第5章_Windows操作系统的安全机制
操作系统安全Windows系统资源的安全保护

5.1 文献系统和共享资源旳安全设置
文献系统
操作系统用于明确磁盘或分区上存储文献旳 措施和数据构造,即在磁盘上组织文献旳措 施。
从系统角度来看,文献系统是对文献存储器 空间进行组织和分派,负责文献存储并对存 入旳文献进行保护和检索旳系统。
系统默认旳组和顾客旳权限 默认状况下,系统为顾客分了6个组,并给每个组赋
予不一样旳操作权限,依次为: 管理员组(Administrators):对计算机/域有不
受限制旳完全访问权; 高权限顾客组(Power Users):拥有大部分管理
权限,但也有限制; 一般顾客组(Users):顾客无法对系统进行故意
5.1.3资源共享
高级文献共享 设置帐户 假如但愿网络顾客可以通过该帐户访问系统而不必要输入密码,
也可以随时更改xp系统旳安全方略:打开“控制面板→管理工 具→当地安全方略→当地方略→安全选项”,双击“账户: 使用 空白密码旳当地账户只容许进行控制台登录”选项,点选“已停 用”项,最终确定完毕。
密钥(FEK),文献使用DESX对称加密算法进行加密。 (3)数据加密区域(DDF)产生,这个区域包括了使用顾客
旳公钥加密旳FEK,FEK使用RSA非对称加密算法进行加密。 (4)数据恢复区域(DRF)产生,产生这个区域旳目旳是为
了防止顾客在特殊状况下发生无法对加密文献进行解密旳状况, 从而设置了恢复代理这一特殊顾客,恢复代理在加密数据恢复 方略(EDRP)中定义。DRF包括使用恢复代理旳公钥加密旳 FEK。假如在EDRP列表中有多种恢复代理,则FEK必须用每个 恢复代理旳公钥进行加密。 (5)包括加密数据、DDF及所有DRF旳加密文献被写入磁盘。 (6)在第(1)步中创立旳临时文献被删除。
智慧树知到 《网络空间安全概论》章节测试答案

智慧树知到《网络空间安全概论》章节测试答案第一章1、以下哪种安全问题属于网络空间安全问题中的移动安全问题?A:平台攻击B:有害信息C:终端被攻D:密码破解答案: 终端被攻2、blob.pngA:对B:错答案: 对3、下面是防范假冒热点措施的是()A:免费WiFi上购物B:任何时候不使用WiFi联网C:不打开WiFi自动连接D:全部都是答案: 不打开WiFi自动连接4、乱扫二维码,钱不翼而飞,主要是中了()A:病毒B:木马C:僵尸网络D:蠕虫答案: 木马5、在()年,美国《保护信息系统的国家计划》首次提出“网络空间”(cyberspace)概念。
A:2008B:2005C:2001D:2004答案: 20016、2014年12 月欧洲《国家网络空间安全战略: 制定和实施的实践指南》“网络空间安全尚没有统一的定义, 与信息安全的概念存在重叠, 后者主要关注保护特定系统或组织内的信息的安全, 而网络空间安全则侧重于保护基础设施及关键信息基础设施所构成的网络" 。
A:对B:错答案: 错第二章1、民事法律关系是用于解决运营者与使用者、运营者与运营者、使用者与使用者之间的民事法律纠纷问题。
A:对B:错答案: 对2、依照计算机信息网络国际联网安全保护管理办法的相关内容,若有单位或个人故意制作、传播计算机病毒等破坏性程序的,可以由公安机关给予警告,有违法所得的,没收违法所得,对个人可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款。
A:对B:错答案: 对3、利用互联网实施违法行为,违反社会治安管理,尚不构成犯罪的,由有关行政管理部门依法给予行政处罚。
A:对B:错答案: 错4、有关有害数据及计算机病毒防治管理办法是公安部第52号令。
A:对B:错答案: 错5、任何单位和个人不得向社会发布虚假的计算机病毒疫情。
A:对B:错答案: 对第三章1、以下说法错误的是:()A:严格按照规范操作B:设备没有明显故障问题时,管理人员和操作人员不需要定期维护、保养设备C:计算机系统应制定或者设计病毒防范程序D:要求特别保护的设备应与其他设备进行隔离答案:2、以下措施能有效物理访问控制方法的是()A:在机房和数据中心加固更多的围墙和门B:专业摄像器材来监控相关设备C:设置专门的ID卡或其他辨明身份的证件D:设置警报装置和警报系统答案:ABCD3、下面哪个选项不属于IC安全威胁()A: 赝品ICB:盗版ICC: 逆向工程D: 硬件木马答案:B4、工控设备的safety主要考虑的是随机硬件故障、系统故障等等。
