网站首页 文秘写作 工作范文 文秘知识 条据书信 行政公文 求职离职 名人名言 党团范文 励志 优秀作文 思想汇报 经营营销 汇报总结
  • 名言警句
  • 爱情名言
  • 经典名言
  • 名言名句
  • 英语名言
  • 爱国
  • 小小文档网 > 名人名言 > 爱国 > 国家开放大学电大专科《网络系统管理与维护》简答题题库及答案(试卷号:2488)

    国家开放大学电大专科《网络系统管理与维护》简答题题库及答案(试卷号:2488)

    时间:2021-03-05 21:06:53来源:小小文档网本文已影响

    国家开放大学电大专科《网络系统管理与维护》简答题题库及答案(试卷号:2488) 盗传必究 简答题 1.举例说明组织单位的用途。

    答:组织单位的主要用途在于:它可以把域中一部分具有相同管理要求的活动目录对象分离出来,既可以实现对它们进行单独的管理又可以提高管理效率。

    例如:假设一个域中有100个用户需要使用相同的软件,那么管理员可以创建一个组织单位,然后把这100个用户账户加入到这个组织单位中,再使用组策略把这个软件分发给该组织单位。这样,这100个用户便获得了相同的软件环境,而该组织单位以外的用户则与此无关。

    2.在什么情况下需要使用“最后一次正确的配置”修复计算机?为什么? 答:在成功登录后,由于安装了新的外设驱动程序而导致Windows操作系统无法正常启动时,则可以使用“最后一次正确的配置”来启动Windows。因为在“最后一次正确的配置”中并未包含这个新的外设驱动程序信息,也就不存在由于该驱动程序所引发的问题。此外,有些关键性的外设驱动程序是不可以禁用的,否则系统将无法正常启动。如果不小心禁用了这类驱动程序,也可以使用“最后一次正确的配置”来启动Windows,因为在“最后一次正确的配置”中并未禁用该驱动程序。

    3.为什么进入安全模式可以恢复失败的操作系统? 答:
    当以安全模式启动计算机时,只加载了最基本的系统模块和驱动程序,例如:鼠标、监视器、键盘、大容量存储器、基本视频、默认系统服务等。但是,其它的服务与外设驱动程序并未加载,而且也没有启动网络功能。如果由于配置了错误的硬件驱动程序而导致无法正常启动Windows,那么可以进入安全模式,修改错误设置,然后重新以正常方式启动计算机。

    4.简述“背对背防火墙”的特点。

    答:在这种方案中,部署了两层防火墙。其中,前端防火墙连接了外围网络与Internet,而后端防火墙连接了外围网络与内部网络。在外围网络中,仍然放置了希望被外部用户访问的资源,并且通过前端防火墙进行适当的保护。内部网络资源则会受到两层防火墙的保护,因此更为安全。当然,可能也需要在前端防火墙与后端防火墙上允许内部网络用户访问Internet资源。背对背防火墙是非常安全的部署方案,但是部署工作相对复杂。

    5.简述网络管理人员的工作职责。

    答:网络管理人员的日常工作主要包含七项任务,即:基础设施管理——管理网络基础设施,如:确保网络通信畅通、掌握网络主要设备的配置情况、负责网络布线配线的管理等;
    操作系统管理——熟练使用各种管理工具软件,实时监督操作系统的运转情况,及时发现故障征兆并进行处理;
    应用服务管理——确保各种网络服务不间断地持续正常工作;
    用户管理——有关用户与用户组的设置与管理;
    安全保密管理——防止非法入侵和数据泄密;
    信息存储备份管理——防止数据丢失、损坏;
    机房管理——管理网络机房。

    6.简述组织单位的特点。

    答:组织单位是一种容器类的活动目录对象;
    组织单位只能在域中创建,并且只能容纳所在域中的对象,而不能包含其它域的对象;
    在一个组织单位中还可以继续创建组织单位;
    一个域中组织单位的层次结构与另一个域中组织单位的层次结构无关;
    组织单位不仅可以容纳对象,还可以对其设置组策略。

    7.简述活动目录的特点。

    答:活动目录的特点身:动态的组织形式——活动目录把网络资源信息按照一定的方式组织起来,可以从几百个对象扩展到数百万个对象,充分满足网络动态管理的需求;
    方便的资源查找——活动目录是收集和分发网络资源信息的集中场所,用户可以利用活动目录工具,十分方便地对这些资源进行查找和使用;
    集中管理与分散管理相结合——管理员可以利用活动目录工具对活动目录中的资源进行统一管理,还可以根据需求进行分散管理;
    资源访问的分级管理——通过登录身份验证和对目录对象设置访问控制权限,管理员能够对整个目录中的数据进行管理,并可以授权用户按照规定的方式访问网络中位于任何位置的资源。

    8.为什么需要使用不间断电源? 答:突然断电对于计算机来说是致命的灾难,不但会造成系统的服务中断和数据的丢失,严重时甚至直接毁坏硬件设备。为了避免由于电源故障而造成的损失,为重要的设备配备不间断电源是十分必要的。不间断电源是一种能够提供持续、稳定、不间断的电源供应的重要外部设备。它的一端连接市电,另一端连接负载(如:计算机或其它用电设备)。当市电突然中断时能够迅速切换为蓄电池供电,从而保证了为负载提供一段时间的正常供电;
    另一方面,当市电出现各种异常情况时,能够及时消除异常,改善电源质量,为负载提供高品质的电源供应。

