏病毒可感染其中的doc、txt文献,文献型病毒可感染其中exe文献。( 错 )
30.故障管理是网络管理功效中与检测设备故障、故障设备的诊疗、故障设备的恢复或故障排除等措施有关的网络管理功效。( 对 )
31.协助台无须确保用户和客户的每个祈求不会被丢失、忘掉或忽视。( 错 )
32.冰河木马程序采取客户机/服务器模式。(对 )
33.自二十世纪八十年代中期英国商务部提出ITIL以来,IT.IL作为IT服务管理实际上的国际标准已经得到了全球几乎所有IT巨头的全力支持。(对 )
34.在配备管理中,最基本的信息单元是配备项。( 对 )
35.IPMI定义了在中心终端上通过LAN或串行调制解调器管理和监视远程服务器的途径。 ( 对 )
36.变更管理是指负责实行变更的管理流程,该流程意在将有关变更对服务级别产生的冲突和偏离减小到最低程度。( 对 )
37.数据库就是存储数据的仓库,它是依照某种数据模型描述、组织起来并存储二级存储器中的数据集合。( 对)
38.TCP/IP网络上的每个设备都必须有独一无二的IP地址,以便访问网络及其资源。 (对)
39.DMl是一个新型的系统管理规范,它利用BIOS的程序自动检测系统各种资源如主板、显示卡、外设的工作情况,并能随时将工作情况报告给管理者。( 对 )
40.计算机病毒是一个具备破坏性的特殊细菌生物。( 错 )
41.引导型病毒将于操作系统开启后运行。(.错 )
42.保存IP地址的特点是当局域网使用这些地址并接人Internet时,他们不会与Internet相连的其他使用相同IP地址局域网发生地址冲突。( 对 )
43.TCP/IP大体分为4个层次:应用层、传输层、互联网层和网络接口层。( 对 )
44.网络设备管理能够实时显示网络资源的链路关系和运行状态。( 对 )
三、填空题(将答案填写在题目标括号中,否则无效)(每题2分,共20分)
1.在活动目录环境中,对计算机账户的行为进行管理的组方略被称为 计算机 方略。
2.在ISA Server中,防火墙的常见布署方案有:边缘防火墙、三向防火墙和_ 背对背 ___防火墙等。
3.SA Server支持三种客户端:Web代理客户端、防火墙客户端和 SecureNAT 客户端。
4.在ISA Server中,为了控制内部用户访问Internet,管理员需要创建__访问__规则。
5.在活动目录中,用户账户用来代表域中的__用户__。
6.假如计算机方略与用户方略发生冲突时,以__计算机__方略优先。
7.软件限制规则有:(哈希)规则、(证书)规则、(途径)规则和(Internet区域)规则。
8.-----复合----型病毒是指具备引导型病毒和文献型病毒寄生方式的计算机病毒。
9. 正常 -备份是最完整的备份方式,所有被选定的文献和文献夹都会被备份(无论此时其“存档”属性是否被设置)。
10.以__安全__模式开启计算机时,只加载了最基本的系统模块和驱动程序,例如:鼠标、监视器、键盘、大容量存储器、基本视频、默认系统服务等。
11.录环境中,对用户账户的行为进行管理的组方略被称为__用户__方略。
12.ISA Server上配备公布规则时,内部网络中希望被公布的计算机必须为SecureNAT客户端。
13._逻辑_类故障一般是指因为安装错误、配备错误、病毒、恶意袭击等原因而导致的各种软件或服务的工作异常和故障。
14.目录中,计算机账户用来代表域中的__计算机__。
15.旦对某个容器设置了 制止继承 ,那么它将不会继承由父容器传递下来的
GPO设置,而是仅使用那些链接到本级容器的GPO设置。
16.方略中,软件限制规则有:途径规则、哈希规则、__证书__规则和Internet区域规则。
17.spersky Anti-Virus是 防火墙 病毒软件。
18.A Server是系统 软件。
19.为了确保活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活中法律法规相同的各种管理方略,这些管理方略被称为 组 方略。
20.在设置组方略时,当父容器的组方略设置与子容器的组方略设置发生冲突时,子 容器的组方略设置最后生效。
21.UPS电源是一个在市电中断时仍然能够为网络设备提供(连续)、(稳定)、(不间断)的电源供应的重要外部设备。
22.一旦对父容器的某个GPO设置了(强制),那么,当父容器的这个GPO的组方略设置与子容器的GPO的组方略设置发生冲突时,父容器的这个GPO的组方略设置最后生效。
