下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、填空题1. 按网络的拓扑结构分类,网络可以分为总线型网络、星型网络和环形网络。2. 按照用途进行分类,服务器可以划分为通用性服务器和专用型服务器。3. 防火墙技术经历了 3个阶段,即包过滤技术、代理技术和状态监视技术。4. 计算机病毒一般普遍具有以下五大特点:破坏,5. 不要求专门的服务器, 每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。这种组网方式是对等网。6. 为了保证活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活中法律法规相似的各种管理策 略。这些管理策略被称为组策略。7. 默认时,当父容器的组策略设置与子容器的组策略发生冲突
2、时,子容器的组策略设置最终失效。8. 在ISA Server中,防火墙的常见部署方案有:边缘防火墙,三向防火墙和背对背防火墙等。9. ISA Server支持三种客户端“ Web代理客户端、防火墙客户端和SecureNAT客户端。10. 入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未经授权或异常现象的 技术,是一种用于检查计算机网络中违反安全策略行为的技术。11. 不间断电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电源供应的重要外部设备。12. 物理类故障一般是指线路活着设备出现的物理性问题。13. 在域中,用户使用域用户账户登录到域。14
3、. 一旦对父容器的某个 GPO设置了强制,那么,当父容器的这个GPO的组策略设置与子容器的GPO的组策略发生冲突时,父容器的这个 GPO的组策略设置最终生效。15. 软件限制规则有:路径规则、哈希规则、证书规则和In ternet区域规则。16. 在ISA Servet中为了控制外部用户访问内部网络资源,管理员需要创建访问规则。17. 在ISA Servet中,为了控制内部用户访问In ternet,管理员需要创建访问规则。18. 利用组策略部署软件的方式有两种:指派和发布。19. 网络型病毒通过网络进行传播,其传染能力强、破坏力大。20. 正常备份时最完备的备份方式,所有被选定的文件和文件夹
4、都会被备份。21. 正常备份时最完备的备份方式,所有被选定的文件和文件夹都会被备份(无论此时其“存档”属性是否被设置)。22. 当以安全模式启动计算机时,只加载了最基本的系统模块和驱动程序,例如:鼠标、监视器、键盘、大容量存储器、基本视频、默认系统服务等。23. Norton AntiVirus 是杀(防)病毒软件。24. 逻辑类故障一般是指由于安装错误,配置错误、病毒、恶意攻击等原因而导致的各种软件或服务的工作异常和故障。25. 在活动目录环境中,对计算机账户的行为进行管理的组策略被称为计算机策略。26. 在活动目录中,用户账户用来代表域中的用户。27. 如果计算机策略与用户策略发生冲突时,
5、以计算机策略优先。28. 复合型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。多选题1. 故障管理知识库的主要作用包括(A,实现知识共享)(B,实现知识转化)和(C,避免知识流失)。2. 网络故障管理包括(B,故障检测)(C隔离)和(D,纠正)等方面内容。3. 桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。桌面管理目前主要关注(A,资产管理)(C软件派送)和(D远程协助)方面。4. 包过滤防火墙可以根据(B目标IP地址)(源IP地址)和(端口号)条件进行数据包过滤。5. 为了实现网络安全,可以在(A物理层安全)(B基础平台层安全)和(应用层安全)层次上建立相应的安全体
6、系。6. 数据库管理的主要内容包括(A,数据库的建立)(C,数据库的安全控制)和(D,数据库的完整性控制)。7. 从网络安全的角度来看,DOS (拒绝服务攻击)术语 TCP/IP模型中(B,In ternet层)和(C,传输层)的攻击方式。单选题1. 在制定组策略时,可以把组策略对象链接到( C,组织单位)上。2. 在制定组策略时,可以把组策略对象连接到( D,域)上。3. 在安装防火墙客户端时,需要安装(A,防火墙客户端)软件。4. 防火墙客户端不能安装在( D ,UNIX )操作系统上。5. 常见的备份工具有( A,Ghost )。6. 常见的备份工具有( A , Windows 备份工具
