ImageVerifierCode 换一换
格式:DOCX , 页数:24 ,大小:31.30KB ,
资源ID:11264377      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/11264377.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(电大网络系统管理与维护历年试题汇总.docx)为本站会员(b****8)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

电大网络系统管理与维护历年试题汇总.docx

1、电大网络系统管理与维护历年试题汇总资料内容仅供您学习参考,如有不当或者侵权,请联系改正或者删除。网络系统管理与维护往届试题汇总 .7 用一、 单选题1.在组策略中 , 用户策略仅对 ( C) 生效A.文件夹 B .文件 C .用户账号 D .计算机账户2.在活动目录中 , 所有被管理的资源信息 , 例如 : 用户账户、 组账户、 计算机账 户、 甚至是域、 域树、 域森林等 , 统称为 ( A)A.活动目录对象 B.打印机对象 C.文件夹对象 D.管理对象3.( D) 是一种插入到软件中并能对运行中出现的软件错误进行修改的程序编码 往往是在漏洞被发现后由软件开发商开发和发布的。A.WINS服务

2、 B. DNS服务 C.设备驱动程序 D.软件补丁4.常见的备份工具有 ( A ) windows 备份工具也是常见的备份工具。A. GhostB. IEC .防火墙D. RAS服务器5. ( D) 是针对OSI 模型的第1 层设计的 , 它只能用来测试电缆而不能测试网络的其它设备。A.协议分析仪B.示波器C.数字电压表D.电缆测试仪6.如果安装了错误的调制解调器驱动程序 , Windows 操作系统无法正常启动 , 那么 应该进入 ( D) 进行恢复。A.启用VGA模式 B.目录服务恢复模式 C.调试模式 D .安全模式7.( B) 是一种能够对域中的每个部分对象进行单独管理的容器A.用户策

3、略 B.组织单位 C.文件夹 D.计算机策略8.( A) 病毒是一种寄生在磁盘引导区的计算机病毒 , 它用病毒的全部或部分取代 正常的引导记录 , 而将正常的引导记录隐藏在磁盘的其它地方A.引导型 B.文件型 C.破坏型 D.传染型资料内容仅供您学习参考,如有不当或者侵权,请联系改正或者删除。9.( B) 是微软公司推出的用于局域网内计算机有关操作系统、 应用软件等补丁管 理的一种服务器软件 , 它能够快速、 方便地为网络中每台运行 Windows 操作系统 的计算机分发操作系统和应用软件的补丁。A PatchLink B WSUS CHFNetChkPro D BigFix10.在制定组策略

4、时。能够把组策略对象连接到 ( C) 上, 如果答案中有”域” , 也只 正确。A.文件夹 B.文件 C.组织单位 D.权限列表11.防火墙客户端不能够安装在 ( D) 操作系统上。A.Windows Server B. Linux C. Windows 3.0 D. UNIX12.( A) 允许用户在指定的时间段内以数据包为单位查看指定协议的数据 , 对这些 数据包的原始数据位和字节解码 , 并能依据其对该数据包所用协议的理解提供综 合信息。A.协议分析仪 B.示波器 C.数字电压表 D.电缆测试仪13.在事件查看器中 , ( C) 日志用来记录与网络安全有关的事情。例如 : 用户登录成功或

5、失败、 用户访问NTFS资源成功或失败等。A.系统 B.应用程序 C.安全性 D.活动目录14.( B) 是最简单实用的服务器监控工具 , 利用它 , 管理员能够获得简要的系统信 息, 例如 : 应用程序、 进程、 性能、 联网和用户等。A.事件查看器 B.任务管理器 C.磁盘管理器 D. Web浏览器15.( C) 是一系列网络管理规范的集合 , 包括 : 协议、 数据结构的定义和一些相关 概念 , 当前已成为网络管理领域中事实上的工业标准A.TCP B. UDP C. SNMP D. HTTP16.Windows 备份工具支持的备份类型主要有 : 正常备份、 ( A) 备份、 增量备份、每

