1、网络系统与维护往届试题一、单项选择题1在组策略中,计算机策略仅对(计算机账户 )生效。2在一个 Windows 域中,至少需要 (1 台)台域控制器。3在一个 Windows 域中,成员服务器的数量为 (可有可无 )4在一个 Windows 域中,更新组策略的命令为 (Gpupdate.exe )5一旦把内部网络中的计算机配置成为 Web 代理客户端,它们将只能够把本地用户访问Internet 的(HTTP )对象的请求提交给 ISA Server,由 ISA Server 代为转发。6常见的备份工具有(Ghost )7(示波器) 是一种电子设备,用来测量并连续显示信号的电压及信号的波形。8在
2、事件查看器中,(系统 )日志记录 Windows 操作系统自身产生的错误、警告或者提示。例如:当驱动程序发生错误时,这些事件将被记录到系统日志中。9域管理员可以使用(组织单位 )对域中的某一部分对象进行单独的管理。10.( 引导型) 病毒是一种寄生在磁盘引导区的计算机病毒,它用病毒的全部或部分取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其它地方11.在制定组策略时,可以把组策略对象链接到(域 )上。12.在安装防火墙客户端时,需要安装(防火墙客户端)软件。13在活动目录中,所有被管理的资源信息,例如:用户账户、组账户、计算机账户、甚至是域、域树、域森林等,统称为(活动目录对象)14常见的
3、备份工具有(Windows 备份工具 )15.如果安装了错误的调制解调器驱动程序,Windows 操作系统无法正常启动,那么应该进入(安全模式 )进行恢复。16(电缆测试仪 )是针对 OSI 模型的第 1 层设计的,它只能用来测试电缆而不能测试网络的其它设备。17.在事件查看器中,(应用程序)日志记录应用程序所产生的错误、警告或者提示。例如:如果应用程序执行非法操作,系统会停止运行该应用程序,并把相应的事件记录到应用程序日志中。18Windows 备份工具支持的备份类型主要有(正常)备份、差别备份、增量备份、每日备份等。19在一个 Windows 域中,域控制器的数量为(至少 1 台 )20在
4、制定组策略时,可以把组策略对象链接到(组织单位)上。21.(协议分析仪)允许用户在指定的时间段内以数据包为单位查看指定协议的数据,对这些数据包的原始数据位和字节解码,并能依据其对该数据包所用协议的理解提供综合信息。22在事件查看器中, (安全性)日志用来记录与网络安全有关的事情。例如:用户登录成功或失败、用户访问 NTFS 资源成功或失败等。23在一个 Windows 域中,域成员服务器的数量为( 可有可无)24 (软件补丁)是一种插入到软件中并能对运行中出现的软件错误进行修改的程序编码,往往是在漏洞被发现后由软件开发商开发和发布的。25 (WSUS )是微软公司推出的用于局域网内计算机有关操
5、作系统、应用软件等补丁管理的一种服务器软件,它可以快速、方便地为网络中每台运行 Windows 操作系统的计算机分发操作系统和应用软件的补丁。26在系统和网络管理阶段的最大特点就是(分层管理 )27PC 机通过网卡连接到交换机的普通接口,两个接口之间应该使用的电缆是?(直通网线)28以下预防计算机病毒的方法无效的是(尽量减少使用计算机 )29(服务级别协议 )是 IT 服务提供方和服务接受方之间就服务提供中关键的服务目标及双方的责任等有关技术细节问题而签订的协议。30在环形拓朴中,如果某台设备发生故障,将带来什么后果?(整个网络都将瘫痪 )31下述哪种特性不属于计算机病毒的特征?(潜伏性,自灭
6、性)32(外壳型病毒)病毒将其自身包围在主程序的四周,对原来的程序不作修改。33服务器的管理内容主要不包括下列哪一个方面?(网络维护)34(紧迫性 )是评价故障危机程度的指标,是根据客户的业务需求和故障影响度而制定的35下列哪项不是防火墙具有的特征?( 第 2 层设备)36在网络管理标准中,通常把(网络) 层以上的协议都称为应用层协议。37下列叙述中不正确的是(“黑客”是指黑色的病毒)38不要求专门曲国艮务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。这种组网方式是(对等网 )39可以通过下面哪一项技术,实现对操作系统、应用程序、硬件等补丁程序和
