还剩13页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
电大网络系统管理与维护考试小抄
一、填空题1.为了保证活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活中法律法规相似的各种管理策略,这些管理策略被称为(组)策略2.在设置组策略时,当父容器的组策略设置与子容器的组策略设置发生冲突时,(子)容器的组策略设置最终生效3.在ISAServer中,防火墙的常见部署方案有(边缘)防火墙、(三向)防火墙和(背对背)防火墙等4.ISAServer支持三种客户端(web代理)客户端、(防火墙)客户端和(SecureNat)客户端5.(UPS)电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电源供应的重要外部设备6.一旦对父容器的某个GPO设置了(“强制”),那么,当父容器的这个GPO的组策略设置与子容器的GPO的组策略设置发生冲突时,父容器的这个GPO的组策略设置最终生效7.软件限制规则有(哈希)规则、(证书)规则、(路径)规则和(Internet区域)规则8.在ISAServer上配置发布规则时,内部网络中希望被发布的计算机必须为(SecureNat)客户端9.(逻辑)类故障一般是指由于安装错误、配置错误、病毒、恶意攻击等原因而导致的各种软件或服务的工作异常和故障10.在活动目录中,计算机账户用来代表域中的(成员)11.一旦对某个容器设置了(“阻止继承”),那么它将不会继承由父容器传递下来的GPO设置,而是仅使用那些链接到本级容器的GPO设置12.在ISAServer中,为了控制内部用户访问Internet,管理员需要创建(访问)规则13.如果计算机策略与用户策略发生冲突时,以(计算机)策略优先14.(复合型)型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒15.(正常)备份是最完整的备份方式,所有被选定的文件和文件夹都会被备份(无论此时其“存档”属性是否被设置)16.计算机网络的主要功能包括数据通信、资源共享、远程传输、集中管理、分布处理、负载平衡17.硬件管理的对象主要有客户机、服务器、存储设备、交换机、磁带机、打印机等18.服务器的管理内容主要包括部署、监控和变更管理等三个方面19.所有配置项的重要信息都存放于配置管理数据库中20.在IS0/IEC7498—4文档中定义了网络管理的五大功能是故障管理、计费管理、配置管理、性能管理和安全管理21.计算机网络由计算机、网络操作系统、传输介质以及应用软件四部分组成22.在系统和网络管理阶段的最大特点就是分层管理.23.配置管理是由识别和确认系统的配置额、记录和报告配置项状态及变更请求、检验配置项正确性和完整性活动等构成的服务管理流程24.性能管理流程包括建立、评估、投入软件开发、实施、监控和控制25.在实际运用中,网络故障管理流程一般包括故障检测、故障隔离、故障修复和记录结果等几部分26.ITIL主要包括六个模块,即业务管理、服务管理、ICT基础架构管理、IT服务管理规划与实施、应用管理和安全管理27.存储设备与服务器的连接方式通常有三种形式直连式存储,网络附加存储和存储区域网络28.变更管理的对象是硬件、通信设备和软件、系统软件、应用软件及与运行、支持和维护系统有关的所有文档和规程29.故障管理的内容包括故障监测、故障报警、故障信息管理、排错支持工具和检索/分析故障信息30.知识库作用包括实现知识共享、实现知识转化、避免知识流失、提高运维响应速度和质量,挖掘与分析IT应用信息
31.在活动目录环境中,对计算机账户的行为进行管理的组策略被称为计算机策略
32.在ISAServer中,防火墙的常见部署方案有边缘防火墙、三向防火墙和背对背防火墙等33.ISAServer支持三种客户端Web代理客户端、防火墙客户端和SecureNAT客户端
34.在ISAServer中,为了控制内部用户访问Internet,管理员需要创建访问规则35.在活动目录中,用户账户用来代表域中的用户
36.如果计算机策略与用户策略发生冲突时,以计算机策略优先
37.软件限制规则有路径规则、哈希规则、证书规则和Internet区域规则
38.复合型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒
39.正常备份是最完整的备份方式,所有被选定的文件和文件夹都会被备份(无论此时其“存档”属性是否被设置)
40.当以安全模式启动计算机时,只加载了最基本的系统模块和驱动程序,例如鼠标、监视器、键盘、大容量存储器、基本视频、默认系统服务等41.按网络的拓扑结构分类,网络可以分为总线型网络、星型网络和环型网络42.按照用途进行分类,服务器可以划分为通用型服务器和专用型服务器43.防火墙技术经历了3个阶段,即包过滤技术、代理技术和状态监视技术44.计算机病毒一般普遍具有以下五大特点破坏性、隐蔽性、传染性、潜伏性和激发性45.不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同这种组网方式是对等网46.按网络的地理位置分类,可以把各种网络类型划分为局域网、城域网、广域网和互联网四种47.利用DHCP服务可以为网络中的计算机提供IP地址分配,从而在大型网络中减轻管理员的工作负担48.利用多台计算机完成相同的网络服务可以提供负载均衡功能49.IS0定义了网络管理的五大功能,分别是故障管理、计费管理、配置管理、性能管理和安全管理50.常见的数据库产品如0racle、DB2和SQLServer属于关系型数据库51.为了保证活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活中法律法规相似的各种管理策略,这些管理策略被称为(组)策略52.在设置组策略时,当父容器的组策略设置与子容器的组策略设置发生冲突时,(子)容器的组策略设置最终生效53.在ISAServer中,防火墙的常见部署方案有(边缘)防火墙、(三向)防火墙和(背对背)防火墙等54.ISAServer支持三种客户端(WEB代理)客户端、(防火墙)客户端和(SecureNAT)客户端55.(UPS)电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电源供应的重要外部设备56.一旦对父容器的某个GPO设置了(强制),那么,当父容器的这个GPO的组策略设置与子容器的GPO的组策略设置发生冲突时,父容器的这个GPO的组策略设置最终生效57.软件限制规则有(哈希)规则、(证书)规则、(路径)规则和(Internet)规则58.(入侵检测)技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术59.(物理)类故障一般是指线路或设备出现的物理性问题60.在域中,用户使用(域)用户账户登录到域61.在ISAServer中,为了控制外部用户访问内部网络资源,管理员需要创建(发布)规则62.利用组策略部署软件的方式有两种,(指派)和发布63.(网络)病毒通过网络进行传播,其传染能力强、破坏力大64.(正常)备份是最完整的备份方式,所有被选定的文件和文件夹都会被备份65.当以(安全)模式启动计算机时,只加载了最基本的系统模块和驱动程序,例如鼠标、加湿器、键盘、大容量存储器、基本视频、默认系统服务等66.NortonAntivirus是(杀(防))病毒软件67.(逻辑)类故障一般是指由于安装错误、配置错误、病毒、恶意攻击等原因而导致的各种软件或服务的工作异常和故障68.在活动目录环境中,对计算机账户的行为进行管理的组策略被称为计算机策略69.在ISAServer中,防火墙的常见部署方案有边缘防火墙、三向防火墙和_背对背___防火墙等70.ISAServer支持三种客户端Web代理客户端、防火墙客户端和SecureNAT客户端71.在ISAServer中,为了控制内部用户访问Internet,管理员需要创建__访问__规则72.在活动目录中,用户账户用来代表域中的用户73.如果计算机策略与用户策略发生冲突时,以__计算机__策略优先74.软件限制规则有路径规则、哈希规则、证书规则和Internet区域规则75.复合型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒76正常备份是最完整的备份方式,所有被选定的文件和文件夹都会被备份(无论此时其“存档”属性是否被设置)77.当以__安全__模式启动计算机时,只加载了最基本的系统模块和驱动程序,例如鼠标、监视器、键盘、大容量存储器、基本视频、默认系统服务等78.在活动目录环境中,对用户账户的行为进行管理的组策略被称为__用户__策略79.在ISAServer上配置发布规则时,内部网络中希望被发布的计算机必须为SecureNAT客户端80.在活动目录中,计算机账户用来代表域中的__计算机__81.一旦对某个容器设置了阻止继承,那么它将不会继承由父容器传递下来的GPO设置,而是仅使用那些链接到本级容器的GPO设置82.KasperskyAnti-Virus是防火墙病毒软件83.ISAServer是防火墙软件