7、) 。7. (A,协议分析仪)允许用户在指定的时间段内以数据包为单位查看指定协议的数据,对这些数据包的原始数据位 和字节解码,并能依据其对该数据包所有协议的理解提供综合信息。8. 在事件查看器中,(C,安全性)日志用来记录与网络安全有关的事情。例如:用户登录成功或失败, 用户访问NTFS资源成功或失败等。9. 在事件查看器中,(A,系统)日志用来记录 Windows操作系统自身产生的错误、警告或者提示。例如:当驱动程 序发生错误时,这些事件将被记录到系统日志中。10. 在事件查看器中,(B,应用程序)日志记录应用程序所产生的错误,警告或者提示。例如:如果应用程序执行非法 操作,系统会停止运行该
8、应用程序,并把相应的时间记录到应用程序日志中。11. ( B,任务管理器)是最简单实用的服务器监视工具。利用它,管理员可以迅速获得简要的系统信息,例如:应 用程序,进程,性能,联网和用户等。12. (C,SNMP)是一系列网络管理规范的集合,包括:协议、数据结构的定义和一些先关概念,目前已经成为网络 管理领域中事实上的工业标准。13. Windows备份工具支持的备份类型主要有:正常备份、(A,差别)备份、增量备份、每日备份等。14. Windows备份工具支持的备份类型主要有:(A,正常)备份、差别备份、增量备份、每日备份等。15. 在活动目录中,所有被管理的资源信息,例如:用户账户,组账户
9、,计算机账户,甚至是域,域树,域森林等,统 称为(A,活动目录对象)。16. 在组策略中,计算机策略仅对( D,计算机账户)生效。17. 在一个Windows域中,成员服务器的数量为( D,可有可无)。18. 在一个 Windows域中,域控制器的数量为( A,至少1台)。19. 在一个 Windows 域中,至少需要( A,1 台)域控制器。20. 在一个 Windows 域中,更新组策略的命令为( A, Gpupdate.exe)。21. 一旦把内部网络中的计算机配置成为Web代理客户端,它们将只能够把本地用户访问In ternet的(A,HTTP )对象的请求提交给ISA Server,
10、由ISA Server代为转发。22. ( B,示波器)是一种电子设备,用来测量并连续现实信号的电压及信号的波形。23. 域管理员可以使用(B,组织单位)对域中的某一部分对象进行单独的管理。24. ( A,引导型)病毒是一种寄生在磁盘引导区的计算机病毒,它用病毒的全部或部分取代正常的引导记录,而将正 常的引导记录隐藏在磁盘的其他地方。25. 如果安装了错误的调制调节器驱动程序,Windows操作系统无法正常启动,那么应该进入(D,安全模式)进行恢复。26. ( D,电缆测试仪)是针对 OSI模型的第1层设计的,他只能用来测试电缆而不能测试网络的其他设备。27. 下面各种网络类型中,(A,对等网
11、)不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信 息资源和硬件资源,组网的计算机一般类型相同。28. 当执行可执行文件时被载入内存,并可能进行传播的病毒类型是(B,文件型病毒)。29. 下面的组件中,(C,防火墙)是治愈不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯 一通道,可以根据企业有关的安全策略控制进出网络的访问行为。30. 下列术语中,(C,安全服务)是指采用一种或多种安全机制以抵御安全攻击,提高机构的数据处理系统安全和信 息传输安全的服务。31. 下列术语中,(A,数据库)就是存放数据的仓库,他是依照某种数据模型描述、组织起来并存放二级存贮器中
12、的 数据集合。32. 病毒采用的处罚方式中不包括( B,鼠标触发)。A日期触发,B,鼠标触发,C,键盘触发,D,中断调用触发33. 应用层网关防火墙的核心技术是 (B,代理服务器技术)34. 下面各项安全技术中。(B,入侵检测)是集检测,记录,报警,响应于一体的动态安全技术,不仅能检测来自外 部的入侵行为,同时也可以监督内部用户的未授权活动。判断题1. 如果网络中的计算机采用域的管理方式,那么这些计算机就属于客户机/服务器模式。 (正确)。2. 计算机病毒是一种具有破坏性的特殊程序或代码。 (正确)3. 星型网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络的整体瘫痪。(错误)4.