7、驱动程序的分发更新?( 软件派送技术 )40TCP 提供面向( 连接 )的传输服务。41未经授权的入侵者访问了信息资源,这是(窃取)二、判断题1在一个组织单位上可以同时链接多个 GPO。( 对 )2. 在设置组策略时,当父容器的组策略设置与子容器的组策略设置没有冲突时,子容器会继承父容器的组策略设置。( 对 )3SecureNAT 客户端支持身份验证。( 错 )4.防火墙客户端支持 DNS 转发。( 对 )5目录服务恢复模式可以在域中任何一台计算机上使用。( 错 )6网络管理员不需要经常对网络系统的各方面性能进行监视。( 错 )7. 网络故障诊断是以网络原理、网络配置和网络运行的知识为基础,从
8、故障现象人手,以网络诊断工具为手段获取诊断信息,确定网络故障点,查找问题的根源并排除故障,恢复网络正常运行的过程。( 对 )8.在一个组织单位中可以包含多个域。( 错 )9在一个域中不能包含组织单位。( 错 ) 10.一个 Windows 域中,可以把链接在一个组织单位上的 GPO 链接到另一个组织单位上。( 对 )11.火墙客户端支持身份验证。( 对 )12.eb 代理客户端支持 DNS 转发功能。(对)13.服务恢复模式仅在域控制器上使用。( 对)14.SUS 服务的部署方案主要有:单服务器方案和链式方案。(对)15.网络测试命令有;Ping 命令、Tracert 命令、Show 命令和
9、Debug 命令等。(对 )16.一个组织单位上不可以同时链接多个 GPO。( 错 )17Web 代理客户端不支持 DNS 转发功能。 (错)18CIH 病毒是一种危害性很小的病毒。 (错)19.在一个域上可以同时链接多个 GPO。 (对)20基本的网络测试命令有:Ping 命令、Tracert 命令、Show 命令和 Debug 命令等。 (对)21如果由于安装了错误的显卡驱动程序或者设置了错误的分辨率而导致无法正常显示的话,则可以选择“启用 VGA 模式”进行修复。 (对)22管理员审批补丁的方式有:手动审批和自动审批。 (对)23目录服务恢复模式只能在域控制器上使用。 (对)24WSUS
10、 服务的部署方案主要有:单服务器方案和链式方案。 (对)25Windows 自带的备份工具既可以备份本机的系统状态也可以备份远程计算机的系统状 态。 (错)26.防火墙客户端不支持身份验证。 (错)27服务质量是网络的一种安全机制,是用来解决网络延迟和阻塞等问题的一种技术,用于衡量使用一个服务的满意程度。( 对 )28TCP/IP 的层次化结构的最高两层为运输层和应用层。( 错 )29在给出的扩展名为 exe、doc、bat、txt 等文件中,宏病毒可感染其中的 doc、txt 文件,文件型病毒可感染其中 exe 文件。( 错 )30故障管理是网络管理功能中与检测设备故障、故障设备的诊断、故障
11、设备的恢复或故障排除等措施有关的网络管理功能。( 对 )31帮助台无须确保用户和客户的每个请求不会被丢失、忘记或忽略。( 错 )32冰河木马程序采用客户机服务器模式。(对 )33自二十世纪八十年代中期英国商务部提出 ITIL 以来, IT.IL 作为 IT 服务管理事实上的国际标准已经得到了全球几乎所有 IT 巨头的全力支持。(对 )34在配置管理中,最基本的信息单元是配置项。( 对 )35IPMI 定义了在中心终端上通过 LAN 或串行调制解调器管理和监视远程服务器的途径。( 对 )36变更管理是指负责实施变更的管理流程,该流程旨在将有关变更对服务级别产生的冲突和偏离减小到最低程度。( 对
12、)37数据库就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器中的数据集合。( 对)38TCPIP 网络上的每个设备都必须有独一无二的 IP 地址,以便访问网络及其资源。 (对)39DMl 是一种新型的系统管理规范,它利用 BIOS 的程序自动检测系统各种资源如主板、显示卡、外设的工作状况,并能随时将工作状况报告给管理者。( 对 )40计算机病毒是一种具有破坏性的特殊细菌生物。( 错 )41引导型病毒将于操作系统启动后运行。(错 )42保留 IP 地址的特点是当局域网使用这些地址并接人 Internet 时,他们不会与 Internet相连的其他使用相同 IP 地址局域网发
