计算机网络系统管理与维护试题库_第1页
计算机网络系统管理与维护试题库_第2页
计算机网络系统管理与维护试题库_第3页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、WORD格式填空题1. 按网络的拓扑构造分类,网络可以分为总线型网络、星型网络和环形网络。2. 按照用途进展分类,效劳器可以划分为通用性效劳器和专用型效劳器。3. 防火墙技术经历了 3 个阶段,即包过滤技术、代理技术和状态监视技术。4. 计算机病毒一般普遍具有以下五大特点:破坏性,隐蔽性、传染性、潜伏性和激发性。5. 不要求专门的效劳器, 每台客户机都可以与其他客户机对话, 共享彼此的信息资源和硬件资源, 组网的计算机一般类型一样。这种组网方式是对等网。6. 为了保证活动目录环境中各种对象行为的有序与平安,管理员需要制定与现实生活中法律法规相似的各种管理策略。这些管理策略被称为组策略。7. 默

2、认时,当父容器的组策略设置与子容器的组策略发生冲突时,子容器的组策略设置最终失效。8. 在 ISA Server 中,防火墙的常见部署方案有:边缘防火墙,三向防火墙和背对背防火墙等。9.ISA Server 支持三种客户端“Web 代理客户端、防火墙客户端和SecureNAT 客户端。10. 入侵检测技术是为保证计算机系统的平安而设计与配置的一种能够及时发现并报告系统中未经授权或异常现象的技术,是一种用于检查计算机网络中违反平安策略行为的技术。11. 不连续电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不连续的电源供应的重要外部设备。12. 物理类故障一般是指线路活着设备出现的物理性

3、问题。13. 在域中,用户使用域用户账户登录到域。14.一旦对父容器的某个GPO 设置了强制,那么,当父容器的这个GPO 的组策略设置与子容器的GPO 的组策略发生冲突时,父容器的这个GPO 的组策略设置最终生效。15.软件限制规那么有:路径规那么、哈希规那么、证书规那么和Internet 区域规那么。16. 在 ISA Servet 中为了控制外部用户访问内部网络资源,管理员需要创立访问规那么。17. 在 ISA Servet 中,为了控制内部用户访问Internet ,管理员需要创立访问规那么。18. 利用组策略部署软件的方式有两种:指派和发布。19. 网络型病毒通过网络进展传播,其传染能

4、力强、破坏力大。20. 正常备份时最完备的备份方式,所有被选定的文件和文件夹都会被备份。21.正常备份时最完备的备份方式,所有被选定的文件和文件夹都会被备份(无论此时其“存档属性是否被设置)。22.当以平安模式启动计算机时, 只加载了最根本的系统模块和驱动程序,例如:鼠标、监视器、 键盘、大容量存储器、根本视频、默认系统效劳等。23.Norton AntiVirus 是杀防病毒软件。24.逻辑类故障一般是指由于安装错误,配置错误、 病毒、恶意攻击等原因而导致的各种软件或效劳的工作异常和故障。25. 在活动目录环境中,对计算机账户的行为进展管理的组策略被称为计算机策略。26. 在活动目录中,用户

5、账户用来代表域中的用户。27. 如果计算机策略与用户策略发生冲突时,以计算机策略优先。28. 复合型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。多项选择题1.故障管理知识库的主要作用包括A ,实现知识共享 B,实现知识转化和C,防止知识流失。2.网络故障管理包括 B,故障检测 C 隔离和 D,纠正等方面内容。3.桌面管理环境是由最终用户的电脑组成,对计算机及其组件进展管理。桌面管理目前主要关注A, 资产管理 C软件派送和 D 远程协助方面。4. 包过滤防火墙可以根据 B 目标 IP 地址源 IP 地址和端口号条件进展数据包过滤。5. 为了实现网络平安,可以在 A 物理层平安 B 根

6、底平台层平安和应用层平安层次上建立相应的平安体系。6.数据库管理的主要内容包括A, 数据库的建立C,数据库的平安控制和D,数据库的完整性控制。7.从网络平安的角度来看, DOS拒绝效劳攻击术语TCP/IP 模型中 (B , Internet 层 )和 C,传输层的攻击方式。单项选择题专业资料整理WORD格式1. 在制定组策略时,可以把组策略对象到C,组织单位上。2. 在制定组策略时,可以把组策略对象连接到D ,域上。3. 在安装防火墙客户端时,需要安装A ,防火墙客户端软件。专业资料整理WORD格式4. 防火墙客户端不能安装在 D ,UNIX 操作系统上。5. 常见的备份工具有 A,Ghost

