版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
填空题
1.按网络的拓扑构造分类,网络可以分为总线型网络、星型网络和环形网络。
2.按照用途进行分类,服务器可以划分为通用性服务器和专用型服务器。
3.防火墙技术经历了3个阶段,即包过滤技术、代理技术和状态监视技术.
4,计算机病毒一般普遍具有如下五大特点:破坏性,隐蔽性.、传染性、潜伏性和激发性。
5.不规定专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般
类型相似。这种组网方式是对等网。
6.为了保证活动目录环境中多种对象行为的有序与安全,管理员需要制定与现实生活中法律法规相似的多种管理方
略。这些管理方略被称为组方略。
7.默认时,当父容器的组方略设置与子容器的组方略发生冲突时,子容器的组方略设置最终失效。
8.在ISAServer中,防火墙的常见布署方案有:边缘防火墙,三向防火墙和背对背防火墙等。
9.ISAServer支持三种客户端“Web代理客户端、防火墙客户端和SecureNAT客户端。
10.入侵检测技术是为保证计算机系统的安全而设计与配置的一种可以及时发现并汇报系统中未经授权或异常现象的
技术,是一种用于检查计算机网络中违反安全方略行为的技术。
11.不间断电源是一种在市电中断时仍然可以为网络设备提供持续、稳定、不间断的电源供应的重要外部设备。
12.物理类故障一般是指线路活着设备出现的物理性问题。
13.在域中,顾客使用域顾客账户登录到域。
14.一旦对父容器的某个GPO设置了强制,那么,当父容器的这个GPO的组方略设置与子容器由JGPO的组方略发生
冲突时,父容器的这个GPO的组方略设置最终身效。
15.软件限制规则有:途径规则、哈希规则、证书规则和Internet区域规则。
16.在ISAServet中为了控制外部顾客访问内部网络资源,管理员需要创立访问规则。
17.在ISAServet中,为了控制内部顾客访问Internet,管理员需要创立访问规则。
18.运用组方略布署软件的方式有两种:指派和公布。
19.网络型病毒通过网络进行传播,其传染能力强、破坏力大。
20.正常备份时最完备的备份方式,所有被选定的文献和文献夹都会被备份。
21.正常备份时最完备的备份方式,所有被选定的文献和文献夹都会被备份(无论此时其“存档”属性与否被设置)。
22.当以安全模式启动计算机时,只加载了最基本的系统模块和驱动程序,例如:鼠标、监视器、键盘、大容量存储器、
基本视频、默认系统服务等。
23.NortonAntiVirus是杀(防)病毒软件。
24.逻辑类故障一般是指由于安装错误,配置错误、病毒、恶意袭击等原因而导致的多种软件或服务的工作异常和故障。
25.在活动目录环境中,对计算机账户的行为进行管理的组方略被称为计算机方略。
26.在活动目录中,顾客账户用来代表域中的顾客。
27.假如计算机方略与顾客方略发生冲突时,以计算机方略优先。
28.复合型病毒是指具有引导型病毒和文献型病毒寄生方式的计算机病毒。
多选题
1.故障管理知识库的重要作用包括(A,实现知识共享)(B,实现知识转化)和(C,防止知识流失)。
2.网络故障管理包括(B,故障检测)(C隔离)和(D,纠正)等方面内容。
3.桌面管理环境是由最终顾客的电脑构成,对计算机及其组件进行管理。桌面管理目前重要关注(A,资产管理)(C
软件派送)和(D远程协助)方面。
4.包过滤防火墙可以根据(B目的IP地址)(源IP地址)和(端口号)条件进行数据包过滤。
5.为了实现网络安全,可以在(A物理层安全)(B基础平台层安全)和(应用层安全)层次上建立对应的安全体系。
6.数据库管理的重要内容包括(A,数据库的建立)(C,数据库的安全控制)和(D,数据库的完整性控制)。
7.从网络安全的角度来看,DOS(拒绝服务袭击)术语TCP/IP模型中(B,Internet层)和(C,传播层)的袭击方式。
单项选择题
1.在制定组方略时,可以把组方略对象链接到(C,组织单位)上。
