如果多台计算机之间存在着明确的主/从关系,其中一台中心控制计算机可以控制其它连接计算机的开启与关闭,那么这样的多台计算机就构成了一个计算机网络。
如果利用组策略把用户环境设置成活动目录目录服务容器,那么添加到该容器中的任何用户或计算机都会自动实现这些组策略设置。
如果多台计算机之间存在着明确的主/从关系,其中一台中心控制计算机可以控制其它连接计算机的开启与关闭,那么这样的多台计算机系统就构成了一个计算机网络。
你是一个Windows Server 2003网络的管理员,正准备把网络组织成域的模式。你在一台安Windows Server 2003操作系统的计算机上执行活动目录的安装过程。安装成功后,这台计算机上原有的本地用户账户和组账号()。
服务器是为网络中的所有客户机提供共享资源,并对这些资源进行管理的高性能的计算机,按用途可分为()。
你负责管理一个具有30台运行Windows 7的机器的学生实验室,这些客户端都不是域的成员,但是都是相同的HomeGroup的成员。你已经配置了一台UAC策略的计算机,你希望将这些策略应用到实验室中30台机器上。你可以使用哪些工具?()
如果网络中的计算机采用工作组的管理方式,那么这些计算机就属于对等网模式。
两台计算机之间有多条路由路径可供选择,每条路径经过的路由器数目和带宽如选项所示如果网络中的所有路由器都使用RIP,那么会选择哪一条路径()
你是 TestKing.com 的一位安全管理人。 网络由一个独立的名叫 testking.com的活动目录域组成。网络中有Windows XP Professional的客户计算机和Windows Server 2003计算机。你发现一个域中的用户可以获得另一个域中的 一列用户的帐户名称。这种能力允许未经授权的用户来猜测密码并且访问机密数据。你需要确保帐户名称只能被帐户存在的那个域的用户获得。你应该在域控制器上采取哪2个行动?()
小张是公司的网络管理员,公司的计算机处于域中,有一部分域控制器安装了Windows Server 2003企业版操作系统,还有一部分控制器安装了Windows 2000 Advanced Server操作系统,为了增强域的管理功能,小张希望提升域的模式,那么他可以将公司的域提升到哪种模式()。
在考察数据时,如果将某些对象视为数据的有趣特征,而这些对象中的许多都可能会在随机数据中出现,那么这些显著的特征就不可依赖,这是()。
()是防火墙的补充手段,它从计算机网络系统中的若干关键点收集信息,并分析这些信息它扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。
如果网络中的计算机采用域的管理方式,那么这些计算机就不属于客户机/服务器模式。
局域网中的计算机如果使用Windows操作系统,那么正确登录网络后,可以通过“网上邻居”查看到本机和局网中的其它用户
如果一个网络中的计算机数量过多,可能产生广播风暴导致网络性能下降,一般情况下可以采用下面哪种网络设备用来隔绝广播?()
服务器是为网络中的所有客户机提供(),并对这些资源进行管理的高性能的计算机。
某一计算机网络中,有8个节点,如果这些节点间采取全互联方式连接,则需要()条线路。
如果网络中的两台路由器采用直接相连的方式,且该网络段中不再有其他任何网络设备,那么采用哪种长度的子网掩码最合适()
要在某一地区进行开发区建设的规划,如果我们不知道污染物的布局、排放量和排放方式,而要估算该区域的大气环境容量,可以采用()的计算方法。
你是TestKing.com的一位安全管理人。网络由一个独立的名叫testking.com的活动目录域组成。所有的服务器运行WindowsServer2003,而所有的客户计算机运行WindowsXPProfessional。网络包含一个CA,这个CA被所有的计算机所信任。TestKing网络的一个网段在一个执行NetworkAddressTranslation(NAT)的设备后面,并且该网段被用于测试网络。网络的其他部分为成品(production)网络。测试网络上的计算机不是域的成员。成品(production)网络上的计算机是域的成员。NAT设备支持TCP和UDP地址转换。测试网络上的用户允许连接到成品(production)网络上的服务器。你需要保证:从测试网络里的计算机到成品(production)网络上的FTP服务器和邮件服务器之间的FTP传输和e-mail传输被加密。出于监视原因,到这些服务器上的其他网络的传输被加密。你应该怎么做?()
如果管理体系中的“职位权威”被“知识权威”取代,工作方式也从“服从命令”向“主动学习”转变,那么该组织的结构将从“命令链”向“网络化”转变()
计算机和网络在教学中的应用促进了教学互动的发展,在创设情境时,教师带领学生浏览论坛,激发学生的学习兴趣,采用的互动方式是()
人工智能技术一般采用模糊逻辑的推理方式,不用非常准确的描述数据模型,因而,处理网络中的信息比较困难。在计算机网络安全管理中应用人工智能技术,不利于提高处理信息的能力。()