當前位置:首頁 » 密碼管理 » 訪問是模式

訪問是模式

發布時間: 2024-01-07 09:38:15

A. 電腦訪問區域網的問題

分類: 電腦/網路
問題描述:

一共有四台電腦連交換機組成區域網。現在有一台電腦只能在網上鄰居看見自己,而其他計算機在網上鄰居上可以看到這台計算機,但出現沒有許可權打開的提示。

請問哪裡有可能出問題了?

解析:

xp區域網共享設置

首先,這里不考慮物理聯接和其它問題,只談及策略問題。此外,請安裝相應的協議並正確的設置IP地址,同時盡量把計算機設置在一個工作組內且具有相同網段的IP地址。

其次,網上對於出現的問題描述較多,這里不再累述。當共享和訪問出現問題時請考慮以下的步驟:

1.檢查guest賬戶是否開啟

XP默認情況下不開啟guest賬戶,因此些為了其他人能瀏覽你的計算機,請啟用guest賬戶。同時,為了安全請為guest設置密碼或相應的許可權。當然,也可以為每一台機器設置一個用戶名和密碼以便計算機之間的互相訪問。

2.檢查是否拒絕Guest用戶從網路訪問本機

當你開啟了guest賬戶卻還是根本不能訪問時,請檢查設置是否為拒絕guest從網路訪問計算機,因為XP默認是不允許guest從網路登錄的,所以即使開了guest也一樣不能訪問。在開啟了系統Guest用戶的情況下解除對Guest賬號的限制,點擊「開始→運行」,在「運行」對話框中輸入「GPEDIT.MSC」,打開組策略編輯器,依次選擇「計算機配置→Windows設置→安全設置→本地策略→用戶權利指派」,雙擊「拒絕從網路訪問這台計算機」策略,刪除裡面的「GUEST」賬號。這樣其他用戶就能夠用Guest賬號通過網路訪問使用Windows XP系統的計算機了。

3.改網路訪問模式

XP默認是把從網路登錄的所有用戶都按來賓賬戶處理的,因此即使管理員從網路登錄也只具有來賓的許可權,若遇到不能訪問的情況,請嘗試更改網路的訪問模式。打開組策略編輯器,依次選擇「計算機配置→Windows設置→安全設置→本地策略→安全選項」,雙擊「網路訪問:本地賬號的共享和安全模式」策略,將默認設置「僅來賓—本地用戶以來賓身份驗證」,更改為「經典:本地用戶以自己的身份驗證」。

這樣即使不開啟guest,你也可以通過輸入本地的賬戶和密碼來登錄你要訪問的計算機,本地的賬戶和密碼為你要訪問的計算機內已經的賬戶和密碼。若訪問網路時需要賬戶和密碼,可以通過輸入你要訪問的計算機內已經的賬戶和密碼來登錄。

若不對訪問模式進行更改,也許你連輸入用戶名和密碼都辦不到,putername/guest為灰色不可用。即使密碼為空,在不開啟guest的情況下,你也不可能點確定登錄。改成經典模式,最低限度可以達到像2000里沒有開啟guest賬戶情況時一樣,可以輸入用戶名和密碼來登錄你要進入的計算機。也許你還會遇到一種特殊的情況,請看接下來的。

4.一個值得注意的問題

我們可能還會遇到另外一個問題,即當用戶的口令為空時,即使你做了上述的所有的更改還是不能進行登錄,訪問還是會被拒絕。這是因為,在系統「安全選項」中有「賬戶:使用空白密碼的本地賬戶只允許進行控制台登錄」策略默認是啟用的,根據Windows XP安全策略中拒絕優先的原則,密碼為空的用戶通過網路訪問使用Windows XP的計算機時便會被禁止。我們只要將這個策略停用即可解決問題。在安全選項中,找到「使用空白密碼的本地賬戶只允許進行控制台登錄」項,停用就可以,否則即使開了guest並改成經典模式還是不能登錄。經過以上的更改基本就可以訪問了,你可以嘗試選擇一種適合你的方法。下面在再補充點其它可能會遇到的問題。

5.網路鄰居不能看到計算機

可能經常不能在網路鄰居中看到你要訪問的計算機,除非你知道計算機的名字或者IP地址,通過搜索或者直接輸入putername或IP。請按下面的操作解決:啟動「計算機瀏覽器」服務。「計算機瀏覽器服務」在網路上維護一個計算機更新列表,並將此列表提供給指定為瀏覽器的計算機。如果停止了此服務,則既不更新也不維護該列表。

137/UDP--NetBIOS名稱伺服器,網路基本輸入/輸出系統(NetBIOS)名稱伺服器(NBNS)協議是TCP/IP上的NetBIOS(NetBT)協議族的一部分,它在基於NetBIOS名稱訪問的網路上提供主機名和地址映射方法。

