计算机无法通过域验证问题的几种情况

-)重装系统后无法通过域身份验证,即使计算机名相同。因为新安装的系统会生产新的SID。

-)使用备份还原的系统无法通过身份验证。默认计算机会每30天更改一次密码,而AD会记录当前和上一个密码。也就是说,如果系统是从60天以前的备份中还原的,

     那么计算机   就无法通过域身份验证。

-)计算机的LSA密文(计算机会以本地安全机构 Local Security Authority 密文的形式保存密码 )与域中保存的密码不一致。

-)计算机和域之间的信任关系丢失。登陆时会有提示。

-)AD中的计算机账户丢失。

 

解决方法:

     最后一种情况,需要重新创建计算机的域账户。

     如果是其他的情况, 不要直接删除并重新创建计算机的域账户,这样再计算机加入域后会生成新的SID,这样也会丢失原有的组成员关系。

 

正确的做法是——重置账户:

 

-)”AD用户和计算机管理单元“ 重置账户——右键“计算机”账户;选择“重置账户”;然后使计算机重新加入域并重启。

-)“dsmod” 命令重置账户—— dsmod computer “计算机的DN” -reset ;然后使计算机重新加入域并重启 。

-)“netdom” 命令重置账户——  netdom reset MachineName /domain DomainName /UserO UserName /PasswordO {Password | *} 。

       其中提供的凭据是计算机本地 Administrators 组的凭据。该命令是通过重置计算机和域密码的方式尝试重置安全通道,无需重启。

-)“nltest” 命令重置账户——  nltest /server:ServerName /sc_reset:DOMAIN\DomainController 。该命令与netdom的重置方式相同。

     