13、生地址冲突。( 对 )43TCPIP 大致分为 4 个层次:应用层、传输层、互联网层和网络接口层。 ( 对 )44网络设备管理可以实时显示网络资源的链路关系和运行状态。( 对 )三、填空题(将答案填写在题目的括号中,否则无效) (每题 2 分,共 20 分)1.在活动目录环境中,对计算机账户的行为进行管理的组策略被称为 计算机 策略。2.在 ISA Server 中,防火墙的常见部署方案有:边缘防火墙、三向防火墙和_ 背对背 _防火墙等。3.SA Server 支持三种客户端:Web 代理客户端、防火墙客户端和 SecureNAT 客户端。4.在 ISA Server 中,为了控制内部用户访问
14、 Internet,管理员需要创建_访问_规则。5在活动目录中,用户账户用来代表域中的_用户_。6.如果计算机策略与用户策略发生冲突时,以_计算机_策略优先。7软件限制规则有:(哈希)规则、 (证书)规则、 (路径)规则和(Internet 区域)规则。8.-复合-型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。9. 正常 -备份是最完整的备份方式,所有被选定的文件和文件夹都会被备份(无论此时其“存档”属性是否被设置) 。10.以_安全_模式启动计算机时,只加载了最基本的系统模块和驱动程序,例如:鼠标、监视器、键盘、大容量存储器、基本视频、默认系统服务等。11.录环境中,对用户账户的
15、行为进行管理的组策略被称为_用户_策略。12.ISA Server 上配置发布规则时,内部网络中希望被发布的计算机必须为 SecureNAT 客户端。13._逻辑_类故障一般是指由于安装错误、配置错误、病毒、恶意攻击等原因而导致的各种软件或服务的工作异常和故障。14.目录中,计算机账户用来代表域中的_计算机_。15.旦对某个容器设置了 阻止继承 ,那么它将不会继承由父容器传递下来的GPO 设置,而是仅使用那些链接到本级容器的 GPO 设置。16.策略中,软件限制规则有:路径规则、哈希规则、_证书_规则和 Internet 区域规则。17.spersky Anti-Virus 是 防火墙 病毒软
16、件。18.A Server 是系统 软件。19.为了保证活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活中法律法规相似的各种管理策略,这些管理策略被称为 组 策略。20在设置组策略时,当父容器的组策略设置与子容器的组策略设置发生冲突时,子 容器的组策略设置最终生效。21UPS 电源是一种在市电中断时仍然能够为网络设备提供(持续) 、 (稳定) 、 (不间断)的电源供应的重要外部设备。22一旦对父容器的某个 GPO 设置了(强制) ,那么,当父容器的这个 GPO 的组策略设置与子容器的 GPO 的组策略设置发生冲突时,父容器的这个 GPO 的组策略设置最终生效。23在活动目录中,
17、计算机账户用来代表域中的(成员) 。24一旦对某个容器设置了(“阻止继承” ) ,那么它将不会继承由父容器传递下来的 GPO设置,而是仅使用那些链接到本级容器的 GPO 设置。25在 ISA Server 中,为了控制内部用户访问 Internet,管理员需要创建(访问)规则。26ITIL 主要包括六个模块,即业务管理、服务管理、ICT 基础架构管理、IT 服务管理规划与实施 、应用管理和安全管理。27.存储设备与服务器的连接方式通常有三种形式:直连式存储,_网络附加存储_和存储区域网络。28变更管理的对象是硬件通信设备和软件、系统软件、应用软件及与运行、支持和维护系统有关的所有文档和规程。2
18、9故障管理的内容包括:故障监测、故障报警、-故障信息管理- 、排错支持工具和检索分析故障信息。30知识库作用包括:实现知识共享、实现知识转化、避免知识流失、-提高运维响应速度和质量,挖掘与分析 IT 应用信息。31计算机网络由计算机、网络操作系统、传输介质以及应用软件四部分组成。32在系统和网络管理阶段的最大特点就是-分层管理-33配置管理是由识别和确认系统的配置额、- 记录和报告配置项状态及变更请求、检验配置项正确性和完整性活动等构成的服务管理流程。34性能管理流程包括建立、评估、投入软件开发、实施、监控和控制。35在实际运用中,网络故障管理流程一般包括故障检测、故障隔离、故障修复和记录结果
