文档详情

2023年计算机网络系统管理与维护试题库

枕***
实名认证
店铺
DOC
41KB
约11页
文档ID:167150195
2023年计算机网络系统管理与维护试题库_第1页
1/11

填空题1. 按网络的拓扑结构分类,网络可以分为总线型网络、星型网络和环形网络2. 按照用途进行分类,服务器可以划分为通用性服务器和专用型服务器3. 防火墙技术经历了3个阶段,即包过滤技术、代理技术和状态监视技术4. 计算机病毒一般普遍具有以下五大特点:破坏性,隐蔽性、传染性、潜伏性和激发性5. 不规定专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同这种组网方式是对等网6. 为了保证活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活中法律法规相似的各种管理策略这些管理策略被称为组策略7. 默认时,当父容器的组策略设立与子容器的组策略发生冲突时,子容器的组策略设立最终失效8. 在ISA Server中,防火墙的常见部署方案有:边沿防火墙,三向防火墙和背对背防火墙等9. ISA Server支持三种客户端“Web代理客户端、防火墙客户端和SecureNAT客户端10. 入侵检测技术是为保证计算机系统的安全而设计与配置的一种可以及时发现并报告系统中未经授权或异常现象的技术,是一种用于检查计算机网络中违反安全策略行为的技术11. 不间断电源是一种在市电中断时仍然可认为网络设备提供连续、稳定、不间断的电源供应的重要外部设备。

12. 物理类故障一般是指线路活着设备出现的物理性问题13. 在域中,用户使用域用户账户登录到域14. 一旦对父容器的某个GPO设立了强制,那么,当父容器的这个GPO的组策略设立与子容器的GPO的组策略发生冲突时,父容器的这个GPO的组策略设立最终生效15. 软件限制规则有:途径规则、哈希规则、证书规则和Internet区域规则16. 在ISA Servet中为了控制外部用户访问内部网络资源,管理员需要创建访问规则17. 在ISA Servet中,为了控制内部用户访问Internet,管理员需要创建访问规则18. 运用组策略部署软件的方式有两种:指派和发布19. 网络型病毒通过网络进行传播,其传染能力强、破坏力大20. 正常备份时最完备的备份方式,所有被选定的文献和文献夹都会被备份21. 正常备份时最完备的备份方式,所有被选定的文献和文献夹都会被备份(无论此时其“存档”属性是否被设立)22. 当以安全模式启动计算机时,只加载了最基本的系统模块和驱动程序,例如:鼠标、监视器、键盘、大容量存储器、基本视频、默认系统服务等23. Norton AntiVirus是杀(防)病毒软件24. 逻辑类故障一般是指由于安装错误,配置错误、病毒、恶意袭击等因素而导致的各种软件或服务的工作异常和故障。

25. 在活动目录环境中,对计算机账户的行为进行管理的组策略被称为计算机策略26. 在活动目录中,用户账户用来代表域中的用户27. 假如计算机策略与用户策略发生冲突时,以计算机策略优先28. 复合型病毒是指具有引导型病毒和文献型病毒寄生方式的计算机病毒多选题1. 故障管理知识库的重要作用涉及(A,实现知识共享)(B,实现知识转化)和(C,避免知识流失)2. 网络故障管理涉及(B,故障检测)(C隔离)和(D,纠正)等方面内容3. 桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理桌面管理目前重要关注(A,资产管理)(C软件派送)和(D远程协助)方面4. 包过滤防火墙可以根据(B目的IP地址)(源IP地址)和(端标语)条件进行数据包过滤5. 为了实现网络安全,可以在(A物理层安全)(B基础平台层安全)和(应用层安全)层次上建立相应的安全体系6. 数据库管理的重要内容涉及(A,数据库的建立)(C,数据库的安全控制)和(D,数据库的完整性控制)7. 从网络安全的角度来看,DOS(拒绝服务袭击)术语TCP/IP模型中(B,Internet层)和(C,传输层)的袭击方式单选题1. 在制定组策略时,可以把组策略对象链接到(C,组织单位)上。