23.在活动目录中,计算机账户用来代表域中的(组员)。
24.一旦对某个容器设置了(“制止继承”),那么它将不会继承由父容器传递下来的GPO设置,而是仅使用那些链接到本级容器的GPO设置。
25.在ISA Server中,为了控制内部用户访问Internet,管理员需要创建(访问)规则。
26.ITIL重要包括六个模块,即业务管理、服务管理、ICT基础架构管理、IT服务管理规划与实行 、应用管理和安全管理。
27..存储设备与服务器的连接方式一般有三种形式:直连式存储,__网络附加存储__和存储区域网络。
28.变更管理的对象是硬件通信设备和软件、系统软件、应用软件及与运行、支持和维护系统有关的所有文档和规程。
29.故障管理的内容包括:故障监测、故障报警、---故障信息管理----- 、排错支持工具和检索/分析故障信息。
30.知识库作用包括:实现知识共享、实现知识转化、防止知识流失、----提升运维响应速度和质量,挖掘与分析IT应用信息。
31.计算机网络由计算机、—网络操作系统—、传输介质以及应用软件四部分组成。
32.在系统和网络管理阶段的最大特点就是----分层管理-----
33.配备管理是由识别和确认系统的配备额、-----统计和报告配备项状态
及变更祈求、检查配备项正确性和完整性活动等组成的服务管理流程。
34.性能管理流程包括建立、评定、投入软件开发、实行、监控和控制。
35.在实际利用中,网络故障管理流程一般包括故障检测、故障隔离、故障修复和统计成果等几部分。
三、多项选择
1.病毒采取的触发方式中包括( ACD )
A.日期触发 B.鼠标触发C.键盘触发D.中断调用触发
2.网络安全组成被划提成下面哪些子系统?(ABCD)
A.身份认证子系统、加密子系统
B.安全备份与恢复子系统C.监控子系统、授权子系统D.安全防御与响应子系统
3.计算机病毒具备如下哪些特点?( ABCD )
A.传染性B.隐蔽性C.破坏性D.可激发性和潜伏性
4.网络设备管理的内容包括( ABCD )
A.积极管理与基本功效 B.实时监测与网络管理
C.故障报警与故障管理D.性能统计和报表报告
5.数据库管理系统一般由下列哪些所组成?(ACD)
A.软件B.硬件C.数据库D.数据管理员
6.按照防火墙实现技术的不一样,防火墙重要分为下列哪几个类型?(ACD)
A.包过滤防火墙
B.木马防火墙
C.应用代理防火墙
D.状态检测防火墙
7.性能监控重要监控下面哪些方面?( ABC )
A.设备监控B.链路监控C.应用监控D.速度监控
8.对服务器的监控包括如下哪几个方面?( ABC )
A.亲密关注系统的状态和健康;
B.当某个部分发生故障时收到通知;
C远程监控和管理
D.服务器温度监控
9.目前,主流的磁带格式重要有下列哪几个?( ABCD )
A.DAT B.DLTC.SDLTD.LT0和AIT
10.配备管理有如下哪几个目标?( ABCD )
A.计量所有IT资产
B.为其他服务管理流程提供准确的信息
C.作为事故管理、变更管理和公布管理的基础
D.验证基础架构统计的正确性并纠正发觉的错误
11.按照用途进行分类,服务器能够划分为( AD )
A.通用型服务器 B.客户型服务器C.安全型服务器D.专用型服务器
12.我国网络安全问题日益突出的重要标志是( ABCD )
A.计算机系统遭受病毒感染和破坏的情况相称严重
B.电脑黑客活动已形成重要威胁
C信息基础设施面临网络安全的挑战
D.网络政治颠覆活动频繁
13.网管软件的发展历经了下面哪几个阶段?( BCD )
A.数据库系统管理 B.简单设备维护
C.企业经营管理D.网络环境管理
14.桌面管理环境是由最后用户的电脑组成,桌面管理目前重要关注下面哪几个方面?
(ACD)
A.资产管理 B.系统防护C.软件派送 D.远程协助
四、简答题
1.简述入侵检测系统的重要功效。
入侵检测的重要功效包括:
①监视、分析用户及系统活动,查找非法用户和合法用户的越权操作;②寻找系统的弱点,提示管理员修补漏洞;
③识别并反应已知袭击的活动模式,向管理员报警,并且能够实时对检测到的入侵行为做出有效反应;
④对异常行为模式进行统计分析,总结出入侵行为的规律,并报告给管理员;⑤评定重要系统和数据文献的完整性;
⑥操作系统的审计跟踪管理,识别用户违背安全方略的行为。30.简述不间断电源的用处。
2.简述不间断电源的用处?