信息安全概论-张雪锋-习题答案

信息安全概论-张雪锋-习题答案(共6页)--本页仅作为文档封面,使用时请直接删除即可----内页可以根据需求调整合适字体及大小--信息安全概论--课后习题参考答案主编:张雪锋出版社:人民邮电出版社第一章1、结合实际谈谈你对“信息安全是一项系统工程”的理解。
答:该题为论述题,需要结合实际的信息系统,根据其采取的安全策略和防护措施展开论述。
2、当前信息系统面临的主要安全威胁有哪些答:对于信息系统来说,安全威胁可以是针对物理环境、通信链路、网络系统、操作系统、应用系统以及管理系统等方面。
通过对已有的信息安全事件进行研究和分析,当前信息系统面临的主要安全威胁包括:信息泄露、破坏信息的完整性、非授权访问(非法使用)、窃听、业务流分析、假冒、网络钓鱼、社会工程攻击、旁路控制、特洛伊木马、抵赖、重放、计算机病毒、人员不慎、媒体废弃、物理侵入、窃取、业务欺骗等。
3、如何认识信息安全“三分靠技术,七分靠管理”答:该题为论述题,可以从人事管理、设备管理、场地管理、存储媒介管理、软件管理、网络管理、密码和密钥管理等方面展开论述。
第二章1、古典密码技术对现代密码体制的设计有哪些借鉴答:一种好的加密法应具有混淆性和扩散性。
混淆性意味着加密法应隐藏所有的局部模式,将可能导致破解密钥的提示性信息特征进行隐藏;扩散性要求加密法将密文的不同部分进行混合,使得任何字符都不在原来的位置。
古典密码中包含有实现混淆性和扩散性的基本操作:替换和置乱,这些基本操作的实现方式对现代密码体制的设计具有很好的借鉴作用。
2、衡量密码体制安全性的基本准则有哪些答:衡量密码体制安全性的基本准则有以下几种:(1)计算安全的:如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是满足计算安全性的。
这意味着强力破解证明是安全的。
(2)可证明安全的:如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是满足可证明安全性的。
《操作系统安全》第三章_windows系统安全要素

3.1 Windows系統安全模型
• 影響Windows系統安全的要素有很多:安全模型,檔系 統,域和工作組,註冊表,進程和線程等等,其中 Windows系統安全模型是核心。
Windows系統安全模型
• Windows系統的安全性根植於Windows系統的核 心(Kernel)層,它為各層次提供一致的安全模型。 Windows系統安全模型是Windows系統中密不可 分的子系統,控制著Windows系統中對象的訪問(如 檔、記憶體、印表機等)。在Windows系統中,對象 實質上是指一系列資訊集合體,封裝了數據及處理過 程,使之成為一個可被廣泛引用的整體。當對象用於 網路環境時,稱之為資源;當對象在網路中共享時, 稱之為共用資源。
訪問令牌(Access Token)
• 受限令牌對於運行不可信代碼(例如電子郵件附件)很有 用。當您右鍵單擊可執行檔,選擇“運行方式”並選擇“ 保護我的電腦和數據不受未授權程式的活動影響”時, Microsoft Windows XP 就會使用受限令牌。
安全描述符(Security Descriptors)
第三章 Windows系統安全要素
Windows系統安全要素
• 一、目的要求 • 1.掌握Windows系統各種安全要素的概念,內涵和原 理。 • 2.掌握各種安全要素的管理操作及使用方法。 • 二、工具器材 • Windows Server 2003,Windows XP操作系統 • 三、學習方式建議 • 理論學習+上機操作
3.1.1 Windows系統安全模型組件
• 安全識別字 (SID,Security Identifiers) • 安全識別字標識一個用戶、組或登錄會話。每個用戶 都有一個唯一的 SID,在登錄時由操作系統檢索。當 你重新安裝系統後,也會得到一個唯一的SID。 SID 由電腦名、當前時間、當前用戶態線程的CPU耗費時 間的總和三個參數決定,以保證它的唯一性。