2. 在制定组策略时,可以把组策略对象连接到(D,域)上3. 在安装防火墙客户端时,需要安装(A,防火墙客户端)软件4. 防火墙客户端不能安装在(D,UNIX)操作系统上5. 常见的备份工具有(A,Ghost)6. 常见的备份工具有(A,Windows备份工具)7. (A,协议分析仪)允许用户在指定的时间段内以数据包为单位查看指定协议的数据,对这些数据包的原始数据位和字节解码,并能依据其对该数据包所有协议的理解提供综合信息8. 在事件查看器中,(C,安全性)日记用来记录与网络安全有关的事情例如:用户登录成功或失败,用户访问NTFS资源成功或失败等9. 在事件查看器中,(A,系统)日记用来记录Windows操作系统自身产生的错误、警告或者提醒例如:当驱动程序发生错误时,这些事件将被记录到系统日记中10. 在事件查看器中,(B,应用程序)日记记录应用程序所产生的错误,警告或者提醒例如:假如应用程序执行非法操作,系统会停止运营该应用程序,并把相应的时间记录到应用程序日记中11. ( B,任务管理器)是最简朴实用的服务器监视工具运用它,管理员可以迅速获得简要的系统信息,例如:应用程序,进程,性能,联网和用户等。

12. (C,SNMP)是一系列网络管理规范的集合,涉及:协议、数据结构的定义和一些先关概念,目前已经成为网络管理领域中事实上的工业标准13. Windows备份工具支持的备份类型重要有:正常备份、(A,差别)备份、增量备份、每日备份等14. Windows备份工具支持的备份类型重要有:(A,正常)备份、差别备份、增量备份、每日备份等15. 在活动目录中,所有被管理的资源信息,例如:用户账户,组账户,计算机账户,甚至是域,域树,域森林等,统称为(A,活动目录对象)16. 在组策略中,计算机策略仅对(D,计算机账户)生效17. 在一个Windows域中,成员服务器的数量为(D,可有可无)18. 在一个Windows域中,域控制器的数量为(A,至少1台)19. 在一个Windows域中,至少需要(A,1台)域控制器20. 在一个Windows域中,更新组策略的命令为(A,Gpupdate.exe)21. 一旦把内部网络中的计算机配置成为Web代理客户端,它们将只可以把本地用户访问Internet的(A,HTTP)对象的请求提交给ISA Server,由ISA Server代为转发22. (B,示波器)是一种电子设备,用来测量并连续现实信号的电压及信号的波形。

23. 域管理员可以使用(B,组织单位)对域中的某一部分对象进行单独的管理24. (A,引导型)病毒是一种寄生在磁盘引导区的计算机病毒,它用病毒的所有或部分取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其他地方25. 假如安装了错误的调制调节器驱动程序,Windows操作系统无法正常启动,那么应当进入(D,安全模式)进行恢复26. (D,电缆测试仪)是针对OSI模型的第1层设计的,他只能用来测试电缆而不能测试网络的其他设备27. 下面各种网络类型中,(A,对等网)不规定专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同28. 当执行可执行文献时被载入内存,并也许进行传播的病毒类型是(B,文献型病毒)29. 下面的组件中,(C,防火墙)是治愈不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据公司有关的安全策略控制进出网络的访问行为30. 下列术语中,(C,安全服务)是指采用一种或多种安全机制以抵御安全袭击,提高机构的数据解决系统安全和信息传输安全的服务31. 下列术语中,(A,数据库)就是存放数据的仓库,他是依照某种数据模型描述、组织起来并存放二级存贮器中的数据集合。