138/UDP--NetBIOS數據報,NetBIOS數據報是TCP/IP上的NetBIOS(NetBT)協議族的一部分,它用於網路登錄和瀏覽。

139/TCP--NetBIOS會話服務,NetBIOS會話服務是TCP/IP上的NetBIOS(NetBT)協議族的一部分,它用於伺服器消息塊(SMB)、文件共享和列印。請設置防火牆開啟相應的埠。一般只要在防火牆中允許文件夾和列印機共享服務就可以了。

6.關於共享模式

對共享XP默認只給予來賓許可權或選擇允許用戶更改「我的文件」。Windows 2000操作系統中用戶在設置文件夾的共享屬性時操作非常簡便,只需用滑鼠右擊該文件夾並選擇屬性,就可以看到共享設置標簽。而在Windows XP系統設置文件夾共享時則比較復雜,用戶無法通過上述操作看到共享設置標簽。具體的修改方法如下:打開「我的電腦」中的「工具」,選擇「文件夾屬性」,調出「查看」標簽,在「高級設置」部分滾動至最底部將「簡單文件共享(推薦)」前面的選擇取消,另外如果選項欄里還有「Mickey Mouse」項也將其選擇取消。這樣修改後用戶就可以象使用Windows 2000一樣對文件夾屬性進行方便修改了。

7.關於用網路鄰居訪問不響應或者反應慢的問題

在WinXP和Win2000中瀏覽網上鄰居時系統默認會延遲30秒,Windows將使用這段時間去搜尋遠程計算機是否有指定的計劃任務(甚至有可能到Inter中搜尋)。如果搜尋時網路時沒有反應便會陷入無限制的等待,那麼10多分鍾的延遲甚至報錯就不足為奇了。下面是具體的解決方法。

A.關掉WinXP的計劃任務服務(Task Scheler)

可以到「控制面板/管理工具/服務」中打開「Task Scheler」的屬性對話框,單擊「停止」按鈕停止該項服務,再將啟動類型設為「手動」,這樣下次啟動時便不會自動啟動該項服務了。

B.刪除注冊表中的兩個子鍵

到注冊表中找到主鍵「HKEY_LOCAL_eSpace」

刪除下面的兩個子健:和。

其中,第一個子健決定網上鄰居是否要搜索網上的列印機(甚至要到Inter中去搜尋),如果網路中沒有共享的列印機便可刪除此鍵。第二個子健則決定是否需要查找指定的計劃任務,這是網上鄰居很慢的罪魁禍首,必須將此子健刪除。

總結

不能訪問主要是由於XP默認不開啟guest,而且即使開了guest,XP默認是不允許guest從網路訪問計算機的。還有就是那個值得注意的問題。相信一些不考慮安全的地方或是電腦公司給人做系統密碼都是空的,但這樣是不允許登錄的。只要試過以上的方法,相信是不會再有問題的。

B. c語言中wb,rb是什麼意思

wb代表二進制模式文件,允許寫入文件,rb代表二進制模式,允許讀取文件。

形態字元串都可以再加一個 b 字元,如 rb、w+b 或 ab+ 等組合,加入 b 字元用來告訴函數庫以二進制模式打開文件。

如果不加 b,表示默認加了 t,即 rt、wt,其中 t 表示以文本模式打開文件。由 fopen() 所建立的新文件會具有 S_IRUSR|S_IWUSR|S_IRGRP|S_IWGRP|S_IROTH|S_IWOTH(0666) 許可權,此文件許可權也會參考umask值。