二、单项选择题 1.在制定组策略时,可以把组策略对象链接到(组织单位)上 2.(协议分析仪)允许用户在指定的时间段内以数据包为单位查看指定协议的数据,对这些数据包的原始数据位和字节解码,并能依据其对该数据包所用协议的理解提供综合信息 3.Windows备份工具支持的备份类型主要有正常备份、(差别)备份、增量备份、每日备份等 4.在活动目录中,所有被管理的资源信息,例如用户账户、组账户、计算机账户、甚至是域、域树、域森林等,统称为(活动目录对象) 5.在安装防火墙客户端时,需要安装(防火墙客户端)软件 6.在事件查看器中,(安全性 )日志用来记录与网络安全有关的事情例如用户登录成功或失败、用户访问NTFS资源成功或失败等7.如果安装了错误的调制解调器驱动程序,Windows操作系统无法正常启动,那么应该进入(安全模式)进行恢复 8.(电缆测试仪)是针对OSI模型的第1层设计的,它只能用来测试电缆而不能测试网络的其它设备 9.Windows备份工具支持的备份类型主要有(正常 )备份、差别备份、增量备份、每日备份等 10.在一个Windows域中,更新组策略的命令为(Gpupdate.exe ) 11.在一个Windows域中,域成员服务器的数量为(可有可无 ) 12.一旦把内部网络中的计算机配置成为Web代理客户端,它们将只能够把本地用户访问Internet的(HTTP )对象的请求提交给ISAServer,由ISAServer代为转发 13.域管理员可以使用(组织单位 )对域中的某一部分对象进行单独的管理 14.(软件补丁 )是一种插入到软件中并能对运行中出现的软件错误进行修改的程序编码,往往是在漏洞被发现后由软件开发商开发和发布的 15.下列哪一项管理是ITIL的核心模块服务管理
16.影响度是衡量故障影响业务大小程度的指标,通常相当于故障影响服务质量的程度,一般是根据受影响的人或系统的数量来确定的·17.在如下网络拓朴结构中,具有一定集中控制功能的网络是星型网络18.计算机病毒的主要危害是占用资源,破坏信息.19.当前最流行的网络管理协议是SNMP
20.数据库管理成熟度模型分为五个级别,那么下列哪一个不是其级别范畴服务21.计算机系统中的信息资源只能被授予权限的用户修改,这是网络安全的数据完整性22.在总线拓朴中,如果主干电缆发生故障,将带来什么后果整个网络都将瘫痪23.紧迫性是评价故障危机程度的指标,是根据客户的业务需求和故障影响度而制定的24.下列哪项不是防火墙具有的特征第2层设备25.在网络管理标准中,通常把C网络层以上的协议都称为应用层协议26.下列叙述中不正确的是“黑客”是指黑色的病毒27.不要求专门曲国艮务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同这种组网方式是对等网28.PC机通过网卡连接到交换机的普通接口,两个接口之间应该使用的电缆是?直通网线29.可以通过下面哪一项技术,实现对操作系统、应用程序、硬件等补丁程序和驱动程序的分发更新软件派送技术30.TCP提供面向连接的传输服务31.未经授权的入侵者访问了信息资源,这是窃取32.在系统和网络管理阶段的最大特点就是分层管理33.PC机通过网卡连接到交换机的普通接口,两个接口之间应该使用的电缆是?直通网线34.以下预防计算机病毒的方法无效的是尽量减少使用计算机35.服务级别协议是IT服务提供方和服务接受方之间就服务提供中关键的服务目标及双方的责任等有关技术细节问题而签订的协议36.在环形拓朴中,如果某台设备发生故障,将带来什么后果?整个网络都将瘫痪37.下述哪种特性不属于计算机病毒的特征?潜伏性,自灭性38.外壳型病毒病毒将其自身包围在主程序的四周,对原来的程序不作修改39.服务器的管理内容主要不包括下列哪一个方面?网络维护40.在组策略中,计算机策略仅对计算机账户生效41.在一个Windows域中,至少需要1台台域控制器42.在一个Windows域中,成员服务器的数量为可有可无43.在一个Windows域中,更新组策略的命令为Gpupdate.exe44.一旦把内部网络中的计算机配置成为Web代理客户端,它们将只能够把本地用户访问Internet的HTTP对象的请求提交给ISAServer,由ISAServer代为转发45.常见的备份工具有Ghost46.示波器是一种电子设备,用来测量并连续显示信号的电压及信号的波形47.在事件查看器中,系统日志记录Windows操作系统自身产生的错误、警告或者提示例如当驱动程序发生错误时,这些事件将被记录到系统日志中48.域管理员可以使用组织单位对域中的某一部分对象进行单独的管理
49.引导型病毒是一种寄生在磁盘引导区的计算机病毒,它用病毒的全部或部分取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其它地方50.下面各种网络类型中,对等网不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同51.当执行可执行文件时被载人内存,并可能进行传播的病毒类型是文件型病毒52.下面的组件中,防火墙是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域问通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为53.下列术语中,安全服务是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务54.下列术语中,数据库就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器中的数据集合55.病毒采用的触发方式中不包括鼠标触发56.应用层网关防火墙的核心技术是代理服务器技术57.下面各项安全技术中,入侵检测是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动’58.用于建立、使用和维护数据库,并且可以操纵和管理数据库的大型软件是数据库管理系统59.病毒采用的触发方式中不包括鼠标触发方式60.在网络的各级交换机上进行跨交换机的VLAN划分,这种方式属于物理隔离措施61.Microsoft公司的ISAServer2004属于应用层防火墙产品62.下面各选项中,数据库系统是一个实际可运行的存储、维护和应用系统提供数据的软件系统,是存储介质、处理对象和管理系统的集合体63.下面的攻击方式中,探测是黑客在攻击开始前必需的情报收集工作,攻击者通过这个过程需要尽可能多的了解攻击目标安全相关的方方面面信息,以便能够集中火力进行攻击64.下面各种管理任务中,性能管理指的是优化网络以及联网的应用系统性能的活动,包括对网络以及应用的监测、及时发现网络堵塞或中断情况全面的故障排除、基于事实的容量规划和有效地分配网络资源65.下面列出的各种模型中,数据库管理成熟度模型是一种先进的数据库管理模型,用于描述数据库管理员在开发阶段和维护产品阶段应该执行的管理任务66.在组策略中,用户策略仅对(用户账号)生效
1.在活动目录中,所有被管理的资源信息,例如用户账户、组账户、计算机账户、甚至是域、域树、域森林等,统称为(活动目录对象)67.(软件补丁)是一种插入到软件中并能对运行中出现的软件错误进行修改的程序编码,往往是在漏洞被发现后由软件开发商开发和发布的68.常见的备份工具有(Ghost)windows备份工具也是常见的备份工具69.(电缆测试仪)是针对OSI模型的第1层设计的,它只能用来测试电缆而不能测试网络的其它设备70.如果安装了错误的调制解调器驱动程序,Windows操作系统无法正常启动,那么应该进入(安全模式)进行恢复71.(组织单位)是一种可以对域中的每个部分对象进行单独管理的容器72.(引导型)病毒是一种寄生在磁盘引导区的计算机病毒,它用病毒的全部或部分取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其他地方73.(WSUS)是微软公司推出的用于局域网内计算机有关操作系统、应用软件等补丁管理的一种服务器软件,它可以快速、方便地为网络中每台运行Windows操作系统的计算机分发操作系统和应用软件的补丁74.在制定组策略时可以把组策略对象连接到(组织单位)上如果答案中有“域”,也只对的75.防火墙客户端不能够安装在(UNIX)操作系统上76.(协议分析仪)允许用户在指定的时间段内以数据包为单位查看指定协议的数据,对这些数据包的原始数据位和字节解码,并能依据其对该数据包所用协议的理解提供综合信息77.在事件查看器中,(安全性)日志用来记录与网络安全有关的事情例如用户登录成功或失败、用户访问NTFS资源成功或失败等78.(任务管理器)是最简单实用的服务器监控工具,利用它,管理员可以获得简要的系统信息,例如应用程序、进程、性能、联网和用户等79.(SNMP)是一系列网络管理规范的集合,包括协议、数据结构的定义和一些相关概念,目前已成为网络管理领域中事实上的工业标准80.Windows备份工具支持的备份类型主要有正常备份、(差别)备份、增量备份、每日备份等81.在组策略中,计算机策略仅对计算机账户生效82.在一个Windows域中,更新组策略的命令为Gpupdate.exe83.一旦把内部网络中的计算机配置成为Web代理客户端,它们将只能够把本地用户访问Internet的HTTP对象的请求提交给ISAServer,由ISAServer代为转发84.示波器是一种电子设备,用来测量并连续显示信号的电压及信号的波形85.在事件查看器中,系统日志记录Windows操作系统自身产生的错误、警告或者提示例如当驱动程序发生错误时,这些事件将被记录到系统日志中86.域管理员可以使用组织单位对域中的某一部分对象进行单独的管理87.在安装防火墙客户端时,需要安装防火墙客户端软件88.在事件查看器中,应用程序日志记录应用程序所产生的错误、警告或者提示例如如果应用程序执行非法操作,系统会停止运行该应用程序,并把相应的事件记录到应用程序日志中
三、多项选择题1.计算机网络是由下列哪几部分组成ABCDA.计算机B.网络操作系统C.传输介质D.应用软件2.按网络的拓扑结构分类,网络可以分为ACDA.总线型网络B.圆形网络C.星型网络D.环型网络3.网络管理与维护的发展大致经历了下列哪些阶段ABDA.设备管理B.系统和网络管理C.软件管理D.服务管理4.考核QoS的关键指标主要有ABCDA.可用性B吞吐量C.时延D.时延变化和丢包5.一个坚实可靠的消息与协作平台应该具有以下哪些特性ABCDA.安全性和可扩展性B.稳定性与可靠性C.可兼容性与连通性D.开发性和可管理性