19、等几部分。三、多项选择1病毒采用的触发方式中包括( ACD )A日期触发 B鼠标触发 C键盘触发 D中断调用触发2网络安全构成被划分成下面哪些子系统?(ABCD)A身份认证子系统、加密子系统B安全备份与恢复子系统 C监控子系统、授权子系统 D安全防御与响应子系统3计算机病毒具有以下哪些特点?( ABCD )A传染性 B隐蔽性 C破坏性 D可激发性和潜伏性4网络设备管理的内容包括( ABCD )A主动管理与基本功能 B实时监测与网络管理C故障报警与故障管理 D性能统计和报表报告5数据库管理系统通常由下列哪些所组成?(ACD)A软件 B硬件 C数据库 D数据管理员6按照防火墙实现技术的不同,防火墙
20、主要分为下列哪几种类型?(ACD)A包过滤防火墙B木马防火墙C应用代理防火墙D状态检测防火墙7性能监控主要监控下面哪些方面?( ABC )A设备监控 B链路监控 C应用监控 D速度监控8对服务器的监控包括以下哪几个方面?( ABC )A密切关注系统的状态和健康;B当某个部分发生故障时收到通知;C 远程监控和管理D服务器温度监控9目前,主流的磁带格式主要有下列哪几种?( ABCD )ADAT BDLTCSDLTDLT0 和 AIT10配置管理有以下哪几个目标?( ABCD )A计量所有 IT 资产B为其他服务管理流程提供准确的信息C作为事故管理、变更管理和发布管理的基础D验证基础架构记录的正确性
21、并纠正发现的错误11按照用途进行分类,服务器可以划分为( AD )A通用型服务器 B客户型服务器 C安全型服务器 D专用型服务器12我国网络安全问题日益突出的主要标志是( ABCD )A计算机系统遭受病毒感染和破坏的情况相当严重B电脑黑客活动已形成重要威胁C 信息基础设施面临网络安全的挑战D网络政治颠覆活动频繁13网管软件的发展历经了下面哪几个阶段?( BCD )A数据库系统管理 B简单设备维护C企业经营管理 D网络环境管理14桌面管理环境是由最终用户的电脑组成,桌面管理目前主要关注下面哪几个方面?(ACD)A资产管理 B系统防护 C软件派送 D远程协助四、简答题1简述入侵检测系统的主要功能。
22、入侵检测的主要功能包括:监视、分析用户及系统活动,查找非法用户和合法用户的越权操作;寻找系统的弱点,提示管理员修补漏洞;识别并反映已知攻击的活动模式,向管理员报警,并且能够实时对检测到的入侵行为做出有效反应;对异常行为模式进行统计分析,总结出入侵行为的规律,并报告给管理员;评估重要系统和数据文件的完整性;操作系统的审计跟踪管理,识别用户违反安全策略的行为。30.简述不间断电源的用处。2简述不间断电源的用处?不间断电源(UPS)是一种能够提供持续、稳定、不间断的电源供应的重要外部设备。它的一端连接市电,另一端连接负载(如:计算机或其它用电设备) 。当市电突然中断时能够迅速切换为蓄电池供电,从而保
23、证了为负载提供一段时间的正常供电,用户得以及时保存数据和工作,然后正常地关闭系统;另一方面,当市电出现各种异常情况(如:电涌、瞬时高低电压、电线噪声)时,能够及时消除异常,改善电源质量,为负载提供高品质的电源供应。3在正常备份与增量备份的组合方案中?分别备份了哪些文件?该组合方案有什么优缺点?在正常备份与增量备份的组合方案中,正常备份对所选定的全部文件执行了完整的备份;在此之后,每一次的增量备份都备份了自上一次增量备份之后到本次增量备份之间所发生改变的文件。优点:每一次执行增量备份时,仅备份自上一次增量备份之后到本次增量备份之间所发生改变的文件,备份工作量较少,节省磁盘空间和备份时间。缺点:如
