步骤10:由于不需要身份验证,因此选择“无委派,客户端无法直接进行身份验证”,然后 单击【下一步】。
步骤11:在弹出的窗口中,保留默认的“所有用户”,然后单击【下.步】。
步骤12:出现“正在完成新建Web发布规则向导”画面时,单击【完成】按钮。 【答案选项】
A.在雄出的窗口中的“公用名称”中输入:131. 107.1.200,以便让外部用户通过此lP地址来访问内部网站。然后,单击【下一步】。B.在“规则操作”窗口中,选择“允许”,然后单击【下一步】。
C.在弹出的窗口中输入PC1的lP地址:192. 168.1.1。然后,单击【下一步】。D.在ISA Server的管理控制台中,单击左窗格中的“防火墙策略”,然后单击任务窗格的“任务”选项卡,接着单击“发布网站”。
试卷 第 2页 共2页
以下为本试卷的参考答案
一、单项选择题(每题2分,共20分)
1-5 DAAAD 6-10 DBAAA
二、判断题(每题2分,共16分)
11 × 12 √ 13 √ 14 √ 15 √ 16 √ 17 √ 18 ×

三、填空题(每题2分,共 20分)
19 用户 20 三向 21 防火墙 22 SecureNAT 23 逻辑
24 计算机 25 阻止继承 26 证书 27 防火墙 28企业级防火墙
四、简答题(每题6分,共24分)
29.简述计算机病毒的危害。
计算机病毒的危害主要表现为:
①破坏计算机的数据——大部分病毒在发作时会直接破坏计算机里的重要信息数据。②占用磁盘空间——寄生在磁盘上的病毒总要非法占用一部分磁盘空间。
③抢占系统资源——大部分病毒在运行状态下都是常驻内存的,这就必然抢占一部分系 统资源。
④影响计算机的运行速度——病毒需要监控计算机状态、对自身进行加密,这样,CPU会 额外执行数千条乃至上万条指令。
⑤窃取机密信息——有些病毒在入侵计算机后,会自动开启通信端口,侦听黑客指令,窃 取机密信息。
⑥不可预见的危害——绝大多数的计算机病毒自身存在着不同程度的错误,所产生的后 果往往是难以预料的。
30.简述“背对背防火墙”的特点
在这种方案中,部署了两层防火墙。其中,前端防火墙连接了网络与Internet,而后 端防火墙连接了网络与内部网络。在网络中,仍然放置了希望被外部用户访问的资 源,并且通过前端防火墙进行适当的保护。内部网络资源则会受到两层防火墙的保护,因此更 为安全。当然,可能也需要在前端防火墙与后端防火墙上允许内部网络用户访问Internet资 源。背对背防火墙是非常安全的部署方案,但是部署工作相对复杂。
31.简述入侵检测与防火墙的区别。
防火墙对进出的数据按照预先设定的规则进行检查,符合规则的就予以放行,起着访问控 制的作用,是网络安全的第一道屏障。但是,防火墙的功能也有局限性。它只能对进出网络的 数据进行分析,对网络内部发生的事件就无能为力。
入侵检测系统通过的方式实时监控网络中的流量,判断其中是否含有攻击的企图,并 通过各种手段向管理员报警。它不但可以发现外部的攻击,也可以发现内部的恶意行为。因 此,入侵检测系统是网络安全的第二道屏障,是防火墙的必要补充,与防火墙一起可构成更为 完整的网络安全解决方案。
32.简述什么样的用户具有备份文件的权利?
● 在工作组中,每台计算机上的Administrators组、Backup Operators组和PowerUsers组的成员能够备份本地计算机上的数据。在域中,Administrators组、BackupOperators组和Server Operators组的成员能够备份域中计算机上的数据。
《windows系统管理与维护》
●普通用户可以备份自己具有“读”权限的数据。●数据的所有者可以备份自己所拥有的数据。计算机病毒的危害表现为 五、操作填空题(每题10分,共20分) 33. D-A-C-B 34. D-B-C-A 试卷 第 3页 共2页
本文来自电脑杂谈,转载请注明本文网址:
http://www.pc-fly.com/a/jisuanjixue/article-31067-2.html
你这个结论是我绝对认同的
谁都可以无害通过