6.简单网络管理协议包括了监视和控制变量集以及用于监视设备的有下列哪两个数据格式ACA.SMlB.SUNC.MIBD.MBA7.防火墙的技术已经经历了下列哪几个阶段ACDA.包过滤技术B.代理技术C.硬件技术D.状态监视技术8.对服务器的监控包括以下哪几个方面ABCA.密切关注系统的状态和健康;B.当某个部分发生故障时收到通知;C远程监控和管理D.服务器温度监控9.目前,主流的磁带格式主要有下列哪几种ABCDA.DATB.DLTC.SDLTD.LT0和AIT10.配置管理有以下哪几个目标ABCDA.计量所有IT资产B.为其他服务管理流程提供准确的信息C.作为事故管理、变更管理和发布管理的基础D.验证基础架构记录的正确性并纠正发现的错误11.按照用途进行分类,服务器可以划分为ADA.通用型服务器B.客户型服务器C.安全型服务器D.专用型服务器12.我国网络安全问题日益突出的主要标志是ABCDA.计算机系统遭受病毒感染和破坏的情况相当严重B.电脑黑客活动已形成重要威胁C信息基础设施面临网络安全的挑战D.网络政治颠覆活动频繁13.网管软件的发展历经了下面哪几个阶段BCDA.数据库系统管理B.简单设备维护C.企业经营管理D.网络环境管理14.桌面管理环境是由最终用户的电脑组成,桌面管理目前主要关注下面哪几个方面ACDA.资产管理B.系统防护C.软件派送D.远程协助15.病毒采用的触发方式中包括ACDA.日期触发B.鼠标触发C.键盘触发D.中断调用触发16.网络安全构成被划分成下面哪些子系统?ABCDA.身份认证子系统、加密子系统B.安全备份与恢复子系统C.监控子系统、授权子系统D.安全防御与响应子系统17.计算机病毒具有以下哪些特点?ABCDA.传染性B.隐蔽性C.破坏性D.可激发性和潜伏性18.网络设备管理的内容包括ABCDA.主动管理与基本功能B.实时监测与网络管理C.故障报警与故障管理D.性能统计和报表报告19.数据库管理系统通常由下列哪些所组成?ACDA.软件B.硬件C.数据库D.数据管理员20.按照防火墙实现技术的不同,防火墙主要分为下列哪几种类型?ACDA.包过滤防火墙B.木马防火墙C.应用代理防火墙D.状态检测防火墙21.性能监控主要监控下面哪些方面?ABCA.设备监控B.链路监控C.应用监控D.速度监控22.故障管理知识库的主要作用包括A、B和CA.实现知识共享B.实现知识转化C.避免知识流失D.提高网管人员素质23.网络故障管理包括B、C和D等方面内容A.性能监测B.故障检测C.隔离D.纠正24.桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理桌面管理目前主要关注A、C和D方面A.资产管理B.软件管理C.软件派送D.远程协助25.包过滤防火墙可以根据B、C和D条件进行数据包过滤A.用户SIDB.目标IP地址C.源IP地址D.端口号26.为了实现网络安全,可以在A、B和C层次上建立相应的安全体系A.物理层安全B.基础平台层安全C应用层安全D.代理层安全27.数据库管理的主要内容包括A、C和DA.数据库的建立B.数据库的使用C.数据库的安全控制D.数据的完整性控制28.从网络安全的角度来看,DOS拒绝服务攻击属于TCP/IP模型中B和C的攻击方式A.网络接口层B.Internet层C.传输层D.应用层29.按照计算机病毒的传播媒介进行分类,病毒可分为A和C类A.单机病毒B.操作系统型病毒C.网络病毒D.蠕虫病毒30.作为黑客攻击前的准备工作,探测技术可以分为A、C和D等基本步骤A.踩点到B.渗透C.扫描D.查点31.数据库具有A、B和C等特点A.较小的冗余度B.较高的数据独立性C.共享性D.安全性32.作为性能管理的重要组成部分,性能监控主要包括A、B和D等方面A.设备监控到B.链路监控C.QoS监控D.应用监控33.使用SNMP进行网络管理需要A、B和C等重要部分A.管理基站B.管理代理C.管理信息库D.网络监视工具34.根据网络的地理位置进行分类,网络可以分为A、B和CA.局域网B.城域网C.广域网D.互联网35.从网络安全的角度来看,地址欺骗属于TCP/IP模型中B和C的攻击方式A.网络接口层B.Internet层C.传输层D.应用层36.在一个Windows域中,成员服务器的数量为(D)至少需要A台域控制器A.至少1台B.至少2台C.至少3台D.可有可无
三、判断题 1.在一个组织单位中可以包含多个域(× ) 2.Web代理客户端不支持DNS转发功能(× ) 3.CIH病毒是一种危害性很小的病毒(× ) 4.在一个域上可以同时链接多个GPO(√ ) 5.基本的网络测试命令有Ping命令、Tracert命令、Show命令和Debug命令等(√ ) 6.如果由于安装了错误的显卡驱动程序或者设置了错误的分辨率而导致无法正常显示的话,则可以选择“启用VGA模式”进行修复(√ ) 7.管理员审批补丁的方式有手动审批和自动审批(√ ) 8.目录服务恢复模式只能在域控制器上使用(√ ) 9.WSUS服务的部署方案主要有单服务器方案和链式方案(√ ) 10.在一个组织单位上可以同时链接多个GPO(√ ) 11.在设置组策略时,当父容器的组策略设置与子容器的组策略设置没有冲突时,子容器会继承父容器的组策略设置(√ ) 12.SecureNAT客户端支持身份验证(√ ) 13.在一个Windows域中,可以把链接在一个组织单位上的GPO链接到另一个组织单位上(√ ) 14.Windows自带的备份工具既可以备份本机的系统状态也可以备份远程计算机的系统状态(× ) 15.防火墙客户端不支持身份验证(× )16.OpenManager是微软公司开发的用于管理戴尔服务器、存储设备、网络、打印机和客户端等产品的软件×17.简单网络管理协议,它是一个标准的用于管理IP网络上结点的协议√18.按照监控的对象不同,性能管理有时也被细分为应用性能管理和网络性能管理√19.服务级别管理是指为制定运营级别协议而进行的计划、协调、草拟、协商、监控和报告,以及签订服务级别协议后对服务绩效的评审和报告等一系列活动所组成的管理流程×20.一种安全服务可以通过某种安全机制单独提供,也可以通过多种安全机制联合提供;一种安全机制可用于提供一种安全服务×21.防火墙是位于两个或多个网络间,实施网络之间访问控制的一组组件集合√22.如果网络中的计算机采用域的管理方式,那么这些计算机就不属于客户机/服务器模式×23.代理服务器防火墙应用层网关具备入侵检测功能×24.屏幕的刷新率越低,显示器输出的图像就越不易产生闪烁感√25.变更管理是指负责实施变更的管理流程,该流程旨在将有关变更对服务级别产生的冲突和偏离减小到最低程度√26.数据库就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器中的数据集合√27.TCP/IP网络上的每个设备都必须有独一无二的IP地址,以便访问网络及其资源√28.DMl是一种新型的系统管理规范,它利用BIOS的程序自动检测系统各种资源如主板、显示卡、外设的工作状况,并能随时将工作状况报告给管理者√29.计算机病毒是一种具有破坏性的特殊细菌生物×30.引导型病毒将于操作系统启动后运行×31.保留IP地址的特点是当局域网使用这些地址并接人Internet时,他们不会与Internet相连的其他使用相同IP地址局域网发生地址冲突√32.TCP/IP大致分为4个层次应用层、传输层、互联网层和网络接口层√33.网络设备管理可以实时显示网络资源的链路关系和运行状态√34.服务质量是网络的一种安全机制,是用来解决网络延迟和阻塞等问题的一种技术,用于衡量使用一个服务的满意程度√35.TCP/IP的层次化结构的最高两层为运输层和应用层×36.在给出的扩展名为exe、doc、bat、txt等文件中,宏病毒可感染其中的doc、txt文件,文件型病毒可感染其中exe文件×37.故障管理是网络管理功能中与检测设备故障、故障设备的诊断、故障设备的恢复或故障排除等措施有关的网络管理功能√38.帮助台无须确保用户和客户的每个请求不会被丢失、忘记或忽略×39.冰河木马程序采用客户机/服务器模式√40.自二十世纪八十年代中期英国商务部提出ITIL以来,IT.IL作为IT服务管理事实上的国际标准已经得到了全球几乎所有IT巨头的全力支持√41.在配置管理中,最基本的信息单元是配置项√42.IPMI定义了在中心终端上通过LAN或串行调制解调器管理和监视远程服务器的途径√43.在一个组织单位上可以同时链接多个GPO√
44.在设置组策略时,当父容器的组策略设置与子容器的组策略设置没有冲突时,子容器会继承父容器的组策略设置√45.SecureNAT客户端支持身份验证×
46.防火墙客户端支持DNS转发√47.目录服务恢复模式可以在域中任何一台计算机上使用×48.网络管理员不需要经常对网络系统的各方面性能进行监视×
49.网络故障诊断是以网络原理、网络配置和网络运行的知识为基础,从故障现象人手,以网络诊断工具为手段获取诊断信息,确定网络故障点,查找问题的根源并排除故障,恢复网络正常运行的过程√
