下列哪一项与数据库的安全有直接关系? A.访问控制的粒度(正确答案)B.数据库的大小C.关系表中属性的数量D.关系表中元组的数量
计算机病毒一般都是通过网络进行传播的,如果我们的计算机不联网,可以不用安装防病毒软件。
浏览:388计算机病毒一般都是通过网络进行传播的,如果我们的计算机不联网,可以不用安装防病毒软件。 A.正确B.错误正确答案:B
关闭WINDOWS网络共享功能需要关闭以下哪项服务?
浏览:373关闭WINDOWS网络共享功能需要关闭以下哪项服务? A.SERVER(正确答案)B.WORKSTATIONC.SERVICELAYERD.TERMINALSERVICES
CA认证中心的主要作用是:
浏览:653CA认证中心的主要作用是: A.加密数据;B.发放数字证书;(正确答案)C.安全管理D.解密数据
以下WINDOWS服务的说法错误的是
浏览:274以下WINDOWS服务的说法错误的是 A.为了提升系统的安全性管理员应尽量关闭不需要的服务B.可以作为独立的进程运行或以DLL的形式依附在SVCHOSTEXEC.WINDOWS服务只有在用户成功登陆系统后才能运行(正确答案)D.WINDOWS服务通常是以管理员的身份运行的
以下哪一项不是IIS服务器支持的访问控制过滤类型?
浏览:334以下哪一项不是IIS服务器支持的访问控制过滤类型? A.网址地址访问控制B.WEB服务器许可C.NTFS许可D.异常行为过滤(正确答案)
一名攻击者试图通过暴力攻击来获取?
浏览:306一名攻击者试图通过暴力攻击来获取? A.加密密钥(正确答案)B.加密算法C.公钥D.密文
应针对潜在损失不断增大的风险,建立早期操作风险预警机制,以便及时采取措施控制、降低风险、降低损失事件的发生频率及损失程度。
浏览:281应针对潜在损失不断增大的风险,建立早期操作风险预警机制,以便及时采取措施控制、降低风险、降低损失事件的发生频率及损失程度。 A.正确B.错误正确答案:A
我们常提到的"在WINDOWS操作系统中安装VMware,运行Linux虚拟机"属于()
浏览:407我们常提到的"在WINDOWS操作系统中安装VMware,运行Linux虚拟机"属于() A.存储虚拟化B.内存虚拟化C.系统虚拟化(正确答案)D.网络虚拟化
下面对于访问控制技术描述最准确的是:
浏览:439下面对于访问控制技术描述最准确的是: A.保证系统资源的可靠性B.实现系统资源的可追查性C.防止对系统资源的非授权访问(正确答案)D.保证系统资源的可信性
应积极参与各类技术标准的研究和制定工作,推进安全可控信息技术的标准化、专利化。
浏览:275应积极参与各类技术标准的研究和制定工作,推进安全可控信息技术的标准化、专利化。 A.正确B.错误正确答案:A
下列哪种方法最能够满足双因子认证的需求?
浏览:346下列哪种方法最能够满足双因子认证的需求? A.智能卡和用户PIN(正确答案)B.用户ID与密码C.虹膜扫描和指纹扫描D.磁卡和用户PIN