32. 病毒采用的处罚方式中不涉及(B,鼠标触发)A日期触发,B,鼠标触发,C,键盘触发,D,中断调用触发33. 应用层网关防火墙的核心技术是(B,代理服务器技术)34. 下面各项安全技术中B,入侵检测)是集检测,记录,报警,响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动判断题1. 假如网络中的计算机采用域的管理方式,那么这些计算机就属于客户机/服务器模式2. 计算机病毒是一种具有破坏性的特殊程序或代码对的)3. 星型网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络的整体瘫痪错误)4. 计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术因素错误)5. 恶性病毒有明确的破坏作用,他们的恶性破坏表现有破坏数据、删除文献和格式化硬盘等对的)6. 代理服务器防火墙(应用层网关)不具有入侵检测功能对的)7. 地址欺骗是通过修改IP的报头信息,使其看起来像是从某个合法的源地址发出的消息对的)8. TCP协议的三次握制可以实现数据的可靠传输,所以TCP协议自身是没有安全隐患的错误)9. 引导型病毒将先于操作系统启动运营对的)10. 在一个组织单位中可以涉及多个域(错误)11. 防火墙客户端不支持身份验证(错误)12. Web代理客户端不支持DNS转发功能(错误)13. 在一个域上可以同时链接多个GPO(对的)14. 假如由于安装了错误的显卡驱动程序或设立了错误的分辨率而导致无法正常显示的话,则可以选择“启用VGA模式”进行修复(对的)15. 管理员审批补丁的方式有:手动审批和自动审批(对的)16. 网络故障诊断室以网络原理、网络配置和网络运营的知识为基础,从故障现象入手,以网络诊断工具为手段获取诊断信息,拟定网络故障点,查找问题的根源并排除故障,恢复网络正常运营的过程。

对的)17. 目录服务恢复模式只能在域控制器上使用(对的)18. 一个GPO可以同时被链接多个组织单位上(对的)19. 默认时,当父容器的组策略设立与子容器的组策略设立发生了冲突时,父容器的组策略设立最终生效(错误)20. Web代理客服端支持身份验证(对的)21. windows自带的备份工具既可以备份本机的系统状态也可以备份远程计算机的系统状态(错误)22. CIH病毒式一种危害性很小的病毒(错误)23. 目录服务恢复模式只能在域控制器上使用(对的)24. 在设立组策略时,当父容器的组策略设立与子容器的组策略设立没有冲突时,子容器会继承父容器的组策略(对的)25. SecureNAT客户端支持身份验证(错误)26. 防火墙客户端支持DNS转发(对的)27. 目录服务恢复模式可以在域中任何一台计算机上使用(错误)28. 网络管理员不需要经常对网络系统的各方面性能进行监视(错误)简答题1. 简述组织单位和组账户的区别答:组账户中可以包含的对象类型比较有限,通常只能包含用户账户和组账户,而组账户单位中不仅可以包含用户账户,组账户还可以包含计算机账户,打印机,共享文献夹等其他活动目录对象另一方面,管理员不能直接对组账户制定管理策略,但是可以对组织单位制定各种管理策略(组策略)。

此外,当删除一个组账户时,其所包含的的用户账户并不会随之删除,而当删除一个组织单位时,其所包含的所有活动目录对象都将随之删除2. WSUS服务的部署方案有哪些?答:WSUS服务的部署方案重要有以下两种:(1)单服务器方案——是使用最广泛的WSUS部署方案在该方案中,公司配置了一台WSUS服务器,直接从微软的更新网站下载各种补丁,然后负责把补丁分发给公司网络用户2)链式方案——需要部署两台WSUS服务器其中,上游WSUS服务器从微软的更新网站系在各种补丁,而下游WSUS服务器只能从上游WSUS服务器下载补丁3. 简述计算机病毒的特性答:(1)可执行性——计算机病毒与其他合法程序同样是一段可执行代码2)隐蔽性——病毒程序都是短小精悍的程序,通常附着在正常程序或磁盘的隐蔽地方3)传染性——病毒程序一旦侵入计算机系统就开始搜索可以传染程序或存储介质然后通过自我复制迅速传播4)潜伏性——编制精致的计算机病毒,在侵入计算机系统后往往隐藏起来,潜伏时间可达几天、几周甚至几年5)破坏性或表现性——病毒程序一旦侵入系统都会产生不同限度的影响,轻者减少系统工作效率重者导致系统崩溃、数据丢失6)可触发性——一旦满足触发条件,则或者会激活病毒的传染机制,使之进行传染,或者激活病毒的破坏部分或表现功能。