6、日备份等。A.差别 B.限量 C.完整 D.部分17.在一个Windows域中,成员服务器的数量为(D)。至少需要(A )台域控制器A.至少1台 B.至少2台 C.至少3台 D.可有可无18.在组策略中 , 计算机策略仅对 ( D ) 生效。A.文件夹 B .文件 C.用户账户 D .计算机账户19.在一个 Windows域中,更新组策略的命令为(A )A.Gpupdate.exe B . Nbtstat. exe C. Ipconfig. exe D . Ping.exe20.一旦把内部网络中的计算机配置成为 Web代理客户端,它们将只能够把本地用户访问 Internet 的( A ) 对象

7、的请求提交给 ISA Server, 由 ISA Server 代为转发。A.HTTP B. SNMP C. Ping D. PPTP21.( B ) 是一种电子设备 , 用来测量并连续显示信号的电压及信号的波形。A.协议分析仪 B .示波器 C.数字电压表 D .电缆测试仪22.在事件查看器中,(A )日志记录 Windows操作系统自身产生的错误、 警告或者提示。例如 : 当驱动程序发生错误时 , 这些事件将被记录到系统日志中。A.系统 B .应用程序 C.安全性 D .活动目录23.域管理员能够使用 ( B ) 对域中的某一部分对象进行单独的管理。A.用户策略 B .组织单位 C.文件夹

8、 D .计算机策略24.在安装防火墙客户端时 , 需要安装 ( A ) 软件。A.防火墙客户端 B .远程访问 C .路由器 D .拨号25.在事件查看器中 , (B ) 日志记录应用程序所产生的错误、 警告或者提示。例如如果应 用程序执行非法操作 , 系统会停止运行该应用程序 , 并把相应的事件记录到应用 程序日志中。A.系统 B .应用程序 C .安全性 D .活动目录二、 判断题1. 一个GPO能够同时被连接到多个组织单位上 (V)2.默认时 , 当父容器的组策略设置与子策略的组策略设置发生冲突时 , 父容器的组 策略设置最终生效(X)3.Web代理客户支持身份验证(V)4.Window

9、s 自带的本分工具既能够备份本机的系统状态也能够备份远程计算机的系 统状态 ( X )5.CIH 病毒是一种危害性很小的病毒。 ( X )6.如果由于安装了错误的显卡程序或者设置了错误的分辨率而导致无法正常现实的话,则能够选择”启用 VGA模式”进行修复。(V)7.管理员审批补丁的方式有 : 手动审批和自动审批。 ( V)8.目录服务恢复模式只能在域控制器上使用。 ( V)9.在一个组织单位中能够包含多个域 ( X )10.防火墙客户端不支持身份验证。 ( X )11.Web弋理客户端不支持 DNS专发功能。(X)12.在一个域上能够同时链接多个 GPO。 ( V)13.网络故障诊断是以网络原

10、理故障现象出发 , 以网络诊断工具为手段获取诊断信息 , 确定网络故障点 , 查找问题的根源 , 排除故障 , 恢复网络正常运行的过程 ( V)14.在一个组织单位上能够同时链接多个 GPO。 ( 对 )15.防火墙客户端支持 DNS转发。(对)16.目录服务恢复模式能够在域中任何一台计算机上使用 ( 错 )17.网络管理员不需要经常对网络系统的各方面性能进行监视 ( 错 )18.网络故障诊断是以网络原理、 网络配置和网络运行的知识为基础 , 从故障现象 人手 , 以网络诊断工具为手段获取诊断信息 , 确定网络故障点 , 查找问题的根源 并排除故障 , 恢复网络正常运行的过程。 ( 对 )19

11、.在设置组策略时 , 当父容器的组策略设置与子容器的组策略设置没有冲突时 , 子容器会继承父容器的组策略设置。 ( 对 )20.SecureNAT客户端支持身份验证(错)21.在一个域中不能包含组织单位。 ( 错 )22.在一个Windows域中,能够把链接在一个组织单位上的 GPO链接到另一个组织单位上。 ( 对)23.防火墙客户端支持身份验证。 ( 对 )24.Web代理客户端支持 DNS转发功能。(对)25.目录服务恢复模式仅在域控制器上使用。 ( 对 )26.WSUS艮务的部署方案主要有:单服务器方案和链式方案。(对)27.基本的网络测试命令有 ; Ping 命令、 Tracert 命

