計算機網絡系統管理與維護試題庫_第1頁
計算機網絡系統管理與維護試題庫_第2頁
計算機網絡系統管理與維護試題庫_第3頁
免費預覽已結束,剩余1頁可下載查看

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、填空題1. 按網絡的拓撲結構分類,網絡可以分為總線型網絡、星型網絡和環形網絡。2. 按照用途進行分類,服務器可以劃分為通用性服務器和專用型服務器。3. 防火墻技術經歷了 3個階段,即包過濾技術、代理技術和狀態監視技術。4. 計算機病毒一般普遍具有以下五大特點:破壞,5. 不要求專門的服務器, 每臺客戶機都可以與其他客戶機對話,共享彼此的信息資源和硬件資源,組網的計算機一般類型相同。這種組網方式是對等網。6. 為了保證活動目錄環境中各種對象行為的有序與安全,管理員需要制定與現實生活中法律法規相似的各種管理策 略。這些管理策略被稱為組策略。7. 默認時,當父容器的組策略設置與子容器的組策略發生沖突

2、時,子容器的組策略設置最終失效。8. 在ISA Server中,防火墻的常見部署方案有:邊緣防火墻,三向防火墻和背對背防火墻等。9. ISA Server支持三種客戶端“ Web代理客戶端、防火墻客戶端和SecureNAT客戶端。10. 入侵檢測技術是為保證計算機系統的安全而設計與配置的一種能夠及時發現并報告系統中未經授權或異?,F象的 技術,是一種用于檢查計算機網絡中違反安全策略行為的技術。11. 不間斷電源是一種在市電中斷時仍然能夠為網絡設備提供持續、穩定、不間斷的電源供應的重要外部設備。12. 物理類故障一般是指線路活著設備出現的物理性問題。13. 在域中,用戶使用域用戶賬戶登錄到域。14

3、. 一旦對父容器的某個 GPO設置了強制,那么,當父容器的這個GPO的組策略設置與子容器的GPO的組策略發生沖突時,父容器的這個 GPO的組策略設置最終生效。15. 軟件限制規則有:路徑規則、哈希規則、證書規則和In ternet區域規則。16. 在ISA Servet中為了控制外部用戶訪問內部網絡資源,管理員需要創建訪問規則。17. 在ISA Servet中,為了控制內部用戶訪問In ternet,管理員需要創建訪問規則。18. 利用組策略部署軟件的方式有兩種:指派和發布。19. 網絡型病毒通過網絡進行傳播,其傳染能力強、破壞力大。20. 正常備份時最完備的備份方式,所有被選定的文件和文件夾

4、都會被備份。21. 正常備份時最完備的備份方式,所有被選定的文件和文件夾都會被備份(無論此時其“存檔”屬性是否被設置)。22. 當以安全模式啟動計算機時,只加載了最基本的系統模塊和驅動程序,例如:鼠標、監視器、鍵盤、大容量存儲器、基本視頻、默認系統服務等。23. Norton AntiVirus 是殺(防)病毒軟件。24. 邏輯類故障一般是指由于安裝錯誤,配置錯誤、病毒、惡意攻擊等原因而導致的各種軟件或服務的工作異常和故障。25. 在活動目錄環境中,對計算機賬戶的行為進行管理的組策略被稱為計算機策略。26. 在活動目錄中,用戶賬戶用來代表域中的用戶。27. 如果計算機策略與用戶策略發生沖突時,

5、以計算機策略優先。28. 復合型病毒是指具有引導型病毒和文件型病毒寄生方式的計算機病毒。多選題1. 故障管理知識庫的主要作用包括(A,實現知識共享)(B,實現知識轉化)和(C,避免知識流失)。2. 網絡故障管理包括(B,故障檢測)(C隔離)和(D,糾正)等方面內容。3. 桌面管理環境是由最終用戶的電腦組成,對計算機及其組件進行管理。桌面管理目前主要關注(A,資產管理)(C軟件派送)和(D遠程協助)方面。4. 包過濾防火墻可以根據(B目標IP地址)(源IP地址)和(端口號)條件進行數據包過濾。5. 為了實現網絡安全,可以在(A物理層安全)(B基礎平臺層安全)和(應用層安全)層次上建立相應的安全體

