A . 它可以用来实现完整性保护,也可以用来实现机密性保护
B . 在强制访问控制的系统中,用户只能定义客体的安全属性
C . 它在军方和政府等安全要求很高的地方应用较多
D . 它的缺点是使用中的便利性比较低
[单选题]下面对于强制访问控制的说法错误的是?()A.它可以用来实现完整性保护,也可以用来实现机密性保护B.在强制访问控制的系统中,用户只能定义客体的安全属性C.它在军方和政府等安全要求很高的地方应用较多D.它的缺点是使用中的便利性比较低
[单选题]下面对自由访问控制(DAC)描述正确的是A.比较强制访问控制而言不太灵活B.基于安全标签C.关注信息流D.在商业环境中广泛使用
[单选题]下面对于SSH的说法错误的是?()A.SSH是Secure Shell的简称B.客户端使用ssh连接远程登录SSH服务器必须经过基于公钥的身份验证C.通常Linux操作系统会在/usr/local目录下默认安装OpenSSHD.SSH2比SSH1更安全
[单选题]下面对于cookie的说法错误的是()A . cookie是一小段存储在浏览器端文本信息,web应用程序可以读取cookie包含的信息B . cookie可以存储一些敏感的用户信息,从而造成一定的安全风险C . 通过cookie提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie欺骗D . 防范cookie欺骗的一个有效方法是不使用cookie验证方法,而是用session验证方法
[单选题]下面对于SSH的说法错误的是?()A . SSH是SecureShell的简称B . 客户端使用ssh连接远程登录SSH服务器必须经过基于公钥的身份验证C . 通常Linux操作系统会在/usr/local目录下默认安装OpenSSHD . SSH2比SSH1更安全
[单选题]下面对于安装部署说法错误的是()A .SGUAP-SERVER在权限平台正常运行后关闭也不会对系统造成影响B .部署包是有先后顺序的,必须严格按照部署先后顺序执行C .实施部署前有4套(F5、LDAP、BPM、DNS)第三方组件环境需要进行确认、协调D .ISC_SYNC_ADAPTER只够部署成单机
[单选题]下面对访问控制列表的描述正确的是______。A.access-list 1 deny 1.1.1.1B.access-list 1 permit anyC.access-list 1 permit 1.1.1.1 0 2.2.2.2 0.0.0.255D.access-list 99 deny tcp any 2.2.2.2 0.0.0.255
[单选题]下面对自由访问控制(DAC)描述正确的是()A . 比较强制访问控制而言不太灵活B . 基于安全标签C . 关注信息流D . 在商业环境中广泛使用
[单选题]对于信息系统访问控制说法错误的是?()A.应该根据业务需求和安全要求制定清晰的访问控制策略,并根据需要进行评审和改进。B.网络访问控制是访问控制的重中之重,网络访问控制做好了操作系统和应用层次的访问控制就会解决C.做好访问控制工作不仅要对用户的访问活动进行严格管理,还要明确用户在访问控制中的有关责任D.移动计算和远程工作技术的广泛应用给访问控制带来新的问题,因此在访问控制工作要重点考虑对移动计算设备和远程工作用户的控制措施
[单选题]下面对整体变更控制的叙述,说法错误的是( )。A.已实施的纠正措施是整体变更控制的输出之一B.整体变更控制过程贯穿于整个项目过程的始终C.工作绩效信息