12、令、 Show 命令和 Debug 命令 等。 (对)28.在一个组织单位上不能够同时链接多个 GPO。 ( 错 )29.如果由于安装了错误的显卡驱动程序或者设置了错误的分辨率而导致无法正常显示的话,则能够选择”启用 VGA模式”进行修复。(对)30.Windows 自带的备份工具既能够备份本机的系统状态也能够备份远程计算机的 系统状态。 ( 错)三、 填空题1为了保证活动目录环境中各种对象行为的有序与安全 , 管理员需要制定与 现实生活中法律法规相似的各种管理策略 , 这些管理策略被称为 ( 组 ) 策略。2在设置组策略时 , 当父容器的组策略设置与子容器的组策略设置发生冲突 时, ( 子)

13、 容器的组策略设置最终生效。3在 ISA Server 中, 防火墙的常见部署方案有 : ( 边缘) 防火墙、 ( 三向) 防火墙和 ( 背对背 ) 防火墙等。4ISA Server 支持三种客户端 : ( WEB 代理) 客户端、 ( 防火墙 ) 客户端和 ( SecureNAT) 客户端。5( UPS) 电源是一种在市电中断时依然能够为网络设备提供持续、 稳定、 不间断的电源供应的重要外部设备。6.旦对父容器的某个 GPO设置了(强制),那么,当父容器的这个 GPO的 组策略设置与子容器的 GPC的组策略设置发生冲突时,父容器的这个GPO勺组策略 设置最终生效。7.软件限制规则有 : (

14、哈希) 规则、( 证书) 规则、( 路径) 规则和 ( Internet) 规则。8.( 入侵检测 ) 技术是为保证计算机系统的安全而设计与配置的一种能够及时 发现并报告系统中未授权或异常现象的技术 , 是一种用于检测计算机网络中违反安全策 略行为的技术。9.( 物理) 类故障一般是指线路或设备出现的物理性问题。10. 在域中,用户使用(域)用户账户登录到域11. 在ISA Server中,为了控制外部用户访问内部网络资源 ,管理员需要创立 (发布)规则。12. 利用组策略部署软件的方式有两种 ,(指派)和发布。13. (网络)病毒经过网络进行传播,其传染能力强、 破坏力大。14.(正常)备份

15、是最完整的备份方式,所有被选定的文件和文件夹都会被备份15. 当以(安全)模式启动计算机时,只加载了最基本的系统模块和驱动程序 ,例如:鼠标、 加湿器、 键盘、 大容量存储器、 基本视频、 默认系统服务等。16. Norton Antivirus 是(杀(防) 病毒软件。17. (逻辑)类故障一般是指由于安装错误、 配置错误、 病毒、 恶意攻击等原因而导致的各种软件或服务的工作异常和故障。18. 在活动目录环境中,对计算机账户的行为进行管理的组策略被称为 计算机 策略。20. 在ISA Server中,防火墙的常见部署方案有:边缘防火墙、 三向防火墙和背对背 防火墙等。21. ISA Serv

16、er支持三种客户端:Web代理客户端、 防火墙客户端和 SecureNAT 客户端。22. 在ISA Server中,为了控制内部用户访问In ternet, 管理员需要创立_访 问规则。23.在活动目录中,用户账户用来代表域中的 用户。24. 如果计算机策略与用户策略发生冲突时 ,以 计算机 策略优先。25. 软件限制规则有:路径 规则、 哈希规则、 证书规则和In ter net区域规则。资料内容仅供您学习参考,如有不当或者侵权,请联系改正或者删除。26.复合 型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒27 正常 备份是最完整的备份方式,所有被选定的文件和文件夹都会被备 份(