不间断电源(UPS)是一个能够提供连续、稳定、不间断的电源供应的重要外部设备。它的一端连接市电,另一端连接负载(如:计算机或其他用电设备)。当市电忽然中断时能够迅速切换为蓄电池供电,从而确保了为负载提供一段时间的正常供电,用户得以及时保存数据和工作,然后正常地关闭系统;另首先,当市电出现各种异常情况(如:电涌、瞬时高低电压、电线噪声)时,能够及时消除异常,改进电源质量,为负载提供高品质的电源供应。
3.在正常备份与增量备份的组合方案中?分别备份了哪些文献?该组合方案有什么优缺陷?
在正常备份与增量备份的组合方案中,正常备份对所选定的所有文献执行了完整的备份;在此之后,每一次的增量备份都备份了自上一次增量备份之后到本次增量备份之间所发生变化的文献。
优点:每一次执行增量备份时,仅备份自上一次增量备份之后到本次增量备份之间所发生变化的文献,备份工作量较少,节约磁盘空间和备份时间。
缺陷:假如磁盘数据损坏了,那么,在还原数据时,需要使用正常备份的磁带数据和数据损坏之前的所有增量备份的磁带数据,数据还原的工作量较大。
4..简述一个Windows域中计算机的角色有几个?各有什么特点和用途?
在一个Windows域中计算机的角色重要有三种:域控制器、组员服务器和工作站。
其中,安装了服务器级Windows操作系统并且存储了活动目录数据库的计算机被称为“域控制器”,域管理员通过修改活动目录数据库实现对整个域的管理工作。安装了服务器级Windows操作系统但并不存储活动目录数据库的计算机被称为“组员服务器”,这些计算机往往在域中提供各种重要的服务。安装了客户端Windows操作系统的计算机称为“工作站”,用户使用它们访问网络资源和服务。
5..在ISA Server上,管理员需要创建公布规则,以允许外部用户访问内部的电子邮件服务器,执行收发邮件的工作。其中,内部的邮件服务器安装在计算机PCl (IP地址:192. 168.1.1);ISA Server连接内部的网卡IP地址为:192. 168.1.200,连接外部的网卡IP地址为:131.107.1. 200。
要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。
【操作步骤】:步骤1:D
步骤2:在“欢迎使用新建邮件服务器公布规则向导”画面中输入公布规则的名称,例如:公布内部邮件服务器,然后单击【下一步】。
步骤3:C
步骤4:A
步骤5:在弹出的窗口中指定内部邮件服务器的IP地址,这里应当输入PC1的IP地址:
192.168.1.1,然后单击【下一步】。
步骤6:B
步骤7:出现“正在完成新建邮件服务器公布规则向导”画面时,单击【完成】。【答案选项】
A.因为希望外部的客户端通过SMTP和POP3的标准端口来访问内部邮件服务器,因此在弹出的窗口中选择“POP3 (standard port)”和“SMTP( standard port)”,然后单击【下一步】。
B.在弹出的窗口中,选择“外部”网络,然后单击【地址】按钮。然后,在弹出的窗口中选择“在此网络上选择的IP地址”,从“可用的lP地址”中选择一个IP地址(即:131.107.1. 200),然后单击【添加】按钮,把该地址添加到右侧的“选择的IP地址”栏中,再按【确定】按钮即可。
C.因为希望外部的客户端(而并非外部的邮件服务器)来访问内部邮件服务器,因此在弹出的窗口中选择“客户端访问:RPC、IMAP、POP3、SMTP”,然后单击【下一步】。
D.在ISA Server的管理控制台中,单击左窗格中的“防火墙方略”,然后单击任务窗格的“任务”选项卡,接着单击“公布邮件服务器”。