50.在一个组织单位中可以包含多个域×51.如果网络中的计算机采用域的管理方式,那么这些计算机就属于客户机/服务器模式√52.计算机病毒是一种具有破坏性的特殊程序或代码√53.星型网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络的整体瘫痪×54.计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因×55.恶性病毒有明确的破坏作用,他们的恶性破坏表现有破坏数据、删除文件和格式化硬盘等√56.代理服务器防火墙应用层网关不具备入侵检测功能√57.地址欺骗是通过修改IP的报头信息,使其看起来像是从某个合法的源地址发出的消息√58.TCP协议的三次握手机制可以实现数据的可靠传输,所以TCP协议本身是没有安全隐患的×59.引导型病毒将先于操作系统启动运行√60.如果网络中的计算机采用工作组的管理方式,那么这些计算机就属于对等网模式√.从数据存储的角度来说,磁带库和磁盘阵列都属于在线存储设备×3.计算机病毒仅存在Windows系列操作系统平台中×4.代理服务器防火墙应用层网关不具备内容过滤功能×5.入侵检测是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动√6.与单机版病毒相比,网络病毒具有传播速度快、触发条件多和破坏性更强的特点√7.总线型网络安装简单,易于实现,但是安全性低,监控比较困难,而且增加新站点不如星型网容易√8.数据库的核心任务是数据收集和数据组织×9.引导型病毒感染硬盘时将驻留在硬盘的主引导扇区或引导扇区√
1.一个GPO可以同时被连接到多个组织单位上(√)
2.默认时,当父容器的组策略设置与子策略的组策略设置发生冲突时,父容器的组策略设置最终生效(×)
3.Web代理客户支持身份验证(√)
4.Windows自带的本分工具既可以备份本机的系统状态也可以备份远程计算机的系统状态(×)
5.CIH病毒是一种危害性很小的病毒(×)
6.如果由于安装了错误的显卡程序或者设置了错误的分辨率而导致无法正常现实的话,则可以选择“启用VGA模式”进行修复(√)
7.管理员审批补丁的方式有手动审批和自动审批(√)
8.目录服务恢复模式只能在域控制器上使用(√)
9.在一个组织单位中可以包含多个域(×)
10.防火墙客户端不支持身份验证(×)
11.Web代理客户端不支持DNS转发功能(×)
12.在一个域上可以同时链接多个GPO(√)
13.网络故障诊断是以网络原理故障现象出发,以网络诊断工具为手段获取诊断信息,确定网络故障点,查找问题的根源,排除故障,恢复网络正常运行的过程(√)
14.在一个组织单位上可以同时链接多个GPO对
15.防火墙客户端支持DNS转发对
16.目录服务恢复模式可以在域中任何一台计算机上使用错
17.网络管理员不需要经常对网络系统的各方面性能进行监视错
18.网络故障诊断是以网络原理、网络配置和网络运行的知识为基础,从故障现象人手,以网络诊断工具为手段获取诊断信息,确定网络故障点,查找问题的根源并排除故障,恢复网络正常运行的过程对
19.在设置组策略时,当父容器的组策略设置与子容器的组策略设置没有冲突时,子容器会继承父容器的组策略设置对
20.SecureNAT客户端支持身份验证错
21.在一个域中不能包含组织单位错
22.在一个Windows域中,可以把链接在一个组织单位上的GPO链接到另一个组织单位上对
23.防火墙客户端支持身份验证对
24.Web代理客户端支持DNS转发功能对
25.目录服务恢复模式仅在域控制器上使用对
26.WSUS服务的部署方案主要有单服务器方案和链式方案对
27.基本的网络测试命令有;Ping命令、Tracert命令、Show命令和Debug命令等对
28.在一个组织单位上不可以同时链接多个GPO错
29.如果由于安装了错误的显卡驱动程序或者设置了错误的分辨率而导致无法正常显示的话,则可以选择“启用VGA模式”进行修复(对)
30.Windows自带的备份工具既可以备份本机的系统状态也可以备份远程计算机的系统状态(错)
五、简答题1.ITIL的核心模块是哪个模块描述构成该模块的核心流程和管理职能ITIL的核心模块是“服务管理”2分这个模块一共包括了十个核心流程和一项管理职能,这十个核心流程分别为服务级别管理、IT服务财务管理、能力管理、IT服务持续性管理、可用性管理、配置管理、变更管理、发布管理、事故管理、问题管理,一项管理职能为服务台2.有效的变更管理可以产生哪些效益可能会遇到哪些问题和困难有效的变更管理可以产生以下效益有效的整合IT服务和业务需求;增加了变更的透明度,促进了业务方和服务支持方之间的沟通;减少了变更对服务质量和SLA的负面影响;更好的预算变更成本;通过提供有价值的变更管理信息改进了问题管理和可用性管理;提高了用户的工柞效率;提高了IT人员的工作效率;提高了实施大规模变更的能力进行有效的变更管理会碰到一些问题和困难,包括手工记录方式管理变更难于适应现代复杂的IT环境,除非它的组织规模非常小;缺乏必要的知识、技能和经验;员工的抵触情绪;缺乏高层管理的认可和支持,使变更管理流程难于推行;缺乏对紧急变更的控制和管理;配置管理数据库的信息不够准确;缺少相关服务流程,如配置管理的配合,使变更管理的效果不明显;没有得到第三方服务提供商或其代表如硬件工程师的支持和配合3.我国网络安全面临怎样日益突出的问题1计算机系统遭受病毒感染和破坏的情况相当严重2电脑黑客活动已形成重要威胁3信息基础设施面临网络安全的挑战4网络政治颠覆活动频繁4.软件派甚的主要内容是什么1可计划的任务分发2支持基于快照的程序安装包生成3支持可编程的程序安装包生成4有目标的多址分发5支持字节级的断点续传技术6带宽检测和动态调整技术7补丁分发
5.衡量网络性能管理的基本衡量标准是什么1带宽2数据包传输速率3数据包延迟4往返时间变化5数据包损失6可达到性7电路性能6.提出变更请求的情况主要有哪几种8分提出变更请求的情况主要有以下几种1要求解决事故或问题;2用户对IT管理和服务不满意;3引入或移除某个配置项;4升级基础架构组件;5业务需求改变;6出现新法规或原有法规发生改变;7改变位置;8厂商或承包商提出改动产品或服务7.详述探测技术、攻击技术和隐藏技术1探测技术:探测是黑客在攻击开始前必需的情报收集工作,攻击者通过这个过程需要尽可能多的了解攻击目标安全相关的方方面面信息,以便能够集中火力进行攻击2攻击技术:在攻击阶段,攻击者通过探测阶段掌握的有关攻击目标的安全情况会选择不同的攻击方法来达成其攻击目的3隐藏技术:攻击者在完成其攻击目标如获得root权限后,通常会采取隐藏技术来消除攻击留下的蛛丝马迹,避免被系统管理员发现,同时还会尽量保留隐蔽的通道,使其以后还能轻易的重新进入目标系统8企业级系统管理软件的作用主要体现在哪些方面企业级系统管理软件的作用主要体现在1准确地反应网络故障2系统与网络管理整合3支持Web网管4面向业务的网管5辅助实现IT服务管理9.为了有效地杜绝配置管理运营和维护方面出现的各种问题,最大化发挥配置管理给企业和组织带来的效益,可以从哪些方面设立关键绩效指标进行考核?1IT资产管理方面在配置管理数据库中发现的配置项属性出现错误的比例;成功通过审查和验证的配置项的比例;审查和验证配置项的速度和准确性2提高IT服务质量方面因配置项信息不准确而导致的IT服务运营故障比例;组件修复速度;客户对服务和终端设备的满意度3降低IT服务成本方面降低错误或重复的配置项的数量;维护费用和许可证费用在预算中的比重;配置管理软件成本降低额;配置管理硬件成本降低额;配置项平均维护成本降低额10.如何选择一个网管系统?择一个网管系统一般考虑以下几个因素1以业务为中心,把握网管需求2为应用软件和服务提供环境3可扩展性、易用性和集成性的结合4性能价格比5标准支持和协议的独立性6长远规划和二次开发11.网络设备管理的范畴是什么?网络设备管理主要是对网络设备进行全面管理,通过算法快速自动搜索网络设备、PC和Server等,并实时显示网络资源的链路关系和运行状态,7X24小时监测路由器、交换机和智能hub等网络设备的核心参数,并自动生成层级关系明晰的网络拓扑图,自动发送告警通知,并允许用户远程查看和配置设备面板图12.描述问题管理与事故管理的区别与联系问题管理的主要目标是查明事故发生的潜在原因并找到解决此事故的方法或防止其再次发生的措施;事故管理的主要目标是在事故发生后尽可能快的恢复服务,即使采取的是一些应急措施不是永久性的解决方案事故管理强调速度,而问题管理强调质量,为了发现事故原因和防止事故再次发生;问题管理可能需要花费更多时间解决事故且可能推迟恢复服务13.简述入侵检测系统的主要功能
①监视、分析用户及系统活动,查找非法用户和合法用户的越权操作;
②寻找系统的弱点,提示管理员修补漏洞;
③识别并反映已知攻击的活动模式,向管理员报警,并且能够实时对检测到的入侵行为做出有效反应;
④对异常行为模式进行统计分析,总结出入侵行为的规律,并报告给管理员;
⑤评估重要系统和数据文件的完整性;
⑥操作系统的审计跟踪管理,识别用户违反安全策略的行为14.简述不间断电源的用处不间断电源UPS是一种能够提供持续、稳定、不间断的电源供应的重要外部设备它的一端连接市电,另一端连接负载(如计算机或其它用电设备)当市电突然中断时能够迅速切换为蓄电池供电,从而保证了为负载提供一段时间的正常供电,用户得以及时保存数据和工作,然后正常地关闭系统;另一方面,当市电出现各种异常情况(如电涌、瞬时高低电压、电线噪声)时,能够及时消除异常,改善电源质量,为负载提供高品质的电源供应15.在正常备份与增量备份的组合方案中,分别备份了哪些文件?该组合方案有什么优缺点?在正常备份与增量备份的组合方案中,正常备份对所选定的全部文件执行了完整的备份;在此之后,每一次的增量备份都备份了自上一次增量备份之后到本次增量备份之间所发生改变的文件优点每一次执行增量备份时,仅备份自上一次增量备份之后到本次增量备份之间所发生改变的文件,备份工作量较少,节省磁盘空间和备份时间缺点如果磁盘数据损坏了,那么,在还原数据时,需要使用正常备份的磁带数据和数据损坏之前的全部增量备份的磁带数据,数据还原的工作量较大