17、无论此时其”存档”属性是否被设置 )。28. 当以安全模式启动计算机时,只加载了最基本的系统模块和驱动程序 ,例如:鼠标、 监视器、 键盘、 大容量存储器、 基本视频、 默认系统服务等。29. 在活动目录环境中,对用户账户的行为进行管理的组策略被称为 用户_ 策略。30.在ISA Server上配置发布规则时,内部网络中希望被发布的计算机必须为 SecureNAT 客户端。31 .在活动目录中,计算机账户用来代表域中的 _计算机_。32. 一旦对某个容器设置了 阻止继承,那么它将不会继承由父容器传递下来的GPO设置,而是仅使用那些链接到本级容器的 GPO设置。33. Kaspersky Ant

18、i-Virus 是 防火墙 病毒软件。34.ISA Server是 防火墙 软件。四、简答题1.简述”三向防火墙”方案的特点该方案中,ISA Server 计算机具有三个网络接口 (例如:三块网卡),一个网络接口连接内部网络,这个网络用于放置企业内部不希望被外部用户访问的资源 ;另一个网络接口连接一个被称为”外围网络”或” DMZ的网络,这个网络用于存放企业内部希望被外界用户访问的资源 ;第三个网络接口连接In ternet 。在这种方案中,允许内部用户访问外部网络资源 ,可是内部网络资源受到防火墙的保护 ,不允许外部用户访问。另一方面 ,能够允许外部用户访问外围网络的资源。可是 ,由于该方案

19、仅部署了一层防火墙 , 因此只能够提供单点防护。2在正常备份与差别备份的组合方案中 ? 分别备份了哪些文件 ? 该组合方案 有什么优缺点 ?在正常备份与差别备份的组合方案中 , 正常备份对所选定的全部文件执行了 完整的备份 ; 在此之后 , 每一次的差别备份都备份了正常备份之后到本次差别备 份之间所发生改变的 全部 文件。优点 : 如果磁盘数据损坏 , 那么 , 在还原数据时 , 只需要使用正常备份的磁 带数据和数据损坏前最后一次差别备份的磁带数据即可 , 数据还原的工作量较少。缺点 : 每次执行差别备份时 , 有可能把以前执行差别备份的数据重复备份 浪费磁盘空间和备份时间。3补丁管理具有什么

20、特点及时性 : 由于一个漏洞从发现到被利用所需的时间越来越短 , 这就要求计算 机必须在地上一时间安装补丁程序。严密性 : 在大规模推广部署补丁之前 , 一定要求着对具体系统和应用环境及 性能更严密的测试。持续性 : 补丁管理工作不是一蹴而就的 , 而是长期的、 持续性的工作。4在网卡设置方面一般会出现哪些问题 ? 如何诊断和排错 类问题在局域网中属于常见问题 , 主要有 :A.网卡的驱动程序安装不当,诊断方法:当用户登录后收到”网络适配器无 法正常工作”的提示信息 , 而且在设备管理器中能够看到网卡前有一个黄色的叹号 标记 , 这是因为网卡驱动程序没有正确安装 , 或者是网卡与主机的其它设备

21、发生 中断号的冲突。这时 , 需要重新安装驱动程序 , 而且进行正确的配置。B.网卡设备有冲突,如果其它网卡与主机的其它设备发生配置参数的冲突 会导致网卡无法工作。诊断方法 : 检查网卡的接口类型、 IRQ、 I/Q 端口地址等参 数。若有冲突 , 只要重新设置这些参数 , 或者更换网卡插槽 , 让主机重新为其分配 系统资源参数 , 一般都能使网卡恢复正常。CIP 地址冲突 , 诊断方法 : 如果网卡的 IP 地址与其它主机的 IP 地址发生了 冲突 , 将无法访问网络 , 而且会收到”系统检测到 IP 地址与网络上的其它系统有 冲突”的提示信息。解决这个问题的办法是修改本机网卡的 IP 地址

