




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、填空题1. 按网络的拓扑结构分类,网络可以分为总线型网络、星型网络和环形网络。2. 按照用途进行分类,服务器可以划分为通用性服务器和专用型服务器。3. 防火墙技术经历了 3个阶段,即包过滤技术、代理技术和状态监视技术。4. 计算机病毒一般普遍具有以下五大特点:破坏性,隐蔽性、传染性、潜伏性和激发性。5. 不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。这种组网方式是对等 6. 为了保证活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活中法律法规相似的各种管理策略。这些管理策略被称为组策7. 默认时,当父容器的组策略设置
2、与子容器的组策略发生冲突时,子容器的组策略设置最终失效。8. 在ISA Server中,防火墙的常见部署方案有:边缘防火墙,三向防火墙和背对背防火9. ISA Server 支持三种客户端“ Web代理客户端、防火墙客户端和 SecureNAT客户端。10. 入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未经授权或异常现象的技术,是一种用于检查计算机网络中违反安全策略行为的技 术。11. 不间断电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电源供应的重要外部设备。12. 物理类故障一般是指线路活着设备出现的物理性问题。13. 在域中,用户使用域
3、用户账户登录到域。14. 一旦对父容器的某个GPOS置了强制,那么,当父容器的这个GPO勺组策略设置与子容器的GPO勺组策略发生冲突时,父容器的这个 GPO勺组策略设置最终生效。15. 软件限制规则有:路径规则、哈希规则、证书规则和 Internet 区域规则。16. 在 ISA Servet 中为了控制外部用户访问内部网络资源,管理员需要创建访问规则。17. 在 ISA Servet 中,为了控制内部用户访问 Internet ,管理员需要创建访问规则。18. 利用组策略部署软件的方式有两种:指派和发布。19. 网络型病毒通过网络进行传播,其传染能力强、破坏力大。20. 正常备份时最完备的备
4、份方式,所有被选定的文件和文件夹都会被备份。21. 正常备份时最完备的备份方式, 所有被选定的文件和文件夹都会被备份 ( 无论此时其“存 档”属性是否被设置 ) 。22. 当以安全模式启动计算机时,只加载了最基本的系统模块和驱动程序,例如:鼠标、监 视器、键盘、大容量存储器、基本视频、默认系统服务等。23. Norton AntiVirus 是杀(防)病毒软件。24. 逻辑类故障一般是指由于安装错误,配置错误、 病毒、 恶意攻击等原因而导致的各种软 件或服务的工作异常和故障。25. 在活动目录环境中,对计算机账户的行为进行管理的组策略被称为计算机策略。26. 在活动目录中,用户账户用来代表域中
5、的用户。27. 如果计算机策略与用户策略发生冲突时,以计算机策略优先。28. 复合型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。多选题1. 故障管理知识库的主要作用包括(A,实现知识共享)(B,实现知识转化)和(C,避免 知识流失)。2. 网络故障管理包括(B,故障检测)(C隔离)和(D,纠正)等方面内容。3. 桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。桌面管理目前主要关注(A,资产管理)(C软件派送)和(D远程协助)方面。4. 包过滤防火墙可以根据( B 目标 IP 地址)(源 IP 地址)和(端口号)条件进行数据包过5. 为了实现网络安全,可以在(A物理层安
6、全)(B基础平台层安全)和(应用层安全)层 次上建立相应的安全体系。6. 数据库管理的主要内容包括(A,数据库的建立)(C,数据库的安全控制)和(D,数据 库的完整性控制) 。7. 从网络安全的角度来看,DOS(拒绝服务攻击)术语 TCP/IP模型中(B,In ter net层)和(C,传输层)的攻击方式。单选题1. 在制定组策略时,可以把组策略对象链接到(C,组织单位)上。2. 在制定组策略时,可以把组策略对象连接到(D,域)上。3. 在安装防火墙客户端时,需要安装( A,防火墙客户端)软件。4. 防火墙客户端不能安装在(D, UNIX)操作系统上。5. 常见的备份工具有( A,Ghost