2.在制定组方略时,可以把组方略对象连接到(D,域)上。
3.在安装防火墙客户端时,需要安装(A,防火墙客户端)软件。
4.防火墙客户端不能安装在(D,UNIX)操作系统上。
5.常见的备份工具有(A,Ghost)。
6.常见的备份工具有(A,Windows备份工具)。
7.(A,协议分析仪)容许顾客在指定的时间段内以数据包为单位查看指定协议的数据,对这些数据包的原始数据位
和字节解码,并能根据其对该数据包所有协议的理解提供综合信息。
8.在事件查看器中,(C,安全性)日志用来记录与网络安全有关的事情。例如:顾客登录成功或失败,顾客访问NTFS
资源成功或失败等。
9.在事件查看器中,(A,系统)日志用来记录Windows操作系统自身产生的错误、警告或者提醒。例如:当驱动程
序发生错误时,这些事件将被记录到系统日志中。
10.在事件查看器中,(B,应用程序)日志记录应用程序所产生的错误,警告或者提醒。例如:假如应用程序执行非法
操作,系统会停止运行该应用程序,并把对应的时间记录到应用程序日志中。
11.(B,任务管理器)是最简朴实用的服务器监视工具。运用它,管理员可以迅速获得简要的系统信息,例如:应
用程序,进程,性能,联网和顾客等。
12.(C,SNMP)是一系列网络管理规范的集合,包括:协议、数据构造的)定义和某些先关概念,目前已经成为网络
管理领域中实际上的工业原则。
13.Windows备份工具支持的备份类型重要有:正常备份、(A,差异)备份、增量备份、每日备份等。
14.Windows备份工具支持的备份类型重要有:(A,正常)备份、差异备份、增量备份、每日备份等。
15.在活动目录中,所有被管理的资源信息,例如:顾客账户,组账户,计算机账户,甚至是域,域树,域森林等,统
称为(A,活动目录对象)。
16.在组方略中,计算机方略仅对(D,计算机账户)生效。
17.在一种Windows域中,组员服务器的数量为(D,可有可无)。
18.在一种Windows域中,域控制器的I数量为(A,至少1台)。
19.在一种Windows域中,至少需要(A』台)域控制器。
20.在一种Windows域中,更新组方略日勺命令为(A,Gpupdate.exe)«
21.一旦把内部网络中的计算机配置成为Web代理客户端,它们将只可以把当地顾客访问Internet的(A,)对象
的祈求提交给ISAServer,111ISAServer代为转发。
22.(B,示波器)是一种电子设备,用来测量并持续现实信号的电压及信号的波形。
23.域管理员可以使用(B,组织单位)对域中的某一部分对象进行单独的管理。
24.(A,引导型)病毒是一种寄生在磁盘引导区的计算机病毒,它用病毒的所有或部分取代正常的引导记录,而将正
常的引导记录隐藏在磁盘的其他地方。
25.假如安装了错误的调制调整器驱动程序,Windows操作系统无法正常启动,那么应当进入(D,安全模式)进行恢复。
26.(D,电缆测试仪)是针对OSI模型的第1层设计的,他只能用来测试电缆而不能测试网络的其他设备。
27.下面多种网络类型中,(A,对等网)不规定专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信
息资源和硬件资源,组网的计算机一般类型相似。
28.当执行可执行文献时被载入内存,并也许进行传播的病毒类型是(B,文献型病毒)。
29.下面的组件中,(C,防火墙)是治愈不一样网络安全域之间的一系列部件的组合,是不一样网络安全域间通信流
的唯一通道,可以根据企业有关的安全方略控制进出网络的访问行为。
30.下列术语中,(C,安全服务)是指采用一种或多种安全机制以抵御安全袭击,提高机构的数据处理系统安全和信
息传播安全的服务。
31.下列术语中,(A,数据库)就是寄存数据的仓库,他是根据某种数据模型描述、组织起来并寄存二级存贮器中的
数据集合。
32.病毒采用的惩罚方式中不包括(B,鼠标触发)。A日期触发,B,鼠标触发,C,键盘触发,D,中断调用触发
33.应用层网关防火墙的I关键技术是(B,代理服务器技术)