22、。可是 , 这只 能暂时解决 , 因为修改后还可能出现新的冲突。要根本解决这个问题 , 则可使用 MAC地址绑定的方法,将网卡的MAC地址与IP地址绑定。这样,能够规范IP地址 分配,防止IP地址盗用。一般,举手管理功能的交换机都有 MAC地址绑定功能。DIP 地址不在子网或者 TCP/IP 选项参数设置有误 , 解决的办法是配置正确 的 IP 地址和子网掩码 , 还需要查看 TCP/IP 选项参数是否符合要求 , 包括: 默认网 关、DNS参数等5简述组织单位和组账户的区别组织单位和组账户都是活动目录对象 , 都是基于管理的目的而创立的。可是 , 组账户中能够包含的对象类型比较有限 , 一般

23、只能包含用户账户和组账户 ; 而组 织单位中不但能够包含用户账户、 组账户 , 还能够包含计算机账户、 打印机、 共 享文件夹等其它活动目录对象 , 因此组织单位中能够管理的活动目录资源更多 , 所起的作用也更大。另一方面 , 创立组账户的目的主要是为用户账户分配资源访问 权限 , 可是管理员不能直接对组账户指定管理策略 , 也就是不能直接控制组账户 中各对象的更复杂行为。可是对于组织单位而言 , 管理员能够直接对其指定各种管 理策略( 组策略 ) , 从而对组织单位中各对象的行为进行精确控制。另外 , 当删除 一个组账户时 , 其所包含的用户账户并不会随之删除。而当删除一个组织单位时 ,其所

24、包含的所有活动目录对象都将随之删除6.WSU服务的部署方案有哪些A.单服务器方案在该方案中,企业配置了一台 WSUS艮务器,直接从微软的更新网站下载各种补丁 , 然后负责把补丁分发给企业网络用户。B.链式方案在链式方案中,需要部署两台WSU服务器,上游WSU&艮务器从微软的更新 网站下载各种布丁,而下游WSUS艮务器只能从上游 WSUS艮务器下载补丁。7.简述计算机病毒的特征一般 , 计算机病毒的特征为 : 可执行性、 隐蔽性、 传染性、 潜伏性、 破 坏性或表现性、 可触发性。8.简述”边缘防火墙”的特点边缘防火墙的部署工作比较简单 , 可是存在着一定的不足。对于一个企业而 言, 往往有些资

25、源是不希望被外部用户访问的 , 如: 企业的员工信息、 产品研发计划等 ; 可是, 有些资源又是希望被外部用户访问的 , 例如: 企业的邮件服务器、 Web网站等。在该部署方案中,由于这两种资源都被放置在同一个内部网络中 ,因此为网络管理员对它们进行分别管理带来了很大的困难。另外 , 该方案仅部署了一 层防火墙 , 只能够提供单点防护。一旦边缘防火墙出现了安全问题 , 会直接威胁到 内部网络的安全。9.简述入侵检测系统的主要功能。入侵检测的主要功能包括 :1监视、 分析用户及系统活动 , 查找非法用户和合法用户的越权操作 ; 寻找系 统的弱点 , 提示管理员修补漏洞 ;识别并反映已知攻击的活动

26、模式 , 向管理员报警 , 而且能够实时对检测到的入侵行为做出有效反应 ;对异常行为模式进行统计分析 , 总结出入侵行为的规律 , 并报告给管理员 ; 评估重要系统和数据文件的完整性 ;操作系统的审计跟踪管理 , 识别用户违反安全策略的行为。 30简述不间断电源 的用处。10简述不间断电源的用处 ?不间断电源(UPS)是一种能够提供持续、 稳定、 不间断的电源供应的重要外部设备。它的一端连接市电 , 另一端连接负载 ( 如: 计算机或其它用电设备 ) 。当 市电突然中断时能够迅速切换为蓄电池供电 , 从而保证了为负载提供一段时间的 正常供电 , 用户得以及时保存数据和工作 , 然后正常地关闭系