    9.简述计算机病毒的危害。

    答:计算机病毒的危害主要表现为:
    ①破坏计算机的数据——大部分病毒在发作时会直接破坏计算机里的重要信息数据。

    ②占用磁盘空间——寄生在磁盘上的病毒总要非法占用一部分磁盘空间。

    ③抢占系统资源——大部分病毒在运行状态下都是常驻内存的,这就必然抢占一部分系统资源。

    ④影响计算机的运行速度——病毒需要监控计算机状态、对自身进行加密,这样,CPU会额外执行数千条乃至上万条指令。

    ⑤窃取机密信息——有些病毒在入侵计算机后,会自动开启通信端口,侦听黑客指令,窃取机密信息。

    ⑥不可预见的危害——绝大多数的计算机病毒自身存在着不同程度的错误,所产生的后果往往是难以预料的。

    10.简述“背对背防火墙”的特点 答:在这种方案中,部署了两层防火墙。其中,前端防火墙连接了外围网络与Internet,而后端防火墙连接了外围网络与内部网络。在外围网络中,仍然放置了希望被外部用户访问的资源,并且通过前端防火墙进行适当的保护。内部网络资源则会受到两层防火墙的保护,因此更为安全。当然,可能也需要在前端防火墙与后端防火墙上允许内部网络用户访问Internet资源。背对背防火墙是非常安全的部署方案,但是部署工作相对复杂。

    11.简述入侵检测与防火墙的区别。

    答:防火墙对进出的数据按照预先设定的规则进行检查,符合规则的就予以放行,起着访问控制的作用,是网络安全的第一道屏障。但是,防火墙的功能也有局限性。它只能对进出网络的数据进行分析,对网络内部发生的事件就无能为力。

    入侵检测系统通过监听的方式实时监控网络中的流量,判断其中是否含有攻击的企图,并通过各种手段向管理员报警。它不但可以发现外部的攻击,也可以发现内部的恶意行为。因此,入侵检测系统是网络安全的第二道屏障,是防火墙的必要补充,与防火墙一起可构成更为完整的网络安全解决方案。

    12.简述什么样的用户具有备份文件的权利? 答:● 在工作组中,每台计算机上的Administrators组、Backup Operators组和Power Users组的成员能够备份本地计算机上的数据。在域中,Administrators组、Backup Operators组和Server Operators组的成员能够备份域中计算机上的数据。

    ●普通用户可以备份自己具有“读”权限的数据。

    ●数据的所有者可以备份自己所拥有的数据。

    13.简述活动目录的优点。

    答:使用活动目录的好处为:降低“总体拥有成本”——通过实施活动目录有助于降低拥有计算机的全部成本,包括:管理成本、维护成本、培训成本、技术支持成本以及相应的升级成本等。单一登录——在活动目录中,可以实现用户的单一登录,即:每个用户只要在登录域时提供一次用户信息,就可以访问域中所有允许访问的资源了。

    14.为什么需要数据备份? 答:存储在磁盘内的数据,很可能会因为天灾、人祸等因素而损坏或丢失,这会给企业或个人带来严重损失。为此,在平时可以借助于一些工具对重要的数据定期制作副本,然后把这些副本存储在某种物理媒体中并且放置在安全的场所,这就是“数据的备份”。执行数据备份的工具,被称为“备份工具”。此后,如果磁盘上的原有数据遭到了破坏,则可以从物理媒体中把数据的副本还原到计算机中,使这些数据的状态恢复到原来做备份时的状态,从而实现数据容错。

    15.为什么进入安全模式可以恢复失败的操作系统? 答:当以安全模式启动计算机时,只加载了最基本的系统模块和驱动程序,例如:鼠标、监视器、键盘、大容量存储器、基本视频、默认系统服务等。但是,其它的服务与外设驱动程序并未加载,而且也没有启动网络功能。如果由于配置了错误的硬件驱动程序而导致无法正常启动Windows,那么可以进入安全模式,修改错误设置,然后重新以正常方式启动计算机。

    16. WSUS服务的部署方案有哪些? 答:WSUS服务的部署方案主要有以下两种:
    ①单服务器方案——是使用最广泛的WSUS部署方案。在该方案中,企业配置了一台wsus服务器,直接从微软的更新网站下载各种补丁,然后负责把补丁分发给企业网络用户。单服务器方案是大多数中小企业的最佳选择。

    ②链式方案——需要部署两台WSUS服务器,其中,上游WSUS服务器从微软的更新网站下载各种补丁,而下游WSUS服务器只能从上游WSUS服务器下载补丁。这种部署方案在总公司/分公司的企业管理模式中比较常见。由于性能等因素的限制,链式方案很少超过三层。

