单选题 6.访问控制是对用户或用户访问本地或网络上的域资源进行法令一种机制。在 Windows2000 以后的操作系统版本中,访问控制是一种双重机制,它对用户的授权基 于用户权限和对象许可,通常使用 ACL、访问令牌和授权管理器来实现访问控制功能。 以下选项中,对 windows 操作系统访问控制实现方法的理解错误的是( )
相关试题
单选题 2.随着“互联网”概念的普及,越来越多的新兴住宅小区引入了“智能楼宇”的理念, 某物业为提供高档次的服务,防止网络主线路出现故障,保证小区内网络服务的可用, 稳定、高效,计划通过网络冗余配置的是( )
单选题 5.下列关于软件安全开发中的 BSI( Build Security In)系列模型说法错误的是()
单选题 3.小陈自学了风评的相关国家准则后,将风险的公式用图形来表示,下面 F1,F2,F3, F4 分别代表某种计算函数,四张图中,那个计算关系正确
单选题 1.小陈学习了有关信息安全管理体系的内容后,认为组织建立信息安全管理体系并持 续运行,比起简单地实施信息安全管理,有更大的作用,他总结了四个方面的作用, 其中总结错误的是( )
单选题 8.某黑客通过分析和整理某报社记者小张的博客,找到一些有用的信息,通过伪装的 新闻线索,诱使其执行木马程序,从而控制了小张的电脑,并以她的电脑为攻击的端 口,使报社的局域网全部感染木马病毒,为防范此类社会工程学攻击,报社不需要做 的是( )
单选题 9.2016 年 9 月,一位安全研究人员在 Google Cloud IP 上通过扫描,发现了完整的 美国路易斯安邦州 290 万选民数据库。这套数据库中囊括了诸如完整姓名、电子邮箱 地址、性别与种族、选民状态、注册日期与编号、政党代名和密码,以防止攻击者利 用以上信息进行()攻击。
单选题 4.在网络信息系统建设中部署防火墙,往往用于提高内部网络的安全防护能力。某公 司准备部署一台防火墙来保护内网主机,下列选项中部署位置正确的是()
单选题 7.在现实的异构网络环境中,越来越多的信息需要实现安全的互操作。即进行跨域信 息交换和处理。Kerberos 协议不仅能在域内进行认证,也支持跨域认证,下图显示的 是 Kerberos 协议实现跨域认证的 7 个步骤,其中有几个步骤出现错误,图中错误的 描述正确的是: