358.小赵是某大学计算机科学与技术专业的毕业生,在前往一家大型企业应聘时,面试经理要求他给出该企业信息系统访问控制模型的设计思路,如果想要为一个存在大量用户的信息系统实现自主访问控制功能,在以下选项中,从时间和资源消耗的角度,下列选项中他应该采取的最合适的模型或方法是( )。
A. 访问控制列表(ACL)
B. 能力表(CL)
C. HLP模型
D. Bibn模型
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e609.html
点击查看答案
109.如发现用户擅自卸载公司统一的防病毒软件,所在单位信息管理部门应中断该用户计算机的网络接入,待重新安装后方可接入。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e616.html
点击查看答案
358.利用wireshark能够从流量包中还原黑客盗取的文件内容。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e624.html
点击查看答案
577.在对linux系统中dir目录及其子目录进行权限统一调整时所使用的命令是什么( )。
A. rm -fr -755 /dir
B. ls -755 /dir
C. chmod 755 /dir/*
D. chmod -r 755 /dir
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e60e.html
点击查看答案
221.世界上第一台电子数字计算机采用的主要逻辑部件是电子管。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e60f.html
点击查看答案
18.设备、业务系统接入公司网络应经信息通信调度部门批准,并严格遵守公司网络准入要求。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e607.html
点击查看答案
73.HTTPS是一种安全的HTTP协议,它使用( )来保证信息安全。
A. IPSec
B. SET
C. SSH
D. SSL
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e610.html
点击查看答案
256.以下属于木马入侵的常见方法( )。
A. 危险下载
B. 打开邮件的附件
C. 捆绑欺骗
D. 邮件冒名欺骗
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-acd0-c0b0-1da3a284e601.html
点击查看答案
470.试验和推广信息新技术,应制定相应的( ),经本单位批准后执行。
A. 安全措施
B. 技术措施
C. 组织措施
D. 反事故措施
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e60e.html
点击查看答案
681.数据安全存在着多个层次,( )能从根本上保证数据安全。
A. 制度安全
B. 运算安全
C. 技术安全
D. 传输安全
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e60b.html
点击查看答案