13、 计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因。 (错误)5. 恶性病毒有明确的破坏作用,他们的恶性破坏表现有破坏数据、删除文件和格式化硬盘等。 (正确)6. 代理服务器防火墙(应用层网关)不具备入侵检测功能。(正确)7. 地址欺骗是通过修改 IP 的报头信息,使其看起来像是从某个合法的源地址发出的消息。 (正确)8. TCP 协议的三次握手机制可以实现数据的可靠传输,所以TCP 协议本身是没有安全隐患的。 (错误)9. 引导型病毒将先于操作系统启动运行。 (正确)10. 在一个组织单位中可以包括多个域(错误)11. 防火墙客户端不支持身份验证(错误)12. Web 代理客户端不
14、支持 DNS 转发功能(错误)13. 在一个域上可以同时链接多个GPO (正确)14. 如果由于安装了错误的显卡驱动程序或设置了错误的分辨率而导致无法正常显示的话,则可以选择“启用VGA 模式”进行修复(正确)15. 管理员审批补丁的方式有:手动审批和自动审批(正确)16. 网络故障诊断室以网络原理、 网络配置和网络运行的知识为基础, 从故障现象入手, 以网络诊断工具为手段获取诊断信息,确定网络故障点,查找问题的根源并排除故障,恢复网络正常运行的过程。(正确)17. 目录服务恢复模式只能在域控制器上使用(正确)18. 一个 GPO 可以同时被链接多个组织单位上(正确)19. 默认时,当父容器的
15、组策略设置与子容器的组策略设置发生了冲突时,父容器的组策略设置最终生效(错误)20. Web 代理客服端支持身份验证(正确)21. windows 自带的备份工具既可以备份本机的系统状态也可以备份远程计算机的系统状态(错误)22. CIH 病毒式一种危害性很小的病毒(错误)23. 目录服务恢复模式只能在域控制器上使用(正确)24. 在设置组策略时, 当父容器的组策略设置与子容器的组策略设置没有冲突时, 子容器会继承父容器的组策略 (正确)25. SecureNAT 客户端支持身份验证(错误)26. 防火墙客户端支持 DNS 转发(正确)27. 目录服务恢复模式可以在域中任何一台计算机上使用(错
16、误)28. 网络管理员不需要经常对网络系统的各方面性能进行监视(错误)简答题1 简述组织单位和组账户的区别。答:组账户中能够包含的对象类型比较有限,通常只能包含用户账户和组账户,而 组账户单位中不仅可以包含用户账户,组账户还可以包含计算机账户,打印机,共享文件夹等其他活动目录对象。 另一方面,管理员不能直接对组账户制定管理策略,但是可以对组织单位制定各种管理策略(组策略)。此外,当删除一个组账户时, 其所包含的的用户账户并不会随之删除, 而当删除一个组织单位时, 其所包含的所有活动目录 对象都将随之删除。2 WSUS 服务的部署方案有哪些?答: WSUS 服务的部署方案主要有以下两种: ( 1
17、 )单服务器方案是使用最广泛 的 WSUS 部署方案。在该方案中,企业配置了一台 WSUS 服务器,直接从微软的更新网站下载各种补丁,然后负 责把补丁分发给企业网络用户。 ( 2)链式方案需要部署两台 WSUS 服务器。其中,上游 WSUS 服务器从微软 的更新网站系在各种补丁,而下游 WSUS 服务器只能从上游 WSUS 服务器下载补丁。3 简述计算机病毒的特征。答: (1)可执行性计算机病毒与其他合法程序一样是一段可执行代码。 (2)隐蔽性 病毒程序都是短小精悍的程序, 通常附着在正常程序或磁盘的隐蔽地方。( 3)传染性病毒程序一旦侵入计算机系统就开始搜索可以传染程序或存储介质。 然后通过
18、自我复制迅速传播。 ( 4)潜伏性编制精巧的计算机病毒, 在侵入计算机系统后往往隐藏起来,潜伏时间可达几天、几周甚至几年。( 5)破坏性或表现性病毒程序一旦侵入系统都会产生不同程度的影响,轻者降低系统工作效率。重者导致系统崩溃、数据丢失。( 6)可触发性一旦满足触发条件,则或者会激活病毒的传染机制,使之进行传染,或者激活病毒的破坏部分或表现功能。4 简述计算机病毒的危害。 答:计算机病毒的危害主要表现为1.破坏计算机的数据大部分病毒的发作时会直接破坏计算机里的重要信息数据。 2.占用磁盘空间寄生在磁盘上的病毒总要非法占用一部分磁盘空间。3.抢占系统资源大部分病毒在运行状态下都是常驻内存的,这就