34.下面各项安全技术中。(B,入侵检测)是集检测,记录,报警,响应于一体的动态安全技术,不仅能检测来自外
部的入侵行为,同步也可以监督内部顾客的未授权活动。
判断题
1.假如网络中的计算机采用域口勺管理方式,那么这些计算机就属于客户机/服务器模式。(对的)。
2.计算机病毒是一种具有破坏性的特殊程序或代码。(对的)
3.星型网络中各站点都直接与中心节点连接,因此单一站点的失效将导致网络的整体瘫痪。(错误)
4.计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因。(错误)
5.恶性病毒有明确的破坏作用,他们的恶性破坏体既有破坏数据、删除文献和格式化硬盘等。(对的)
6.代理服务器防火墙(应用层网关)不具有入侵检测功能。(对的)
7.地址欺骗是通过修改1P时报头信息,使其看起来像是从某个合法的源地址发出的消息。(对时)
8.TCP协议的三次握制可以实现数据的可靠传播,因此TCP协议自身是没有安全隐患的J。(错误)
9.引导型病毒将先于操作系统启动运行。(对的)
10.在一种组织单位中可以包括多种域(错误)
11.防火墙客户端不支持身份验证(错误)
12.Web代理客户端不支持DNS转发功能(错误)
13.在一种域上可以同步链接多种GPO(对时)
14.假如由于安装了错误的显卡驱动程序或设置了错误的辨别率而导致无法正常显示的话,则可以选择“启用VGA模
式”进行修复(对时)
15.管理员审批补丁的方式有:手动审批和自动审批(对口勺)
16.网络故障诊断室以网络原理、网络配置和网络运行的知识为基础,从故障现象入手,以网络诊断工具为手段获取诊
断信息,确定网络故障点,查找问题的本源并排除故障,恢复网络正常运行的过程。(对的)
17.目录服务恢复模式只能在域控制器上使用(对时)
18.一种GPO可以同步被链接多种组织单位上(对的)
19.默认时,当父容器的组方略设置与子容器的组方略设置发生了冲突时,父容器的组方略设置最终身效(错误)
20.Web代理客服端支持身份验证(对的)
21.windows自带的备份工具既可以备份本机的系统状态也可以备份远程计算机的系统状态(错误)
22.CIH病毒式一种危害性很小的病毒(错误)
23.目录服务恢复模式只能在域控制器上使用(对的)
24.在设置组方略时,当父容器的组方略设置与子容器的组方略设置没有冲突时,子容器会继承父容器的组方略(对的)
25.SecureNAT客户端支持身份验证(错误)
26.防火墙客户端支持DNS转发(对的)
27.目录服务恢复模式可以在域中任何一台计算机上使用(错误)
28.网络管理员不需要常常对网络系统的各方面性能进行监视(错误)
简答题
1.简述组织单位和组账户的区别。答:组账户中可以包括的对象类型比较有限,一般只能包括顾客账户和组账户,而
组账户单位中不仅可以包括顾客账户,组账户还可以包括计算机账户,打印机,共享文献夹等其他活动目录对象。
另首先,管理员不能直接对组账户制定管理方略,不过可以对组织单位制定多种管理方略(组方略)。此外,当删
除一种组账户时,其所包括的的顾客账户并不会随之删除,而当删除一种组织单位时,其所包括的所有活动目录对
象都将随之删除。
2.WSUS服务的I布署方案有哪些?答:WSUS服务的布署方案重要有如下两种:(1)单服务器方案——是使用最广泛
的WSUS布署方案。在该方案中,企业配置了一台WSUS服务器,直接从微软的更新网站下载多种补丁,然后负
责把补丁分发给企业网络顾客。(2)链式方案一一需要布署两台WSUS服务器。其中,上游WSUS服务器从微软
的更新网站系在多种补丁,而下游WSUS服务器只能从上游WSUS服务器下载补丁。
3.简述计算机病毒的特性。答:(1)可执行性一一计算机病毒与其他合法程序同样是一段可执行代码。(2)隐蔽性一
一病毒程序都是短小精悍的程序,一般附着在正常程序或磁盘的隐蔽地方。(3)传染性一一病毒程序一旦侵入计算
机系统就开始搜索可以传染程序或存储介质。然后通过自我复制迅速传播。(4)潜伏性一一编制精致的计算机病毒,
