填空题1.按网络的拓扑结构分类,网络可以分为总线型网络、星型网络和环形网络。2.根据用途进行分类,服务器可以划分为通用性服务器和专用型服务器.3.防火墙技术经历了 3 个阶段,即包过滤技术、代理技术和状态监视技术.4.计算机病毒一般普遍具有以下五大特点:破坏性 , 隐蔽性、传染性、埋伏性和激发性 .5.不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。这种组网方式是对等网。6.为了保证活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活中法律法规相似的各种管理策略.这些管理策略被称为组策略。7.默认时,当父容器的组策略设置与子容器的组策略发生冲突时,子容器的组策略设置最终失效。8.在 ISA Server 中,防火墙的常见部署方案有:边缘防火墙,三向防火墙和背对背防火墙等。9.ISA Server 支持三种客户端“Web 代理客户端、防火墙客户端和 SecureNAT 客户端。10. 入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未经授权或异常现象的技术,是一种用于检查计算机网络中违反安全策略行为的技术。11. 不间断电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电源供应的重要外部设备。12. 物理类故障一般是指线路活着设备出现的物理性问题。13. 在域中,用户使用域用户账户登录到域。14. 一旦对父容器的某个 GPO 设置了强制,那么,当父容器的这个 GPO 的组策略设置与子容器的 GPO 的组策略发生冲突时,父容器的这个 GPO 的组策略设置最终生效。15. 软件限制规则有:路径规则、哈希规则、证书规则和 Internet 区域规则。16. 在 ISA Servet 中为了控制外部用户访问内部网络资源,管理员需要创建访问规则。17. 在 ISA Servet 中,为了控制内部用户访问 Internet,管理员需要创建访问规则。18. 利用组策略部署软件的方式有两种:指派和发布。19. 网络型病毒通过网络进行传播,其传染能力强、破坏力大。20. 正常备份时最完备的备份方式,所有被选定的文件和文件夹都会被备份.21. 正常备份时最完备的备份方式,所有被选定的文件和文件夹都会被备份(无论此时其“存档”属性是否被设置)。22. 当以安全模式启动计算机时,只加载了最基本的系统模块和驱动程序,例如:鼠标、监视器、键盘、大容量存储器、基本视频、默认系统服务等.23. Norton AntiVirus 是杀(防)病毒软...