7、 。6. 常见的备份工具有 A , Windows 备份工具。7. A,协议分析仪允许用户在指定的时间段内以数据包为单位查看指定协议的数据,对这些数据包的原始数据位和字节解码,并能依据其对该数据包所有协议的理解提供综合信息。8. 在事件查看器中, C,平安性日志用来记录与网络平安有关的事情。 例如:用户登录成功或失败, 用户访问 NTFS 资源成功或失败等。9. 在事件查看器中, A ,系统日志用来记录 Windows 操作系统自身产生的错误、警告或者提示。例如:当驱动程序发生错误时,这些事件将被记录到系统日志中。10. 在事件查看器中, (B ,应用程序 )日志记录应用程序所产生的错误,警告

8、或者提示。例如:如果应用程序执行非法操作,系统会停顿运行该应用程序,并把相应的时间记录到应用程序日志中。11. B ,任务管理器是最简单实用的效劳器监视工具。利用它,管理员可以迅速获得简要的系统信息,例如:应用程序,进程,性能,联网和用户等。12. C, SNMP 是一系列网络管理标准的集合,包括:协议、数据构造的定义和一些先关概念,目前已经成为网络管理领域中事实上的工业标准。13. Windows 备份工具支持的备份类型主要有:正常备份、A,差异备份、增量备份、每日备份等。14. Windows 备份工具支持的备份类型主要有: A ,正常备份、差异备份、增量备份、每日备份等。15. 在活动目

9、录中,所有被管理的资源信息,例如:用户账户,组账户,计算机账户,甚至是域,域树,域森林等,统称为 A ,活动目录对象。16. 在组策略中,计算机策略仅对D,计算机账户生效。17. 在一个 Windows 域中,成员效劳器的数量为 D,可有可无。18. 在一个 Windows 域中,域控制器的数量为A,至少 1 台。19. 在一个 Windows 域中,至少需要 A,1 台域控制器。20. 在一个 Windows 域中,更新组策略的命令为 A , Gpupdate.exe。21. 一旦把内部网络中的计算机配置成为Web 代理客户端,它们将只能够把本地用户访问Internet 的 A ,对象的请求

10、提交给ISA Server,由 ISA Server 代为转发。22. B,示波器是一种电子设备,用来测量并连续现实信号的电压及信号的波形。23. 域管理员可以使用 B,组织单位对域中的某一局部对象进展单独的管理。24. A,引导型病毒是一种寄生在磁盘引导区的计算机病毒,它用病毒的全部或局部取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其他地方。25. 如果安装了错误的调制调节器驱动程序,Windows 操作系统无法正常启动, 那么应该进入 D,平安模式进展恢复。26. D,电缆测试仪是针对 OSI 模型的第 1 层设计的,他只能用来测试电缆而不能测试网络的其他设备。27. 下面各种网络类

11、型中, A,对等网不要求专门的效劳器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型一样。28. 当执行可执行文件时被载入内存,并可能进展传播的病毒类型是B ,文件型病毒。29. 下面的组件中, C,防火墙是治愈不同网络平安域之间的一系列部件的组合,是不同网络平安域间通信流的唯一通道,可以根据企业有关的平安策略控制进出网络的访问行为。30. 以下术语中, C,平安效劳是指采用一种或多种平安机制以抵御平安攻击,提高机构的数据处理系统平安和信息传输平安的效劳。31. 以下术语中, A ,数据库就是存放数据的仓库,他是依照某种数据模型描述、组织起来并存放二级存贮

12、器中的数据集合。32. 病毒采用的处分方式中不包括B,鼠标触发。 A 日期触发, B,鼠标触发, C,键盘触发, D,中断调用触发33. 应用层网关防火墙的核心技术是(B,代理效劳器技术 )34. 下面各项平安技术中。 B,入侵检测是集检测,记录,报警,响应于一体的动态平安技术,不仅能检测来自外部的入侵行为,同时也可以监视内部用户的未授权活动。判断题专业资料整理WORD格式1.如果网络中的计算机采用域的管理方式,那么这些计算机就属于客户机/效劳器模式。 正确。2.计算机病毒是一种具有破坏性的特殊程序或代码。正确3.星型网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络的整体瘫痪。错