6.备份计算机上C:\mowe文献夹中的内容,备份类型为:正常备份,备份文献存储在:C:\movie_bk.bkf。
要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的步骤中,从而把步骤补充完整。
【操作步骤】:
步骤1:单击“开始”一“程序”一“附件”一“系统工具”一“备份”。
步骤2:在图中,清除“总是以向导模式开启”复选框,然后单击“高级模式”。
步骤3:在弹出的对话框中,单击【备份向导(高级)】按钮,然后在弹出的“欢迎使用备份向导”窗口中单击【下一步】。
步骤4:D
步骤5:B
步骤6:在弹出的窗口中,单击【浏览】按钮,设置备份文献的名称和存储地点。
步骤7:C
步骤8:在弹出的窗口中,能够看到备份文献的名称和存储地点。假如没有问题,单击【下一步】。
步骤9:在弹出的窗口,单击【高级】按钮。
步骤10:A
步骤11:为了确保备份数据的可靠性,能够选中“备份后验证数据”。然后,单击【下一步】。
步骤12:在这里,选择“替代既有备份”。然后,单击【下一步】。步骤13:在这里,选择“目前”。然后,单击【下一步】。
步骤14:在“完成向导”厕面中,假如确认没有问题,则单击【完成】按钮。【答案选项】:
A.在“选择要备份的类型”处,单击下拉式箭头,选择备份类型。在这里,选择“正常”备份。然后,单击【下一步】。
B.在弹出的窗口中,选择要备份的C:\movle文献夹,然后单击【下一步】。
C.在弹出的对话框中,选择存储地点,然后指定备份文献名称。在这里,把文献备份到C:\movie_bk. bkf文献中。然后,单击【保存】。
D.在弹出的对话框中,选择“备份选定的文献、驱动器或网络数据”,然后单击【下一步】。
7.简述计算机病毒的危害。
计算机病毒的危害重要体现为:
①破坏计算机的数据——大部分病毒在发作时会直接破坏计算机里的重要信息数据。
②占用磁盘空间——寄生在磁盘上的病毒总要非法占用一部分磁盘空间。
③抢占系统资源——大部分病毒在运行状态下都是常驻内存的,这就必然抢占一部分系
统资源。
④影响计算机的运行速度——病毒需要监控计算机状态、对自身进行加密,这么,CPU会额外执行数千条乃至上万条指令。
⑤窃取机密信息——有些病毒在入侵计算机后,会自动开启通信端口,侦听黑客指令,窃取机密信息。
⑥不可预见的危害——绝大多数的计算机病毒自身存在着不一样程度的错误,所产生的后
果往往是难以预料的。
8.简述“背对背防火墙”的特点
在这种方案中,布署了两层防火墙。其中,前端防火墙连接了外围网络与Internet,而后端防火墙连接了外围网络与内部网络。在外围网络中,仍然放置了希望被外部用户访问的资源,并且通过前端防火墙进行适当的保护。内部网络资源则会受到两层防火墙的保护,因此更为安全。当然,也许也需要在前端防火墙与后端防火墙上允许内部网络用户访问Internet资源。背对背防火墙是非常安全的布署方案,不过布署工作相对复杂。
9.简述入侵检测与防火墙的区分。
防火墙对进出的数据按照预先设定的规则进行检查,符合规则的就予以放行,起着访问控制的作用,是网络安全的第一道屏障。不过,防火墙的功效也有不足。它只能对进出网络的数据进行分析,对网络内部发生的事件就无能为力。
入侵检测系统通过监听的方式实时监控网络中的流量,判断其中是否含有袭击的企图,并通过各种伎俩向管理员报警。它不但能够发觉外部的袭击,也能够发觉内部的恶意行为。因此,入侵检测系统是网络安全的第二道屏障,是防火墙的必要补充,与防火墙一起可组成更为完整的网络安全处理方案。
10.简述什么样的用户具备备份文献的权利?
