Não há analógico para uma montagem "noexec" para sistemas de arquivos no Windows. A concepção da Microsoft sobre a simples permissão "Read" inclui o direito de executar (já que a execução é apenas o carregador que lê a imagem na memória).
Você pode modificar a versão "Advanced" da permissão para remover (ou negar) a permissão "Traverse Folder / Execute File". Isso impedirá o clique duplo ou a execução da linha de comando dos arquivos .EXE. Os arquivos .BAT e .CMD não serão executados a partir de um clique duplo no Explorer, mas eles ainda serão executados a partir de um prompt de comando ou usando a sintaxe "CMD / c" de Iniciar / Executar.
A alteração da permissão quebra a "analogia" de uma montagem "noexec", pois "noexec" não requer nenhuma modificação nas permissões do volume montado.
Seria melhor você olhar para as Políticas de restrição de software como uma maneira de realizar o que você está procurando. Esse recurso altera o comportamento da API usada para executar programas para restringir os caminhos (ou por assinatura digital ou hash criptográfico) dos quais os programas podem ser executados. Supondo que seus usuários locais não tenham direitos de "Administrador", essa funcionalidade seria efetiva até certo ponto.
Em última análise, porém, se houver algum local do sistema de arquivos no computador em que o usuário possa gravar arquivos e executar, o usuário poderá copiar programas dos caminhos de execução restrita para esse local e executar o programa a partir daí. Você precisaria ser muito diligente para garantir que não haja tais locais.Como alternativa, as Políticas de Restrição de Software podem ser usadas em um modo de "negação padrão", em que apenas os caminhos especificados (ou assinaturas digitais ou hashes criptográficos) permitirão a execução. Isso também é bastante difícil de configurar, já que você precisa testar todos os seus aplicativos para ter certeza de que sua execução seja bem-sucedida.
Você não menciona qual versão do Windows está falando. Para o Windows 7 e Windows Server 2008 R2, as Políticas de Restrição de Software fazem parte de AppLocker e a funcionalidade é semelhante.