13、误专业资料整理WORD格式4.计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因。错误5.恶性病毒有明确的破坏作用,他们的恶性破坏表现有破坏数据、删除文件和格式化硬盘等。正确6.代理效劳器防火墙应用层网关不具备入侵检测功能。正确7.地址欺骗是通过修改 IP 的报头信息,使其看起来像是从某个合法的源地址发出的消息。正确8.TCP 协议的三次握手机制可以实现数据的可靠传输,所以TCP 协议本身是没有平安隐患的。 错误9.引导型病毒将先于操作系统启动运行。正确10.在一个组织单位中可以包括多个域错误11.防火墙客户端不支持身份验证错误12.Web 代理客户端不支持 DNS 转发功能错误13.

14、在一个域上可以同时多个GPO正确14.如果由于安装了错误的显卡驱动程序或设置了错误的分辨率而导致无法正常显示的话,那么可以选择“启用VGA 模式进展修复正确15. 管理员审批补丁的方式有:手动审批和自动审批正确16. 网络故障诊断室以网络原理、 网络配置和网络运行的知识为根底,从故障现象入手, 以网络诊断工具为手段获取诊断信息,确定网络故障点,查找问题的根源并排除故障,恢复网络正常运行的过程。正确17. 目录效劳恢复模式只能在域控制器上使用正确18. 一个 GPO 可以同时被多个组织单位上正确19. 默认时,当父容器的组策略设置与子容器的组策略设置发生了冲突时,父容器的组策略设置最终生效错误2

15、0. Web 代理客服端支持身份验证正确21. windows 自带的备份工具既可以备份本机的系统状态也可以备份远程计算机的系统状态错误22. CIH 病毒式一种危害性很小的病毒错误23. 目录效劳恢复模式只能在域控制器上使用正确24. 在设置组策略时, 当父容器的组策略设置与子容器的组策略设置没有冲突时,子容器会继承父容器的组策略正确25. SecureNAT 客户端支持身份验证错误26. 防火墙客户端支持 DNS 转发正确27. 目录效劳恢复模式可以在域中任何一台计算机上使用错误28. 网络管理员不需要经常对网络系统的各方面性能进展监视错误简答题1简述组织单位和组账户的区别。答:组账户中能

16、够包含的对象类型比较有限,通常只能包含用户账户和组账户,而组账户单位中不仅可以包含用户账户,组账户还可以包含计算机账户,打印机,共享文件夹等其他活动目录对象。另一方面,管理员不能直接对组账户制定管理策略,但是可以对组织单位制定各种管理策略组策略。此外,当删除一个组账户时, 其所包含的的用户账户并不会随之删除, 而当删除一个组织单位时, 其所包含的所有活动目录对象都将随之删除。2 WSUS 效劳的部署方案有哪些?答:WSUS 效劳的部署方案主要有以下两种:1单效劳器方案是使用最广泛的 WSUS 部署方案。在该方案中,企业配置了一台WSUS 效劳器,直接从微软的更新下载各种补丁,然后负责把补丁分发

17、给企业网络用户。 2链式方案需要部署两台WSUS 效劳器。其中,上游WSUS 效劳器从微软的更新系在各种补丁,而下游WSUS 效劳器只能从上游WSUS 效劳器下载补丁。3简述计算机病毒的特征。答:1可执行性计算机病毒与其他合法程序一样是一段可执行代码。2隐蔽性病毒程序都是短小精悍的程序,通常附着在正常程序或磁盘的隐蔽地方。3传染性病毒程序一旦侵入计算机系统就开场搜索可以传染程序或存储介质。然后通过自我复制迅速传播。 4潜伏性编制精巧的计算机病毒,在侵入计算机系统后往往隐藏起来,潜伏时间可达几天、几周甚至几年。 5破坏性或表现性病毒程序一旦侵入系统都会产生不同程度的影响,轻者降低系统工作效率。重

