A.一般情况下,为了系统安全,对于一般常规级别的应用,不需要root用户来操作完成
B.普通用户可以通过su和sudo来获得系统的超级权限
C.对系统日志的管理,添加和删除用户等管理工作,必须以root用户登录才能进行
D.root是系统的超级用户,无论是否为文件和程序的所有者都具有访问权限
您可能感兴趣的试卷
你可能感兴趣的试题
A.协议分析
B.零拷贝
C.SYNCookie
D.IP碎片从重组
A.基于特征(Signature-based)的系统可以检测新的攻击类型
B.基于特征(Signature-based)的系统比基于行为(behavior-based)的系统产生更多的误报
C.基于行为(behavior-based)的系统维护状态数据库来与数据包和攻击相匹配
D.基于行为(behavior-based)的系统比基于特征(Signature-based)的系统有更高的误报
A.不需要对原有的网络配置进行修改
B.性能比较高
C.防火墙本身不容易受到攻击
D.易于在防火墙上实现NAT
A.花更多的钱向ISP申请更多的IP地址
B.在网络的出口路由器上做源NAT
C.在网络的出口路由器上做目的NAT
D.在网络的出口处增加一定数量的路由器
A.基于交换机端口
B.基于网络层协议
C.基于MAC地址
D.基于数字证书
A.安全机制由WAI和WPI两部分组成
B.WAI实现对用户身份的鉴别
C.WPI实现对传输的数据加密
D.WAI实现对传输的数据加密
A.审计系统一般包含三个部分:日志记录、日志分析和日志处理
B.审计系统一般包含两个部分:日志记录和日志处理
C.审计系统一般包含两个部分:日记记录和日志分析
D.审计系统一般包含三个部分:日志记录、日志分析和日志报告
A.可以吸引或转移攻击者的注意力,延缓他们对真正目标的攻击
B.吸引入侵者来嗅探、攻击,同时不被觉察地将入侵者的活动记录下来
C.可以进行攻击检测和实时报警
D.可以对攻击活动进行监视、检测和分析
A.多因素鉴别原则
B.双因素鉴别原则
C.强制性鉴别原则
D.自主性鉴别原则
A.协议采用单点登录技术,无法实现分布式网络环境下的认证
B.协议与授权机制相结合,支持双向的身份认证
C.只要用户拿到了TGT并且该TGT没有过期,就可以使用该TGT通过TGS完成到任一个服务器的认证而不必重新输入密码
D.AS和TGS是集中式管理,容易形成瓶颈,系统的性能和安全也严重依赖于AS和TGS的性能和安全
最新试题
组织允许外部通过互联网访问组织的局域网之前,首先要考虑实施以下哪项措施?()
面向对象的开发方法中,以下哪些机制对安全有帮助?()
下面对自由访问控制(DAC)描述正确的是()。
对缓冲区溢出攻击预防没有帮助的做法包括()。
为了预防逻辑炸弹,项目经理采取的最有效的措施应该是()。
实施逻辑访问安全时,以下哪项不是逻辑访问?()
以下哪项机制与数据处理完整性不相关?()
及时审查系统访问审计记录是以下哪种基本安全功能?()
以下关于软件安全测试说法正确的是()?
测试人员与开发人员交互测试发现的过程中,开发人员最关注的什么?()