27、统 ; 另一方面 , 当 市电出现各种异常情况 ( 如: 电涌、 瞬时高低电压、 电线噪声 ) 时, 能够及时消 除异常 , 改进电源质量 , 为负载提供高品质的电源供应。11在正常备份与增量备份的组合方案中 ? 分别备份了哪些文件 ? 该组合方 案有什么优缺点 ?在正常备份与增量备份的组合方案中 , 正常备份对所选定的全部文件执行了 完整的备份 ; 在此之后 , 每一次的增量备份都备份了自上一次增量备份之后到本 次增量备份之间所发生改变的文件。优点 : 每一次执行增量备份时 , 仅备份自上一次增量备份之后到本次增量备 份之间所发生改变的文件 , 备份工作量较少 , 节省磁盘空间和备份时间。缺

28、点 : 如果磁盘数据损坏了 , 那么 , 在还原数据时 , 需要使用正常备份的磁 带数据和数据损坏之前的全部增量备份的磁带数据 , 数据还原的工作量较大。12.简述一个 Windows域中计算机的角色有几种 ?各有什么特点和用途?在一个 Windows 域中计算机的角色主要有三种 : 域控制器、 成员服务器和工作站其中,安装了服务器级 Windows操作系统而且存储了活动目录数据库的计算机 被称为”域控制器” , 域管理员经过修改活动目录数据库实现对整个域的管理工作。 安装了服务器级Win dows操作系统但并不存储活动目录数据库的计算机被称为”成 员服务器” , 这些计算机往往在域中提供各种

29、重要的服务。安装了客户端 Windows 操作系统的计算机称为”工作站” , 用户使用它们访问网络资源和服务。 简述计算机病毒的危害1破坏计算机的数据大部分病毒在发作时会直接破坏计算机里的重要信 息数据。2占用磁盘空间寄生在磁盘上的病毒总要非法占用一部分磁盘空间。3抢占系统资源大部分病毒在运行状态下都是常驻内存的 , 这就必然抢占一部分系统资源。4影响计算机的运行速度病毒需要监控计算机状态、 对自身进行加密 ,这样, CPU 会额外执行数千条乃至上万条指令。5窃取机密信息有些病毒在入侵计算机后 , 会自动开启通信端口 , 侦听黑客指令 , 窃取机密信息。6不可预见的危害绝大多数的计算机病毒自身

30、存在着不同程度的错误 ,所产生的后果往往是难以预料的。13 简述”背对背防火墙”的特点在这种方案中 , 部署了两层防火墙。其中 , 前端防火墙连接了外围网络与Internet, 而后 端防火墙连接了外围网络与内部网络。在外围网络中 , 依然放置了希望被外部用户 访问的资源 , 而且经过前端防火墙进行适当的保护。内部网络资源则会受到两层防火墙的保 护 , 因此更为安全。当然 , 可能也需要在前端防火墙与后端防火墙上允许内部网络 用户访问 Internet 资源。背对背防火墙是非常安全的部署方案 , 可是部署工作相 对复杂。14简述入侵检测与防火墙的区别 防火墙对进出的数据按照预先设定的规则进行检

31、查 , 符合规则的就予以放行 , 起着访问控制的作用 , 是网络安全的第一道屏障。可是 , 防火墙的功能也有局限 性。它只能对进出网络的数据进行分析 , 对网络内部发生的事件就无能为力。入侵检测系统经过监听的方式实时监控网络中的流量 , 判断其中是否含有攻 击的企图 , 并经过各种手段向管理员报警。它不但能够发现外部的攻击 , 也能够发 现内部的恶意行为。因此 , 入侵检测系统是网络安全的第二道屏障 , 是防火墙的必 要补充 , 与防火墙一起可构成更为完整的网络安全解决方案。15简述什么样的用户具有备份文件的权利在工作组中 , 每台计算机上的 Administrators 组、 Backup Operators 组和 Power Users 组的成员能够备份本地计算机上的数据。在域中 , Administrators 组、 Backup Operators 组和 Server Operators 组的成员能够备份域中计算机上的数据。普通用户能够备份自己具有”读”权限的数据。 数据的所有者能够备份自己所拥有的数据。五、 操作题1 修改” Default Domain

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1