APP下载
首页
>
IT互联网
>
信息平台运维-选择
搜索
信息平台运维-选择
题目内容
(
单选题
)
Windows系统进程权限的控制属于( )。

A、自主访问控制

B、强制访问控制

C、基于角色的访问控制

D、流访问控制

答案:A

信息平台运维-选择
因信息系统原因导致涉及国家秘密信息外泄;或信息系统数据遭恶意篡改,对公司生产经营产生( )影响,属于五级信息系统事件。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e0507.html
点击查看题目
在Windows系统中,可以通过配置( )策略防止用户通过多次登录尝试来猜测其他人的密码。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-44f0-c017-654bab5e0514.html
点击查看题目
访问控制能够有效的防止对资源的非授权访问,一个典型的访问控制规则不包括( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-73d0-c017-654bab5e0522.html
点击查看题目
在分布式环境中实现身份认证可以有多种方案,以下选项中最不安全的身份认证方案是( ) 。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e0518.html
点击查看题目
Linux文件系统的文件都按其作用分门别类地放在相关的目录中,对于外部设备文件,一般应将其放在( )目录中。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3550-c017-654bab5e0513.html
点击查看题目
公司信息运维工作坚持标准化运作,运维标准化体系由八大部分组成,但不包括( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-25b0-c017-654bab5e0508.html
点击查看题目
不属于硬盘接口类型的有( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2998-c017-654bab5e0516.html
点击查看题目
在ISO/OSI定义的安全体系结构中,没有规定( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e0510.html
点击查看题目
在Unix系统中,cron的功能是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-44f0-c017-654bab5e051b.html
点击查看题目
身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7f88-c017-654bab5e0502.html
点击查看题目
首页
>
IT互联网
>
信息平台运维-选择
题目内容
(
单选题
)
手机预览
信息平台运维-选择

Windows系统进程权限的控制属于( )。

A、自主访问控制

B、强制访问控制

C、基于角色的访问控制

D、流访问控制

答案:A

分享
信息平台运维-选择
相关题目
因信息系统原因导致涉及国家秘密信息外泄;或信息系统数据遭恶意篡改,对公司生产经营产生( )影响,属于五级信息系统事件。

A. 重大

B. 较大

C. 特别重大

D. 一般

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e0507.html
点击查看答案
在Windows系统中,可以通过配置( )策略防止用户通过多次登录尝试来猜测其他人的密码。

A. 密码策略

B. 账户锁定策略

C. kerberos策略

D. 审计策略

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-44f0-c017-654bab5e0514.html
点击查看答案
访问控制能够有效的防止对资源的非授权访问,一个典型的访问控制规则不包括( )。

A. 主体

B. 客体

C. 操作

D. 认证

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-73d0-c017-654bab5e0522.html
点击查看答案
在分布式环境中实现身份认证可以有多种方案,以下选项中最不安全的身份认证方案是( ) 。

A. 用户发送口令,由通信对方指定共享密钥

B. 用户发送口令,由智能卡产生解密密钥

C. 用户从KDC获取会话密钥

D. 用户从CA获取数字证书

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e0518.html
点击查看答案
Linux文件系统的文件都按其作用分门别类地放在相关的目录中,对于外部设备文件,一般应将其放在( )目录中。

A. /bin

B. /etc

C. /dev

D. /lib

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3550-c017-654bab5e0513.html
点击查看答案
公司信息运维工作坚持标准化运作,运维标准化体系由八大部分组成,但不包括( )。

A. 运维体系

B. 费用标准

C. 实施方案

D. 装备标准

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-25b0-c017-654bab5e0508.html
点击查看答案
不属于硬盘接口类型的有( )。

A. IDE

B. SATA

C. SCSI

D. PCI

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2998-c017-654bab5e0516.html
点击查看答案
在ISO/OSI定义的安全体系结构中,没有规定( )。

A. 对象认证服务

B. 数据保密性安全服务

C. 数据完整性安全服务

D. 数据可用性安全服务

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e0510.html
点击查看答案
在Unix系统中,cron的功能是( )。

A. 设置回车开关

B. 使用NTP更新系统时钟

C. 将进程按时间排序

D. 调度进程的执行

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-44f0-c017-654bab5e051b.html
点击查看答案
身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是( )。

A. 身份鉴别是授权控制的基础

B. 身份鉴别一般不用提供双向的认证

C. 目前一般采用基于对称密钥加密或公开密钥加密的方法

D. 数字签名机制是实现身份鉴别的重要机制

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7f88-c017-654bab5e0502.html
点击查看答案
试题通小程序
试题通app下载