《操作系统安全》课程教学大纲

《操作系统安全》课程教学大纲课程名称操作系统安全课程编码131530019 课程类型(学院内)跨专业课程适用范围信息安全学分数 3 先修课程操作系统、数据结构学时数48 其中实验学时其中实践学时考核方式考试制定单位数学与信息科学学院执笔者审核者一、教学大纲说明(一)课程的性质、地位、作用和任务操作系统安全是信息领域重要的核心技术, 在信息安全领域有着非常重要的地位。
《操作系统安全》对培养学生抽象思维能力和信息安全的分析能力有着重要作用;也是信息安全专业高年级学生开设的一门重要课程, 其为全面了解操作系统的安全机制、安全设计、操作系统评测和安全应用提供一些入门方法, 使学生对操作系统安全有一个清晰和完整的认识。
(二)课程教学的目的和要求通过本课程的学习, 学生具有操作系统安全基础知识, 具备对操作系统安全进行分析的基本专业素质和能力。
了解:操作系统安全的有关概念及相关问题, 包括Windows、UNIX等流行操作系统的存在的安全问题, 了解高安全级别操作系统的有关安全机制, 了解操作系统安全评测、安全操作系统的应用和国外在安全操作系统领域的新进展。
理解: 操作系统安全模型、安全体系结构和操作系统安全形式化规范与验证以及安全操作系统设计一般过程。
掌握: 操作系统安全的基本概念、操作系统的安全机制、操作系统设计主要的安全模型和安全体系结构、Unix系统安全策略及安全机制、隐蔽通道分析和处理方法。
(三)课程教学方法与手段教学方法: 本课程采用老师讲授、结合学生自学的方法;教学手段:采用多媒体教学, 教师口授结合电脑演示。
(四)课程与其它课程的联系本课程涉及到信息安全基础、数据结构、计算机网络和操作系统等知识, 因而在开设本课程之前需要为学生开设预备课程: 数据结构、密码学原理、计算机网络和操作系统。
(五)教材与教学参考书教材: 卿斯汉等著, 操作系统安全(第2版), 清华大学出版社, 2011。
教学参考书:1.卿斯汉等著, 操作系统安全, 清华大学出版社, 2004。
操作系统安全_第5章_Windows_系统资源安全保护

Windows 98开始 , FAT32开始流行 。它是 容量增大 ;
FAT16的增强版本 , 采用32位长的文件分
• (3) FAT32文件系统可以重新定位根目录
配表来管理文件的存储 。 同FAT16相比 , FAT32主要具有以下特点: 以提高15% 。
5.1.1 Windows中的常用文件系统
5.2.2共享网络打印机
• 单击“开始 →设置 →打印机和传真 ”, 启动“ 添加打印机向导 ”, 选择“ 网络打印机 ”选 项。 • 在“指定打印机 ”页面中提供了几种添加 络打印机的方式 。如果你不知道网络打印机
• (3) 支持EFS(Encrypting File System
5.1.2 EFS加密原理
• 1. EFS的加密和解密过程 • (1) 文件被复制到临时文件 。若复制过程 中发生错误 , 则利用此文件进行恢复。 • (2) 文件被一个随机产生的Key加 密 , 这 个Key 叫作文件加密密钥(FEK) , 文件使 用DESX对称加密算法进行加密。 • (3) 数据加密区域(DDF) 产生 , 这个区 域包含了使用用户的公钥加密的FEK , FEK 使用RSA非对称加密算法进行加密 。
5.1 文件系统和共享资源的安全设置
• 文件系统 • 新的硬盘上并没有文件系统 , 必须使用分区 工具对其进行分区并格式化后才会有管 理文 件的系统。 • 一块硬盘就像一个块空地 , 文件就像不同的 物资 , 我们首先得在空地上建起仓库(分区) , 并且指定好(格式化)仓库对材料的 管理规 范(文件系统) , 这样才能将物资运进仓库保 管。
5.1.3资源共享
• 简单文件共享 • 共享磁盘驱动器。 • 在驱动器盘符上单击
鼠标右键 , 选中“共
第5章试题

动? A. 应用层 B. 表示层 C. 会话层 D. 传输层 答案:D 23、请参见图示。主机 A 正在使用 FTP 从服务器 1 下载大型文件。在 下载期间,服务器 1 没有收到主机 A 对若干字节传输数据的确认。服 务器 1 将默认执行什么操作?