6、系。6. 數據庫管理的主要內容包括(A,數據庫的建立)(C,數據庫的安全控制)和(D,數據庫的完整性控制)。7. 從網絡安全的角度來看,DOS (拒絕服務攻擊)術語 TCP/IP模型中(B,In ternet層)和(C,傳輸層)的攻擊方式。單選題1. 在制定組策略時,可以把組策略對象鏈接到( C,組織單位)上。2. 在制定組策略時,可以把組策略對象連接到( D,域)上。3. 在安裝防火墻客戶端時,需要安裝(A,防火墻客戶端)軟件。4. 防火墻客戶端不能安裝在( D ,UNIX )操作系統上。5. 常見的備份工具有( A,Ghost )。6. 常見的備份工具有( A , Windows 備份工具

7、) 。7. (A,協議分析儀)允許用戶在指定的時間段內以數據包為單位查看指定協議的數據,對這些數據包的原始數據位 和字節解碼,并能依據其對該數據包所有協議的理解提供綜合信息。8. 在事件查看器中,(C,安全性)日志用來記錄與網絡安全有關的事情。例如:用戶登錄成功或失敗, 用戶訪問NTFS資源成功或失敗等。9. 在事件查看器中,(A,系統)日志用來記錄 Windows操作系統自身產生的錯誤、警告或者提示。例如:當驅動程 序發生錯誤時,這些事件將被記錄到系統日志中。10. 在事件查看器中,(B,應用程序)日志記錄應用程序所產生的錯誤,警告或者提示。例如:如果應用程序執行非法 操作,系統會停止運行該

8、應用程序,并把相應的時間記錄到應用程序日志中。11. ( B,任務管理器)是最簡單實用的服務器監視工具。利用它,管理員可以迅速獲得簡要的系統信息,例如:應 用程序,進程,性能,聯網和用戶等。12. (C,SNMP)是一系列網絡管理規范的集合,包括:協議、數據結構的定義和一些先關概念,目前已經成為網絡 管理領域中事實上的工業標準。13. Windows備份工具支持的備份類型主要有:正常備份、(A,差別)備份、增量備份、每日備份等。14. Windows備份工具支持的備份類型主要有:(A,正常)備份、差別備份、增量備份、每日備份等。15. 在活動目錄中,所有被管理的資源信息,例如:用戶賬戶,組賬戶

9、,計算機賬戶,甚至是域,域樹,域森林等,統 稱為(A,活動目錄對象)。16. 在組策略中,計算機策略僅對( D,計算機賬戶)生效。17. 在一個Windows域中,成員服務器的數量為( D,可有可無)。18. 在一個 Windows域中,域控制器的數量為( A,至少1臺)。19. 在一個 Windows 域中,至少需要( A,1 臺)域控制器。20. 在一個 Windows 域中,更新組策略的命令為( A, Gpupdate.exe)。21. 一旦把內部網絡中的計算機配置成為Web代理客戶端,它們將只能夠把本地用戶訪問In ternet的(A,HTTP )對象的請求提交給ISA Server,

10、由ISA Server代為轉發。22. ( B,示波器)是一種電子設備,用來測量并連續現實信號的電壓及信號的波形。23. 域管理員可以使用(B,組織單位)對域中的某一部分對象進行單獨的管理。24. ( A,引導型)病毒是一種寄生在磁盤引導區的計算機病毒,它用病毒的全部或部分取代正常的引導記錄,而將正 常的引導記錄隱藏在磁盤的其他地方。25. 如果安裝了錯誤的調制調節器驅動程序,Windows操作系統無法正常啟動,那么應該進入(D,安全模式)進行恢復。26. ( D,電纜測試儀)是針對 OSI模型的第1層設計的,他只能用來測試電纜而不能測試網絡的其他設備。27. 下面各種網絡類型中,(A,對等網