16.简述一个Windows域中计算机的角色有几种?各有什么特点和用途?在一个Windows域中计算机的角色主要有三种域控制器、成员服务器和工作站其中,安装了服务器级Windows操作系统并且存储了活动目录数据库的计算机被称为“域控制器”,域管理员通过修改活动目录数据库实现对整个域的管理工作安装了服务器级Windows操作系统但并不存储活动目录数据库的计算机被称为“成员服务器”,这些计算机往往在域中提供各种重要的服务安装了客户端Windows操作系统的计算机称为“工作站”,用户使用它们访问网络资源和服务17.试简述防火墙的基本特性1内部网络和外部网络之间的所有网络数据流都必须经过防火墙防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查2只有符合安全策略的数据流才能通过防火墙在防火墙根据事先定义好的过滤规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙3防火墙自身应具有非常强的抗攻击免疫力由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能18.试列举四项网络中目前常见的安全威胁,并说明每项2分,列出4项即可如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可1非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问2信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失3破坏数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用4拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进人计算机网络系统或不能得到相应的服务5利用网络传播病毒通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范19.简述什么是数据库DB什么是数据库系统DBS数据库DB是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合数据库系统DBS是实现有组织地、动态地存储和管理大量关联的数据,支持多用户访问的由软、硬件资源构成和相关技术人员参与实施和管理的系统数据库系统包括数据库和数据库管理系统20.包过滤防火墙有哪些缺陷1不能防范黑客攻击包过滤防火墙工作的前提是要知道哪些IP是可信网络,哪些IP是不可信网络但是目前随着新的网络应用的出现,网管不可能区分出可信网络与不可信网络的界限因此对于黑客来说,只需将源IP包改成合法IP即可轻松通过包过滤防火墙,进入内网2不支持应用层协议包过滤防火墙工作在网络层,因此不能识别高层协议,也就无法实现对高层协议的过滤3不能处理新的安全威胁由于包过滤防火墙不能跟踪TCP状态,所以对TCP层的控制有漏洞21.分别简述总线型、星型和环型网络的特点总线型网络中所有的站点共享一条数据通道总线型网络安装简单方便,需要铺设的电缆最短,成本低,某个站点的故障一般不会影响整个网络但介质的故障会导致网络瘫痪,总线网安全性低,监控比较困难,增加新站点也不如星型网容易星型所有计算机通过缆线连到一个集线器上在这种拓扑型式下,Hub就像是一个信息的中转站,信号从一台计算机通过Hub传到其它计算机其优点就是提供了集中的资源管理,并且易于扩展,一台计算机失效不影响网络的其余部分,不会造成广播风暴其缺点就是它需要较多的缆线,并且当Hub出现问题时,整个网络将陷入瘫痪环型各站点通过通信介质连成一个封闭的环型环型网容易安装和监控,但容量有限,网络建成后,难以增加新的站点而且任何一台计算机的故障都会影响整个网络22.说明下面各种病毒类型的特点1源码型病毒:该病毒攻击高级语言编写的程序,该病毒在高级语言所编写的程序编译前插入到原程序中,经编译成为合法程序的一部分2嵌入式病毒:这种病毒是将自身嵌人到现有程序中,把计算机病毒的主体程序与其攻击的对象以插入的方式链接3外壳型病毒:该病毒将其自身包围在主程序的四周,对原来的程序不作修改4操作系统型病毒:这种病毒在运行时,用自己的逻辑部分取代操作系统的合法程序模块,根据病毒自身的特点和被替代的操作系统中合法程序模块在操作系统中运行的地位与作用以及病毒取代操作系统的取代方式等,对操作系统进行破坏23.简述什么是数据库管理系统DBMS数据库管理系统的功能是什么数据库管理系统是数据库建立、使用、维护和配置的软件系统,是位于操作系统和数据应用系统之间的数据库管理软件,是数据库系统的基础其功能有·数据库描述功能定义数据库的全局逻辑结构,局部逻辑结构和其他各种数据库对象;·数据库管理功能包括系统配置与管理,数据存取与更新管理,数据完整性管理和数据安全性管理;·数据库的查询和操纵功能该功能包括数据库检索和修改;·数据库维护功能包括数据引入引出管理,数据库结构维护,数据恢复功能和性能监测
24.简述“三向防火墙”方案的特点该方案中,ISAServer计算机具有三个网络接口(例如三块网卡),一个网络接口连接内部网络,这个网络用于放置企业内部不希望被外部用户访问的资源;另一个网络接口连接一个被称为“外围网络”或“DMZ”的网络,这个网络用于存放企业内部希望被外界用户访问的资源;第三个网络接口连接Internet在这种方案中,允许内部用户访问外部网络资源,但是内部网络资源受到防火墙的保护,不允许外部用户访问另一方面,可以允许外部用户访问外围网络的资源但是,由于该方案仅部署了一层防火墙,因此只能够提供单点防护
25.在正常备份与差别备份的组合方案中?分别备份了哪些文件?该组合方案有什么优缺点?在正常备份与差别备份的组合方案中,正常备份对所选定的全部文件执行了完整的备份;在此之后,每一次的差别备份都备份了正常备份之后到本次差别备份之间所发生改变的全部文件优点如果磁盘数据损坏,那么,在还原数据时,只需要使用正常备份的磁带数据和数据损坏前最后一次差别备份的磁带数据即可,数据还原的工作量较少缺点每次执行差别备份时,有可能把以前执行差别备份的数据重复备份,浪费磁盘空间和备份时间
26.WSUS服务的部署方案有哪些A.单服务器方案在该方案中,企业配置了一台WSUS服务器,直接从微软的更新网站下载各种补丁,然后负责把补丁分发给企业网络用户B.链式方案在链式方案中,需要部署两台WSUS服务器,上游WSUS服务器从微软的更新网站下载各种布丁,而下游WSUS服务器只能从上游WSUS服务器下载补丁27.简述组织单位和组账户的区别组织单位和组账户都是活动目录对象,都是基于管理的目的而创建的但是,组账户中能够包含的对象类型比较有限,通常只能包含用户账户和组账户;而组织单位中不仅可以包含用户账户、组账户,还可以包含计算机账户、打印机、共享文件夹等其他活动目录对象,所以组织单位中可以管理的活动目录资源更多,所起的作用也更大另一方面,创建组账户的目的主要是为用户账户分配资源访问权限,但是管理员不能直接对组账户指定管理策略,也就是不能直接控制组账户中各对象的更复杂行为但是对于组织单位而言,管理员可以直接对其指定各种管理策略(组策略),从而对组织单位中各对象的行为进行精确控制此外,当删除一个组账户时,其所包含的用户账户并不会随之删除而当删除一个组织单位时,其所包含的所有活动目录对象都将随之删除
28.简述计算机病毒的特征通常,计算机病毒的特征为可执行性、隐蔽性、传染性、潜伏性、破坏性或表现性、可触发性29.简述“边缘防火墙”的特点边缘防火墙的部署工作比较简单,但是存在着一定的不足对于一个企业而言,往往有些资源是不希望被外部用户访问的,如企业的员工信息、产品研发计划等;但是,有些资源又是希望被外部用户访问的,例如企业的邮件服务器、Web网站等在该部署方案中,由于这两种资源都被放置在同一个内部网络中,所以为网络管理员对它们进行分别管理带来了很大的困难此外,该方案仅部署了一层防火墙,只能够提供单点防护一旦边缘防火墙出现了安全问题,会直接威胁到内部网络的安全30.简述入侵检测系统的主要功能入侵检测的主要功能包括
①监视、分析用户及系统活动,查找非法用户和合法用户的越权操作;
②寻找系统的弱点,提示管理员修补漏洞;
③识别并反映已知攻击的活动模式,向管理员报警,并且能够实时对检测到的入侵行为做出有效反应;
④对异常行为模式进行统计分析,总结出入侵行为的规律,并报告给管理员;
⑤评估重要系统和数据文件的完整性;
⑥操作系统的审计跟踪管理,识别用户违反安全策略的行为30.简述不间断电源的用处31.在正常备份与增量备份的组合方案中,分别备份了哪些文件?该组合方案有什么优缺点?在正常备份与增量备份的组合方案中,正常备份对所选定的全部文件执行了完整的备份;在此之后,每一次的增量备份都备份了自上一次增量备份之后到本次增量备份之间所发生改变的文件优点每一次执行增量备份时,仅备份自上一次增量备份之后到本次增量备份之间所发生改变的文件,备份工作量较少,节省磁盘空间和备份时间缺点如果磁盘数据损坏了,那么,在还原数据时,需要使用正常备份的磁带数据和数据损坏之前的全部增量备份的磁带数据,数据还原的工作量较大32.简述一个Windows域中计算机的角色有几种?各有什么特点和用途?在一个Windows域中计算机的角色主要有三种域控制器、成员服务器和工作站其中,安装了服务器级Windows操作系统并且存储了活动目录数据库的计算机被称为“域控制器”,域管理员通过修改活动目录数据库实现对整个域的管理工作安装了服务器级Windows操作系统但并不存储活动目录数据库的计算机被称为“成员服务器”,这些计算机往往在域中提供各种重要的服务安装了客户端Windows操作系统的计算机称为“工作站”,用户使用它们访问网络资源和服务简述计算机病毒的危害
①破坏计算机的数据——大部分病毒在发作时会直接破坏计算机里的重要信息数据
②占用磁盘空间——寄生在磁盘上的病毒总要非法占用一部分磁盘空间