7、) 。6. 常见的备份工具有(A, Windows备份工具)。7. ( A,协议分析仪)允许用户在指定的时间段内以数据包为单位查看指定协议的数据, 对这些数据包的原始数据位和字节解码, 并能依据其对该数据包所有协议的理解提供综 合信息。8. 在事件查看器中,(C,安全性)日志用来记录与网络安全有关的事情。例如:用户登录 成功或失败,用户访问 NTFS资源成功或失败等。9. 在事件查看器中,(A,系统)日志用来记录 Windows操作系统自身产生的错误、警告或 者提示。例如:当驱动程序发生错误时,这些事件将被记录到系统日志中。10. 在事件查看器中,(B,应用程序)日志记录应用程序所产生的错误,
8、警告或者提示。例 如:如果应用程序执行非法操作,系统会停止运行该应用程序,并把相应的时间记录到 应用程序日志中。11. ( B ,任务管理器)是最简单实用的服务器监视工具。利用它,管理员可以迅速获得简要的系统信息,例如:应用程序,进程,性能,联网和用户等。12. (C, SNM)P 是一系列网络管理规范的集合,包括:协议、数据结构的定义和一些先关 概念,目前已经成为网络管理领域中事实上的工业标准。13. Win dows备份工具支持的备份类型主要有:正常备份、(A,差别)备份、增量备份、每日备份等。14. Win dows备份工具支持的备份类型主要有:(A正常)备份、差别备份、增量备份、每 日
9、备份等。15. 在活动目录中,所有被管理的资源信息,例如:用户账户,组账户,计算机账户,甚至是域,域树,域森林等,统称为(A,活动目录对象)。16. 在组策略中,计算机策略仅对(D,计算机账户)生效。17. 在一个Windows域中,成员服务器的数量为(D,可有可无)。18. 在一个 Windows域中,域控制器的数量为(A,至少1台)。19. 在一个 Windows域中,至少需要(A,1台)域控制器。20. 在一个 Windows域中,更新组策略的命令为( A Gpupdate.exe )。21. 一旦把内部网络中的计算机配置成为Web代理客户端,它们将只能够把本地用户访问In ternet
10、 的(A,HTTP对象的请求提交给 ISA Server,由ISA Server代为转发。22. ( B,示波器)是一种电子设备,用来测量并连续现实信号的电压及信号的波形。23. 域管理员可以使用( B, 组织单位)对域中的某一部分对象进行单独的管理。24. ( A,引导型)病毒是一种寄生在磁盘引导区的计算机病毒,它用病毒的全部或部分取 代正常的引导记录,而将正常的引导记录隐藏在磁盘的其他地方。25. 如果安装了错误的调制调节器驱动程序,Win dows操作系统无法正常启动,那么应该进入( D, 安全模式)进行恢复。26. ( D,电缆测试仪)是针对 OSI模型的第1层设计的,他只能用来测试电
11、缆而不能测试网络的其他设备。27. 下面各种网络类型中,(A,对等网)不要求专门的服务器,每台客户机都可以与其他客 户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。28. 当执行可执行文件时被载入内存,并可能进行传播的病毒类型是(B,文件型病毒)。29. 下面的组件中,(C,防火墙)是治愈不同网络安全域之间的一系列部件的组合,是不同 网络安全域间通信流的唯一通道, 可以根据企业有关的安全策略控制进出网络的访问行 为。30. 下列术语中,(C,安全服务)是指采用一种或多种安全机制以抵御安全攻击,提高机构 的数据处理系统安全和信息传输安全的服务。31. 下列术语中,(A,数据库)
12、就是存放数据的仓库,他是依照某种数据模型描述、组织起 来并存放二级存贮器中的数据集合。32. 病毒采用的处罚方式中不包括(B,鼠标触发)。A日期触发,B,鼠标触发,C,键盘触 发,D,中断调用触发33. 应用层网关防火墙的核心技术是 (B, 代理服务器技术 )34. 下面各项安全技术中。(B,入侵检测)是集检测,记录,报警,响应于一体的动态安全 技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。判断题1. 如果网络中的计算机采用域的管理方式,那么这些计算机就属于客户机/ 服务器模式。(正确)。2. 计算机病毒是一种具有破坏性的特殊程序或代码。 (正确)3. 星型网络中各站
