首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
如果一个Web站点利用IIS建立在NTFS分区,那么可以通过IP地址限制、 【 】限制、Web权限和NTFS权限对它进行访问控制。
如果一个Web站点利用IIS建立在NTFS分区,那么可以通过IP地址限制、 【 】限制、Web权限和NTFS权限对它进行访问控制。
admin
2006-10-10
54
问题
如果一个Web站点利用IIS建立在NTFS分区,那么可以通过IP地址限制、 【 】限制、Web权限和NTFS权限对它进行访问控制。
选项
答案
用户
解析
如果一个Web站点利用IIS建立在NTFS分区,那么可以通过p地址限制、用户限制、Web权限和NTFS权限对它进行访问控制。
转载请注明原文地址:https://kaotiyun.com/show/QxeZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
在关系代数中,从两个关系的笛卡儿积中选取它们的属性或属性组间满足一定条件的元组的操作称为______连接。
A、 B、 C、 D、 BPowerDesigner的DataArchitect用于两层的即概念层和物理层(实际上逻辑层)数据库设计和数据库构造。DataArchitect提供概念数据模型设计,自动的物理(逻
A、 B、 C、 D、 D虚拟地址空间为2GB,页面大小为4KB,那么一个进程最多有2的19次方页。若用4个字节表示一页的物理页号,则页表本身就占用2MB,即需要512个页面存放。
A、 B、 C、 D、 DDBMS的基本功能包括:①数据库定义功能。②数据库操纵功能。③数据库运行管理功能。④数据组织、存储和管理功能。⑤数据库的建立和维护功能。
A、 B、 C、 D、 D对密码系统的攻击有两类:一类是主动攻击,攻击者是通过采用删除、增添、重放、伪造等手段主动向系统注入假信息:另一类是被动攻击,攻击者只是对截获的密文进行分析和识别。
数据库系统的日志文件用于记录下述()内容。
计算机是由运算器、__________、存储器、输入设备和输出设备这5个主要功能部件组成的,它们被称为计算机的五大硬件。
在数据库技术中,()数据模型是数学化模型。
SPOOLing技术使用了()。
Internet中的计算机与路由器的IP地址采用分层结构,它由______与主机地址两部分组成。
随机试题
唯物辩证法的矛盾范畴是()
A.眼外直肌B.眼轮匝肌C.眼上斜肌D.眼下斜肌E.瞳孔括约肌使眼球前极转向上外方
患儿发热恶风,咳嗽气急,微有汗出,口渴痰多,咽部红赤,舌质红,舌苔薄白微黄,脉浮数。治疗首选方剂是
A.椎一基底动脉血栓形成B.大脑前动脉血栓形成C.大脑中动脉血栓形成D.蛛网膜下腔出血E.小脑出血有眩晕、眼震、构音障碍、交叉性瘫痪.见于
有人建议在教育实践中,“要多使用奖励,而尽量少用惩罚”。请简要阐述你对这种建议的看法。
一个由相同小立方体组成的几何体的俯视图与主视图如图所示,则组成这个几何体的小正方体至少有().
方腊起义借助于宗教形式,其部众信奉的是()。
下列叙述中错误的是()
【B1】【B2】
It’seasytofallinloveatthefirst【11】withamanyoudon’ttrust,butit’shardtolivewithhim.Real,lastingrelationsh
最新回复
(
0
)