③抢占系统资源——大部分病毒在运行状态下都是常驻内存的,这就必然抢占一部分系统资源
④影响计算机的运行速度——病毒需要监控计算机状态、对自身进行加密,这样,CPU会额外执行数千条乃至上万条指令
⑤窃取机密信息——有些病毒在入侵计算机后,会自动开启通信端口,侦听黑客指令,窃取机密信息
⑥不可预见的危害——绝大多数的计算机病毒自身存在着不同程度的错误,所产生的后果往往是难以预料的33.简述“背对背防火墙”的特点在这种方案中,部署了两层防火墙其中,前端防火墙连接了外围网络与Internet,而后端防火墙连接了外围网络与内部网络在外围网络中,仍然放置了希望被外部用户访问的资源,并且通过前端防火墙进行适当的保护内部网络资源则会受到两层防火墙的保护,因此更为安全当然,可能也需要在前端防火墙与后端防火墙上允许内部网络用户访问Internet资源背对背防火墙是非常安全的部署方案,但是部署工作相对复杂34.简述入侵检测与防火墙的区别防火墙对进出的数据按照预先设定的规则进行检查,符合规则的就予以放行,起着访问控制的作用,是网络安全的第一道屏障但是,防火墙的功能也有局限性它只能对进出网络的数据进行分析,对网络内部发生的事件就无能为力入侵检测系统通过监听的方式实时监控网络中的流量,判断其中是否含有攻击的企图,并通过各种手段向管理员报警它不但可以发现外部的攻击,也可以发现内部的恶意行为因此,入侵检测系统是网络安全的第二道屏障,是防火墙的必要补充,与防火墙一起可构成更为完整的网络安全解决方案35.简述什么样的用户具有备份文件的权利在工作组中,每台计算机上的Administrators组、BackupOperators组和PowerUsers组的成员能够备份本地计算机上的数据在域中,Administrators组、BackupOperators组和ServerOperators组的成员能够备份域中计算机上的数据普通用户可以备份自己具有“读”权限的数据数据的所有者可以备份自己所拥有的数据 36.简述计算机病毒的特征和危害教材97页-98页 37.补丁管理具有什么特点?及时性由于一个漏洞从发现到被利用所需的时间越来越短,这就要求计算机必须在地上一时间安装补丁程序严密性在大规模推广部署补丁之前,一定要求着对具体系统和应用环境及性能更严密的测试持续性补丁管理工作不是一蹴而就的,而是长期的、持续性的工作38.在网卡设置方面一般会出现哪些问题?如何诊断和排错?下列问题在局域网中属于常见问题,主要有A.网卡的驱动程序安装不当,诊断方法当用户登录后收到“网络适配器无法正常工作”的提示信息,而且在设备管理器中可以看到网卡前有一个黄色的叹号标记,这是因为网卡驱动程序没有正确安装,或者是网卡与主机的其他设备发生中断号的冲突这时,需要重新安装驱动程序,并且进行正确的配置B.网卡设备有冲突,如果其他网卡与主机的其他设备发生配置参数的冲突,会导致网卡无法工作诊断方法检查网卡的接口类型、IRQ、I/Q端口地址等参数若有冲突,只要重新设置这些参数,或者更换网卡插槽,让主机重新为其分配系统资源参数,一般都能使网卡恢复正常C.IP地址冲突,诊断方法如果网卡的IP地址与其他主机的IP地址发生了冲突,将无法访问网络,而且会收到“系统检测到IP地址与网络上的其他系统有冲突”的提示信息解决这个问题的办法是修改本机网卡的IP地址但是,这只能暂时解决,因为修改后还可能出现新的冲突要根本解决这个问题,则可使用MAC地址绑定的方法,将网卡的MAC地址与IP地址绑定这样,可以规范IP地址分配,防止IP地址盗用通常,举手管理功能的交换机都有MAC地址绑定功能D.IP地址不在子网或者TCP/IP选项参数设置有误,解决的办法是配置正确的IP地址和子网掩码,还需要查看TCP/IP选项参数是否符合要求,包括默认网关、DNS参数等
五、操作题 1.修改“DefaultDomainControllersPolicy”GPO中的组策略,使得DomainUsers组中的所有成员都具有在域控制器上登录到域的权利 要求从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整 【操作步骤】 步骤1单击“开始”→“程序”→“管理工具”→“组策略管理” 步骤2B 步骤3C 步骤4A 步骤5在域控制器上,运行“gpupdate”命令,使这条组策略立即生效 【答案选项】 A.在弹出的窗口中,单击【添加用户或组】按钮,选择该域的DomainUsers组,然后单击【确定】 B.在弹出的窗口中,右击“DefaultDomainControllersPolicy”→在快捷菜单中单击“编辑”,打开“组策略编辑器”C.在弹出的窗口中,单击“计算机配置”→“Windows设置”→“安全设置”→“本地策略”→“用户权限分配”→双击“允许本地登录”组策略 2.在ISAServer上,管理员需要创建发布规则,把内部的Web服务器发布出来,以允许外部用户访问其中,内部的Web服务器安装在计算机Clint1(IP地址
192.
168.
1.1)上;ISAServer连接内部的网卡IP地址为
192.
168.
1.200,连接外部的网卡IP地址为
131.
107.
1.200 要求从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整【操作步骤】 步骤1D 步骤2在“欢迎使用新建Web发布规则向导”画面中输入发布规则的名称,例如发布内部Web服务器,然后单击【下一步】 步骤3B 步骤4由于只发布一个Web网站,所以选择“发布单个网站或负载平衡器”,然后单击【下一步】 步骤5在弹出的窗口中,选择HTTP方式,然后单击【下一步】 步骤6C 步骤7在弹出的窗口中,在“路径”一项保留为空白,即发布整个网站然后,单击【下一步】 步骤8A 步骤9在弹出的窗口中选择合适的Web侦听器,以便通过此侦听器来侦听Internet用户的访问请求 步骤10由于不需要身份验证,因此选择“无委派,客户端无法直接进行身份验证”,然后单击【下一步】 步骤11在弹出的窗口中,保留默认的“所有用户”,然后单击【下一步】 步骤12出现“正在完成新建Web发布规则向导”画面时,单击【完成】按钮 【答案选项】 A.在弹出的窗口中的“公用名称”中输入
131.
107.
1.200,以便让外部用户通过此IP地址来访问内部网站然后,单击【下一步】 B.在“规则操作”窗口中,选择“允许”,然后单击【下一步】 C.在弹出的窗口中输入PC1的IP地址
192.
168.
1.1然后,单击【下一步】D.在ISAServer的管理控制台中,单击左窗格中的“防火墙策略”,然后单击任务窗格的“任务”选项卡,接着单击“发布网站” 3.在ISAServer上创建“允许传出的Ping流量”的访问规则,从而允许内部网中的用户可以使用Ping命令去访问外部网中的计算机 要求从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整 【操作步骤】 步骤1C 步骤2在“欢迎使用新建访问规则向导”画面中输入访问规则的名称,例如允许传出的Ping流量,然后单击【下一步】 步骤3A 步骤4在“协议”窗口中,单击下拉式箭头,选择“所选的协议” 步骤5B 步骤6E 步骤7D 步骤8在“用户集”的画面中,选择“所有用户”接着,单击【下一步】 步骤9在“正在完成新建访问规则向导”画面中,单击【完成】 步骤10在弹出的警告窗口中,单击【应用】按钮,使该访问规则生效 【答案选项】 A.在“规则操作”窗口中,选择“允许”,然后单击【下一步】 B.单击【添加】按钮来添加协议,单击“通用协议”,从中选择“PING”,然后单击【添加】按钮接着,单击【下一步】 C.在ISAServer的管理控制台中,单击左窗格中的“防火墙策略”,然后单击任务窗格的“任务”选项卡,接着单击“创建访问规则” D.在“访问规则目标”的画面中,单击“网络”,从中选择“外部”,然后单击【添加】按钮接着,在左图中单击【下一步】E.在“访问规则源”的画面中,单击“网络”,从中选择“内部”,然后单击【添加】按钮接着,单击【下一步】 4.备份计算机上C:\music文件夹中的内容,备份类型为正常备份,备份文件存储在C:\music_bk.bkf 要求从答案选项中选择正确的选项,将其对应的字母填写在空白的步骤中,从而把步骤补充完整 【操作步骤】 步骤1单击“开始”→“程序”→“附件”→“系统工具”→“备份” 步骤2在图中,清除“总是以向导模式启动”复选框,然后单击“高级模式” 步骤3在弹出的对话框中,单击【备份向导(高级)】按钮,然后在弹出的“欢迎使用备份向导”窗口中单击【下一步】 步骤4C 步骤5D 步骤6在弹出的窗口中,单击【浏览】按钮,设置备份文件的名称和存储地点 步骤7B 步骤8在弹出的窗口中,可以看到备份文件的名称和存储地点如果没有问题,单击【下一步】 步骤9在弹出的窗口,单击【高级】按钮 步骤10A 步骤11为了保证备份数据的可靠性,可以选中“备份后验证数据”然后,单击【下一步】 步骤12在这里,选择“替换现有备份”然后,单击【下一步】 步骤13在这里,选择“现在”然后,单击【下一步】 步骤14在“完成向导”画面中,如果确认没有问题,则单击【完成】按钮 【答案选项】 A.在“选择要备份的类型”处,单击下拉式箭头,选择备份类型在这里,选择“正常”备份然后,单击【下一步】 B.在弹出的对话框中,选择存储地点,然后指定备份文件名称在这里,把文件备份到C:\music_bk.bkf文件中然后,单击【保存】 C.在弹出的对话框中,选择“备份选定的文件、驱动器或网络数据”,然后单击【下一步】D.在弹出的窗口中,选择要备份的C:\music文件夹,然后单击【下一步】
5.在ISAServer上,管理员需要创建发布规则,以允许外部用户访问内部的电子邮件服务器,执行收发邮件的工作其中,内部的邮件服务器安装在计算机PClIP地址
192.