13、点都直接与中心节点连接,所以单一站点的失效将导致网络的整体瘫 痪。(错误)4. 计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因。(错误)5. 恶性病毒有明确的破坏作用,他们的恶性破坏表现有破坏数据、删除文件和格式化硬盘等。(正确)6. 代理服务器防火墙(应用层网关)不具备入侵检测功能。 (正确)7. 地址欺骗是通过修改 IP 的报头信息, 使其看起来像是从某个合法的源地址发出的消息。 (正确)8. TCP协议的三次握手机制可以实现数据的可靠传输,所以TCP协议本身是没有安全隐患的。(错误)9. 引导型病毒将先于操作系统启动运行。 (正确)10. 在一个组织单位中可以包括多个域(错误
14、)11. 防火墙客户端不支持身份验证(错误)12. Web代理客户端不支持 DNS专发功能(错误)13. 在一个域上可以同时链接多个 GPO(正确)14. 如果由于安装了错误的显卡驱动程序或设置了错误的分辨率而导致无法正常显示的话,则可以选择“启用 VGA莫式”进行修复(正确)15. 管理员审批补丁的方式有:手动审批和自动审批(正确)16. 网络故障诊断室以网络原理、网络配置和网络运行的知识为基础, 从故障现象入手, 以 网络诊断工具为手段获取诊断信息,确定网络故障点,查找问题的根源并排除故障,恢 复网络正常运行的过程。 (正确)17. 目录服务恢复模式只能在域控制器上使用(正确)18. 一个
15、GPO可以同时被链接多个组织单位上(正确)19. 默认时, 当父容器的组策略设置与子容器的组策略设置发生了冲突时, 父容器的组策略 设置最终生效(错误)20. Web弋理客服端支持身份验证(正确)21. windows 自带的备份工具既可以备份本机的系统状态也可以备份远程计算机的系统状态错误)22. CIH 病毒式一种危害性很小的病毒(错误)23. 目录服务恢复模式只能在域控制器上使用(正确)24. 在设置组策略时, 当父容器的组策略设置与子容器的组策略设置没有冲突时, 子容器会 继承父容器的组策略(正确)25. SecureNAT客户端支持身份验证(错误)26. 防火墙客户端支持 DNS转发
16、(正确)27. 目录服务恢复模式可以在域中任何一台计算机上使用(错误)28. 网络管理员不需要经常对网络系统的各方面性能进行监视(错误)简答题1简述组织单位和组账户的区别。答:组账户中能够包含的对象类型比较有限,通常只能 包含用户账户和组账户,而组账户单位中不仅可以包含用户账户,组账户还可以包含计 算机账户,打印机,共享文件夹等其他活动目录对象。另一方面,管理员不能直接对组 账户制定管理策略,但是可以对组织单位制定各种管理策略(组策略)。此外,当删除一个组账户时,其所包含的的用户账户并不会随之删除,而当删除一个组织单位时,其 所包含的所有活动目录对象都将随之删除。2. WSUS艮务的部署方案有
17、哪些?答: WSUS艮务的部署方案主要有以下两种:(1)单服务器方案一一是使用最广泛的 wsuSe署方案。在该方案中,企业配置了一台 wsuS艮务器, 直接从微软的更新网站下载各种补丁,然后负责把补丁分发给企业网络用户。( 2)链式方案一一需要部署两台 wsuS艮务器。其中,上游 wsuS艮务器从微软的更新网站系在各 种补丁,而下游WSUS艮务器只能从上游WSUS艮务器下载补丁。3. 简述计算机病毒的特征。 答:(1)可执行性计算机病毒与其他合法程序一样是一段 可执行代码。( 2)隐蔽性病毒程序都是短小精悍的程序,通常附着在正常程序或磁 盘的隐蔽地方。( 3)传染性病毒程序一旦侵入计算机系统就
18、开始搜索可以传染程序或存储介质。然后通过自我复制迅速传播4)潜伏性编制精巧的计算机病毒,在侵入计算机系统后往往隐藏起来,潜伏时间可达几天、几周甚至几年。( 5)破坏性或表现性病毒程序一旦侵入系统都会产生不同程度的影响,轻者降低系统工作效率。重 者导致系统崩溃、数据丢失。 (6)可触发性一旦满足触发条件,则或者会激活病毒 的传染机制,使之进行传染,或者激活病毒的破坏部分或表现功能。4简述计算机病毒的危害。答:计算机病毒的危害主要表现为1. 破坏计算机的数据大部分病毒的发作时会直接破坏计算机里的重要信息数据。2. 占用磁盘空间寄生在磁盘上的病毒总要非法占用一部分磁盘空间。 3. 抢占系统资源大部分