4. 简述计算机病毒的危害答:计算机病毒的危害重要表现为1.破坏计算机的数据——大部分病毒的发作时会直接破坏计算机里的重要信息数据2.占用磁盘空间——寄生在磁盘上的病毒总要非法占用一部分磁盘空间3.抢占系统资源——大部分病毒在运营状态下都是常驻内存的,这就必然抢占一部分系统资源4.影响计算机的运营速度——病毒需要监控计算机状态,对自身进行加密,这样,CPU会额外执行数千条乃至上万条指令5.窃取机密信息——有些病毒在入侵计算机后会自动开通通信端口,侦听黑客指令,窃取机密信息6.不可预见的危害——绝大多数的计算机病毒自身存在着不同限度的错误,所产生的后果往往是难以预料的5. 简述“边沿防火墙”的特点答:作为边沿防火墙,ISA Server是内部网络和Internet之间的重要安全边界其中,ISA Server计算机具有两个网络接口(例如两块网卡),一个网络接口连接内部网络,另一个网络接口连接Internet内部网络与Internet之间的所有通信均需通过ISA Server在这个部署方案中,ISA Server即作为一个安全网关来控制用户对Internet资源的访问,也作为一个防火墙来防止外部用户对内部网络资源的非法访问以及阻止恶意内容进入内部网络。

边沿防火墙的部署工作比较简朴,但是只可以提供单点防护6. 简述入侵检测系统的重要功能答:入侵检测的重要功能涉及:1,监视,分析用户及系统活动查找非法用户和合法用户的越权操作2,寻找系统的弱点,提醒管理员修补漏洞3,辨认并反映已知袭击的活动模式,向管理员报警,并且可以实时对检测到的入侵行为做出有效反映4.对异常行为模式进行记录分析,总结出入侵行为的规律,并报告给管理员5.评估重要系统和数据文献的完整性6.操作系统的审计跟踪管理,辨认用户违反安全策略的行为7. 简述不间断电源的好处答:不间断电源(UPS)是一种能提供连续,稳定,不间断的电源供应的重要外部设备它的一端连接市电,另一端连接负载(如计算机或其他用电设备)当市电忽然中断时可以迅速切换为蓄电池供电,从而保证了为负载提供一段时间的正常供电,用户得以及时保存数据和工作,然后正常的关闭系统另一方面当市电出现各种异常情况(如电涌,瞬时高低电压,电线噪声)时,可以及时消除异常,改善电源质量,为负载提供高品质的电源供应8. 在正常备份与增量备份的组合方案中,分别备份了那些文献?该组合方案有什么优缺陷?答:在正常备份与增量备份的组合方案中,正常备份对所选定的所有文献执行了完毕的备份在此之后,每一次的增量备份都备份了自上一次增量备份之后到本次增量备份之间所发生改变的文献。

优点:每一次执行增量备份时,仅备份自上一次增量备份之后到本次增量备份之间所发生改变的文献,备份工作量较少,节省磁盘空间和备份时间缺陷:假如磁盘数据损坏了,那么在还原数据时,需要使用正常备份的磁带数据和数据损坏之前的所有增量备份的磁带数据,数据还原的工作量较大9. 简述一个Windows域中计算机的角色有几种?各有什么特点和用途?答:在一个Windows域中计算机的角色重要有三种:域控制器、成员服务器和工作站其中安装了服务器级Windows操作系统并且存储了活动目录数据库的计算机被称为“域控制器”,域管理员通过修改活动目录数据库实现对整个域的管理工作安装了服务器级Windows操作系统但并不存储活动目录数据库的计算机被称为成员服务器,这些计算机往往在域中提供各种重要的服务安装了客户端Windows操作系统的计算机称为工作站用户使用它们访问网络资源和服务10. 简述“背对背防火墙”的特点答:在这种方案中,部署了两层防火墙,其中,前段防火墙连接了外围网络与Internet,而后端防火墙连接了外围网络与内部网络在外围网络中,仍然防止了希望被外部用户访问的资源,并且通过前端防火墙进行适当的保护内部网络资源则会受到两层防火墙的保护,因此更为安全。