168.
1.1;ISAServer连接内部的网卡IP地址为
192.
168.
1.200,连接外部的网卡IP地址为
131.
107.
1.200要求从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整【操作步骤】步骤1:D步骤2在“欢迎使用新建邮件服务器发布规则向导”画面中输入发布规则的名称,例如发布内部邮件服务器,然后单击【下一步】步骤3:C步骤4:A步骤5在弹出的窗口中指定内部邮件服务器的IP地址,这里应该输入PC1的IP地址
192.
168.
1.1,然后单击【下一步】步骤6:B步骤7出现“正在完成新建邮件服务器发布规则向导”画面时,单击【完成】A.由于希望外部的客户端通过SMTP和POP3的标准端口来访问内部邮件服务器,所以在弹出的窗口中选择“POP3standardport”和“SMTPstandardport”,然后单击【下一步】B.在弹出的窗口中,选择“外部”网络,然后单击【地址】按钮然后,在弹出的窗口中选择“在此网络上选择的IP地址”,从“可用的lP地址”中选择一个IP地址即
131.
107.
1.200,然后单击【添加】按钮,把该地址添加到右侧的“选择的IP地址”栏中,再按【确定】按钮即可C.由于希望外部的客户端(而并非外部的邮件服务器)来访问内部邮件服务器,所以在弹出的窗口中选择“客户端访问RPC、IMAP、POP
3、SMTP”,然后单击【下一步】D.在ISAServer的管理控制台中,单击左窗格中的“防火墙策略”,然后单击任务窗格的“任务”选项卡,接着单击“发布邮件服务器”
6.备份计算机上C\mowe文件夹中的内容,备份类型为正常备份,备份文件存储在C:\movie_bk.bkf要求从答案选项中选择正确的选项,将其对应的字母填写在空白的步骤中,从而把步骤补充完整【操作步骤】步骤1单击“开始”一“程序”一“附件”一“系统工具”-+“备份”步骤2在图中,清除“总是以向导模式启动”复选框,然后单击“高级模式”步骤3在弹出的对话框中,单击【备份向导(高级)】按钮,然后在弹出的“欢迎使用备份向导”窗口中单击【下一步】步骤4:D步骤5:B步骤6在弹出的窗口中,单击【浏览】按钮,设置备份文件的名称和存储地点步骤7:C步骤8在弹出的窗口中,可以看到备份文件的名称和存储地点如果没有问题,单击【下一步】步骤9在弹出的窗口,单击【高级】按钮步骤10:A步骤11:为了保证备份数据的可靠性,可以选中“备份后验证数据”然后,单击【下一步】步骤12在这里,选择“替换现有备份”然后,单击【下一步】步骤13在这里,选择“现在”然后,单击【下一步】步骤14在“完成向导”画面中,如果确认没有问题,则单击【完成】按钮A.在“选择要备份的类型”处,单击下拉式箭头,选择备份类型在这里,选择“正常”备份然后,单击【下一步】B.在弹出的窗口中,选择要备份的C\movle文件夹,然后单击【下一步】C.在弹出的对话框中,选择存储地点,然后指定备份文件名称在这里,把文件备份到C:\movie_bk.bkf文件中然后,单击【保存】D.在弹出的对话框中,选择“备份选定的文件、驱动器或网络数据”,然后单击【下一步】
7.将计算机上的备份文件C:\movie_bk.bkf还原到本地C:\123文件夹教材220页要求从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整步骤1在还原向导的对话框中,单击【还原向导(高级)】按钮步骤2在“欢迎使用还原向导”画面中,单击【下一步】步骤3B步骤4在还原向导的窗口,单击【高级】按钮步骤5C步骤6A步骤7在“高级还原选项”对话框中,保留默认项,单击【下一步】【答案选项】A.在“如何还原”窗口中,选择“替换现有文件”,即只要在还原位置储存其它文件,一律覆盖然后,单击【下一步】B.在“还原项目”窗口中左窗格的“要还原的项目”处,选中希望还原的备份文件morie_bk.bkf,然后单击【下一步】C.在“还原位置”窗口中,选择将文件还原到“备用位置”,人后在“备用位置”处输入一个还原位置,即C:\123文件夹,然后单击【下一步】
8.为了允许普通的与用户账户能够在DC上登录到域,管理员需要修改“DefaultDomainControllersPolicy”GPO中的“允许在本地登录”组策略,以便让“DomainUsers”组的所有成员都具有在DC上登录到域的权力教材34页要求从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整【操作步骤】步骤1C步骤2在弹出的窗口中,右击“DefaultDomainControllersPolicy”→在快捷菜单中单击“编辑”,打开“组策略编辑器”步骤3A步骤4在弹出的窗口中,单击【添加用户或组】按钮,选择该域的DomainUsers组,然后单击【确定】步骤5B【答案选项】A.单击“计算机配置”→“Windows设置”→“安全设置”→“本地策略”→“用户权限分配”→双击“允许本地登录”组策略B.在域控制器上,运行“gpupdate”命令,使这条策略立即生效C.单击“开始”→“程序”→“管理工具”→“组策略管理”
9.在ISAServer上,管理员需要创建发布规则,以允许外部用户访问内部的电子邮件服务器,执行收发邮件的工作其中,内部的邮件服务器安装在计算机PC1IP地址
192.
168.
1.1;ISAServer连接内部的网卡IP地址为
192.
168.
1.200,连接外部的网卡IP地址为
131.
107.
1.200要求从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整教材172页【操作步骤】步骤1D步骤2在“欢迎使用新建邮件服务器发布规则向导”画面中输入发布规则的名称,例如发布内部邮件服务器,然后单击【下一步】步骤3C步骤4A步骤5在弹出的窗口中指定内部邮件服务器的IP地址,这里应该输入PC1的IP地址
192.
168.
1.1,然后单击【下一步】步骤6B步骤7出现“正在完成新建邮件服务器发布规则向导”画面时,单击【完成】【答案选项】A.由于希望外部的客户端通过SMTP和POP3的标准端口来访问内部邮件服务器,所以在弹出的窗口中选择“POP3standardport”和“SMTPstandardport”,然后单击【下一步】B.在弹出的窗口中,选择“外部”网络,然后单击【地址】按钮然后,在弹出的窗口中选择“在此网络上选择的IP地址”,从“可用的IP地址”中选择一个IP地址即
131.
107.
1.200,然后单击【添加】按钮,把该地址添加到右侧的“选择的IP地址”栏中,再按【确定】按钮即可C.由于希望外部的客户端(而并非外部的邮件服务器)来访问内部邮件服务器,所以在弹出的窗口中选择“客户端访问RPC、IMAP、POP
3、SMTP”,然后单击【下一步】D.在ISAServer的管理控制台中,单击左窗格中的“防火墙策略”,然后单击任务窗格的“任务”选项卡,接着单击“发布邮件服务器”
10.假设在域abc.com中有一个“研发部”OU,在该OU中有5个用户账户user
1、user
2、user
3、user4和user5域管理员需要设置一条组策略,使得“研发部”OU中的所有用户登录到域以后,在自己的“开始”菜单中找不到“运行”命令要求从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整P36【操作步骤】步骤1D步骤2A步骤3C步骤4右击刚刚创建的GPO,然后在快捷菜单中单击“编辑”步骤5B步骤6在对话框中,选中“已启用”,然后单击【确定】【答案选项】A.右击“研发部”OU,然后在快捷菜单中单击“创建并链接GPO”B.在组策略编辑窗口中,单击“用户配置”→“管理模板”→“任务栏和[开始]菜单”→双击“从[开始]菜单中删除’运行’菜单”组策略C.在“新建GPO”画面的“名称”处,为该GPO命名,例如“研发部”OU的GPO,然后单击【确定】D.单击“开始”→“程序”→“管理工具”→“组策略管理”
11.在ISAServer上,管理员需要创建发布规则,把内部的Web服务器发布出来,以允许外部用户访问其中,内部的Web服务器安装在计算机Clint1(IP地址
192.
168.
1.1)上;ISAServer连接内部的网卡IP地址为
192.
168.
1.200,连接外部的网卡IP地址为
131.
107.
1.200 要求从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整P160【操作步骤】 步骤1D 步骤2在“欢迎使用新建Web发布规则向导”画面中输入发布规则的名称,例如发布内部Web服务器,然后单击【下一步】 步骤3B 步骤4由于只发布一个Web网站,所以选择“发布单个网站或负载平衡器”,然后单击【下一步】 步骤5在弹出的窗口中,选择HTTP方式,然后单击【下一步】 步骤6C 步骤7在弹出的窗口中,在“路径”一项保留为空白,即发布整个网站然后,单击【下一步】 步骤8A 步骤9在弹出的窗口中选择合适的Web侦听器,以便通过此侦听器来侦听Internet用户的访问请求 步骤10由于不需要身份验证,因此选择“无委派,客户端无法直接进行身份验证”,然后单击【下一步】 步骤11在弹出的窗口中,保留默认的“所有用户”,然后单击【下一步】 步骤12出现“正在完成新建Web发布规则向导”画面时,单击【完成】按钮 【答案选项】 A.在弹出的窗口中的“公用名称”中输入
131.
107.
1.200,以便让外部用户通过此IP地址来访问内部网站然后,单击【下一步】 B.在“规则操作”窗口中,选择“允许”,然后单击【下一步】 C.在弹出的窗口中输入PC1的IP地址
192.