24、果磁盘数据损坏了,那么,在还原数据时,需要使用正常备份的磁带数据和数据损坏之前的全部增量备份的磁带数据,数据还原的工作量较大。4.简述一个 Windows 域中计算机的角色有几种?各有什么特点和用途?在一个 Windows 域中计算机的角色主要有三种:域控制器、成员服务器和工作站。其中,安装了服务器级 Windows 操作系统并且存储了活动目录数据库的计算机被称为“域控制器” ,域管理员通过修改活动目录数据库实现对整个域的管理工作。安装了服务器级 Windows 操作系统但并不存储活动目录数据库的计算机被称为“成员服务器” ,这些计算机往往在域中提供各种重要的服务。安装了客户端 Windows
25、 操作系统的计算机称为“工作站” ,用户使用它们访问网络资源和服务。5.在 ISA Server 上,管理员需要创建发布规则,以允许外部用户访问内部的电子邮件服务器,执行收发邮件的工作。其中,内部的邮件服务器安装在计算机 PCl (IP 地址:192. 168.1.1);ISA Server 连接内部的网卡 IP 地址为:192. 168.1.200,连接外部的网卡 IP 地址为:131.107.1. 200。要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。【操作步骤】:步骤 1:D步骤 2:在“欢迎使用新建邮件服务器发布规则向导”画面中输入发布规则
26、的名称,例如:发布内部邮件服务器,然后单击【下一步】 。步骤 3:C步骤 4:A 步骤 5:在弹出的窗口中指定内部邮件服务器的 IP 地址,这里应该输入 PC1 的 IP 地址:192.168.1.1,然后单击【下一步】 。步骤 6:B步骤 7:出现“正在完成新建邮件服务器发布规则向导”画面时,单击【完成】 。 【答案选项】A.由于希望外部的客户端通过 SMTP 和 POP3 的标准端口来访问内部邮件服务器,所以在弹出的窗口中选择“POP3 (standard port)”和“SMTP( standard port)”,然后单击【下一步】 。B在弹出的窗口中,选择“外部”网络,然后单击【地址】
27、按钮。然后,在弹出的窗口中选择“在此网络上选择的 IP 地址” ,从“可用的 lP 地址”中选择一个 IP 地址(即:131.107.1. 200),然后单击【 添加】按钮,把该地址添加到右侧的“选择的 IP 地址”栏中,再按【确定】按钮即可。C由于希望外部的客户端(而并非外部的邮件服务器)来访问内部邮件服务器,所以在弹出的窗口中选择“客户端访问:RPC 、IMAP、POP3、SMTP” ,然后单击【下一步】 。D在 ISA Server 的管理控制台中,单击左窗格中的“防火墙策略” ,然后单击任务窗格的“任务”选项卡,接着单击“发布邮件服务器” 。6.备份计算机上 C:mowe 文件夹中的内
28、容,备份类型为:正常备份,备份文件存储在:C:movie_bkbkf。要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的步骤中,从而把步骤补充完整。【操作步骤】:步骤 1:单击“开始”一“程序”一“附件”一“系统工具”一“备份” 。步骤 2:在图中,清除“总是以向导模式启动”复选框,然后单击“高级模式” 。步骤 3:在弹出的对话框中,单击【备份向导(高级) 】按钮,然后在弹出的“欢迎使用备份向导”窗口中单击【下一步】 。步骤 4:D步骤 5:B步骤 6:在弹出的窗口中,单击【浏览】按钮,设置备份文件的名称和存储地点。步骤 7:C步骤 8:在弹出的窗口中,可以看到备份文件的名称和存储地
29、点。如果没有问题,单击【下一步】 。步骤 9:在弹出的窗口,单击【高级】按钮。步骤 10:A步骤 11:为了保证备份数据的可靠性,可以选中“备份后验证数据” 。然后,单击【下一步】 。步骤 12:在这里,选择“替换现有备份” 。然后,单击【下一步】 。步骤 13:在这里,选择“现在” 。然后,单击【下一步】 。步骤 14:在“完成向导”厕面中,如果确认没有问题,则单击【完成】按钮。 【答案选项】:A在“选择要备份的类型 ”处,单击下拉式箭头,选择备份类型。在这里,选择“正常”备份。然后,单击【下一步】 。B在弹出的窗口中,选择要备份的 C:movle 文件夹,然后单击【下一步】 。C在弹出的对