11、)不要求專門的服務器,每臺客戶機都可以與其他客戶機對話,共享彼此的信 息資源和硬件資源,組網的計算機一般類型相同。28. 當執行可執行文件時被載入內存,并可能進行傳播的病毒類型是(B,文件型病毒)。29. 下面的組件中,(C,防火墻)是治愈不同網絡安全域之間的一系列部件的組合,是不同網絡安全域間通信流的唯 一通道,可以根據企業有關的安全策略控制進出網絡的訪問行為。30. 下列術語中,(C,安全服務)是指采用一種或多種安全機制以抵御安全攻擊,提高機構的數據處理系統安全和信 息傳輸安全的服務。31. 下列術語中,(A,數據庫)就是存放數據的倉庫,他是依照某種數據模型描述、組織起來并存放二級存貯器中

12、的 數據集合。32. 病毒采用的處罰方式中不包括( B,鼠標觸發)。A日期觸發,B,鼠標觸發,C,鍵盤觸發,D,中斷調用觸發33. 應用層網關防火墻的核心技術是 (B,代理服務器技術)34. 下面各項安全技術中。(B,入侵檢測)是集檢測,記錄,報警,響應于一體的動態安全技術,不僅能檢測來自外 部的入侵行為,同時也可以監督內部用戶的未授權活動。判斷題1. 如果網絡中的計算機采用域的管理方式,那么這些計算機就屬于客戶機/服務器模式。 (正確)。2. 計算機病毒是一種具有破壞性的特殊程序或代碼。 (正確)3. 星型網絡中各站點都直接與中心節點連接,所以單一站點的失效將導致網絡的整體癱瘓。(錯誤)4.

13、 計算機軟、硬件產品的脆弱性是計算機病毒產生和流行的技術原因。 (錯誤)5. 惡性病毒有明確的破壞作用,他們的惡性破壞表現有破壞數據、刪除文件和格式化硬盤等。 (正確)6. 代理服務器防火墻(應用層網關)不具備入侵檢測功能。(正確)7. 地址欺騙是通過修改 IP 的報頭信息,使其看起來像是從某個合法的源地址發出的消息。 (正確)8. TCP 協議的三次握手機制可以實現數據的可靠傳輸,所以TCP 協議本身是沒有安全隱患的。 (錯誤)9. 引導型病毒將先于操作系統啟動運行。 (正確)10. 在一個組織單位中可以包括多個域(錯誤)11. 防火墻客戶端不支持身份驗證(錯誤)12. Web 代理客戶端不

14、支持 DNS 轉發功能(錯誤)13. 在一個域上可以同時鏈接多個GPO (正確)14. 如果由于安裝了錯誤的顯卡驅動程序或設置了錯誤的分辨率而導致無法正常顯示的話,則可以選擇“啟用VGA 模式”進行修復(正確)15. 管理員審批補丁的方式有:手動審批和自動審批(正確)16. 網絡故障診斷室以網絡原理、 網絡配置和網絡運行的知識為基礎, 從故障現象入手, 以網絡診斷工具為手段獲取診斷信息,確定網絡故障點,查找問題的根源并排除故障,恢復網絡正常運行的過程。(正確)17. 目錄服務恢復模式只能在域控制器上使用(正確)18. 一個 GPO 可以同時被鏈接多個組織單位上(正確)19. 默認時,當父容器的

15、組策略設置與子容器的組策略設置發生了沖突時,父容器的組策略設置最終生效(錯誤)20. Web 代理客服端支持身份驗證(正確)21. windows 自帶的備份工具既可以備份本機的系統狀態也可以備份遠程計算機的系統狀態(錯誤)22. CIH 病毒式一種危害性很小的病毒(錯誤)23. 目錄服務恢復模式只能在域控制器上使用(正確)24. 在設置組策略時, 當父容器的組策略設置與子容器的組策略設置沒有沖突時, 子容器會繼承父容器的組策略 (正確)25. SecureNAT 客戶端支持身份驗證(錯誤)26. 防火墻客戶端支持 DNS 轉發(正確)27. 目錄服務恢復模式可以在域中任何一臺計算機上使用(錯