19、必然抢占一部分系统资源。4.影响计算机的运行速度病毒需要监控计算机状态,对自身进行加密,这样, CPU 会额外执行数千条乃至上万条指令。5.窃取机密信息有些病毒在入侵计算机后会自动开通通信端口,侦听黑客指令,窃取机密信息。6.不可预见的危害绝大多数的计算机病毒自身存在着不同程度的错误,所产生的后果往往是难以预料的。5 简述“边缘防火墙”的特点。答:作为边缘防火墙,ISA Server 是内部网络和 Internet 之间的主要安全边界。其中,ISA Server 计算机具有两个网络接口 (例如两块网卡) ,一个网络接口连接内部网络, 另一个网络接口连接 Internet 。 内部网络与 Int
20、ernet 之间的所有通信均需通过 ISA Server 。在这个部署方案中, ISA Server 即作为一个安全网关来控 制用户对 Internet 资源的访问,也作为一个防火墙来防止外部用户对内部网络资源的非法访问以及阻止恶意内容进 入内部网络。 边缘防火墙的部署工作比较简单,但是只能够提供单点防护。6 简述入侵检测系统的主要功能。答:入侵检测的主要功能包括:1,监视,分析用户及系统活动。查找非法用户和合法用户的越权操作。 2,寻找系统的弱点,提示管理员修补漏洞。3,识别并反映已知攻击的活动模式,向管理员报警,并且能够实时对检测到的入侵行为做出有效反应。4.对异常行为模式进行统计分析,总
21、结出入侵行为的规律,并报告给管理员。 5.评估重要系统和数据文件的完整性。6.操作系统的审计跟踪管理,识别用户违反安全策略的行为。7. 简述不间断电源的好处。答:不间断电源( UPS)是一种能提供持续,稳定,不间断的电源供应的重要外部设备。 它的一端连接市电, 另一端连接负载 (如计算机或其他用电设备) 。当市电突然中断时能够迅速切换为蓄电池供电, 从而保证了为负载提供一段时间的正常供电, 用户得以及时保存数据和工作, 然后正常的关闭系统。 另一方面当市 电出现各种异常情况(如电涌,瞬时高低电压,电线噪声)时,能够及时消除异常,改善电源质量,为负载提供高 品质的电源供应。8. 在正常备份与增量
22、备份的组合方案中, 分别备份了那些文件?该组合方案有什么优缺点?答: 在正常备份与增量备份的组合方案中, 正常备份对所选定的全部文件执行了完成的备份在此之后,每一次的增量备份都备份了自上一次增量备份之后到本次增量备份之间所发生改变的文件。 优点: 每一次执行增量备份时, 仅备份自上一次增量备份之 后到本次增量备份之间所发生改变的文件,备份工作量较少,节省磁盘空间和备份时间。缺点:如果磁盘数据损坏 了,那么在还原数据时, 需要使用正常备份的磁带数据和数据损坏之前的全部增量备份的磁带数据,数据还原的工作量较大。9. 简述一个 Windows 域中计算机的角色有几种?各有什么特点和用途?答:在一个W
23、indows 域中计算机的角色主要有三种:域控制器、成员服务器和工作站。其中安装了服务器级Windows 操作系统并且存储了活动目录数据库的计算机被称为 “域控制器”,域管理员通过修改活动目录数据库实现对整个域的管理工作。安装了服务器级 Windows操作系统但并不存储活动目录数据库的计算机被称为成员服务器,这些计算机往往在域中提供各种重要的服务。 安装了客户端 Windows 操作系统的计算机称为工作站。用户使用它们访问网络资源和服务。10. 简述“背对背防火墙”的特点。答:在这种方案中,部署了两层防火墙,其中,前段防火墙连接了外围网络与In ternet,而后端防火墙连接了外围网络与内部网
24、络。在外围网络中,仍然防止了希望被外部用户访问的资源,并且 通过前端防火墙进行适当的保护。内部网络资源则会受到两层防火墙的保护,因此更为安全。当然,可能也需要在前 段防火墙与后端防火墙上允许内部网络用户访问In ternet资源。背对背防火墙是非常安全的部署方案,但是部署工作相对复杂。11. 简述入侵检测与防火墙的区别。答:防火墙对进出的数据按照预先设定的规则进行检查,符合规则的就予以放行, 起着访问控制的作用,是网络安全的第一道屏障。但是,防火墙的功能也有局限性。他只能对进出网络的数据进行分 析,对网络内部发生的时间就无能为力。入侵检测系统通过监听的方式实时监控网络中的流量,判断这其中是否含
25、有 攻击的企图,并通过各种手段向管理员报警。它不但可以发现外部的攻击,也可以发现内部的恶意行为。因此,入侵 检测系统是网络安全的第二道屏障,是防火墙的必要补充,与防火墙一起可构成更为完整的网络安全解决方案。12. 简述什么样的用户具有备份文件的权利?答:1.在工作组中,每台计算机上的Administrators 组、 Backup Operators组合Power Users组的成员能够备份本地计算机上的数据。在域中,Administrators组、Backup Operators组合Power Users组的成员能够备份域中计算机上的数据。2.普通用户可以备份自己具有“读”权限的数据。3.数