30、话框中,选择存储地点,然后指定备份文件名称。在这里,把文件备份到 C:movie_bk. bkf 文件中。然后,单击【保存】 。D在弹出的对话框中,选择 “备份选定的文件、驱动器或网络数据” ,然后单击【下一步】 。7简述计算机病毒的危害。计算机病毒的危害主要表现为:破坏计算机的数据大部分病毒在发作时会直接破坏计算机里的重要信息数据。占用磁盘空间寄生在磁盘上的病毒总要非法占用一部分磁盘空间。抢占系统资源大部分病毒在运行状态下都是常驻内存的,这就必然抢占一部分系统资源。影响计算机的运行速度病毒需要监控计算机状态、对自身进行加密,这样,CPU会额外执行数千条乃至上万条指令。窃取机密信息有些病毒在入
31、侵计算机后,会自动开启通信端口,侦听黑客指令,窃取机密信息。不可预见的危害绝大多数的计算机病毒自身存在着不同程度的错误,所产生的后果往往是难以预料的。8简述“背对背防火墙”的特点在这种方案中,部署了两层防火墙。其中,前端防火墙连接了外围网络与 Internet,而后端防火墙连接了外围网络与内部网络。在外围网络中,仍然放置了希望被外部用户访问的资源,并且通过前端防火墙进行适当的保护。内部网络资源则会受到两层防火墙的保护,因此更为安全。当然,可能也需要在前端防火墙与后端防火墙上允许内部网络用户访问 Internet 资源。背对背防火墙是非常安全的部署方案,但是部署工作相对复杂。9简述入侵检测与防火
32、墙的区别。防火墙对进出的数据按照预先设定的规则进行检查,符合规则的就予以放行,起着访问控制的作用,是网络安全的第一道屏障。但是,防火墙的功能也有局限性。它只能对进出网络的数据进行分析,对网络内部发生的事件就无能为力。入侵检测系统通过监听的方式实时监控网络中的流量,判断其中是否含有攻击的企图,并通过各种手段向管理员报警。它不但可以发现外部的攻击,也可以发现内部的恶意行为。因此,入侵检测系统是网络安全的第二道屏障,是防火墙的必要补充,与防火墙一起可构成更为完整的网络安全解决方案。10.简述什么样的用户具有备份文件的权利? 在工作组中,每台计算机上的 Administrators 组、Backup
33、Operators 组和 PowerUsers 组的成员能够备份本地计算机上的数据。在域中,Administrators 组、BackupOperators 组和 Server Operators 组的成员能够备份域中计算机上的数据。普通用户可以备份自己具有“读”权限的数据。数据的所有者可以备份自己所拥有的数据。五、操作填空题(每题 10 分,共 20 分)33假设在域 abccom 中有一个“研发部”OU,在该 OU 中有 5 个用户账户:userl、user2、user3、user4 和 user5。域管理员需要设置一条组策略,使得“研发部”OU 中的所有用户登录到域以后,在自己的“开始”
34、菜单中找不到“运行”命令。要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。【操作步骤】:步骤 1:D步骤 2:A步骤 3:C步骤 4:右击刚刚创建的 GPO,然后在快捷菜单中单击“编辑” 。步骤 5:B步骤 6:在对话框中,选中“已启用” ,然后单击【确定】 。【答案选项】A右击“研发部”OU,然后在快捷菜单中单击“创建并链接 GPO”。B在组策略编辑窗口中,单击“用户配置”一“管理模板”一“任务栏和开始菜单”一双击“从开始菜单中删除运行,菜单”组策略。C 在“新建 GPO”画面的“名称”处,为该 GPO 命名,例如:“研发部”OU 的 GPO,然后
35、单击【确定】 。D单击“开始”一“程序”一“管理工具”一“组策略管理” 。11在 ISA Server 上,管理员需要创建发布规则,把内部的 Web 服务器发布出来,以允许外部用户访问。其中,内部的 Web 服务器安装在计算机 PC1(IP 地址:192.168.1.1)上;ISA Server 连接内部的网卡 IP 地址为:192. 168.1.200,连接外部的网卡 lP 地址为:131.107.1.200。要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。【操作步骤】:步骤 1:D步骤 2:在“欢迎使用新建 Web 发布规则向导”画面中输入发布规