当然,也许也需要在前段防火墙与后端防火墙上允许内部网络用户访问Internet资源背对背防火墙是非常安全的部署方案,但是部署工作相对复杂11. 简述入侵检测与防火墙的区别答:防火墙对进出的数据按照预先设定的规则进行检查,符合规则的就予以放行,起着访问控制的作用,是网络安全的第一道屏障但是,防火墙的功能也有局限性他只能对进出网络的数据进行分析,对网络内部发生的时间就无能为力入侵检测系统通过监听的方式实时监控网络中的流量,判断这其中是否具有袭击的企图,并通过各种手段向管理员报警它不仅可以发现外部的袭击,也可以发现内部的恶意行为因此,入侵检测系统是网络安全的第二道屏障,是防火墙的必要补充,与防火墙一起可构成更为完整的网络安全解决方案12. 简述什么样的用户具有备份文献的权利?答:1.在工作组中,每台计算机上的Administrators组、Backup Operators组合Power Users组的成员可以备份本地计算机上的数据在域中,Administrators组、Backup Operators组合Power Users组的成员可以备份域中计算机上的数据2.普通用户可以备份自己具有“读”权限的数据。

3.数据的所有者可以备份自己的所有数据13. 试简述对等网和客户机/服务器网络的特点答:对等网(Peer to Peer)通常是有很少几台计算机组成的工作组对等网采用分散管理的方式,网络中的每台计算机即作为客户机有可作为服务器来工作,每个用户都管理自己机器上的资源客户机/服务器网(Client/Server)网络的管理工作集中在运营特殊网络操作系统吴福气软件的计算机上进行这台计算机被称为服务器,他可以验证用户名和密码的信息,解决客户机的请求而网络中其余的计算机则不需要进行管理,而是将请求通过转发器发给服务器14. 试简述防火墙的基本特性答:1.内部网络和外部网络之间的所有网络数据流都必须通过防火墙防火墙是代表公司内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须通过防火墙的检查2.只有符合安全策略的数据流才干通过防火墙在防火墙根据事先定义好的过滤规则审查每个数据包,只有符合安全策略规定的数据才允许通过防火墙3.防火墙自身应具有非常强的抗袭击免疫力由于防火墙处在网络边沿,因此规定防火墙自身要具有非常强的抗袭击入侵功能15. 试列举四项网络中目前常见的安全威胁,并说明。

答:1.非授权访问没有预先通过批准,就使用网络或计算机资源被看做非授权访问2.信息泄露或丢失敏感数据在故意或无意中被泄露出去或丢失3.破坏数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于袭击者的响应恶意添加,修改数据,以干扰用户的正常使用4.拒绝服务袭击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务5.运用网络传播病毒通过网络传播计算机病毒,其破坏性大大高于单机系统,并且用户很难防范16. 简述什么是数据库(DB)?什么是数据库系统(DBS)?答:数据库(DB)是指长期存储在计算机硬件平台上的有组织的,可共享的数据集合数据库系统(DBS)是实现有组织的,动态的存储和管理大量关联的数据,支持多用户访问的由软,硬件资源构成和相关技术人员参与实行和管理的系统数据库系统涉及数据库和数据库管理系统连线题传染性——————病毒从一个程序体复制到另一个程序体的过程隐蔽性——————贴附取代、乘隙、驻留、加密、反跟踪破坏性——————对正常程序和数据的增,删,改,移,以致导致局部功能的残缺,或者系统的瘫痪,崩溃。