● 在工作组中,每台计算机上的Administrators组、Backup Operators组和Power
Users组的组员能够备份本地计算机上的数据。在域中,Administrators组、Backup
Operators组和Server Operators组的组员能够备份域中计算机上的数据。
●一般用户能够备份自己具备“读”权限的数据。
●数据的所有者能够备份自己所拥有的数据。
五、操作填空题(每题10分,共20分)
33.假设在域abc.com中有一个“研发部”OU,在该OU中有5个用户账户:userl、
user2、user3、user4和user5。域管理员需要设置一条组方略,使得“研发部”OU中的所有用户登录到域以后,在自己的“开始”菜单中找不到“运行”命令。
要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。
【操作步骤】:
步骤1:D
步骤2:A
步骤3:C
步骤4:右击刚才创建的GPO,然后在快捷菜单中单击“编辑”。
步骤5:B
步骤6:在对话框中,选中“已启用”,然后单击【确定】。
【答案选项】
A.右击“研发部”OU,然后在快捷菜单中单击“创建并链接GPO”。
B.在组方略编辑窗口中,单击“用户配备”一“管理模板”一“任务栏和[开始]菜单”一
双击“从[开始]菜单中删除‘运行,菜单”组方略。
C在“新建GPO”画面的“名称”处,为该GPO命名,例如:“研发部”OU的GPO,然后
单击【确定】。
D.单击“开始”一“程序”一“管理工具”一“组方略管理”。
11.在ISA Server上,管理员需要创建公布规则,把内部的Web服务器公布出来,以允许外部用户访问。其中,内部的Web服务器安装在计算机PC1(IP地址:192.168.1.1)上;ISA Server连接内部的网卡IP地址为:192. 168.1.200,连接外部的网卡lP地址为:131.107.1.200。
要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。
【操作步骤】:
步骤1:D
步骤2:在“欢迎使用新建Web公布规则向导”画面中输入公布规则的名称,例如:公布内部Web服务器,然后单击【下一步】。
步骤3:B
步骤4:因为只公布一个Web网站,因此选择“公布单个网站或负载平衡器”,然后单击【下一步】。
步骤5:在弹出的窗口中,选择HTTP方式,然后单击【下一步】。
步骤6:C
步骤7:在弹出的窗口中,在“途径”一项保存为空白,即:公布整个网站。然后,单击【下一步】。
步骤8:A
步骤9:在弹出的窗口中选择适宜的Web侦听器,以便通过此侦听器来侦听Internet用户的访问祈求。
步骤10:因为不需要身份验证,因此选择“无委派,客户端无法直接进行身份验证”,然后单击【下一步】。
步骤11:在弹出的窗口中,保存默认的“所有用户”,然后单击【下.步】。
步骤12:出现“正在完成新建Web公布规则向导”画面时,单击【完成】按钮。
【答案选项】
A.在雄出的窗口中的“公用名称”中输入:131. 107.1.200,以便让外部用户通过此lP地址来访问内部网站。然后,单击【下一步】。
B.在“规则操作”窗口中,选择“允许”,然后单击【下一步】。
C.在弹出的窗口中输入PC1的lP地址:192. 168.1.1。然后,单击【下一步】。
D.在ISA Server的管理控制台中,单击左窗格中的“防火墙方略”,然后单击任务窗
格的“任务”选项卡,接着单击“公布网站”。
12.修改“Default Domain Controllers Policy”GPO中的组方略,使得Domain Users组中的所有组员都具备在域控制器上登录到域的权利。
要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。
【操作步骤】:
步骤1:单击“开始”→“程序”→“管理工具”→“组方略管理”。
步骤2:B
步骤3:C
步骤4:A
步骤5:在域控制器上,运行“gpupdate”命令,使这条组方略立即生效。
【答案选项】:
A.在弹出的窗口中,单击【添加用户或组】按钮,选择该域的Domain Users组,然后单击【确定】。
B.在弹出的窗口中,右击“Default Domain Controllers Policy”→在快捷菜单中单击“编辑”,打开“组方略编辑器”。
C.在弹出的窗口中,单击“计算机配备”→“Windows设置”→“安全设置”→“本地方略”→“用户权限分派”→双击“允许本地登录”组方略。
13.在ISA Server上,管理员需要创建公布规则,把内部的Web服务器公布出来,以允许外部用户访问。其中,内部的Web服务器安装在计算机Clint1(IP地址:192.168.1.1)上;ISA Server连接内部的网卡IP地址为:192.168.1.200,连接外部的网卡IP地址为:131.107.1.200。
要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。
【操作步骤】:
步骤1:D