     实际生产环境中,应该优先尝试 “netdom” 和 “nlset” 方式重置密码。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
今年9月份参加计算机二级考试的同学请转载 作者:天使~之戀 已被分享1次 评论(0) 复制链接 分享 转载 删除 下面的138道题目,在二级考试中命中率极高。 一、选择题 (1) 下面叙述正确的是(C) A. 算法的执行效率与数据的存储结构无关 B. 算法的空间复杂度是指算法程序中指令(或语句)的条数 C. 算法的有穷性是指算法必须能在执行有限个步骤之后终止 D. 以上三种描述都不对 (2) 以下数据结构中不属于线性数据结构的是(C) A. 队列 B. 线性表 C. 二叉树 D. 栈 (3) 在一棵二叉树上第5层的结点数最多是(B) 注:由公式2k-1得 A. 8 B. 16 C. 32 D. 15 (4) 下面描述中,符合结构化程序设计风格的是(A) A. 使用顺序、选择和重复(循环)三种基本控制结构表示程序的控制逻辑 B. 模块只有一个入口,可以有多个出口 C. 注重提高程序的执行效率 D. 不使用goto语句 (5) 下面概念中,不属于面向对象方法的是 (D) 注:P55-58 A. 对象 B. 继承 C. 类 D. 过程调用 (6) 在结构化方法中,用数据流程图(DFD)作为描述工具的软件开发阶段是(B) A. 可行性分析 B. 需求分析 C. 详细设计 D. 程序编码 (7) 在软件开发中,下面任务不属于设计阶段的是(D) A. 数据结构设计 B. 给出系统模块结构 C. 定义模块算法 D. 定义需求并建立系统模型 (8) 数据库系统的核心是(B) A. 数据模型 B. 数据库管理系统 C. 软件工具 D. 数据库 (9) 下列叙述中正确的是(C) A.数据库是一个独立的系统,不需要操作系统的支持 B.数据库设计是指设计数据库管理系统C.数据库技术的根本目标是要解决数据共享的问题 D.数据库系统中,数据的物理结构必须与逻辑结构一致 (10) 下列模式中,能够给出数据库物理存储结构与物理存取方法的是(A) 注:P108 A. 内模式 B. 外模式 C. 概念模式 D. 逻辑模式 (11) 算法的时间复杂度是指(C) A. 执行算法程序所需要的时间 B. 算法程序的长度 C. 算法执行过程中所需要的基本运算次数 D. 算法程序中的指令条数 (12) 算法的空间复杂度是指(D) A. 算法程序的长度 B. 算法程序中的指令条数 C. 算法程序所占的存储空间 D. 算法执行过程中所需要的存储空间 (13) 设一棵完全二叉树共有699个结点,则在该二叉树中的叶子结点数为(B) 注:利用公式n=n0+n1+n2、n0=n2+1和完全二叉数的特点可求出 A. 349 B. 350 C. 255 D. 351 (14) 结构化程序设计主要强调的是(B) A.程序的规模 B.程序的易读性 C.程序的执行效率 D.程序的可移植性 (15) 在软件生命周期中,能准确地确定软件系统必须做什么和必须具备哪些功能的阶段是(D) 注:即第一个阶段 A. 概要设计 B. 详细设计 C. 可行性分析 D. 需求分析 (16) 数据流图用于抽象描述一个软件的逻辑模型,数据流图由一些特定的图符构成。下列图符名标识的图符不属于数据流图合法图符的是(A) 注:P67 A. 控制流 B. 加工 C. 数据存储 D. 源和潭 (17) 软件需求分析阶段的工作,可以分为四个方面:需求获取、需求分析、编写需求规格说明书以及(B) 注:P66 A. 阶段性报告 B. 需求评审 C. 总结 D. 都不正确 (18) 下述关于数据库系统的叙述中正确的是(A) A. 数据库系统减少了数据冗余 B. 数据库系统避免了一切冗余 C. 数据库系统中数据的一致性是指数据类型的一致 D. 数据库系统比文件系统能管理更多的数据 (19) 关系表中的每一横行称为一个(A) A. 元组 B. 字段 C. 属性 D. 码 (20) 数据库设计包括两个方面的设计内容,它们是(A) A. 概念设计和逻辑设计 B. 模式设计和内模式设计 C. 内模式设计和物理设计 D. 结构特性设计和行为特性设计 (21) 下列叙述中正确的是(A) A. 线性表是线性结构 B. 栈与队列是非线性结构 C. 线性链表是非线性结构 D. 二叉树是线性结构 (22) 下列关于栈的叙述中正确的是(D) A. 在栈中只能插入数据 B. 在栈中只能删除数据 C. 栈是先进先出的线性表 D. 栈是先进后出的线性表 (23) 下列关于队列的叙述中正确的是(C) A. 在队列中只能插入数据 B. 在队列中只能删除数据 C. 队列是先进先出的线性表 D. 队列是先进后出的线性表 (24) 对建立良好的程序设计风格,下面描述正确的是(A) 注:P48 A. 程序应简单、清晰、可读性好 B. 符号名的命名要符合语法 C. 充