A. 创建第1层堵塞信号 B. 到达超时时间后重新发送需要确认的数据 C. 向主机发送 RESET 位 D. 更改第 4 层报头中的窗口大小 答案:B 24、采用 TCP/IP 数据封装时,以下哪个端口号范围标识了所有常用应 用程序? A. 0 到 255 B. 256 到 1022 C. 0 到 1023 D. 1024 到 66359 答案:C 25、请参见图示。图中显示的是两台主机之间的 TCP 初始数据交换。 假设初始序列号为 0,如果数据段 6 丢失,确认 2 中将包含哪个序列 号?
561、在下面各项中,哪一个字段不是TCP报头的一部分? A、 子网掩码 B、 源端口号 C、 源IP地址 D、 序列号 E、 紧急指针 ANSWER:ACE
A. TCP B. IP C. UDP D. HTTP E. DNS 答案:C 33、在 TCP 通信会话期间,如果数据包到达目的主机的顺序混乱,将 对原始消息执行什么操作? A.数据包将无法送达 B.将从源主机重新传输数据包 C.数据包将送达目的主机并重组 D.数据包将送达目的主机但并不重组。 答案:C 34、. 在如图所示的TCP 连接的建立过程中,SYN 中的Z 部分应该填入 ________
A. 会话创建 B. 数据段重传 C. 数据传输 D. 会话断开 答案:A 21、数据段的 TCP 报头中为什么包含端口号? A. 指示转发数据段时应使用的正确路由器接口 B. 标识接收或转发数据段时应使用的交换机端口 C. 确定封装数据时应使用的第 3 层协议 D. 让接收主机转发数据到适当的应用程序 答案:D 22、OSI 模型哪一层负责规范信息从源设备到目的设备准确可靠地流
网络安全实用技术答案 (2)

选择题部分:第一章:(1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。
A.保密性(2)网络安全的实质和关键是保护网络的安全。
C.信息(3)实际上,网络的安全问题包括两方面的内容:一是,二是网络的信息安全。
D.网络的系统安全(4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。
C.可用性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。
B.非授权访问(6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是的重要组成部分。
A.信息安全学科(7)实体安全包括。
B.环境安全、设备安全和媒体安全(8)在网络安全中,常用的关键技术可以归纳为三大类。
D.预防保护、检测跟踪、响应恢复第二章:(1)加密安全机制提供了数据的______.D.保密性和完整性(2)SSI.协议是______之间实现加密传输协议。
A.传输层和应用层(3)实际应用时一般利用_____加密技术进行密钥的协商和交换.利用_____加密技术进行用户数据的加密。
B.非对称对称(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是。
B.数据保密性服务(5)传输层由于可以提供真正的端到端链接,因此最适宜提供安全服务。
D.数据保密性及以上各项(6)VPN的实现技术包括。
D.身份认证及以上技术第三章:(1)网络安全保障包括信息安全策略和。
D.上述三点(2)网络安全保障体系框架的外围是。
D.上述三点(3)名字服务、事务服务、时间服务和安全性服务是提供的服务。
C.CORBA网络安全管理技术(4)一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式是基于风险管理理念和。
A.持续改进模式的信息安全运作模式(5)我国网络安全立法体系框架分为。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
•安全设置:组策略管理员可以限制用户访 问文件和文件夹 。
管理模板:包括基于注册表的组策略,可以利用它
来强制注册表设置,控制桌面的外观和状态,包括 操作系统组件和应用程序。 远程安装服务(RIS):当运行用户安装向导时, 控制显示给用户的RIS安装选项。 文件夹重定向:可以重定向Windows Server 2000指 定的文件夹从用户配置文件缺省位置到另一个网络 位置,从而对这些文件夹集中管理 。
Page 16 2016/9/23
5.2.1 Active Directory的功能和特 点