步骤2:在“欢迎使用新建Web公布规则向导”画面中输入公布规则的名称,例如:公布内部Web服务器,然后单击【下一步】。
步骤3:B
步骤4:因为只公布一个Web网站,因此选择“公布单个网站或负载平衡器”,然后单击【下一步】。
步骤5:在弹出的窗口中,选择HTTP方式,然后单击【下一步】。
步骤6:C
步骤7:在弹出的窗口中,在“途径”一项保存为空白,即:公布整个网站。然后,单击【下一步】。
步骤8:A
步骤9:在弹出的窗口中选择适宜的Web侦听器,以便通过此侦听器来侦听Internet用户的访问祈求。
步骤10:因为不需要身份验证,因此选择“无委派,客户端无法直接进行身份验证”,然后单击【下一步】。
步骤11:在弹出的窗口中,保存默认的“所有用户”,然后单击【下一步】。
步骤12:出现“正在完成新建Web公布规则向导”画面时,单击【完成】按钮。
【答案选项】
A.在弹出的窗口中的“公用名称”中输入:131.107.1.200,以便让外部用户通过此IP地址来访问内部网站。然后,单击【下一步】。
B.在“规则操作”窗口中,选择“允许”,然后单击【下一步】。
C.在弹出的窗口中输入PC1的IP地址:192.168.1.1。然后,单击【下一步】。
D.在ISA Server的管理控制台中,单击左窗格中的“防火墙方略”,然后单击任务窗格的“任务”选项卡,接着单击“公布网站”。
14.在ISA Server上创建“允许传出的Ping流量”的访问规则,从而允许内部网中的用户能够使用Ping命令去访问外部网中的计算机。
要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。
【操作步骤】:
步骤1:C
步骤2:在“欢迎使用新建访问规则向导”画面中输入访问规则的名称,例如:允许传出的Ping流量,然后单击【下一步】。
步骤3:A
步骤4:在“协议”窗口中,单击下拉式箭头,选择“所选的协议”。
步骤5:B
步骤6:E
步骤7:D
步骤8:在“用户集”的画面中,选择“所有用户”。接着,单击【下一步】。
步骤9:在“正在完成新建访问规则向导”画面中,单击【完成】。
步骤10 :在弹出的警告窗口中,单击【应用】按钮,使该访问规则生效。
【答案选项】
A.在“规则操作”窗口中,选择“允许”,然后单击【下一步】。
B.单击【添加】按钮来添加协议,单击“通用协议”,从中选择“PING”,然后单击【添加】按钮。接着,单击【下一步】。
C.在ISA Server的管理控制台中,单击左窗格中的“防火墙方略”,然后单击任务窗格的“任务”选项卡,接着单击“创建访问规则”。
D.在“访问规则目标”的画面中,单击“网络”,从中选择“外部”,然后单击【添加】按钮。接着,在左图中单击【下一步】。
E.在“访问规则源”的画面中,单击“网络”,从中选择“内部”,然后单击【添加】按钮。接着,单击【下一步】。
15.备份计算机上C:\music文献夹中的内容,备份类型为:正常备份,备份文献存储在:C:\ music_bk.bkf。
要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的步骤中,从而把步骤补充完整。
【操作步骤】:
步骤1:单击“开始”→“程序”→“附件”→“系统工具”→“备份”。
步骤2:在图中,清除“总是以向导模式开启”复选框,然后单击“高级模式”。
步骤3:在弹出的对话框中,单击【备份向导(高级)】按钮,然后在弹出的“欢迎使用备份向导”窗口中单击【下一步】。
步骤4:C
步骤5:D
步骤6:在弹出的窗口中,单击【浏览】按钮,设置备份文献的名称和存储地点。
步骤7:B
步骤8:在弹出的窗口中,能够看到备份文献的名称和存储地点。假如没有问题,单击【下一步】。
步骤9:在弹出的窗口,单击【高级】按钮。
步骤10:A
步骤11:为了确保备份数据的可靠性,能够选中“备份后验证数据”。然后,单击【下一步】。
步骤12:在这里,选择“替代既有备份”。然后,单击【下一步】。
步骤13:在这里,选择“目前”。然后,单击【下一步】。
步骤14:在“完成向导”画面中,假如确认没有问题,则单击【完成】按钮。
【答案选项】:
A.在“选择要备份的类型”处,单击下拉式箭头,选择备份类型。在这里,选择“正常”备份。然后,单击【下一步】。
B.在弹出的对话框中,选择存储地点,然后指定备份文献名称。在这里,把文献备份到C:\ music_bk.bkf文献中。然后,单击【保存】。
C.在弹出的对话框中,选择“备份选定的文献、驱动器或网络数据”,然后单击【下一步】。
D.在弹出的窗口中,选择要备份的C:\ music文献夹,然后单击【下一步】。
16.为了有效地杜绝配备管理运行和维护方面出现的各种问题,最大化发挥配备管理给企业和组织带来的效益,能够从哪些方面设置核心绩效指标进行考核?
1.(1)IT资产管理方面:
在配备管理数据库中发觉的配备项属性出现错误的百分比;成功通过审查和验证的配备项的百分比;审查和验证配备项的速度和准确性。(答对基本含义即可)
(2)提升IT服务质量方面:
因配备项信息不准确而导致的IT服务运行故障百分比;组件修复速度;
客户对服务和终端设备的满意度。(答对基本含义即可)(3)减少I
展开阅读全文