18、者导致系统崩溃、数据丧失。 6可触发性一旦满足触发条件,那么或者会激活病毒的传染机制,使之进展传染,或者激活病毒的破坏局部或表现功能。4简述计算机病毒的危害。答:计算机病毒的危害主要表现为1.破坏计算机的数据大局部病毒的发作时会直接破坏计算机里的重要信息数据。2.占用磁盘空间寄生在磁盘上的病毒总要非法占用一局部磁盘空间。3.抢占系统资源大局部病毒在运行状态下都是常驻内存的,这就必然抢占一局部系统资源。4.影响计算机的运行速度病毒需要监控计算机状态,对自身进展加密,这样,CPU 会额外执行数千条乃至上万条指令。5.窃取*信息有些病毒在入侵计算机后会自动开通通信端口,侦听黑客指令,窃取*信息。6.

19、不可预见的危害绝大多数的计算机病毒自身存在着不同程度的错误,所产生的后果往往是难以预料的。专业资料整理WORD格式5简述“边缘防火墙的特点。答:作为边缘防火墙,ISA Server 是内部网络和Internet 之间的主要平安边界。其中,ISA Server 计算机具有两个网络接口例如两块网卡 ,一个网络接口连接内部网络,另一个网络接口连接Internet 。内部网络与Internet 之间的所有通信均需通过ISA Server。在这个部署方案中,ISA Server 即作为一个平安网关来控制用户对 Internet 资源的访问,也作为一个防火墙来防止外部用户对内部网络资源的非法访问以及阻止恶

20、意内容进入内部网络。边缘防火墙的部署工作比较简单,但是只能够提供单点防护。6简述入侵检测系统的主要功能。答:入侵检测的主要功能包括:1,监视,分析用户及系统活动。查找非法用户和合法用户的越权操作。2,寻找系统的弱点,提示管理员修补漏洞。3,识别并反映攻击的活动模式,向管理员报警,并且能够实时对检测到的入侵行为做出有效反响。4.对异常行为模式进展统计分析,总结出入侵行为的规律,并报告给管理员。5.评估重要系统和数据文件的完整性。6.操作系统的审计跟踪管理,识别用户违反平安策略的行为。7简述不连续电源的好处。答:不连续电源UPS是一种能提供持续,稳定,不连续的电源供应的重要外部设备。它的一端连接市

21、电,另一端连接负载 如计算机或其他用电设备。当市电突然中断时能够迅速切换为蓄电池供电,从而保证了为负载提供一段时间的正常供电,用户得以及时保存数据和工作,然后正常的关闭系统。另一方面当市电出现各种异常情况如电涌,瞬时上下电压,电线噪声时,能够及时消除异常,改善电源质量,为负载提供高品质的电源供应。8在正常备份与增量备份的组合方案中,分别备份了那些文件?该组合方案有什么优缺点?答:在正常备份与增量备份的组合方案中, 正常备份对所选定的全部文件执行了完成的备份在此之后,每一次的增量备份都备份了自上一次增量备份之后到本次增量备份之间所发生改变的文件。优点:每一次执行增量备份时,仅备份自上一次增量备份

22、之后到本次增量备份之间所发生改变的文件,备份工作量较少,节省磁盘空间和备份时间。缺点:如果磁盘数据损坏了,那么在复原数据时,需要使用正常备份的磁带数据和数据损坏之前的全部增量备份的磁带数据,数据复原的工作量较大。9简述一个 Windows 域中计算机的角色有几种?各有什么特点和用途?答:在一个Windows 域中计算机的角色主要有三种:域控制器、成员效劳器和工作站。其中安装了效劳器级Windows 操作系统并且存储了活动目录数据库的计算机被称为“域控制器,域管理员通过修改活动目录数据库实现对整个域的管理工作。安装了效劳器级Windows操作系统但并不存储活动目录数据库的计算机被称为成员效劳器,

23、这些计算机往往在域中提供各种重要的效劳。安装了客户端Windows 操作系统的计算机称为工作站。用户使用它们访问网络资源和效劳。10简述“背对背防火墙的特点。答:在这种方案中,部署了两层防火墙,其中,前段防火墙连接了外围网络与 Internet ,而后端防火墙连接了外围网络与内部网络。在外围网络中,仍然防止了希望被外部用户访问的资源,并且通过前端防火墙进展适当的保护。内部网络资源那么会受到两层防火墙的保护,因此更为平安。当然,可能也需要在前段防火墙与后端防火墙上允许内部网络用户访问 Internet 资源。背对背防火墙是非常平安的部署方案, 但是部署工作相对复杂。11简述入侵检测与防火墙的区别