可激发性—————是病毒设计者预设定的,可以是日期,时间,文献名,人名,密级等或者一旦侵入即行发作潜伏性———进入系统之后不立即发作,而是隐藏在合法文献中,对其他系统进行秘密感染,一旦时机成熟就四处繁殖,扩散,有的则会进行格式化磁盘,删除磁盘文献,对数据文献进行加密等使系统死锁的操作操作填空题1.修改“Default Domain Controllers Policy”中的组策略,使得Domain Users组中的所有成员都具有在域控制器上登陆到域的权利 规定:从答案选项中选择对的的选项,将其相应的字母填写在空白的操作环节中,从而把环节补充完整操作环节】环节一.单机开始——程序——管理工具——组策略管理环节二:B在弹出的窗口中,右击“Default Domain Controllers Policy”—在快捷菜单中单击“编辑”,打开“组策略编辑器”环节三:C在弹出的窗口中,单击计算机配置—Windows设立—安全设立—本地策略—用户权限分派—双击允许本地登录组策略环节四:A在弹出的窗口中,单击【添加用户或组】按钮,选择该域的Domain Users组,然后单击【拟定】2.将计算机上的备份文献C:\movie_bk,bkf还原到本地C:\123文献夹中。

规定从答案选项中选择对的的选项,将其相应的字母填写在空白的环节中,从而把环节补充完整操作环节】环节一:在还原向导的对话框中,单击【还原向导(高级)】按钮环节二:在欢迎使用还原向导画面中,单击【下一步】环节三:B在还原选项,窗口中左窗格的“要还原的项目”处,选中希望还原的备份文献movie_bk.bkf,然后单击下一步环节四:在还原向导的窗口,单击【高级】按钮环节五:C在还原位置的窗口中,选择将文献还原到“备用位置”,然后在备用位置处输入一个还原位置,即:C:\123文献夹,然后单击下一步环节六:A在如何还原窗口中,选择替换现有文献,即:只要在还原位置处存在其他文献,一律覆盖,然后单击下一步环节七:在高级还原选项对话框中,保存默认项,单击【下一步】环节八:在完毕向导画面中,假如确认没有问题,则单击【完毕】按钮3.为了允许普通的域用户账户可以在DC上登陆到域,管理员需要修改“Default Domain Controllers Policy”GPO中的“允许在本地登录”组策略,以便让“Domain Users”组的所有成员都具有在DC上登录到域的权利规定:从答案选项选择对的的选项,将其相应的字母填写在空白的操作环节中,从而把环节补充完整。

操作环节】环节一:C,单击开始—程序—管理工具—组策略管理环节二:在打开的窗口中,右击“Default Domain Controllers Policy”在快捷菜单中单击编辑,打开组策略编辑器环节三:A,单击计算机配置—Windows设立—安全设立—本地策略—用户权限分派—双击允许本地登录组策略环节四:单击【添加用户或组】按钮,选择该域的Domain Users组,然后单击拟定环节五:B,在域控制器上,运营“gpudate”命令,使这条组策略立即生效4.在ISA server上创建“允许传出的Ping流量”的访问规则,从而允许内部网中的用户可以使用Ping命令去访问外部网中的计算机规定:从答案选项中选择对的的选项,将其相应的字母填写在空白的操作环节中,从而把环节补充完整操作环节】环节一:C,在ISA Server的管理控制台中,单击左窗格中的防火墙策略,然后单击任务窗格的任务选项卡,接着单击创建访问规则环节二:在“欢迎使用新建访问规则向导”画面中输入访问规则的名称,例如允许传出的Ping流量,然后单击下一步环节三:A,在规则操作窗口中,选择允许,然后单击下一步环节四:在协议窗口中,单击下拉式箭头,选择所选的协议。