19、病毒在运行状 态下都是常驻内存的,这就必然抢占一部分系统资源。 4. 影响计算机的运行速度病 毒需要监控计算机状态,对自身进行加密,这样,CPU会额外执行数千条乃至上万条指令。5.窃取机密信息有些病毒在入侵计算机后会自动开通通信端口,侦听黑客指令,窃取机密信息。 6.不可预见的危害绝大多数的计算机病毒自身存在着不同程度的错 误,所产生的后果往往是难以预料的。5 简述“边缘防火墙”的特点。 答: 作为边缘防火墙, ISA Server 是内部网络和 Internet 之间的主要安全边界。其中, ISA Server 计算机具有两个网络接口(例如两块网卡) , 一个网络接口连接内部网络,另一个网络
20、接口连接 Internet 。内部网络与 Internet 之 间的所有通信均需通过 ISA Server 。在这个部署方案中, ISA Server 即作为一个安全 网关来控制用户对 Internet 资源的访问,也作为一个防火墙来防止外部用户对内部网 络资源的非法访问以及阻止恶意内容进入内部网络。边缘防火墙的部署工作比较简单,但是只能够提供单点防护。6简述入侵检测系统的主要功能。答:入侵检测的主要功能包括:1, 监视,分析用户及系统活动。查找非法用户和合法用户的越权操作。 2,寻找系统的弱点,提示管理员修补 漏洞。 3,识别并反映已知攻击的活动模式,向管理员报警,并且能够实时对检测到的 入
21、侵行为做出有效反应。 4. 对异常行为模式进行统计分析,总结出入侵行为的规律,并 报告给管理员。 5.评估重要系统和数据文件的完整性。 6. 操作系统的审计跟踪管理,识别用户违反安全策略的行为7. 简述不间断电源的好处。答:不间断电源( UPS是一种能提供持续,稳定,不间断的电源供应的重要外部设备。它的一端连接市电,另一端连接负载(如计算机或其他用电 设备)。当市电突然中断时能够迅速切换为蓄电池供电,从而保证了为负载提供一段时 间的正常供电,用户得以及时保存数据和工作,然后正常的关闭系统。另一方面当市电 出现各种异常情况(如电涌,瞬时高低电压,电线噪声)时,能够及时消除异常,改善 电源质量,为
22、负载提供高品质的电源供应。8. 在正常备份与增量备份的组合方案中,分别备份了那些文件?该组合方案有什么优缺 点?答:在正常备份与增量备份的组合方案中,正常备份对所选定的全部文件执行了完 成的备份在此之后,每一次的增量备份都备份了自上一次增量备份之后到本次增量备份 之间所发生改变的文件。优点:每一次执行增量备份时,仅备份自上一次增量备份之后 到本次增量备份之间所发生改变的文件,备份工作量较少,节省磁盘空间和备份时间。 缺点:如果磁盘数据损坏了,那么在还原数据时,需要使用正常备份的磁带数据和数据 损坏之前的全部增量备份的磁带数据,数据还原的工作量较大。9. 简述一个 Windows 域中计算机的角
23、色有几种?各有什么特点和用途?答:在一个Windows 域中计算机的角色主要有三种:域控制器、成员服务器和工作站。其中安装了 服务器级 Windows 操作系统并且存储了活动目录数据库的计算机被称为“域控制器” , 域管理员通过修改活动目录数据库实现对整个域的管理工作。安装了服务器级Windows操作系统但并不存储活动目录数据库的计算机被称为成员服务器, 这些计算机往往在域 中提供各种重要的服务。安装了客户端Win dows操作系统的计算机称为工作站。用户使用它们访问网络资源和服务。10. 简述“背对背防火墙”的特点。答:在这种方案中,部署了两层防火墙,其中,前 段防火墙连接了外围网络与 In
24、ternet ,而后端防火墙连接了外围网络与内部网络。在外围 网络中,仍然防止了希望被外部用户访问的资源,并且通过前端防火墙进行适当的保护。内部网络资源则会受到两层防火墙的保护,因此更为安全。当然,可能也需要在前段防火 墙与后端防火墙上允许内部网络用户访问 Internet 资源。背对背防火墙是非常安全的部署 方案,但是部署工作相对复杂。11 简述入侵检测与防火墙的区别。答:防火墙对进出的数据按照预先设定的规则进行 检查,符合规则的就予以放行,起着访问控制的作用,是网络安全的第一道屏障。但是, 防火墙的功能也有局限性。他只能对进出网络的数据进行分析,对网络内部发生的时间就 无能为力。入侵检测系
25、统通过监听的方式实时监控网络中的流量,判断这其中是否含有攻 击的企图,并通过各种手段向管理员报警。它不但可以发现外部的攻击,也可以发现内部 的恶意行为。因此,入侵检测系统是网络安全的第二道屏障,是防火墙的必要补充,与防 火墙一起可构成更为完整的网络安全解决方案。12 简述什么样的用户具有备份文件的权利?答: 1. 在工作组中,每台计算机上的 Administrators 组、 Backup Operators 组合 Power Users 组的成员能够备份本地计算机上 的数据。在域中, Administrators 组、 Backup Operators 组合 Power Users 组的成员