16、誤)28. 網絡管理員不需要經常對網絡系統的各方面性能進行監視(錯誤)簡答題1 簡述組織單位和組賬戶的區別。答:組賬戶中能夠包含的對象類型比較有限,通常只能包含用戶賬戶和組賬戶,而 組賬戶單位中不僅可以包含用戶賬戶,組賬戶還可以包含計算機賬戶,打印機,共享文件夾等其他活動目錄對象。 另一方面,管理員不能直接對組賬戶制定管理策略,但是可以對組織單位制定各種管理策略(組策略)。此外,當刪除一個組賬戶時, 其所包含的的用戶賬戶并不會隨之刪除, 而當刪除一個組織單位時, 其所包含的所有活動目錄 對象都將隨之刪除。2 WSUS 服務的部署方案有哪些?答: WSUS 服務的部署方案主要有以下兩種: ( 1

17、 )單服務器方案是使用最廣泛 的 WSUS 部署方案。在該方案中,企業配置了一臺 WSUS 服務器,直接從微軟的更新網站下載各種補丁,然后負 責把補丁分發給企業網絡用戶。 ( 2)鏈式方案需要部署兩臺 WSUS 服務器。其中,上游 WSUS 服務器從微軟 的更新網站系在各種補丁,而下游 WSUS 服務器只能從上游 WSUS 服務器下載補丁。3 簡述計算機病毒的特征。答: (1)可執行性計算機病毒與其他合法程序一樣是一段可執行代碼。 (2)隱蔽性 病毒程序都是短小精悍的程序, 通常附著在正常程序或磁盤的隱蔽地方。( 3)傳染性病毒程序一旦侵入計算機系統就開始搜索可以傳染程序或存儲介質。 然后通過

18、自我復制迅速傳播。 ( 4)潛伏性編制精巧的計算機病毒, 在侵入計算機系統后往往隱藏起來,潛伏時間可達幾天、幾周甚至幾年。( 5)破壞性或表現性病毒程序一旦侵入系統都會產生不同程度的影響,輕者降低系統工作效率。重者導致系統崩潰、數據丟失。( 6)可觸發性一旦滿足觸發條件,則或者會激活病毒的傳染機制,使之進行傳染,或者激活病毒的破壞部分或表現功能。4 簡述計算機病毒的危害。 答:計算機病毒的危害主要表現為1.破壞計算機的數據大部分病毒的發作時會直接破壞計算機里的重要信息數據。 2.占用磁盤空間寄生在磁盤上的病毒總要非法占用一部分磁盤空間。3.搶占系統資源大部分病毒在運行狀態下都是常駐內存的,這就

19、必然搶占一部分系統資源。4.影響計算機的運行速度病毒需要監控計算機狀態,對自身進行加密,這樣, CPU 會額外執行數千條乃至上萬條指令。5.竊取機密信息有些病毒在入侵計算機后會自動開通通信端口,偵聽黑客指令,竊取機密信息。6.不可預見的危害絕大多數的計算機病毒自身存在著不同程度的錯誤,所產生的后果往往是難以預料的。5 簡述“邊緣防火墻”的特點。答:作為邊緣防火墻,ISA Server 是內部網絡和 Internet 之間的主要安全邊界。其中,ISA Server 計算機具有兩個網絡接口 (例如兩塊網卡) ,一個網絡接口連接內部網絡, 另一個網絡接口連接 Internet 。 內部網絡與 Int

20、ernet 之間的所有通信均需通過 ISA Server 。在這個部署方案中, ISA Server 即作為一個安全網關來控 制用戶對 Internet 資源的訪問,也作為一個防火墻來防止外部用戶對內部網絡資源的非法訪問以及阻止惡意內容進 入內部網絡。 邊緣防火墻的部署工作比較簡單,但是只能夠提供單點防護。6 簡述入侵檢測系統的主要功能。答:入侵檢測的主要功能包括:1,監視,分析用戶及系統活動。查找非法用戶和合法用戶的越權操作。 2,尋找系統的弱點,提示管理員修補漏洞。3,識別并反映已知攻擊的活動模式,向管理員報警,并且能夠實時對檢測到的入侵行為做出有效反應。4.對異常行為模式進行統計分析,總

