A、一般情况下,为了系统安全,对于一般常规级别的应用,不需要ROOT用户来操作完成
B、普通用户可以通过SU和SUDO来获取系统的超级权限
C、对系统日志的管理,添加和删除用户等管理工作,必须以ROOT用户登录才能进行
D、ROOT是系统的超级用户,无论是否为文件和程序的所有者都具有访问权限
答案:C
A、一般情况下,为了系统安全,对于一般常规级别的应用,不需要ROOT用户来操作完成
B、普通用户可以通过SU和SUDO来获取系统的超级权限
C、对系统日志的管理,添加和删除用户等管理工作,必须以ROOT用户登录才能进行
D、ROOT是系统的超级用户,无论是否为文件和程序的所有者都具有访问权限
答案:C
A. 信息流模型
B. 自主访问控制模型
C. 基于角色模型
D. 强制访问控制模型
A. 版本信息
B. 有效使用期限
C. 签名算法
D. 版权信息
A. 正确
B. 错误
A. 存储
B. 传输、交换
C. 处理
D. 收集
A. 你是什么
B. 你有什么
C. 你知道什么
D. 你做了什么
A. 国家标准《信息系统安全保障评估框架第一部分:简介和一般模型》(GB/T20274.1-2006)中的信息系统安全保障模型将风险和策略作为基础和核心
B. 模型中的信息系统生命周期模型是抽象的概念性说明模型,在信息系统安全保障具体操作时,可根据具体环境和要求进行改动和细化
C. 信息系统安全保障强调的是动态持续性的长效安全,而不仅是某时间点下的安全
D. 信息系统安全保障主要是确保信息系统的保密性、完整性和可用性,单位对信息系统运行维护和使用的人员在能力和培训方面不需要投入
A. 是否已经通过部署安全控制措施消灭了风险
B. 是否可以抵抗大部分风险
C. 是否建立了具有自适应能力的信息安全模型
D. 是否已经将风险控制在可接受的范围内
A. 破坏数据
B. 窃取数据
C. 破坏系统
D. 阻塞网络
A. 对外公开
B. 对内公开
C. 秘密
D. 机密
A. 点击短息里的网站链接,按照提示在手机上操作
B. 打电话过去询问具体情况
C. 报警或向银行部门官方电话咨询