24、。答:防火墙对进出的数据按照预先设定的规那么进展检查,符合规那么的就予以放行,起着访问控制的作用,是网络平安的第一道屏障。但是,防火墙的功能也有局限性。他只能对进出网络的数据进展分析,对网络内部发生的时间就无能为力。入侵检测系统通过监听的方式实时监控网络中的流量,判断这其中是否含有攻击的企图,并通过各种手段向管理员报警。它不但可以发现外部的攻击,也可以发现内部的恶意行为。因此,入侵检测系统是网络平安的第二道屏障,是防火墙的必要补充,与防火墙一起可构成更为完整的网络平安解决方案。12简述什么样的用户具有备份文件的权利?答: 1.在工作组中,每台计算机上的 Administrators 组、 Ba

25、ckup Operators 组合 Power Users 组的成员能够备份本地计算机上的数据。 在域中,Administrators 组、Backup Operators 组合 Power Users 组的成员能够备份域中计算机上的数据。 2.普通用户可以备份自己具有“读权限的数据。 3.数据的所有者可以备份自己的所有数据。专业资料整理WORD格式13试简述对等网和客户机/ 效劳器网络的特点。答:对等网Peer to Peer通常是有很少几台计算机组成的工作组。专业资料整理WORD格式对等网采用分散管理的方式,网络中的每台计算机即作为客户机有可作为效劳器来工作,每个用户都管理自己机器上的资源

26、。客户机 /效劳器网 Client/Server 网络的管理工作集中在运行特殊网络操作系统吴福气软件的计算机上进展。这台计算机被称为效劳器,他可以验证用户名和密码的信息,处理客户机的请求。而网络中其余的计算机那么不需要进行管理,而是将请求通过转发器发给效劳器。专业资料整理WORD格式14试简述防火墙的根本特性。答: 1.内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企专业资料整理WORD格式业内部网络和外界打交道的效劳器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。2.只有符合平安策略的数据流才能通过防火墙。 在防火墙根据事先定义好的过滤规那么

27、审查每个数据包, 只有符合平安策略要求的数据才允许通过防火墙。 3.防火墙自身应具有非常强的抗攻击免疫力。 由于防火墙处于网络边缘, 因此要求防专业资料整理WORD格式火墙自身要具有非常强的抗攻击入侵功能。专业资料整理WORD格式15试列举四项网络中目前常见的平安威胁,并说明。答:1.非授权访问。没有预先经过同意,就使用网络或计算机资源被看做非授权访问。2.信息泄露或丧失。敏感数据在有意或无意中被泄露出去或丧失。3.破坏数据完整性。以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应。恶意添加,修改数据,以干扰用户的正常使用。 4.拒绝效劳攻击。 不断对网

28、络效劳系统进展干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用。甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的效劳。 5.利用网络传播病毒。通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防X。16简述什么是数据库DB ?什么是数据库系统DBS?答:数据库DB 是指长期存储在计算机硬件平台上的有组织的,可共享的数据集合。数据库系统 DBS 是实现有组织的,动态的存储和管理大量关联的数据,支持多用户访问的由软,硬件资源构成和相关技术人员参与实施和管理的系统。数据库系统包括数据库和数据库管理系统。连线题传染性病毒从一个程序体复制到另一个

29、程序体的过程。隐蔽性贴附取代、乘隙、驻留、加密、反跟踪。破坏性对正常程序和数据的增,删,改,移,以致造成局部功能的残缺,或者系统的瘫痪,崩溃。可激发性是病毒设计者预设定的,可以是日期,时间,文件名,人名,密级等。或者一旦侵入即行发作。潜伏性 进入系统之后不立即发作,而是隐藏在合法文件中,对其他系统进展秘密感染,一旦时机成熟就四处繁殖,扩散,有的那么会进展格式化磁盘,删除磁盘文件,对数据文件进展加密等使系统死锁的操作。操作填空题专业资料整理WORD格式1.修改“Default Domain Controllers Policy中的组策略,使得Domain Users组中的所有成员都具有在域控制器