26、据的所有者可以备份自己的所有数据。13 试简述对等网和客户机/服务器网络的特点。答:对等网( Peer to Peer)通常是有很少几台计算机组成的工作组。 对等网采用分散管理的方式,网络中的每台计算机即作为客户机有可作为服务器来工作,每个用户都管理自己机器上 的资源。客户机/服务器网(Client/Server)网络的管理工作集中在运行特殊网络操作系统吴福气软件的计算机上进行。 这台计算机被称为服务器,他可以验证用户名和密码的信息,处理客户机的请求。而网络中其余的计算机则不需要进 行管理,而是将请求通过转发器发给服务器。14 试简述防火墙的基本特性。答:1.内部网络和外部网络之间的所有网络数
27、据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。2. 只有符合安全策略的数据流才能通过防火墙。 在防火墙根据事先定义好的过滤规则审查每个数据包, 只有符合安全策 略要求的数据才允许通过防火墙。 3.防火墙自身应具有非常强的抗攻击免疫力。由于防火墙处于网络边缘, 因此要求防火墙自身要具有非常强的抗攻击入侵功能。15试 列举四项网络中目前常见的安全威胁,并说明。答:1.非授权访问。没有预先经过同意,就使用网络或计算机资源被看做非授权访问。 2.信息泄露或丢失。敏感数据在有意或无意中被泄露出去或丢失。3.破坏
28、数据完整性。以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应。恶意添加,修改数据, 以干扰用户的正常使用。 4.拒绝服务攻击。 不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系 统响应减慢甚至瘫痪,影响正常用户的使用。甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服 务。 5.利用网络传播病毒。通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。16.简述什么是数据库(DB )?什么是数据库系统(DBS)?答:数据库(DB )是指长期存储在计算机硬件平台上的 有组织的,可共享的数据集合。数据库系统(DBS
29、 )是实现有组织的,动态的存储和管理大量关联的数据,支持多用户访问的由软,硬件资源构成和相关技术人员参与实施和管理的系统。数据库系统包括数据库和数据库管理系统。连线题传染性病毒从一个程序体复制到另一个程序体的过程。 隐蔽性贴附取代、乘隙、驻留、加密、反跟踪。破坏性对正常程序和数据的增,删,改,移,以致造成局部功能的残缺,或者系统的瘫痪,崩溃。 可激发性是病毒设计者预设定的,可以是日期,时间,文件名,人名,密级等。或者一旦侵入即行发作。潜伏性 进入系统之后不立即发作,而是隐藏在合法文件中,对其他系统进行秘密感染,一旦时机成熟就四处繁殖,扩散,有的则 会进行格式化磁盘,删除磁盘文件,对数据文件进行
30、加密等使系统死锁的操作。操作填空题1.修改“ Default Domain Controllers Policy ”中的组策略,使得 Domain Users 组中的所有成员都具有在域控制器上登陆 到域的权利。要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。【操作步骤】步骤一 .单机开始程序管理工具组策略管理步骤二: B 。在弹出的窗口中,右击“ Default Domain Controllers Policy ”在快捷菜单中单击“编辑” ,打开“组策略 步骤三:C。在弹出的窗口中, 单击计算机配置一 Windows设置一安全设置一本地策略一用户权
31、限分配一双击允许本地 登录组策略。步骤四: A 。在弹出的窗口中,单击【添加用户或组】按钮,选择该域的Domain Users 组,然后单击【确定】2.将计算机上的备份文件 C:movie_bk,bkf 还原到本地 C:123 文件夹中。 要求从答案选项中选择正确的选项,将其对应的字母填写在空白的步骤中,从而把步骤补充完整。 【操作步骤】步骤一:在还原向导的对话框中,单击【还原向导(高级)】按钮步骤二:在欢迎使用还原向导画面中,单击【下一步】步骤三: 一步 步骤四:B。在还原选项,窗口中左窗格的“要还原的项目”处,选中希望还原的备份文件movie_bk.bkf,然后单击下在还原向导的窗口,单击
