在smb.conf文件中,我们可以通过设置()来控制可以访问samba共享服务的合法主机。A、allowedB、hostsvalidC、hostsallowD、public
在smb.conf文件中,我们可以通过设置()来控制可以访问samba共享服务的合法主机。
- A、allowed
- B、hostsvalid
- C、hostsallow
- D、public
相关考题:
在smb.conf配置文件中,security语句用于定义Samba服务器的安全级别。如果允许任何网络用户都可以匿名方式访问Samba服务器上的共享资源,那么在smb.conf文件中,security语句的参数应配置为(7)。A.share B.userC.server D.domain
以下关于安全组应用场景描述不正确的是() A、通过设置安全组规则,可以对虚拟机中的文件夹进行权限控制B、通过设置安全组规则,可以实现只允许特定IP地址对虚拟机进行远程登录C、通过设置安全组规则,可以保护虚拟机不被访问D、通过设置安全组规则,可以使虚拟机无法访问FTP服务器
在Windows Server 2008中,可以通过二种方式来共享文件:通过公用文件夹共享文件和通过任何文件夹共享文件。对于通过公用文件夹共享文件的说法错误的是()。A.无法控制某个用户对于公用文件夹的访问权限B.如果关闭共享,登录这台计算机的用户也不能访问公用文件夹C.启用公用文件夹共享,则能访问网络的任何人都可以打开公用文件夹中文件D.启用公用文件夹共享,默认Admin istrators组成员通过网络可以删除公用文件夹中的文件
在题干所给出的smb.conf配置文件中,Samba用户密码存放在哪个文件中?在smb.conf配置文件中,security语句用于定义Samba服务器的安全级别,有share、user、server、 domain等4种常用级别。如果允许任何网络用户都可以匿名方式访问Samba服务器上的共享资源,那么 smb.conf文件中(7)空缺处应填入哪个配置参数?
Samba使用/etc/samba/smb.conf作为它的配置文件。在smb.conf配置文件中,“hosts allow=172.16.100.0 172.16.200.3172.16.1.1”语句用于设置(4)。
Windows系统的访问控制包括()A、对数据对象的访问,通过对象的访问控制列表来控制B、对文件或文件夹的访问,通过用户和组策略来控制C、对硬件资源的访问,通过给进程颁发访问令牌来控制D、对计算机的访问,通过账号密码的组合及物理限制来控制
在linux系统中,若要共享/sale目录,只有销售部员工可以访问,用户提交的用户名与samba密码由samba服务器负责验证,应修改/etc/samba/smb.conf文件中的security为()。A、shareB、userC、serverD、domain
可以通过以下哪些方法,可以来限制对Linux系统服务的访问:()A、配置xinted.conf文件,通过设定IP范围,来控制访问源B、通过tcpwrapper提供的访问控制方法C、通过配置iptable,来限制或者允许访问源和目的地址D、配置.rhost文件,增加+号,可以限制所有访问
在NT中,如果config.pol已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?怎样实现?()A、不可以B、可以通过时间服务来启动注册表编辑器C、可以通过在本地计算机删除config.pol文件D、可以通过poledit命令
vsftpd服务器中提供了灵活的访问控制设置方法,在文件vsftpd.user_list中可以设置允许或拒绝访问FTP服务器的用户帐号,当只允许vsftpd.user_list文件中的用户帐号登陆vsftpd服务器时,在vsftpd.conf配置文件中应同时设置()。A、userliist_enable=YESB、userlist_deny=YESC、userliist_enable=NOD、userlist_deny=NO
多选题Windows有个功能,就是可以记录你曾经访问过的文件的痕迹。这个功能可以方便你再次打开该文件,但有时我们不需要该功能。这时我们可以通过()等组策略配置来禁用它。A启用“不要保留最近打开文档的记录”项B启用“允许运行屏幕保护程序”项C启用“退出时清除最近打开的文档的记录”项D启用“阻止访问注册表编辑工具”项E启用“禁用更改主页设置”项
单选题以下关于安全组应用场景描述不正确的是:()A通过设置安全组规则,可以对虚拟机中的文件夹进行权限控制B通过设置安全组规则,可以实现只允许特定IP地址对虚拟机进行远程登录C通过设置安全组规则,可以保护虚拟机不被访问D通过设置安全组规则,可以使虚拟机无法访问FTP服务器
单选题为了自主访问控制有效,应该()。A在强制访问控制里使用B独立于强制访问控制使用C在必要的时候让用户可以绕过强制性访问控制D通过安全策略来限定