30、上登陆专业资料整理WORD格式到域的权利。要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。【操作步骤】步骤一.单机开场程序管理工具组策略管理步骤二: B 。在弹出的窗口中,右击“Default Domain Controllers Policy在快捷菜单中单击“编辑,翻开“组策略专业资料整理WORD格式编辑器。步骤三: C。在弹出的窗口中,单击计算机配置 Windows 设置平安设置本地策略用户权限分配双击允许本地登录组策略。步骤四: A 。在弹出的窗口中,单击【添加用户或组】按钮,选择该域的Domain Users 组,然后单击【确定】。2.将计算

31、机上的备份文件C:movie_bk,bkf 复原到本地 C:123 文件夹中。要求从答案选项中选择正确的选项,将其对应的字母填写在空白的步骤中,从而把步骤补充完整。【操作步骤】步骤一:在复原向导的对话框中,单击【复原向导高级】按钮步骤二:在欢迎使用复原向导画面中,单击【下一步】步骤三: B。在复原选项,窗口中左窗格的“要复原的工程处,选中希望复原的备份文件movie_bk.bkf ,然后单击下一步步骤四:在复原向导的窗口,单击【高级】按钮步骤五: C。在复原位置的窗口中,选择将文件复原到“备用位置,然后在备用位置处输入一个复原位置,即:C:123文件夹,然后单击下一步步骤六: A 。在如何复原

32、窗口中,选择替换现有文件,即:只要在复原位置处存在其他文件,一律覆盖,然后单击下一步。步骤七:在高级复原选项对话框中,保存默认项,单击【下一步】步骤八:在完成向导画面中,如果确认没有问题,那么单击【完成】按钮。3.为了允许普通的域用户账户能够在DC 上登陆到域,管理员需要修改“Default DomainControllers Policy GPO 中的“允许在本地登录组策略,以便让“Domain Users 组的所有成员都具有在 DC 上登录到域的权利。要求:从答案选项选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。【操作步骤】步骤一:C,单击开场程序管理工具组策略

33、管理。步骤二:在翻开的窗口中,右击“ Default Domain Controllers Policy 在快捷菜单中单击编辑,翻开组策略编辑器。步骤三: A, 单击计算机配置 Windows 设置平安设置本地策略用户权限分配双击允许本地登录组策略步骤四:单击【添加用户或组】按钮,选择该域的Domain Users 组,然后单击确定。步骤五: B, 在域控制器上,运行“gpudate命令,使这条组策略立即生效。专业资料整理WORD格式4.在 ISA server 上创立“允许传出的Ping 流量的访问规那么,从而允许内部网中的用户可以使用Ping 命令去访问外部专业资料整理WORD格式网中的计

34、算机。要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。【操作步骤】步骤一:C,在 ISA Server 的管理控制台中,单击左窗格中的防火墙策略,然后单击任务窗格的任务选项卡,接着单击创立访问规那么。步骤二:在“欢迎使用新建访问规那么向导画面中输入访问规那么的名称,例如允许传出的Ping 流量,然后单击下一步。步骤三: A ,在规那么操作窗口中,选择允许,然后单击下一步。步骤四:在协议窗口中,单击下拉式箭头,选择所选的协议。步骤五: B 单击添加按钮来添加协议,单击通用协议,从中选择PING ,然后单击添加按钮,单击下一步。步骤六: E 在“访问规那

35、么源的画面中,单击网络,从中选择内部,然后单击添加按钮,单击下一步。步骤七: D 在访问规那么目标的画面中,单击网络,从中选择外部,然后单击添加按钮,在左图中单击下一步。步骤八:在“用户集的画面中,选择“所有用户。接着单击下一步。步骤九:在正在完成新建访问规那么向导画面中,单击完成。步骤十:在弹出的警告窗口中,单击应用按钮,使该访问规那么生效。5.在 ISA Server 上,管理员需要创立发布规那么,以允许外部用户访问内部的电子效劳器,执行收发的工作。其中,内部的效劳器安装在计算机PC1 IP 地址:192.168.1.1 ,ISA Server 连接内部的网卡IP 地址为: 192.168.1.200,连接外部的网卡IP 地址为: 131.107.1.200.要求从答案选项中选择争取的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。【操作步骤】步骤一: D,在 ISA Server 的管理

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论