(2)訪問是模式擴展閱讀

C語言之文件打開模式

r : 讀取文件,若文件不存在則會報錯

w: 寫入文件,若文件不存在則會先創建再寫入,會覆蓋原文件

a : 寫入文件,若文件不存在則會先創建再寫入,但不會覆蓋原文件,而是追加在文件末尾

rb,wb:分別於r,w類似,但是用於讀寫二進制文件

r+ : 可讀、可寫,文件不存在也會報錯,寫操作時會覆蓋

w+ : 可讀,可寫,文件不存在先創建,會覆蓋

a+ :可讀、可寫,文件不存在先創建,不會覆蓋,追加在末尾

C. 安卓系統的自主訪問控制和強制訪問控制是怎麼操作的

自主訪問控制
自主訪問的含義是有訪問許可的主體能夠直接或間接地向其他主體轉讓訪問權。自主訪問控制是在確認主體身份以及(或)它們所屬的組的基礎上,控制主體的活動,實施用戶許可權管理、訪問屬性(讀、寫、執行)管理等,是一種最為普遍的訪問控制手段。自主訪問控制的主體可以按自己的意願決定哪些用戶可以訪問他們的資源,亦即主體有自主的決定權,一個主體可以有選擇地與其它主體共享他的資源。
基於訪問控制矩陣的訪問控製表(ACL)是DAC中通常採用一種的安全機制。ACL是帶有訪問許可權的矩陣,這些訪問權是授予主體訪問某一客體的。安全管理員通過維護ACL控制用戶訪問企業數據。對每一個受保護的資源,ACL對應一個個人用戶列表或由個人用戶構成的組列表,表中規定了相應的訪問模式。當用戶數量多、管理數據量大時,由於訪問控制的粒度是單個用
戶,ACL會很龐大。當組織內的人員發生能變化(升遷、換崗、招聘、離職)、工作職能發生變化(新增業務)時,ACL的修改變得異常困難。採用ACL機制管理授權處於一個較低級的層次,管理復雜、代價高以至易於出錯。
DAC的主要特徵體現在主體可以自主地把自己所擁有客體的訪問許可權授予其它主體或者從其它主體收回所授予的許可權,訪問通常基於訪問控製表(ACL)。訪問控制的粒度是單個用戶。沒有存取權的用戶只允許由授權用戶指定對客體的訪問權。DAC的缺點是信息在移動過程中其訪問許可權關系會被改變。如用戶A可將其對目標O的訪問許可權傳遞給用戶B,從而使不具備對O訪問許可權的B可訪問O。
強制訪問控制
為了實現完備的自主訪問控制系統,由訪問控制矩陣提供的信息必須以某種形式存放在系統中。訪問矩陣中的每行表示一個主體,每一列則表示一個受保護的客體,而矩陣中的元素,則表示主體可以對客體的訪問模式。目前,在系統中訪問控制矩陣本身,都不是完整地存儲起來,因為矩陣中的許多元素常常為空。空元素將會造成存儲空間的浪費,而且查找某個元素會耗費很多時間。實際上常常是基於矩陣的行或列來表達訪問控制信息。
強制訪問控制是「強加」給訪問主體的,即系統強制主體服從訪問控制政策。強制訪問控制(MAC)的主要特徵是對所有主體及其所控制的客體(例如:進程、文件、段、設備)實施強制訪問控制。
為這些主體及客體指定敏感標記,這些標記是等級分類和非等級類別的組合,它們是實施強制訪問控制的依據。系統通過比較主體和客體的敏感標記來決定一個主體是否能夠訪問某個客體。用戶的程序不能改變他自己及任何其它客體的敏感標記,從而系統可以防止特洛伊木馬的攻擊。
Top Secret),秘密級(Secret),機密級(Confidential)及無級別級(Unclassified)。其級別為T>S>C>U,系統根據主體和客體的敏感標記來決定訪問模式。訪問模式包括:
read down):用戶級別大於文件級別的讀操作;
Write up):用戶級別小於文件級別的寫操作;
Write down):用戶級別等於文件級別的寫操作;
read up):用戶級別小於文件級別的讀操作;
自主訪問控制不能抵禦「特洛伊木馬」攻擊,而強制訪問控制能夠有效的防禦「特洛伊木馬」攻擊。MAC最主要的優勢是它阻止特洛伊木馬的能力 一個特洛伊木馬是在一個執行某些合法功能的程序中隱藏的代碼,它利用運行此程序的主體的許可權違反安全策略 通過偽裝成有用的程序在進程中泄露信息 一個特洛伊木馬能夠以兩種方式泄露信息: 直接與非直接泄露 前者, 特洛伊木馬以這樣一種方式工作, 使信息的安全標示不正確並泄露給非授權用戶; 後者特洛伊木馬通過以下方式非直接地泄露信息: 在返回給一個主體的合法信息中編制 例如: 可能表面上某些提問需要回答, 而實際上用戶回答的內容被傳送給特洛伊木馬。

熱點內容
ftp伺服器對什麼硬體要求高 發布:2024-11-28 14:45:10 瀏覽:650
sql服務管理器下載 發布:2024-11-28 14:45:02 瀏覽:772
windows第三方ftp搭建 發布:2024-11-28 14:43:53 瀏覽:199
asp文件夾上傳 發布:2024-11-28 14:41:13 瀏覽:213
積分的演算法 發布:2024-11-28 14:38:21 瀏覽:504
資料庫樹形查詢 發布:2024-11-28 14:37:08 瀏覽:905
零起點學通c語言視頻 發布:2024-11-28 14:29:42 瀏覽:291
python獲取串口數據 發布:2024-11-28 14:22:39 瀏覽:667
台灣ip代理伺服器雲主機 發布:2024-11-28 14:18:24 瀏覽:466
php寫後端 發布:2024-11-28 14:09:36 瀏覽:235