36、则的名称,例如:发布内部 Web 服务器,然后单击【下一步】 。步骤 3:B步骤 4:由于只发布一个 Web 网站,所以选择“发布单个网站或负载平衡器” ,然后单击【下一步】 。步骤 5:在弹出的窗口中,选择 HTTP 方式,然后单击【下一步】 。步骤 6:C步骤 7:在弹出的窗口中,在“路径”一项保留为空白,即:发布整个网站。然后,单击【下一步】 。步骤 8:A步骤 9:在弹出的窗口中选择合适的 Web 侦听器,以便通过此侦听器来侦听 Internet用户的访问请求。步骤 10:由于不需要身份验证,因此选择“无委派,客户端无法直接进行身份验证” ,然后单击【下一步】 。步骤 11:在弹出的窗
37、口中,保留默认的“所有用户” ,然后单击【下步】 。步骤 12:出现“正在完成新建 Web 发布规则向导”画面时,单击【完成】按钮。【答案选项】A.在雄出的窗口中的“公用名称”中输入:131. 107.1.200,以便让外部用户通过此lP 地址来访问内部网站。然后,单击【下一步】 。B在“规则操作”窗口中,选择“允许” ,然后单击【下一步】 。C在弹出的窗口中输入 PC1 的 lP 地址:192. 168.1.1。然后,单击【下一步】 。D在 ISA Server 的管理控制台中,单击左窗格中的“防火墙策略” ,然后单击任务窗格的“任务”选项卡,接着单击“发布网站” 。12修改“Default
38、 Domain Controllers Policy”GPO 中的组策略,使得 Domain Users 组中的所有成员都具有在域控制器上登录到域的权利。要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。【操作步骤】:步骤 1:单击“开始”“程序”“管理工具”“组策略管理” 。步骤 2:B步骤 3:C步骤 4:A步骤 5:在域控制器上,运行“gpupdate”命令,使这条组策略立即生效。【答案选项】:A在弹出的窗口中,单击 【添加用户或组】按钮,选择该域的 Domain Users 组,然后单击【确定】 。B在弹出的窗口中,右击“Default Dom
39、ain Controllers Policy”在快捷菜单中单击“编辑” ,打开“组策略编辑器” 。C在弹出的窗口中,单击“计算机配置”“Windows 设置”“安全设置”“本地策略”“用户权限分配”双击“允许本地登录”组策略。13在 ISA Server 上,管理员需要创建发布规则,把内部的 Web 服务器发布出来,以允许外部用户访问。其中,内部的 Web 服务器安装在计算机 Clint1(IP 地址:192.168.1.1)上;ISA Server 连接内部的网卡 IP 地址为:192.168.1.200,连接外部的网卡 IP 地址为:131.107.1.200。要求:从答案选项中选择正确的
40、选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。【操作步骤】:步骤 1:D步骤 2:在“欢迎使用新建 Web 发布规则向导”画面中输入发布规则的名称,例如:发布内部 Web 服务器,然后单击【下一步】 。步骤 3:B步骤 4:由于只发布一个 Web 网站,所以选择“发布单个网站或负载平衡器 ”,然后单击【下一步】 。步骤 5:在弹出的窗口中,选择 HTTP 方式,然后单击【下一步】 。步骤 6:C步骤 7:在弹出的窗口中,在“路径”一项保留为空白,即:发布整个网站。然后,单击【下一步】 。步骤 8:A步骤 9:在弹出的窗口中选择合适的 Web 侦听器,以便通过此侦听器来侦听 I
41、nternet用户的访问请求。步骤 10:由于不需要身份验证,因此选择“无委派,客户端无法直接进行身份验证” ,然后单击【下一步】 。步骤 11:在弹出的窗口中,保留默认的“所有用户” ,然后单击【下一步】 。步骤 12:出现“正在完成新建 Web 发布规则向导” 画面时,单击【完成】按钮。【答案选项】A在弹出的窗口中的“ 公用名称”中输入:131.107.1.200,以便让外部用户通过此IP 地址来访问内部网站。然后,单击【下一步】 。B在“规则操作”窗口中,选择 “允许” ,然后单击【下一步】 。C在弹出的窗口中输入 PC1 的 IP 地址:192.168.1.1。然后,单击【下一步】 。