一、填空题 1、组 2、子
3、边缘、三向、背对背
4、Web代理、防火墙、Secure NAT 5、不间断 6、强制
7、哈希、证书、路径、Internet区域 8、防火墙 9、逻辑 10、计算机 11、强制 12、访问 13、计算机 14、复合 15、正常
二、单项选择题
1、C 2、A 3、A 4、A 5、A 6、C 7、D 8、D 9、A 10、A 11、A 12、C 13、C 14、D 15、B 三、判断题
1、× 2、√ 3、× 4、√ 5、√ 6、√ 7、√ 8、√ 9、√ 10、√ 11、√ 12、× 13、√ 14、× 15、× 四、简答题
1.简述组织单位和组账户的区别。课本P18页
答:组织单位和组账户都是活动目录对象,都是基于管理的目的而创建的。但是,组账户中能够包含的对象类型比较有限,通常只能包含用户账户和组账户;而组织单位中不仅可以包含用户账户、组账户,还可以包含计算机账户、打印机、共享文件夹等其他活动目录对象,所以组织单位可以管理的活动目录资源更多,所起的作用也更大。另一方面,创建组账户的目的主要是为用户账户分配资源访问权限,但是管理员不能直接对组账户指定管理策略,也就是不能直接控制组账户中各对象的更复杂的行为。但是对于组织单位而言,管理员可以直接对其指定各种管理策略(组策略),从而对组织单位中各对象的行为进行精确控制。此外当删除一个组账户时,其所包含的用户账户并不会随之删除。而当删除一个组织单位时,其所包含的所有活动目录对象都将随之删除。
2.简述计算机病毒的特征和危害。课本P97-99页 答:一、计算机病毒的特征
通常,计算机病毒具有以下特征: 1、可执行性 2、隐蔽性 3、传染性
4、潜伏性
5、破坏性或表现性 6、可触发性
二、计算机病毒的危害 1、破坏计算机的数据 2、占用磁盘空间 3、抢占系统资源
4、影响计算机的运行速度 5、窃取机密信息 6、不可预见的危害
3.简述“边缘防火墙”的特点。课本P114-115页
答:边缘防火墙是内部网络和Internet之间的主要安全边界,有两个接口,一个网络接口连接内部网络,另一个接口连接Internet内部网络与Internet之间的所有通信均需通过防火墙。边缘防火墙既作为一个安全网关来控制用户对Internet资源的访问,也作为一个防火墙来防止外部用户对内部网络资源的非法访问以及阻止恶意内容进入内部网络。边缘防火墙的部署工作比较简单,但是存在一定的不足。若仅部署了一层防火墙,只能够提供单点防护。一旦边缘防火墙出现了安全问题,会直接威胁到内部网络的安全。
4.简述“背对背防火墙”的特点。课本P116页
答:背对背防火墙部署了两层防火墙。前端防火墙连接了外围网络与Internet,而后端防火墙连接了外围网络与内部网络。在外围网络中,仍然放置了希望被外部用户访问的资源,并且通过前端防火墙进行适当的保护。内部网络资源则会受到两层防火墙的保护,因此更为安全。当然,可能也需要在前端防火墙与后端防火墙上允许内部网络用户访问Internet资源。背对背防火墙是最安全的部署方案,但是部署工作相对复杂。
5.简述防火墙与入侵检测有所区别。课本P191页 答:防火墙在网络安全中起到大门警卫的作用,对进出的数据按照预先设定的规则进行检查,符合规则的就予以放行,起着访问控制的作用,是网络安全的第一道屏障。如果把防火墙比作大门警卫的话,入侵检测系统就是网络中不间断的摄像机。在实际的部署中,入侵检测系统通过监听的方式实时监控网络中的流量,判断其中是否含有攻击的企图,并通过各种手段向管理员报警。它不但可以发现外部的攻击,也可以发现内部的恶意行为。因此,入侵检测系统是网络安全的第二道屏障,是防火墙的必要补充,与防火墙一起可以构成更为完整的网络安全解决方案。 6.简述入侵检测系统的主要功能。P191-192页 答:入侵检测系统的主要功能包括:
监视、分析用户及系统活动,查找非法用户和合法用户的越权操作; 寻找系统的弱点,提示管理员修补漏洞; 识别并反映已知攻击的活动模式,向管理员报警,并且能够实时对检测到的入侵行为作出有效反应;
对异常行为模式进行统计分析,总结入侵行为的规律,并报告给管理员; 评估重要系统和数据文件的完整性;
操作系统的审计跟踪管理,识别用户违反安全策略的行为。
7.在正常备份与增量备份的组合方案中,分别备份了哪些文件?该组合方案有什么优缺点?P215-216页 答:正常备份是最完整的备份方式,所有被选定的文件和文件夹都会被备份(无论此时其“存档”属性是否被设置)。
增量备份只会备份所选的文件和文件夹中那些被设置了“存档”属性的文件和文件夹(例如:那些自上次备份后又被修改过的文件)。
增量备份与正常备份的组合方案在备份时比较节省时间,因为每次在执行增量备份时不会把前面执行增量备份所备份过的文件重复备份。但是,在还原时,由于所需要使用的磁带数量较多,因此还原数据时所耗费的时间较多。
8.简述一个Windows域中计算机的角色有几种?各有什么特点和用途?P15页 答:在一个域中,可以有以下几种计算机角色: 域控制器
* 安装了服务器端的操作系统。 * 维护了活动目录数据库。 * 至少一台。 成员服务器
* 安装了服务器端的操作系统。 * 没有维护活动目录数据库。 * 可有可无。 工作站
* 安装了客户端的操作系统。 * 不能维护活动目录数据库。 * 可有可无。
一个最简单的域中将只包含一台计算机,这台计算机一定是该域的域控制器。
9.补丁管理具有什么特点?P231页 答:软件补丁是一种插入到软件中并能对运行中出现的软件错误进行修改的程序编码,往往是在漏洞被发现后由软件开发商开发和发布的。 补丁管理具有的特点:及时性、严密性和持续性
10.在网卡设置方面一般会出现哪些问题?如何诊断和排错?P276页 答:网卡设置方面出现的问题有: 1、网卡的驱动程序安装不当
诊断方法:当用户登录后收到“网络适配器无法正常工作”的提示信息,而且在设备管理器中可以看到网卡前有一个黄色的叹号标记。这时,需要重新安装驱动程序,并且进行正确的配置。
2、网卡设备有冲突
诊断方法:检查网卡的接口类型、IRQ、I/O端口地址等参数。若有冲突,只要重新设置这些参数(有些必须调整跳线),或者更换网卡插槽,让主机重新为其分配系统资源参数,一般都能使网卡恢复正常。 3、IP地址冲突
诊断方法:如果网卡的IP地址与其他主机的IP地址发生了冲突,将无法访问网络,而且会
收到“系统检测到IP地址与网络上的其他系统有冲突”的提示信息。解决这个问题的办法是修改本机网卡的IP地址。也可使用MAC地址绑定的方法,将网卡的MAC地址与IP地址绑定。
4、IP地址不在子网内或者TCP/IP选项参数设置有误
解决的方法是配置正确的IP地址和子网掩码,还需要查看TCP/IP选项参数是否符合要求,包括:默认网关、DNS参数等。 五、操作题 1、步骤2:B 步骤3:C 步骤4:A 2、步骤1:D 步骤3:B 步骤6:C 步骤8:A 3、步骤1:C 步骤3:A 步骤5:B 步骤6:E 步骤7:D
4、步骤4:C
步骤5:D
步骤7:B 步骤10:A
因篇幅问题不能全部显示,请点此查看更多更全内容