在活动目录环境中,对用户账户的行为进行管理的组策略被称为()策略。
活动目录存储关于(),()和网络资源并且使网络资源能够被用户和应用程序访问这些资源。
一个设置了粘住位的目录中的文件只有在用户拥有目录的写许可,并且用户是文件和目录的所有者的情况下才能被删除。
在Windows98资源管理器中,当删除一个或一组子目录时,该目录或该目录组下的所有子目录及其所有文件将被删除。
你是公司网络的管理员。网络中有个活动目录域dm.com.。所有网络服务器使用Windows Server 2003系统,所有的客户端计算机是有Windows XP Professional系统。一名名为Tom的员工离开公司。替代的员工在一个月的时间上任。新员工应当和Tom拥有一样的网络资源访问权限。Tom的文件夹所有权也要分配给继任者。你要将所需的管理代价减少到最少。你还要确保所有用户在Tom离职后不再能使用他的用户账户登录。你应当如何做?()
活动目录是一种目录服务,它存储有关网络对象的信息,例如,用户、组、计算机、共享资源、打印机和联系人等,并使管理员和用户可以方便地查找和使用网络信息。
你是公司网络的管理员。网络中有一个活动目录域net.com。所有网络服务器使用Windows Server 2003系统,所有的客户端计算机使用Windows XP Professional。一位名为Tom的员工离开公司。替代的员工在一个月的时间上任。新员工应当和Tom拥有一样的网络资源访问权限。Tom的文件夹所有权也要分配给继任者。你要将所需的管理代价减到最少。你还要确保所有用户在Tom离职后不再能使用他的用户账户登录域。你应当如何做?()
在Windows资源管理器中,当删除一个或一组子目录时,该目录或该目录组下的所有子目录及其所有文件将被删除。
你是 TestKing.com 的一位安全管理人。 网络由两个包含两个域的活动目录森林组成。域被命名为testking.com和foo.com。所有的活动目录域都运行在Windows 2000混合模式功能层。帮助桌面部门的职员需要存在于testking.com域中的用户帐户的某些属性。帮助桌面部门的用户帐户存在于foo.com域。你需要创建一个独立的名为Help Desk的组,来包含所有帮助桌面部门的用户帐户,而且能被授权修改存在于testking.com域中的用户帐户。你应该怎么做?()
Web网站中的所有资源都必须存储在主目录中,用户无法访问位于主目录之外的网页资源。
在活动目录环境中,对计算机账户的行为进行管理的组策略被称为()策略。
通过集中的控制活动目录中的服务器,共享文件夹和打印机等网络资源,允许所有用户的访问。
活动目录存储着网络上各种对象的有关信息,并使这些信息易于被管理员和用户查找及使用。
在WindowsXP资源管理器中,当删除一个或一组子目录时,该目录或该目录组下的所有子目录及其所有文件将被删除。
在活动目录中,域和域之间通过()关系联系在一起。这使得一个域的用户可以凭借本域的用户账户身份,利用这种域的信任关系,来访问另一个域中允许其访问的资源。
你是公司网络的管理员。网络中有一个活动目录域dm.com,所有网络服务器使用Windows Server 2003系统,所有的客户端计算机使用Windows XP Professional系统,所有销售部门的用户账户存放在Sales组织单元(OU)中。你怀疑该OU中的一些用户账户的密码已经不安全了。你需要强制所有的销售部门的员工重设密码,你应当如何做?()
因为所有的网络网络资源的信息存储在活动目录中,一个管理员就可以集中管理网络资源。
存储在活动目录中的用户账户,启用了单点登录功能,当用户登录到工作站时输入一次账号和密码,就可以访问网络上所有授权他访问的资源。
活动目录是使目录中所有信息和资源发挥作用的服务。
在域的活动目录数据库中,管理员可以为用户创建用户帐户,这种用户帐户只存在于域中,所以被称为“()用户帐户”。
在活动目录中,域和域之间通过_____关系联系在一起,这使得一个域的用户可以凭借本域的用户账户身份来访问另一个域中允许其访问的资源。
你是TestKing.com的一位安全管理人。网络由两个包含两个域的活动目录森林组成。域被命名为testking.com和foo.com。所有的活动目录域都运行在Windows2000混合模式功能层。帮助桌面部门的职员需要存在于testking.com域中的用户帐户的某些属性。帮助桌面部门的用户帐户存在于foo.com域。你需要创建一个独立的名为HelpDesk的组,来包含所有帮助桌面部门的用户帐户,而且能被授权修改存在于testking.com域中的用户帐户。你应该怎么做?()
访问控制的目的在于通过限制用户对特定资源的访问。在Windows系统中,重要目录不能对账户开放()
基于对()的信任,当一个请求或命令来自一个“权威”人士时,这个请求就可能被毫不怀疑的()。在()中,攻击者伪装成“公安部门”人员,要求受害者转账到所谓“安全账户”就是利用了受害者对权威的信任。在()中,攻击者可能伪装成监管部门.信息系统管理人员等身份,去要求受害者执行操作,例如伪装成系统管理员,告诉用户请求配合进行一次系统测试,要求()等