- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
答题要求
所有试题答案写在题目之后。
答题页面排版力求整洁。
网页设计内容须经学校相关领导审核后方可上交。
试题、答案打印后由本人和校领导签名。
网页设计题请刻录成光盘随答题一同邮寄。
考试截至日期:2009年9月30
全国中等职业学校网络管理员培训班一、二期开卷考题
一.Windows2003操作系统
请简述Windows Server 2003中配置打印池的基本原理和好处,以及使用打印池所需具备的条件。
答:打印池的基本原理和好处是:一台逻辑打印机对应于多台的物理打印设备,简单的说就是服务器上的同一台逻辑打印机来管理多台打印机。使用打印池的好处是提高打印速度与合理分配打印机使用效率。打印池所需具备的条件:打印设备的硬件型号相同或使用相同的驱动程序,确保池中的所有打印机位于同一位置。
一家从事平面广告事业的公司其内部网络使用单域方式进行管理,公司内部有两台文件服务器FileSvr1、FileSvr2和一台打印服务器PrinterSvr,公司的所有员工都使用域用户帐户登录到域中访问各种网络资源。公司的设计人员将设计文稿、图样都分别存放在这两台文件服务器上。最近公司为了防止商业秘密和设计成果的泄漏,想对查看和使用这些设计文稿、图样的人员以及行为进行严密监控和审核,假设你是该公司的网络管理员,请简述实现的方法和步骤。
答:方法一:①在域安全策略中启用审核策略的“审核对象访问”。要求必须使用NTFS文件系统,NTFS文件系统不仅提供对用户的访问控制,而且还可以对用户的访问操作进行审核。②在被审核对象“安全”属性的“高级”中添加要审核的用户和组。在该对话框中选择要审核的用户后,就可以设置对其进行审核的事件和结果。在所有的审核策略生效后,就可以通过检查系统的日志来发现黑客的蛛丝马迹。
方法二:在系统中启用安全审核策略后,管理员应经经常查看安全日志的记录,否则就失去了及时补救和防御的时机了。管理员还要注意检查各种服务或应用的日志文件。在Windows 2003 IIS6.0中,其日志功能默认已经启动,并且日志文件存放的路径默认在System32/LogFiles目录下,打开IIS日志文件,可以看到对Web服务器的HTTP请求,IIS6.0系统自带的日志功能从某种程度上可以成为入侵检测的得力帮手。
方法三:监视开放的端口和连接。通常在系统被黑客或病毒入侵后,就会在系统中留下木马类后门,同时它和外界的通信会建立一个Socket会话连接,这样就可能发现它,netstat命令可以进行会话状态的检查,在这里就可以查看已经打开的端口和已经建立的连接。但也可以采用一些专用的检测程序对端口和连接进行检测。
方法四:通过共享来入侵一个系统是最为常用的一种方法。就是利用系统隐含的管理共享。监测本机的共享连接具体方法如下:在Windows Server 2003的计算机中,打开“计算机管理”工具,并展开“共享文件夹”选项。单击其中的“共享”选项,就可以查看其右面窗口,以检查是否有新的可疑共享,如果有可疑共享,就应该立即删除。另外还可以通过选择“会话”选项,来查看连接到机器所有共享的会话。如:IPC$共享漏洞是目前危害最广泛的漏洞之一。
方法五:通过任务管理器的进程查看功能进行进程的查找。在安装Windows Server2003的支持工具(从产品光盘安装)后,就可以获得一个进程查看工具Process Viewer;通常,隐藏的进程寄宿在其他进程下,因此查看进程的内存映象也许能发现异常。现在的木马越来越难发现,常常它会把自己注册成一个服务,从而避免了在进程列表中现形。因此,我们还应结合对系统中的其他信息的监视,这样就可对系统信息中的软件环境下的各项进行相应的检查。
只有上述五种方法同时生效,才能使文件服务器及打印服务器更安全。
二.Linux操作系统
请详细说明硬盘分区文件名/dev/hda5的含义?
答:Linux中,每个硬件设备都有一个称为设备名称的特别名字,例如:接在IDE1的第一个硬盘,其设备名称为/dev/had,也就是说我们可以用“/dev/hda”来代表此硬盘。由于Linux中一个硬盘是最多只允许有4个主分区,若要创建更多的分区,就要创建一个扩展分区,然后在扩展分区的基础上创建多个逻辑分区。/dev/hda5就是IDE1的第1个硬盘的第1个逻辑分区。
用户只需要显示文本文件的前8行内容时,应使用什么命令?
答:$ head -8 /etc/test.txt
简述Redhat下NFS服务器配置的一般步骤。
答:NFS服务器配置步骤:假设:①共享/nfs/shared目录,供所有用户查阅资料;②让/nfs/up目录作为/24网段数据上传目录,并将所有用户及所属的用户组都映射为nfs-up,其uid与gid均为220。③将/home/tt目录共享给
文档评论(0)