26、能够 备份域中计算机上的数据。 2. 普通用户可以备份自己具有“读”权限的数据。3.数据的所有者可以备份自己的所有数据。13 试简述对等网和客户机 / 服务器网络的特点。答:对等网( Peer to Peer )通常是有 很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计算机即作为 客户机有可作为服务器来工作,每个用户都管理自己机器上的资源。客户机 / 服务器网 ( Client/Server )网络的管理工作集中在运行特殊网络操作系统吴福气软件的计算机上进 行。这台计算机被称为服务器,他可以验证用户名和密码的信息,处理客户机的请求。而 网络中其余的计算机则不需要进行管理,而
27、是将请求通过转发器发给服务器。14 试简述防火墙的基本特性。答: 1. 内部网络和外部网络之间的所有网络数据流都必 须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络 内外的直接连接,所有网络数据流都必须经过防火墙的检查。 2. 只有符合安全策略的数据 流才能通过防火墙。在防火墙根据事先定义好的过滤规则审查每个数据包,只有符合安全 策略要求的数据才允许通过防火墙。 3. 防火墙自身应具有非常强的抗攻击免疫力。由于防 火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗攻击入侵功能。15 试列举四项网络中目前常见的安全威胁,并说明。答:1. 非授权访问。没有预先经过同
28、意,就使用网络或计算机资源被看做非授权访问。 2. 信息泄露或丢失。敏感数据在有 意或无意中被泄露出去或丢失。 3. 破坏数据完整性。以非法手段窃得对数据的使用权,删 除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应。恶意添加,修改数据, 以干扰用户的正常使用。 4. 拒绝服务攻击。不断对网络服务系统进行干扰,改变其正常的 作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用。甚至使合法用 户被排斥而不能进入计算机网络系统或不能得到相应的服务。5. 利用网络传播病毒。通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。16.简述什么是数据库(DB)?什么是
29、数据库系统(DBS ?答:数据库(DB)是指长期存储在计算机硬件平台上的有组织的,可共享的数据集合。数据库系统(DBS是实现有组织的,动态的存储和管理大量关联的数据,支持多用户访问的由软,硬件资源构成和相关 技术人员参与实施和管理的系统。数据库系统包括数据库和数据库管理系统。连线题传染性病毒从一个程序体复制到另一个程序体的过程。 隐蔽性贴附取代、乘隙、驻留、加密、反跟踪。 破坏性对正常程序和数据的增,删,改,移,以致造成局部功能的残缺,或 者系统的瘫痪,崩溃。可激发性是病毒设计者预设定的,可以是日期,时间,文件名,人名,密级等。 或者一旦侵入即行发作。潜伏性 进入系统之后不立即发作,而是隐藏在
30、合法文件中,对其他系统进行秘密感染,一旦时机成熟就四处繁殖,扩 散,有的则会进行格式化磁盘,删除磁盘文件,对数据文件进行加密等使系统死锁的操作。操作填空题1. 修改“ Default Domain Controllers Policy”中的组策略,使得 Domain Users 组中的所有成员都具有在域控制器上登陆到域的权利。要求: 从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。【操作步骤】步骤一 . 单机开始程序管理工具组策略管理步骤二:B。在弹出的窗口中,右击“ Default Domai n Co ntrollers Policy”一在快捷菜单中单
31、击“编辑” ,打开“组策略编辑器” 。步骤三:C。在弹出的窗口中,单击计算机配置一Win dows设置一安全设置一本地策略一用户权限分配双击允许本地登录组策略。步骤四:A。在弹出的窗口中,单击【添加用户或组】按钮,选择该域的Domain Users组,然后单击【确定】 。2. 将计算机上的备份文件 C:movie_bk,bkf 还原到本地 C:123 文件夹中。 要求从答案选项中选择正确的选项,将其对应的字母填写在空白的步骤中,从而把步骤补 充完整。【操作步骤】步骤一:在还原向导的对话框中,单击【还原向导(高级) 】按钮 步骤二:在欢迎使用还原向导画面中,单击【下一步】步骤三:B。在还原选项,