在侵入计算机系统后往往隐藏起来,潜伏时间可达几天、几周甚至几年。(5)破坏性或体现性一一病毒程序一旦侵
入系统都会产生不一样程度的影响,轻者减少系统工作效率。重者导致系统瓦解、数据丢失。(6)可触发性
旦满足触发条件,则或者会激活病毒的传染机制,使之进行传染,或者激活病毒的破坏部分或体现功能。
4.简述计算机病毒的危害。答:计算机病毒的危害重要体现为1.破坏计算机的数据一一大部分病毒的发作时会直接破
坏计算机里的重要信息数据。2.占用磁盘空间一寄生在磁盘上的病毒总要非法占用一部分磁盘空间。3.抢占系统
资源——大部分病毒在运行状态下都是常驻内存的,这就必然抢占一部分系统资源。4.影响计算机的运行速度一
病毒需要监控计算机状态,对自身进行加密,这样,CPU会额外执行数千条乃至上万条指令。5.窃取机密信息一
有些病毒在入侵计算机后会自动开通通信端口,侦听黑客指令,窃取机密信息。6.不可预见的危害一一绝大多数的
计算机病毒自身存在着不一样程度的错误,所产生的后果往往是难以预料的。
5.简述“边缘防火墙”的特点。答:作为边缘防火墙,ISAServer是内部网络和Internet之间的重要安全边界。其中,
ISAServer计算机具有两个网络接口(例如两块网卡),一种网络接口连接内部网络,另一种网络接口连接Internet。
内部网络与Internet之间的所有通信均需通过ISAServer。在这个布署方案中,ISAServer即作为一种安全网关来控
制顾客对Internet资源的访问,也作为一种防火墙来防止外部顾客对内部网络资源的I非法访问以及制止恶意内容进
入内部网络。边缘防火墙的布署工作比较简朴,不过只可以提供单点防护。
6.简述入侵检测系统的重要功能。答:入侵检测的重要功能包括:1,监视,分析顾客及系统活动。查找非法顾客和合
法顾客的越权操作。2,寻找系统的弱点,提醒管理员修补漏洞。3,识别并反应已知袭击的活动模式,向管理员报
警,并且可以实时对检测到的入侵行为做出有效反应。4.对异常行为模式进行记录分析,总结出入侵行为的规律,
并汇报给管理员。5.评估重要系统和数据文献的完整性。6.操作系统的审计跟踪管理,识别顾客违反安全方略的行
为。
7.简述不间断电源的好处。答:不间断电源(UPS)是一种能提供持续,稳定,不间断的电源供应的重要外部设备。
它的一端连接市电,另一端连接负载(如计算机或其他用电设备)。当市电忽然中断时可以迅速切换为蓄电池供电,
从而保证了为负载提供一段时间的正常供电,顾客得以及时保留数据和工作,然后正常的关闭系统。另首先当市电
出现多种异常状况(如电涌,瞬时高下电压,电线噪声)时,可以及时消除异常,改善电源质量,为负载提供高品
质的电源供应。
8.在正常备份与增量备份的组合方案中,分别备份了那些文献?该组合方案有什么优缺陷?答:在正常备份与增量备
份的组合方案中,正常备份对所选定的所有文献执行了完毕的备份在此之后,每一次的增量备份都备份了自上一次
增量备份之后到本次增量备份之间所发生变化的文献。长处:每一次执行增量备份时,仅备份自上一次增量备份之
后到本次增量备份之间所发生变化的文献,备份工作量较少,节省磁盘空间和备份时间。缺陷:假如磁盘数据损坏
了,那么在还原数据时,需要使用正常备份的磁带数据和数据损坏之前的所有增量备份的磁带数据,数据还原的工
作量较大。
9.简述一种Windows域中计算机的角色有几种?各有什么特点和用途?答:在一种Windows域中计算机的角色重要
有三种:域控制器、组员服务器和工作站。其中安装了服务器级Windows操作系统并且存储了活动目录数据库的
计算机被称为“域控制器”,域管理员通过修改活动目录数据库实现对整个域的管理工作。安装了服务器级Windows
操作系统但并不存储活动目录数据库的计算机被称为组员服务器,这些计算机往往在域中提供多种重要的服务。安
装了客户端Windows操作系统的计算机称为工作站。顾客使用它们访问网络资源和服务。
10.简述“背对背防火墙”的特点。答:在这种方案中,布署了两层防火墙,其中,前段防火墙连接了外围网络