21、結出入侵行為的規律,并報告給管理員。 5.評估重要系統和數據文件的完整性。6.操作系統的審計跟蹤管理,識別用戶違反安全策略的行為。7. 簡述不間斷電源的好處。答:不間斷電源( UPS)是一種能提供持續,穩定,不間斷的電源供應的重要外部設備。 它的一端連接市電, 另一端連接負載 (如計算機或其他用電設備) 。當市電突然中斷時能夠迅速切換為蓄電池供電, 從而保證了為負載提供一段時間的正常供電, 用戶得以及時保存數據和工作, 然后正常的關閉系統。 另一方面當市 電出現各種異常情況(如電涌,瞬時高低電壓,電線噪聲)時,能夠及時消除異常,改善電源質量,為負載提供高 品質的電源供應。8. 在正常備份與增量

22、備份的組合方案中, 分別備份了那些文件?該組合方案有什么優缺點?答: 在正常備份與增量備份的組合方案中, 正常備份對所選定的全部文件執行了完成的備份在此之后,每一次的增量備份都備份了自上一次增量備份之后到本次增量備份之間所發生改變的文件。 優點: 每一次執行增量備份時, 僅備份自上一次增量備份之 后到本次增量備份之間所發生改變的文件,備份工作量較少,節省磁盤空間和備份時間。缺點:如果磁盤數據損壞 了,那么在還原數據時, 需要使用正常備份的磁帶數據和數據損壞之前的全部增量備份的磁帶數據,數據還原的工作量較大。9. 簡述一個 Windows 域中計算機的角色有幾種?各有什么特點和用途?答:在一個W

23、indows 域中計算機的角色主要有三種:域控制器、成員服務器和工作站。其中安裝了服務器級Windows 操作系統并且存儲了活動目錄數據庫的計算機被稱為 “域控制器”,域管理員通過修改活動目錄數據庫實現對整個域的管理工作。安裝了服務器級 Windows操作系統但并不存儲活動目錄數據庫的計算機被稱為成員服務器,這些計算機往往在域中提供各種重要的服務。 安裝了客戶端 Windows 操作系統的計算機稱為工作站。用戶使用它們訪問網絡資源和服務。10. 簡述“背對背防火墻”的特點。答:在這種方案中,部署了兩層防火墻,其中,前段防火墻連接了外圍網絡與In ternet,而后端防火墻連接了外圍網絡與內部網

24、絡。在外圍網絡中,仍然防止了希望被外部用戶訪問的資源,并且 通過前端防火墻進行適當的保護。內部網絡資源則會受到兩層防火墻的保護,因此更為安全。當然,可能也需要在前 段防火墻與后端防火墻上允許內部網絡用戶訪問In ternet資源。背對背防火墻是非常安全的部署方案,但是部署工作相對復雜。11. 簡述入侵檢測與防火墻的區別。答:防火墻對進出的數據按照預先設定的規則進行檢查,符合規則的就予以放行, 起著訪問控制的作用,是網絡安全的第一道屏障。但是,防火墻的功能也有局限性。他只能對進出網絡的數據進行分 析,對網絡內部發生的時間就無能為力。入侵檢測系統通過監聽的方式實時監控網絡中的流量,判斷這其中是否含

25、有 攻擊的企圖,并通過各種手段向管理員報警。它不但可以發現外部的攻擊,也可以發現內部的惡意行為。因此,入侵 檢測系統是網絡安全的第二道屏障,是防火墻的必要補充,與防火墻一起可構成更為完整的網絡安全解決方案。12. 簡述什么樣的用戶具有備份文件的權利?答:1.在工作組中,每臺計算機上的Administrators 組、 Backup Operators組合Power Users組的成員能夠備份本地計算機上的數據。在域中,Administrators組、Backup Operators組合Power Users組的成員能夠備份域中計算機上的數據。2.普通用戶可以備份自己具有“讀”權限的數據。3.數