32、【高级】按钮步骤五:C。在还原位置的窗口中,选择将文件还原到“备用位置”,然后在备用位置处输入一个还原位置,即:C:123文件夹,然后单击下一步步骤六:A。在如何还原窗口中,选择替换现有文件,即:只要在还原位置处存在其他文件,一律覆盖,然后单击下 步。步骤七:在高级还原选项对话框中,保留默认项,单击【下一步】 步骤八:在完成向导画面中,如果确认没有问题,则单击【完成】按钮。3. 为了允许普通的域用户账户能够在DC 上登陆到域,管理员需要修改“ Default Domain Controllers Policy ”GPO 中的"允许在本地登录”组策略,以便让"Domain U
33、sers”组的所有成员都具有在DC上登录到域的权利。要求:从答案选项选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。【操作步骤】步骤一:C,单击开始一程序一管理工具一组策略管理。 步骤二:在打开的窗口中,右击“ Default Domain Controllers Policy ”在快捷菜单中单击编辑,打开组策略编辑器。 步骤三: A, 单击计算机配置 Windows 设置安全设置本地策略用户权限分配双击允许本地登录组策略 步骤四:单击【添加用户或组】按钮,选择该域的 Domain Users 组,然后单击确定。步骤五:B,在域控制器上,运行"gpudate
34、”命令,使这条组策略立即生效。4. 在ISA server上创建"允许传出的 Ping流量”的访问规则,从而允许内部网中的用户可以使用Ping命令去访问外部 网中的计算机。 要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。【操作步骤】步骤一:C,在ISA Server的管理控制台中,单击左窗格中的防火墙策略,然后单击任务窗格的任务选项卡,接着单击创建访问规则。步骤二:在“欢迎使用新建访问规则向导”画面中输入访问规则的名称,例如允许传出的Ping 流量,然后单击下一步。步骤三:A,在规则操作窗口中,选择允许,然后单击下一步。步骤四:在协议窗口
35、中,单击下拉式箭头,选择所选的协议。步骤五:B单击添加按钮来添加协议,单击通用协议,从中选择PING,然后单击添加按钮,单击下一步。步骤六: E 在“访问规则源”的画面中,单击网络,从中选择内部,然后单击添加按钮,单击下一步。步骤七: D 在访问规则目标的画面中,单击网络,从中选择外部,然后单击添加按钮,在左图中单击下一步。 步骤八:在“用户集”的画面中,选择“所有用户” 。接着单击下一步。步骤九:在正在完成新建访问规则向导画面中,单击完成。 步骤十:在弹出的警告窗口中,单击应用按钮,使该访问规则生效。5在ISA Server上,管理员需要创建发布规则,以允许外部用户访问内部的电子邮件服务器,执行收发邮件的工作。其中,内部的邮件服务器安装在计算机PC1(IPISA Server连接内部的网卡IP地址为:,连接外部的网卡 IP 要求从答案选项中选择争取的选项,将其对应的字母填写在空白的操作步骤中,从而
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- GB/T 26711-2024微孔笔头墨水笔
- 保证合同的变更与解除
- 合同转让标准协议书范本2024年
- 2024年股权代持协议书编写要点
- 个人部分股权转让协议书2024年
- 2024年经营权转让合同范文
- 房屋买卖合同违约金纠纷的法律解决途径
- 售楼部售房合同协议书
- 新股申购流程与协议书
- 施工合同价款组成解析
- 家纺面料未来发展趋势报告
- 供电企业作业安全风险辨识防范课件
- 烘焙实训室设计方案
- 田径大单元教学计划
- 2023计算机考研真题及答案
- 第3章 一元一次方程(复习课件)-人教版初中数学七年级上册
- 雨污分流管网工程施工方案
- 横河CS3000工程师培训资料
- 江苏省苏州市振华中学2023-2024学年九年级上学期期中物理试卷
- 慢性阻塞性肺疾病急性加重临床路径
- 人教版小学数学一年级上册第七单元《认识钟表》教学课件
评论
0/150
提交评论