首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
要安装ⅡS、添加可选组件或删除可选组件,请写出操作步骤。 请写出配置匿名身份验证的操作步骤。
要安装ⅡS、添加可选组件或删除可选组件,请写出操作步骤。 请写出配置匿名身份验证的操作步骤。
admin
2009-02-15
33
问题
要安装ⅡS、添加可选组件或删除可选组件,请写出操作步骤。
请写出配置匿名身份验证的操作步骤。
选项
答案
要配置匿名身份验证,请按以下步骤操作: 单击[开始]按钮,指向“管理工具”项,然后单击“Internet信息服务(ⅡS)”项。展开“服务器名称”(其中服务器名称为该服务器的名称),右键单击“Web站点”,然后单击“属性”项。在“Web站点属性”对话框中,单击“目录安全性”选项卡。在“身份验证和访问控制”下,单击[编辑]按钮。单击“启用匿名访问”复选框,将其选中, 备注:“用户名”框中的用户账户只用于通过Windows guest账户进行匿名访问。 默认情况下,服务器会创建并使用账户IUSR_computername。匿名用户账户密码仅在 Windows中使用:匿名用户不使用用户名和密码登录。在“已验证身份的访问”下,单击“集成的Windows身份验证”复选框,将其选中。单击[确定]按钮两次。
解析
转载请注明原文地址:https://kaotiyun.com/show/Se3Z777K
本试题收录于:
网络管理员下午应用技术考试题库软考初级分类
0
网络管理员下午应用技术考试
软考初级
相关试题推荐
甲经销商擅自复制并销售乙公司开发的OA软件光盘已构成侵权。丙企业在未知的情形下从甲经销商处购入10张并已安装使用。在丙企业知道了所使用的软件为侵权复制品的情形下,一下说法正确的是_____________。
每种设计模式都有特定的意图。(1)模式使得一个对象在其内部状态改变时通过调用另一个类中的方法改变其行为,使这个对象看起来如同修改了它的类。下图是采用该模式的有关TCP连接的结构图实例。该模式的核心思想是引入抽象类(2)来表示TCP连接的状态
下列网络攻击行为中,属于DoS攻击的是(7)。
计算机指令一般包括操作码和地址码两部分,为分析执行一条指令,其(5)。
编制一个好的程序,首先要确保它的正确性和可靠性,除此以外,通常更注重源程序的(66)。还应强调良好的编程风格,例如,选择标识符的名字时应考虑(67):在书写语句时应考虑(68);在书写功能性注解时应考虑(69)。源程序中应包含一些内部文档,以帮助阅读和理解
软件需求分析的任务不包括(10)。在数据流图中,O(椭圆)代表(11)。(10)
将拥有2500台主机的网络划分为两个子网,并采用C类IP地址。子网1有500台主机,子网2有2000台主机,则子网1的子网掩码应设置为(62),子网2至少应划分为(63)个C类网络。(63)
在各种不同的软件需求中,(66)描述了用户使用产品必须要完成的任务,可以在用例模型或方案脚本中予以说明。原型化方法是用户和软件开发人员之间进行的一种交互过程,适用于(67)系统。(68)意味着一个操作在不同的类中可以有不同的实现方式。时序图反映对象之间
在UNIX操作系统中,当用户执行如下命令Link("/user/include/myfile.sh","/usr/userwang/youfile.sh")则文件名"/usr/userwang/youfile.sh"存放在______。
()是差异化营销的基础。
随机试题
在地方的行政体制设置中,首先设置“路”这一管理层次的是()
患儿,7岁,肥胖症,护士向其父母介绍减轻体重的重要手段是
()能支持信息内容的网上发布。
甲公司拥有一项产品发明专利,其权利要求包括a、b、c、d四个特征,其中a、b、c三个特征属于必要技术特征。未经甲公司许可,乙公司制造的下列哪个产品侵犯甲公司的专利权?
如果你拟定了“监狱安全零报告”方案.一位领导认为方案可行。另一位领导却很不满意,你怎么办?
元认知策略包括计划策略、_________和调节策略。
设随机变量X服从正态分布N(μ,σ2),则随σ的增大,概率P{|X一μ|>σ}应该()
MIMD systems can be classified into(150)-oriented systems, high-availability systems and response-oriented systems.The goal of(1
计算机操作系统通常具有的五大功能是()。
A、Mr.Smithwillbereplacedifhemakesanothermistake.B、Mr.SmithisanadmirablechiefoftheAsianDepartment.C、Mr.Smith
最新回复
(
0
)