26、據的所有者可以備份自己的所有數據。13 試簡述對等網和客戶機/服務器網絡的特點。答:對等網( Peer to Peer)通常是有很少幾臺計算機組成的工作組。 對等網采用分散管理的方式,網絡中的每臺計算機即作為客戶機有可作為服務器來工作,每個用戶都管理自己機器上 的資源。客戶機/服務器網(Client/Server)網絡的管理工作集中在運行特殊網絡操作系統吳福氣軟件的計算機上進行。 這臺計算機被稱為服務器,他可以驗證用戶名和密碼的信息,處理客戶機的請求。而網絡中其余的計算機則不需要進 行管理,而是將請求通過轉發器發給服務器。14 試簡述防火墻的基本特性。答:1.內部網絡和外部網絡之間的所有網絡數

27、據流都必須經過防火墻。防火墻是代表企業內部網絡和外界打交道的服務器,不允許存在任何網絡內外的直接連接,所有網絡數據流都必須經過防火墻的檢查。2. 只有符合安全策略的數據流才能通過防火墻。 在防火墻根據事先定義好的過濾規則審查每個數據包, 只有符合安全策 略要求的數據才允許通過防火墻。 3.防火墻自身應具有非常強的抗攻擊免疫力。由于防火墻處于網絡邊緣, 因此要求防火墻自身要具有非常強的抗攻擊入侵功能。15試 列舉四項網絡中目前常見的安全威脅,并說明。答:1.非授權訪問。沒有預先經過同意,就使用網絡或計算機資源被看做非授權訪問。 2.信息泄露或丟失。敏感數據在有意或無意中被泄露出去或丟失。3.破壞

28、數據完整性。以非法手段竊得對數據的使用權,刪除、修改、插入或重發某些重要信息,以取得有益于攻擊者的響應。惡意添加,修改數據, 以干擾用戶的正常使用。 4.拒絕服務攻擊。 不斷對網絡服務系統進行干擾,改變其正常的作業流程,執行無關程序使系 統響應減慢甚至癱瘓,影響正常用戶的使用。甚至使合法用戶被排斥而不能進入計算機網絡系統或不能得到相應的服 務。 5.利用網絡傳播病毒。通過網絡傳播計算機病毒,其破壞性大大高于單機系統,而且用戶很難防范。16.簡述什么是數據庫(DB )?什么是數據庫系統(DBS)?答:數據庫(DB )是指長期存儲在計算機硬件平臺上的 有組織的,可共享的數據集合。數據庫系統(DBS

29、 )是實現有組織的,動態的存儲和管理大量關聯的數據,支持多用戶訪問的由軟,硬件資源構成和相關技術人員參與實施和管理的系統。數據庫系統包括數據庫和數據庫管理系統。連線題傳染性病毒從一個程序體復制到另一個程序體的過程。 隱蔽性貼附取代、乘隙、駐留、加密、反跟蹤。破壞性對正常程序和數據的增,刪,改,移,以致造成局部功能的殘缺,或者系統的癱瘓,崩潰。 可激發性是病毒設計者預設定的,可以是日期,時間,文件名,人名,密級等?;蛘咭坏┣秩爰葱邪l作。潛伏性 進入系統之后不立即發作,而是隱藏在合法文件中,對其他系統進行秘密感染,一旦時機成熟就四處繁殖,擴散,有的則 會進行格式化磁盤,刪除磁盤文件,對數據文件進行

30、加密等使系統死鎖的操作。操作填空題1.修改“ Default Domain Controllers Policy ”中的組策略,使得 Domain Users 組中的所有成員都具有在域控制器上登陸 到域的權利。要求:從答案選項中選擇正確的選項,將其對應的字母填寫在空白的操作步驟中,從而把步驟補充完整?!静僮鞑襟E】步驟一 .單機開始程序管理工具組策略管理步驟二: B 。在彈出的窗口中,右擊“ Default Domain Controllers Policy ”在快捷菜單中單擊“編輯” ,打開“組策略 步驟三:C。在彈出的窗口中, 單擊計算機配置一 Windows設置一安全設置一本地策略一用戶權