32、窗口中左窗格的“要还原的项目”处,选中希望还原的备份文件 movie_bk.bkf ,然后单击下一步步骤四:在还原向导的窗口,单击【高级】按钮步骤五:C。在还原位置的窗口中,选择将文件还原到“备用位置”,然后在备用位置处输入一个还原位置,即: C:123 文件夹,然后单击下一步步骤六:Ao在如何还原窗口中,选择替换现有文件,即:只要在还原位置处存在其他文件, 一律覆盖,然后单击下一步。步骤七:在高级还原选项对话框中,保留默认项,单击【下一步】步骤八:在完成向导画面中,如果确认没有问题,则单击【完成】按钮3. 为了允许普通的域用户账户能够在DC上登陆到域,管理员需要修改“Default Doma
33、inControllers Policy ” GPC中的“允许在本地登录”组策略,以便让“Domain Users ”组的所有成员都具有在DC上登录到域的权利。要求:从答案选项选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步 骤补充完整。【操作步骤】步骤一: C, 单击开始程序管理工具组策略管理。步骤二:在打开的窗口中,右击“ Default Domain Controllers Policy ”在快捷菜单中单 击编辑,打开组策略编辑器。步骤三:A,单击计算机配置一Windows设置一安全设置一本地策略一用户权限分配一双击允 许本地登录组策略步骤四:单击【添加用户或组】按钮,选择
34、该域的 Domain Users 组,然后单击确定。 步骤五: B, 在域控制器上,运行“ gpudate ”命令,使这条组策略立即生效。4. 在 ISA server 上创建“允许传出的 Ping 流量”的访问规则,从而允许内部网中的用户 可以使用 Ping 命令去访问外部网中的计算机。要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把 步骤补充完整。【操作步骤】步骤一: C, 在 ISA Server 的管理控制台中,单击左窗格中的防火墙策略,然 后单击任务窗格的任务选项卡,接着单击创建访问规则。步骤二:在“欢迎使用新建访问规则向导”画面中输入访问规则的名称,例
35、如允许传出的Ping 流量,然后单击下一步。步骤三:A,在规则操作窗口中,选择允许,然后单击下一步。 步骤四:在协议窗口中,单击下拉式箭头,选择所选的协议。步骤五:B单击添加按钮来添加协议,单击通用协议,从中选择PING,然后单击添加按钮, 单击下一步。步骤六: E 在“访问规则源”的画面中,单击网络,从中选择内部,然后单击添加按钮,单 击下一步。步骤七: D 在访问规则目标的画面中,单击网络,从中选择外部,然后单击添加按钮,在左 图中单击下一步。步骤八:在“用户集”的画面中,选择“所有用户” 。接着单击下一步。 步骤九:在正在完成新建访问规则向导画面中,单击完成。 步骤十:在弹出的警告窗口中,单击应用按钮,使该访问
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 沈阳单招模拟试题及答案
- 初级美体师试题及答案
- 《数位广告行销课件:魅力联结策略》
- 小学教师在课堂反思中的角色试题及答案
- 安徽会考地理试题及答案
- 和弦结构及其声音运用乐理试题及答案
- 乐理考试音乐走势的变化试题及答案
- 建筑施工安全改进策略试题及答案
- 建筑施工安全设计原则试题及答案
- 土木工程师考试的重要性与前景探讨试题及答案
- 人教版三年级下册数学口算题题卡1000道带答案可打印
- 竣工结算审计服务投标方案(2024修订版)(技术方案)
- 《健康成年人身体活动能量消耗参考值》
- 热力学统计物理-第四版-汪志诚-课后答案
- 《铁路工务维修现场实战技巧》课件 任务2.9轨道检查仪作业
- 中国常规肺功能检查基层指南(2024年)解读
- 水域景观课件用
- 村集体小二型水库承包协议书
- 人人学点营销学(请分别进入班级观看视频不要在默认班级观看观看无效)学习通超星期末考试答案章节答案2024年
- 一例乳癌个案护理
- DBJ04∕T 290-2012 袖阀管注浆加固地基技术规程
评论
0/150
提交评论