    17.简述组织单位和组账户的区别。

    答:组账户中能够包含的对象类型比较有限,通常只能包含用户账户和组账户;
    而组织单位中不仅可以包含用户账户、组账户,还可以包含计算机账户、打印机、共享文件夹等其它活动目录对象。另一方面,管理员不能直接对组账户指定管理策略,但是可以对组织单位指定各种管理策略(组策略)。此外,当删除一个组账户时,其所包含的用户账户并不会随之删除。而当删除一个组织单位时,其所包含的所有活动目录对象都将随之删除。

    18.WSUS服务的部署方案有哪些? 答:WSUS服务的部署方案主要有以下两种:
    ①单服务器方案——是使用最广泛的WSUS部署方案。在该方案中,企业配置了一台WSUS服务器,直接从微软的更新网站下载各种补丁,然后负责把补丁分发给企业网络用户。

    ②链式方案——需要部署两台WSUS服务器。其中,上游WSUS服务器从微软的更新网站下载各种补丁,而下游WSUS服务器只能从上游WSUS服务器下载补丁。

    19.简述计算机病毒的特征。

    答:通常,计算机病毒具有以下特征:
    ①可执行性——计算机病毒与其它合法程序一样是一段可执行代码。

    ②隐蔽性——病毒程序都是短小精悍的程序,通常附着在正常程序或磁盘的隐蔽地方。

    ③传染性——病毒程序一旦侵入计算机系统就开始搜索可以传染的程序或者存储介质,然后通过自我复制迅速传播。

    ④潜伏性——编制精巧的计算机病毒,在侵入计算机系统后往往隐藏起来,潜伏时间可达几天、几周甚至几年。

    ⑤破坏性或表现性——病毒程序一旦侵入系统都会产生不同程度的影响,轻者降低系统工作效率,重者导致系统崩溃、数据丢失。

    ⑥可触发性——一旦满足触发条件,则或者会激活病毒的传染机制,使之进行传染,或者激活病毒的破坏部分或表现功能。

    20.简述“边缘防火墙”的特点。

    答:作为边缘防火墙,ISA Server是内部网络和Internet之间的主要安全边界。其中,ISA Server计算机具有两个网络接口(例如:两块网卡),一个网络接口连接内部网络,另一个网络接口连接Internet。内部网络与Internet之间的所有通信均需通过ISA Server。在这个部署方案中,ISA Server既作为一个安全网关来控制用户对Intemet资源的访问,也作为一个防火墙来防止外部用户对内部网络资源的非法访问以及阻止恶意内容进入内部网络。

    边缘防火墙的部署工作比较简单,但是只能够提供单点防护。

    21.简述入侵检测系统的主要功能。入侵检测的主要功能包括:
    答:①监视、分析用户及系统活动,查找非法用户和合法用户的越权操作;
    ②寻找系统的弱点,提示管理员修补漏洞;

    ③识别并反映已知攻击的活动模式,向管理员报警,并且能够实时对检测到的入侵行为做出有效反应;

    ④对异常行为模式进行统计分析,总结出入侵行为的规律,并报告给管理员;
    ⑤评估重要系统和数据文件的完整性;

    ⑥操作系统的审计跟踪管理,识别用户违反安全策略的行为。30.简述不间断电源的用处。

    不间断电源(UPS)是一种能够提供持续、稳定、不间断的电源供应的重要外部设备。它的一端连接市电,另一端连接负载(如:计算机或其它用电设备)。当市电突然中断时能够迅速切换为蓄电池供电,从而保证了为负载提供一段时间的正常供电,用户得以及时保存数据和工作,然后正常地关闭系统;
    另一方面,当市电出现各种异常情况(如:电涌、瞬时高低电压、电线噪声)时,能够及时消除异常,改善电源质量,为负载提供高品质的电源供应。

    22.在正常备份与增量备份的组合方案中?分别备份了哪些文件?该组合方案有什么优缺点? 答:在正常备份与增量备份的组合方案中,正常备份对所选定的全部文件执行了完整的备份;
    在此之后,每一次的增量备份都备份了自上一次增量备份之后到本次增量备份之间所发生改变的文件。

    优点:每一次执行增量备份时,仅备份自上一次增量备份之后到本次增量备份之间所发生改变的文件,备份工作量较少,节省磁盘空间和备份时间。

    缺点:如果磁盘数据损坏了,那么,在还原数据时,需要使用正常备份的磁带数据和数据损坏之前的全部增量备份的磁带数据,数据还原的工作量较大。

    23.简述一个Windows域中计算机的角色有几种?各有什么特点和用途? 答:在一个Windows域中计算机的角色主要有三种:域控制器、成员服务器和工作站。其中,安装了服务器级Windows操作系统并且存储了活动目录数据库的计算机被称为“域控制器”,域管理员通过修改活动目录数据库实现对整个域的管理工作。安装了服务器级Windows操作系统但并不存储活动目录数据库的计算机被称为“成员服务器”,这些计算机往往在域中提供各种重要的服务。安装了客户端Windows操作系统的计算机称为“工作站”,用户使用它们访问网络资源和服务。

    相关热词搜索:

    • 文秘
    • 范文
    • 文秘知识
    • 书信条据
    • 行政
    • 求职离职
    • 名人名言

    推荐访问