168.
1.1然后,单击【下一步】D.在ISAServer的管理控制台中,单击左窗格中的“防火墙策略”,然后单击任务窗格的“任务”选项卡,接着单击“发布网站”
12.备份计算机上C:\mowe文件夹中的内容,备份类型为正常备份,备份文件存储在C:\movie_bk.bkfP.216要求从答案选项中选择正确的选项,将其对应的字母填写在空白的步骤中,从而把步骤补充完整【操作步骤】步骤1单击“开始”→“程序”→“附件”→“系统工具”→“备份”步骤2在图中,清除“总是以向导模式启动”复选框,然后单击“高级模式”步骤3在弹出的对话框中,单击【备份向导(高级)】按钮,然后在弹出的“欢迎使用备份向导”窗口中单击【下一步】步骤4D步骤5B步骤6在弹出的窗口中,单击【浏览】按钮,设置备份文件的名称和存储地点步骤7C步骤8在弹出的窗口中,可以看到备份文件的名称和存储地点如果没有问题,单击【下一步】步骤9在弹出的窗口,单击【高级】按钮步骤10A步骤11为了保证备份数据的可靠性,可以选中“备份后验证数据”然后,单击【下一步】步骤12在这里,选择“替换现有备份”然后,单击【下一步】步骤13在这里,选择“现在”然后,单击【下一步】步骤14在“完成向导”厕面中,如果确认没有问题,则单击【完成】按钮【答案选项】A.在“选择要备份的类型”处,单击下拉式箭头,选择备份类型在这里,选择“正常”备份然后,单击【下一步】B.在弹出的窗口中,选择要备份的C:\movle文件夹,然后单击【下一步】C.在弹出的对话框中,选择存储地点,然后指定备份文件名称在这里,把文件备份到C:\movie_bk.bkf文件中然后,单击【保存】D.在弹出的对话框中,选择“备份选定的文件、驱动器或网络数据”,然后单击【下一步】六连线题
1、
2、请您删除一下内容,O∩_∩O谢谢!!!【Chinas10must-seeanimations】TheChineseanimationindustryhasseenconsiderablegrowthinthelastseveralyears.Itwentthroughagoldenageinthelate1970sand1980swhensuccessivelybrilliantanimationworkwasproduced.Hereare10must-seeclassicsfromChinasanimationoutpouringthatarenottobemissed.Letsrecallthesecolorfulimagesthatbroughtthecountrygreatjoy.CalabashBrothersCalabashBrothersChinese:葫芦娃isaChineseanimationTVseriesproducedby Shanghai Animation Film Studio.Inthe1980stheserieswasoneofthemostpopularanimationsinChina.ItwasreleasedatapointwhentheChineseanimationindustrywasinarelativelydownedstatecomparedtotherestoftheinternationalcommunity.Stilltheserieswastranslatedinto7differentlanguages.Theepisodeswereproducedwithavastamountofpaper-cutanimations.BlackCatDetectiveBlackCatDetectiveChinese:黑猫警长isaChineseanimationtelevisionseriesproducedbytheShanghaiAnimationFilmStudio.ItissometimesknownasMr.Black.Theserieswasoriginallyairedfrom1984to
1987.InJune2006arebroadcastingoftheoriginalserieswasannounced.Criticsbemoantheseriesviolenceandlackofsuitabilityforchildrenseducation.Proponentsoftheshowclaimthatitismerelyforentertainment.EffendiEffendimeaningsirand teacherinTurkishistherespectfulnameforpeoplewhoownwisdomandknowledge.TheherosrealnamewasNasreddin.Hewaswiseandwittyandmoreimportantlyhehadthecouragetoresisttheexploitationofnoblemen.Hewasalsofullofcompassionandtriedhisbesttohelppoorpeople.AdventureofShukeandBeita【舒克与贝塔】AdventureofShukeandBeitaChinese:舒克和贝塔isaclassicanimationbyZhengYuanjiewhoisknownasKingofFairyTalesinChina.ShukeandBeitaaretwomicewhodontwanttostealfoodlikeothermice.ShukebecameapilotandBeitabecameatankdriverandthepairmetaccidentallyandbecamegoodfriends.ThentheybefriendedaboynamedPipilu.WiththehelpofPiPilutheyco-foundedanairlinenamedShukeBeitaAirlinestohelpotheranimals.Althoughthereareonly13episodesinthisseriesthecontentisverycompactandattractive.Theanimationshowsthepreciousnessoffriendshipandhowpeopleshouldbebravewhenfacingdifficulties.Evenadultsrecallingthisanimationtodaycanstillfeeltouchedbysomescenes.SecretsoftheHeavenlyBookSecretsoftheHeavenlyBookChinese:天书奇谈 alsoreferredtoasLegendoftheSealedBookorTalesabouttheHeavenlyBookwasreleasedin
1983.Thefilmwasproducedwithrigorousdubbingandfluidcombinationofmusicandvividanimations.ThestoryisbasedontheclassicliteraturePingYaoZhuanmeaningTheSuppressionoftheDemonsbyFengMenglong.Yuangongthedeaconopenedtheshrineandexposedtheholybooktothehumanworld.Hecarvedthebookscontentsonthestonewallofawhitecloudcaveinthemountains.Hewasthenpunishedwithguardingthebookforlifebythejadeemperorforbreakingheavenslaw.Inordertopassthisholybooktohumanbeingshewouldhavetogetbytheantagonistfox.ThewholeanimationischaracterizedbycharmingChinese paintingincludingpavilionsancientarchitectureripplingstreamsandcrowdedmarketswhichfullydemonstratetheuniquebeautyofChinasnaturalscenery.PleasantGoatandBigBigWolf【喜洋洋与灰太狼】PleasantGoatandBigBigWolfChinese:喜羊羊与灰太狼isaChineseanimatedtelevisionseries.TheshowisaboutagroupofgoatslivingontheGreenPastureandthestoryrevolvesaroundaclumsywolfwhowantstoeatthem.Itisapopulardomesticanimationseriesandhasbeenadaptedinto movies.NezhaConquerstheDragonKing(Chinese:哪吒闹海) isanoutstandinganimationissuedbytheMinistryofCulturein1979andisbasedonanepisodefromtheChinesemythologicalnovelFengshenYanyi.Amothergavebirthtoaballoffleshshapedlikealotusbud.ThefatherLiJingchoppedopentheballandbeautifulboyNezhasprungout.OnedaywhenNezhawassevenyearsoldhewenttothenearbyseashoreforaswimandkilledthethirdsonoftheDragonKingwhowaspersecutinglocalresidents.ThestoryprimarilyrevolvesaroundtheDragonKingsfeudwithNezhaoverhissonsdeath.ThroughbraveryandwitNezhafinallybrokeintotheunderwaterpalaceandsuccessfullydefeatedhim.ThefilmshowsvariouskindsofattractivesceneriesandthetraditionalcultureofChinasuchasspectacularmountainselegantseawavesandexquisiteancientChineseclothes.Ithasreceivedavarietyofawards.HavocinHeavenThestoryofHavocinHeaven(Chinese:大闹天宫)isbasedontheearliestchaptersoftheclassicstory JourneytotheWest.ThemaincharacterisSunWukongakatheMonkeyKingwhorebelsagainsttheJadeEmperorofheaven.Thestylizedanimationanddrumsandpercussionaccompanimentusedinthisfilmareheavilyinfluencedby Beijing Operatraditions.ThenameofthemoviebecameacolloquialismintheChineselanguagetodescribesomeonemakingamess.RegardlessthatitwasananimatedfilmitstillbecameoneofthemostinfluentialfilmsinallofAsia.CountlesscartoonadaptationsthatfollowedhavereusedthesameclassicstoryJourneytotheWestyetmanyconsiderthis1964iterationtobethemostoriginalfittingandmemorableTheGoldenMonkeyDefeatsaDemon【金猴降妖】TheGoldenMonkeyDefeatsaDemonChinese:金猴降妖alsoreferredasTheMonkeyKingConquerstheDemonisadaptedfromchaptersoftheChineseclassicsJourneytotheWestorMonkeyintheWesternworld.Thefive-episodeanimationseriestellsthestoryofMonkeyKingSunWukongwhofollowedMonkXuanZangstriptotheWesttotaketheBuddhisticsutra.Theymetawhiteboneevilandtheeviltransformedhumanappearancesthreetimestoseducethemonk.TwiceMonkeyKingrecognizeditandbroughtitdown.ThemonkwasunabletorecognizethemonsterandexpelledSunWukong.XuanZangwasthencapturedbythemonster.FortunatelyBajieanotherapprenticeofXuanZangescapedandpersuadedtheMonkeyKingtocomerescuethemonk.FinallySunkillstheevilandsavesXuanZang.Theoutstandinganimationhasreceivedavarietyofawardsincludingthe6thHundredFlowersFestivalAwardandtheChicagoInternationalChildrensFilmFestivalAwardin
1989.McDull【麦兜】McDullisacartoonpigcharacterthatwascreatedin HongKong byAliceMakandBrianTse.AlthoughMcDullmadehisfirstappearancesasasupportingcharacterintheMcMugcomicsMcDullhassincebecomeacentralcharacterinhisownrightattractingahugefollowinginHongKong.ThefirstMcDullmovieMcMugStoryMyLifeasMcDulldocumentedhislifeandtherelationshipbetweenhimandhismother.TheMcMugStoryMyLifeasMcDullisalsobeingtranslatedintoFrenchandshowninFrance.InthisversionMakBingisthemotherofMcDullnothisfather..。