1.高度的集成性 2.集成的安全性 3.自定义的用户环境 4 . Active Directory 与域名系统( Domain Name System,DNS)高度集成 5 . Active Directory 可 直 接 支 持 Lightweight Directory Access Protocol (LDAP) 及 Hypertext Transfer Protocol (HTTP) 6.Active Directory支持许多常用的标准名称格式 7.服务配置 8.支持目录的应用程序和软件安装
Page 9 2016/9/23
5.1.6 Windows 2000安全管理工具
1 .Microsoft 管理控制台( MMC):是指进行系 统维护的各种管理工具工作的地方,通过它用户可 以创建、保存和打开用于管理硬件、软件和 Windows 系统组件的工具。 MMC 本身不执行管 理功能,但可以接纳执行各种系统功能的工具, 可在MMC中添加的插件包括管理工具、Active X 控制、链接到网页、文件夹、控制台任务板和任 务。 用户使用 MMC 有两种方法,第一种是在用 户模式下使用现有的 MMC 控制台管理系统,第 二种是在作者模式下创建新控制台和修改现有的 MMC控制台。
Page 20 2016/9/23
Active Directory和安全性
安全性通过登录身份验证以及目录对象的访
问控制集成在Active Directory之中。 通过单点网络登录,管理员可以管理分散在 网络各处的目录数据和组织单位,经过授权 的网络用户可以访问网络任意位置的资源。 Active Directory通过对象访问控制列表以及 用户凭据保护其存储的用户帐号和组信息。 Active Directory允许管理员创建组帐号,管 理员得以更加有效地管理系统的安全性。
Page 17 2016/9/23
5.2.2 Active Directory组件
1.名称空间和命名环境 2.Active Directory中的对象和对象名称 3.全局编录 4.架构 5.域 6.域目录树和目录林 7.组织单位(Organizational Unit, OU) 8.组策略 9.站点
Page 19
2016/9/23
域:是网络对象的集合,这些对象可以包 括组织单元、用户、组和计算机,它们都 共享与安全性有关的公用目录数据库。它 是Active Directory的基础,是其逻辑体系 结构的核心单元。
组策略:它提供了将安全性和配置设置组 合为模板的能力,可将这种模板应用于单 独的系统和域。
Page 11
2016/9/23
MMC 控制台窗口 Windows 2000的MMC控制台窗口由两个窗 格组成,左窗格称为控制台目录树,右窗格则称 为结果窗格,如下图所示的“组件服务”控制台 窗口。 控制台目录树显示给定控制台中可用的项目, 结果窗格则包含有关这些项目功能的信息。在控 制台目录树中,当用户单击不同项目时,结果窗 格中的信息将相应改变,结果窗格可以显示很多 类型的信息,包括网页、图形、图表、表格和列 表等。
Page 14
2016/9/23
C. 打开“管理单元列表”对话框,选定其 中一个(例如:事件查看器)管理单元。 D. 打开“选择计算机”对话框,选择事件 查看器将监视哪一台计算机(可选择远程 计算机),此处选择本地计算机。 E. 完成后可在“程序”—“管理工具”查看 到新建的管理单元。
Page 15
Microsoft公司从1983年开始研制Windows系 统,最初的研制目标是在MS-DOS的基础上提供 一个多任务的图形用户界面 。 第一个版本的Windows 1.0于1985年问世,它 是一个具有图形用户界面的系统软件。1987年推 出了Windows 2.0版,最明显的变化是采用了相互 叠盖的多窗口界面形式 。1990年推出Windows 3.0是一个重要的里程碑,它以压倒性的商业成功 确定了Windows系统在PC领域的垄断地位 。现今 流行的 Windows 窗口界面的基本形式也是从 Windows 3.0开始基本确定的 。
Page 3 2016/9/23
5.1.2 Windows XP的安全特性
1.适合需要的文件系统 Windows XP支持3种文件系统,即NTFS、 FAT16和FAT32。 2.保护系统免受病毒侵害 系统中的软件限制策略,可以避免计算机 感染病毒和其他通过电子邮件和 Internet 传 播的恶意代码。
Page 21 2016/9/23