与Internet,而后端防火墙连接了外围网络与内部网络。在外围网络中,仍然防止了但愿被外部顾客访问的资源,并且
通过前端防火墙进行合适的保护。内部网络资源则会受到两层防火墙的保护,因此更为安全。当然,也许也需要在前
段防火墙与后端防火墙上容许内部网络顾客访问Internet资源。背对背防火墙是非常安全的布署方案,不过布署工作相
对复杂O
11.简述入侵检测与防火墙的区别。答:防火墙对进出的数据按照预先设定的规则进行检查,符合规则的就予以放行,
起着访问控制的作用,是网络安全的第一道屏障。不过,防火墙的功能也有局限性。他只能对进出网络的数据进行分
析,对网络内部发生的时间就无能为力。入侵检测系统通过监听的方式实时监控网络中的流量,判断这其中与否具有
袭击的企图,并通过多种手段向管理员报警。它不仅可以发现外部的袭击,也可以发现内部的恶意行为。因此,入侵
检测系统是网络安全的第二道屏障,是防火墙的必要补充,与防火墙一起可构成更为完整的网络安全处理方案0
12.简述什么样肚I顾客具有备份文献的权利?答:1.在工作组中,每台计算机上的Administrators组、BackupOperators
组合PowerUsers组的组员可以备份当地计算机上的数据。在域中,Administrators组、BackupOperators组合PowerUsers
组的组员可以备份域中计算机上的数据。2.一般顾客可以备份自己具有“读”权限的数据。3.数据的所有者可以备份自
己的所有数据。
13.试简述对等网和客户机/服务器网络的特点。答:对等网(PeertoPeer)一般是有很少几台计算机构成的工作组。
对等网采用分散管理的方式,网络中的每台计算机即作为客户机有可作为服务器来工作,每个顾客都管理自己机器上
的资源。客户机/服务器网(Client/Server)网络的I管理工作集中在运行特殊网络操作系统吴福气软件的计算机上进行。
这台计算机被称为服务器,他可以验证顾客名和密码的信息,处理客户机的祈求。而网络中其他的计算机则不需要进
行管理,而是将祈求通过转发器发给服务器。
14.试简述防火墙的基本特性。答:1.内部网络和外部网络之间的所有网络数据流都必须通过防火墙。防火墙是代表企
业内部网络和外界打交道的服务器,不容许存在任何网络内外的直接连接,所有网络数据流都必须通过防火墙的检查。
2.只有符合安全方略的数据流才能通过防火墙。在防火墙根据事先定义好的过滤规则审查每个数据包,只有符合安全方
略规定的数据才容许通过防火墙。3.防火墙自身应具有非常强的抗袭击免疫力。由于防火墙处在网络边缘,因此规定防
火墙自身要具有非常强的抗袭击入侵功能。
15.试列举四项网络中目前常见的安全威胁,并阐明。答:1.非授权访问。没有预先通过同意,就使用网络或计算机资
源被看做非授权访问。2.信息泄露或丢失。敏感数据在故意或无意中被泄露出去或丢失。3.破坏数据完整性。以非法手
段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以获得有益于袭击者的响应。恶意添加,修改数据,
以干扰顾客的正常使用。4.拒绝服务袭击。不停对网络服务系统进行干扰,变化其正常的作业流程,执行无关程序使系
统响应减慢甚至瘫痪,影响正常顾客的使用。甚至使合法顾客被排斥而不能进入计算机网络系统或不能得到对应的服
务。5.运用网络传播病毒。通过网络传播计算机病毒,其破坏性大大高于单机系统,并且顾客很难防备。
16.简述什么是数据库(DB)?什么是数据库系统(DBS)?答:数据库(DB)是指长期存储在计算机硬件平台上的
有组织的,可共享的数据集合。数据库系统(DBS)是实既有组织的,动态的存储和管理大量关联的数据,支持多顾
客访问的由软,硬件资源构成和有关技术人员参与实行和管理的系统。数据库系统包括数据库和数据库管理系统。
连线题
传染性-----------病毒从一种程序体复制到另一种程序体的过程。
隐蔽性-----------贴附取代、乘隙、驻留、加密、反跟踪。
破坏性------------对正常程序和数据的增,删,改,移,以致导致局部功能的残缺,或者系统的瘫痪,瓦解.