31、限分配一雙擊允許本地 登錄組策略。步驟四: A 。在彈出的窗口中,單擊【添加用戶或組】按鈕,選擇該域的Domain Users 組,然后單擊【確定】2.將計算機上的備份文件 C:movie_bk,bkf 還原到本地 C:123 文件夾中。 要求從答案選項中選擇正確的選項,將其對應的字母填寫在空白的步驟中,從而把步驟補充完整。 【操作步驟】步驟一:在還原向導的對話框中,單擊【還原向導(高級)】按鈕步驟二:在歡迎使用還原向導畫面中,單擊【下一步】步驟三: 一步 步驟四:B。在還原選項,窗口中左窗格的“要還原的項目”處,選中希望還原的備份文件movie_bk.bkf,然后單擊下在還原向導的窗口,單擊

32、【高級】按鈕步驟五:C。在還原位置的窗口中,選擇將文件還原到“備用位置”,然后在備用位置處輸入一個還原位置,即:C:123文件夾,然后單擊下一步步驟六:A。在如何還原窗口中,選擇替換現有文件,即:只要在還原位置處存在其他文件,一律覆蓋,然后單擊下 步。步驟七:在高級還原選項對話框中,保留默認項,單擊【下一步】 步驟八:在完成向導畫面中,如果確認沒有問題,則單擊【完成】按鈕。3. 為了允許普通的域用戶賬戶能夠在DC 上登陸到域,管理員需要修改“ Default Domain Controllers Policy ”GPO 中的"允許在本地登錄”組策略,以便讓"Domain U

33、sers”組的所有成員都具有在DC上登錄到域的權利。要求:從答案選項選擇正確的選項,將其對應的字母填寫在空白的操作步驟中,從而把步驟補充完整?!静僮鞑襟E】步驟一:C,單擊開始一程序一管理工具一組策略管理。 步驟二:在打開的窗口中,右擊“ Default Domain Controllers Policy ”在快捷菜單中單擊編輯,打開組策略編輯器。 步驟三: A, 單擊計算機配置 Windows 設置安全設置本地策略用戶權限分配雙擊允許本地登錄組策略 步驟四:單擊【添加用戶或組】按鈕,選擇該域的 Domain Users 組,然后單擊確定。步驟五:B,在域控制器上,運行"gpudate

34、”命令,使這條組策略立即生效。4. 在ISA server上創建"允許傳出的 Ping流量”的訪問規則,從而允許內部網中的用戶可以使用Ping命令去訪問外部 網中的計算機。 要求:從答案選項中選擇正確的選項,將其對應的字母填寫在空白的操作步驟中,從而把步驟補充完整?!静僮鞑襟E】步驟一:C,在ISA Server的管理控制臺中,單擊左窗格中的防火墻策略,然后單擊任務窗格的任務選項卡,接著單擊創建訪問規則。步驟二:在“歡迎使用新建訪問規則向導”畫面中輸入訪問規則的名稱,例如允許傳出的Ping 流量,然后單擊下一步。步驟三:A,在規則操作窗口中,選擇允許,然后單擊下一步。步驟四:在協議窗口

35、中,單擊下拉式箭頭,選擇所選的協議。步驟五:B單擊添加按鈕來添加協議,單擊通用協議,從中選擇PING,然后單擊添加按鈕,單擊下一步。步驟六: E 在“訪問規則源”的畫面中,單擊網絡,從中選擇內部,然后單擊添加按鈕,單擊下一步。步驟七: D 在訪問規則目標的畫面中,單擊網絡,從中選擇外部,然后單擊添加按鈕,在左圖中單擊下一步。 步驟八:在“用戶集”的畫面中,選擇“所有用戶” 。接著單擊下一步。步驟九:在正在完成新建訪問規則向導畫面中,單擊完成。 步驟十:在彈出的警告窗口中,單擊應用按鈕,使該訪問規則生效。5在ISA Server上,管理員需要創建發布規則,以允許外部用戶訪問內部的電子郵件服務器,執行收發郵件的工作。其中,內部的郵件服務器安裝在計算機PC1(IPISA Server連接內部的網卡IP地址為:,連接外部的網卡 IP 要求從答案選項中選擇爭取的選項,將其對應的字母填寫在空白的操作步驟中,從而

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論