5.3 Active Directory组策略
5.3.1 组策略简介
组策略(GP)提供进一步控制和集中管理 用户桌面环境的功能。组策略是一组配置 设置,组策略管理员应用于活动目录存储 中的一个或多个对象,也可以控制域中用 户的工作环境。 组策略还授予用户和组权 力。
Page 2 2016/9/23
接下来是Windows 9X系列,包括Windows Me, Windows 9X的系统是一种16位/32位混合源代码的准 32位操作系统,故不稳定。 Windows 2000是发行于1999年12月19日的32位 图形商业性质的操作系统。Windows xp是微软公司 发布的一款视窗操作系统。它发行于2001年8月25日。 Windows Server 2003是目前微软推出的使用最广泛 的服务器操作系统,于2003年3月28日发布。 Windows Vista已在2006年11月30日发布。 Windows 7是微软的下一代操作系统,正式版已于 2009年10月23日发布。据国外媒体报道,日前有消 息称Windows 8计划的发布将是2012年下半年 。
组策略包括:计算机配置、用户配置 其组策略包含以下内容: 1)管理模板:包括Windows组件、网络、 桌面以及任务栏和开始菜单等相关的策略。 2)Windows设置:包括脚本、安全设置 (用户策略和本地策略)等相关的策略。 3)软件设置:包括软件安装策略,可以 进行应用程序的指派与发布。
Page 18 2016/9/23
全局编录
全局编录是一台存储了森林中所有Active Directory对象的一个副本的域控制器。此外, 全局编录还存储了每个对象最常用的一些可搜 索的属性。 全局编录担当了以下目录角色: 查找对象 提供了根据用户主名的身份验证 在多域环境下提供通用组的成员身份信息
4.企业和Internet的单点安全登录 5.易用的管理性和高扩展性 6.其他的安全特性 加密应用程序编程接口 设备驱动程序签名
Page 7
2016/9/23
5.1.4 Windows 2000的安全结构
一个安全模型
共享密钥协议
Windows
NTLM身份验证 V5
NTLM – Windows NT LAN管理器
Page 28
2016/9/23
组策略模板
组策略模板(GRT)是包含在域控制 器的 %systemroot%\SYSVOL\sysvol\<domain_na me>\Policies文件夹下的文件夹结构。 GPT是存储管理模板、安全设置、脚 本文件和软件设置的组策略设置信息的容 器。
Page 29 2016/9/23
第5章 Windows操作系统的安全机制
5.1
Windows操作系统的安全性概述 Active Directory的结构与功能
5.2
5.3
Active Directory组策略
5.4
用户和工作组的安全管理 审核机制
2016/9/23
5.5
Page 1
5.1 Windows操作系统的安全性概述
5.1.1 Windows操作系统概述
Page 22 2016/9/23
组策略优点
(1)保护用户环境 (2)增强用户环境
自动安装应用程序到用户的“开始”菜单。
启动应用程序分发,方便用户在网络上找到并
安装相应应用程序。 安装文件或快捷方式到网络上相应位置或用户 计算机上的特定文件夹。 当用户登录或注销、计算机启动或关闭时自动 执行任务或应用程序。 重定向文件夹到网络位置增强数据可靠性。
用于企业级网络的Kerberos
公钥验证协议
安全套接字层 IP的安全性
(SSL) / 传输层安全 (TLS)
Active
Page 8
Directory身份验证的多种方式
2016/9/23
5.1.5 Windows 2000的网络模式
1.工作组模式:是一种简单的网络模式, 各个工作站的用户通过加入一个用户组共 享资源。 2.域模式:在此模式中,用户账号数据库 和计算机策略是以共享方式存储的。 3.安全限制:系统在共享级访问控制和用 户级访问控制方面是安全的,因为其有严 格的登录要求。
2016/9/23
5.2 Active Directory的结构与功能
Active Directory是一个与Windows 2000集成在一起的目录服务。 Active Directory存储了有关网络对 象的信息,例如用户、组、计算机、共 享资源、打印机和联系人等,并且让管 理员和用户能够轻松地查找和使用这些 信息。
Page 4 2016/9Байду номын сангаас23