环节五:B单击添加按钮来添加协议,单击通用协议,从中选择PING,然后单击添加按钮,单击下一步环节六:E在“访问规则源”的画面中,单击网络,从中选择内部,然后单击添加按钮,单击下一步环节七:D在访问规则目的的画面中,单击网络,从中选择外部,然后单击添加按钮,在左图中单击下一步环节八:在“用户集”的画面中,选择“所有用户”接着单击下一步环节九:在正在完毕新建访问规则向导画面中,单击完毕环节十:在弹出的警告窗口中,单击应用按钮,使该访问规则生效5.在ISA Server上,管理员需要创建发布规则,以允许外部用户访问内部的电子邮件服务器,执行收发邮件的工作其中,内部的邮件服务器安装在计算机PC1(IP地址:192.168.1.1),ISA Server连接内部的网卡IP地址为:192.168.1.200,连接外部的网卡IP地址为:131.107.1.200.规定从答案选项中选择争取的选项,将其相应的字母填写在空白的操作环节中,从而把环节补充完整操作环节】环节一:D,在ISA Server的管理控制台中,单击左窗格中的防火墙策略,然后单击任务窗格的任务选项卡,接着单击发布邮件服务器环节二:在“欢迎使用新建邮件服务器发布规则向导”画面中输入发布规则的名称,例如发布内部邮件服务器,然后单击下一步。

环节三:C,由于希望外部的客户端(而并非外部的邮件服务器)来访问内部邮件服务器,所以在淡出的窗口中选择客户端访问:“RPC、IMAP、POP3、SMTP”,然后单击下一步环节四:A,由于希望外部的客户端通过SMTP和POP3的标准端口来访问内部邮件服务器,所以在弹出的窗口中选择“POP3(standard port)”和“SMTP(standard port)”,然后单击下一步环节五:在弹出的窗口中指定内部邮件服务器的IP地址,这里输入应当输入的PC1的IP地址:192.168.1.1,单后单击下一步环节六:B,在弹出的窗口中,选择外部网络,然后单击地址按钮,在弹出的窗口中选择“在此网络上选择的IP地址”,从“可用的IP地址”中选择一个IP地址(即:131.107.1.200)然后单击添加按钮,把改地址添加到右侧的“选择的IP地址”栏中,再按圈定按钮即可环节七:出现“正在完毕新建邮件服务器发布规则向导”画面是,单击完毕6.备份计算机上C:\movie文献夹中的内容,备份类型为:正常备份,备份文献存储在:C:\movie_bk.bkf规定:从答案选项中选择对的的选项,将其相应的字母填写在空白的环节中,从而把环节补充完整。

操作环节】环节一:单击开始—程序—附件—系统工具—备份环节二:在图中,清除“总是以向导模式启动”复选框,然后单击高级模式环节三:在弹出的对话框中,单击【备份向导(高级)】按钮,在弹出的欢迎使用备份向导窗口中单击下一步环节四:D,在弹出的对话框中,选择“备份选定的文献,驱动器或网络收据”,然后单击下一步环节五:B,在弹出的窗口中,选择要备份的C:\movie文献夹,然后单击下一步环节六:在弹出的窗口中,单击【浏览】按钮,设立备份文献的名称和存储地点环节七:C,在弹出的对话框中,选择存储地点,然后制定备份文献名称在这里把文献备份到C:\movie_bk.bkf文献中,然后单击保存环节八:在弹出的窗口中,可以看到备份文献的名称和存储地点假如没有问题,单击下一步环节九:在弹出的窗口,单击【高级】按钮环节十:A,在“选择要备份的类型”处,单击下拉式箭头,选择备份类型,在这里,选择“正常”备份,然后单击【下一步】环节11:为了保证备份数据的可靠性,可以选中“备份后验证数据”,单击下一步环节12:在这里,选择“替换现有备份”然后单击下一步环节13:在这里,选择“现在”然后,单击下一步环节14:在完毕向导画面中,假如确认没有问题,则单击完毕按钮。

下载提示
相关文档
正为您匹配相似的精品文档