可激发性----------是病毒设计者预设定的,可以是日期,时间,文献名,人名,密级等。或者一旦侵入即行发作。
号替伏'性------进入系统之后不立即发作,而是隐藏在合法文献中,对其他系统进行秘密感染,一旦时机成熟就到处繁殖,扩散,有的则
会进行格式化磁盘,删除磁盘文献,对数据文献进行加密等使系统死锁的操作。
操作填空题
1.修改“DefaultDomainControllersPolicy”中的组方略,使得DomainUsers组中的所有组员都具有在域控制器上登陆
到域的权利。规定:从答案选项中选择对的的选项,将其对应的字母填写在空白的操作环节中,从而把环节补充
完整。
(操作环节】环节一.单机开始一一程序一一管理工具一一组方略管理
环节二:Bo在弹出的窗口中,右击“DefaultDomainControllersPolicy”一在快捷菜单中单击“编辑”,打开“组方略
编辑器”。
环节三:Co在弹出日勺窗口中,单击计算机配置一Windows设置一安全设置一当地方略一顾客权限分派一双击容许当地
登录组方略。
环节四:A.在弹出的窗口中,单击【添加顾客或组】按钮,选择该域的DomainUsers组,然后单击【确定】。
2.将计算机上的备份文献C:\movie_bk,bkf还原到当地C:\123文献夹中。
规定从答案选项中选择对的的选项,将其对应的字母填写在空白的环节中,从而把环节补充完整。
【操作环节】环节一:在还原向导的J对话框中,单击【还原向导(高级)】按钮
环节二:在欢迎使用还原向导画面中,单击【下一步】
环节三:Bo在还原选项,窗口中左窗格的“要还原的I项目”处,选中但愿还原的备份文献movie_bk.bkf,然后单击下
一步
环节四:在还原向导的窗口,单击【高级】按钮
环节五:C«在还原位置的窗口中,选择将文献还原到“备用位置”,然后在备用位置处输入一种还原位置,B|J:C:\123
文献夹,然后单击下一步
环节六:Ao在怎样还原窗口中,选择替代既有文献,即:只要在还原位置处存在其他文献,一律覆盖,然后单击下一
步。
环节七:在高级还原选项对话框中,保留默认项,单击【下一步】
环节八:在完毕向导画面中,假如确认没有问题,则单击【完毕】按钮。
3.为了容许一般的域顾客账户可以在DC上登陆到域,管理员需要修改“DefaultDomainControllersPolicy”GPO中的
“容许在当地登录”组方略,以便让“DomainUsers”组的所有组员都具有在DC上登录到域的权利。
规定:从答案选项选择对的的选项,将其对应的字母填写在空白的操作环节中,从而把环节补充完整。
【操作环节】环节一:C,单击开始一程序一管理工具一组方略管理。
环节二:在打开的窗口中,右击“DefaultDomainControllersPolicy”在快捷菜单中单击编辑,打开组方略编辑器。
环节三:A,单击计算机配置一Windows设置一安全设置一当地方略一顾客权限分派一双击容许当地登录组方略
环节四:单击【添加顾客或组】按钮,选择该域的DomainUsers组,然后单击确定。
环节五:B,在域控制器上,运行“gpudate”命令,使这条组方略立即生效。
4.在ISAserver上创立“容许传出的Ping流量”的访问规则,从而容许内部网中的顾客可以使用Ping命令去访问外部
网中的计算机。
规定:从答案选项中选择对的的选项,将其对应的字母填写在空白的操作环节中,从而把环节补充完整。
【操作环节】环节一:C,在ISAServer的管理控制台中,单击左窗格中的防火墙方略,然后单击任务窗格的任务选项
卡,接着单击创立访问规则。
环节二:在“欢迎使用新建访问规则向导”画面中输入访问规则的名称,例如容许传出的Ping流量,然后单击下一步。
环节三:A,在规则操作窗口中,选择容许,然后单击下一步。
环节四:在协议窗口中,单击下拉式箭头,选择所选的协议。
环节五:B单击添加按钮来添加协议,单击通用协议,从中选择PING,然后单击添加按钮,单击下一步。
环节六:E在“访问规则源”的画面中,单击网络,从中选择内部,然后单击添加按钮,单击下一步。
环节七:D在访问规则目的的画面中,单击网络,从中选择外部,然后单击添加按钮,在左图中单击下一步。
环节八:在“顾客集”的画面中,选择“所有顾客”。接着单击下一步。
环节九:在正在完毕新建访问规则向导画面中,单击完毕。
环节十:在弹出的警告窗口中,单击应用按钮,使该访问规则生效。
5.在ISAServer上,管理员需要创立公布规则,以容许外部顾客访问内部的电子邮件服务器,执行收发邮件的工作。其
中,内部的邮件服务器安装在计算机PCI(IP地址:192.168.1.1),ISAServer连接内部的网卡IP地址为:192.168.1.200,
连接外部日勺网卡IP地址为:131.107.1.200.
规定从答案选项中选择争取的选项,将其对应的I字母填写在空白的操作环节中,从而把环节补充完整。
【操作环节】环节一:D,在ISAServer的管理控制台中,单击左窗格中的防火墙方略,然后单击任务窗格的
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论