信息化时代计算机网络安全策略 信息化时代计算机网络安全策略   信息化时代计算机网络安全策略【1】   【摘 要】随着计算机网络的不断发展,全球信息化已成为人类发展的趋势。   但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互 连性等特征,致使网络易受黑客、怪客、恶意软件和其他的攻击网络的安全和保密已成 为至关重要的问题。   本文就计算机网络的安全风险进行了分析,并针对各类风险总结了应对的安全策 略。   【关键词】计算机;网络;安全   计算机网络安全策略是指在某个安全区内,与安全活动有关的一套规则,由安 全区内的一个权威建立,它使网络建设和管理过程中的工作避免了盲目性,但在目前 它并没有得到足够的重视。   国际调查显示,目前55%的企业网没有自己的安全策略,仅靠一些简单的安全措 施来保障网络安全。   计算机网络安全策略包括对企业各种网络服务的安全层次和权限进行分类,确定 管理员的安全职责,如实现安垒故障处理.确定网络拓扑结构、入侵及攻击的防御和检测 、备份和灾难恢复等。   这里所说的安全策略主要涉及4个大的方面:物理安全策略、访问控制策略、信 息加密策略和网络安全管理策略。   一、物理安全策略和访问控制策略   (一)物理安全策略   制定安全策略的目的是保护路由器、交换机、工作站、各种网络服务器等硬件实 体和通信链路免受自然灾害、人为破坏和搭线x听攻击;验证用户的身份和使用权限,防 止用户越权操作;确保网络设备有一个良好的电磁兼容工作环境;建立完备的机房安全管 理制度,妥善保管备份磁带和文档资料;防止非法人员进入机房进行偷窃和破坏活动。   (二)访问控制策略   访问控制策略是网络安垒防范和保护的主要策略,它的主要任务是保证网络资源 不被非法使用和访问。   各种安全策略必须相互配合才能真正起到保护作用,而访问控制策略可以认为是 保证网络安全最重要的核心策略之一。   1.入网访问控制   入网访问控制为网络访问提供了第一层访问控制。   它控制哪些用户能够登录到服务器并获取网络资源。   用户的入网访问控制可分为3个步骤:用户名的识别以验证用户帐号的缺省限 制检查。   2.网络的权限控制   网络权限控制是针对网络非法操作所提出的一种安全保护措施。   用户用户组被赋予一定的权限,控制用户用户组可以访问哪些目录、子目录 、文件和其他资源,可以指定用户对这些文件、目录、设备能够执行哪些操作。   可以根据访问权限将用户分为以下几类:特殊用户(即系统管理员);一般用户, 由系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安全控制 与资源使用情况的审计。   用户对网络资源的访问权限可以用一个访问控制表来描述。   3.目录级安全控制   网络应能够控制用户对目录、文件、设备的访问。   用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目 录下的子目录和文件的权限。   对目录和文件的访问权限一般有以下8种:系统管理员权限,也叫超级用户权限 、主动权限、写权限、创建权限、删除权限、修改权限、文件查找、存取控制。   4.属性安全控制   当使用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属 性。   属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来 。   属性安全在权限安全的基础上提供更进一步的安全。   网络上的资源都应预先标出一组安全属性,网络的属性可以保护重要的目录和文 件,防止用户对目录和文件的误删除,执行修改、显示等。   5.网络服务器安全控制   计算机网络允许在服务器控制台上执行一系列操作。   用户使用控制台可以装载和卸载模块,可以安装和删除软件等。   网络服务器的安全控制包括:可以设置口令锁定服务器控制台,以防止非法用户 修改、删除重要信息数据;可以设定服务器控登录时间限制、非法访问者检测和关闭的时 间间隔。   6.网络监测和锁定控制   计算机网络管理员对网络实施监控,服务器应记录用户对网络资源的访问。   对非法的网络访问进行报警,以引起网络管理员的注意,并自动记录企图尝试进 入网络的次数,如果非法访问的次数达到设定数值,那么该账户将被自动锁定。   7.网络端口和节点的安全控制   网络中服务器的端口往往使用自动回呼设备和静默调制解调制器加以保护,并以 加密的形式来识别节点的身份。   自动回呼设备用于防止假冒合法用户,静默调制解调器用以防范黑客的自动拨号 程序对计算机进行攻击。   网络还通常对服务器端采取安全限制,用户必须携带证实身份的验证器。   在对用户的身份进行验证之后,才允许用户进入用户端。   然后,用户端和服务端再进行相互验证。   8.防火墙控制   
Win10 是 Windows 操作系统的一种版本,它是微软公司发布的最新操作系统之一。工作站是指在企业网络中运行的一台计算机,可以用来完成工作任务。而主则是指一个网络中心,负责管理和控制该网络中的所有工作站。 信任关系是指工作站和主之间的安全连接。在计算机网络中,工作站需要通过名和密码验证来获取网络资源和执行特定的任务。这种验证是基于信任关系建立的,工作站必须证明其合法性并获得主的许可。 然而,有时候工作站和主之间的信任关系可能会失败。可能的原因有多种,比如密码输入错误、网络连接问题、安全策略不兼容等。当信任关系失败时,工作站将无法正常连接到主,无法访问共享文件、打印机等网络资源,也无法执行需要主授权的任务。 解决这个问题的方法有几种。首先,可以尝试通过重新输入正确的密码来恢复信任关系。其次,检查网络连接是否正常,包括检查网线、路由器等设备是否正常工作。如果是安全策略问题,可以联系网络管理员进行相应的调整。 另外,还可以尝试在工作站上重新加入主,重新建立信任关系。这个过程可能需要管理员权限,并且需要输入正确的名和密码。 总之,当 Win10 的工作站和主之间的信任关系失败时,需要仔细检查密码、网络连接和安全策略等方面的问题,并根据实际情况采取适当的措施来恢复信任关系,以确保工作站可以正常连接和使用主的资源。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值