试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
以下关于linux超级权限的说明,不正确的是:

A、一般情况下,为了系统安全,对于一般常规级别的应用,不需要ROOT用户来操作完成

B、普通用户可以通过SU和SUDO来获取系统的超级权限

C、对系统日志的管理,添加和删除用户等管理工作,必须以ROOT用户登录才能进行

D、ROOT是系统的超级用户,无论是否为文件和程序的所有者都具有访问权限

答案:C

试题通
网络安全测试题目
试题通
哪种安全模型不能防止木马程序?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6006.html
点击查看题目
以下哪一项不在数字证书数据的组成中? ( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6019.html
点击查看题目
凡是涉及收集个人信息的企业多应该制定隐私政策
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6014.html
点击查看题目
《网络安全法》所称网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行( )的系统。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6016.html
点击查看题目
指纹、虹膜、语音识别技术是以下哪一种鉴别方式的实例:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6004.html
点击查看题目
下面关于信息系统安全保障模型的说法不正确的是
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da600d.html
点击查看题目
以下哪一种判断信息系统是否安全的方式是最合理的?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6009.html
点击查看题目
计算机病毒可能造成的危害有哪些
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6007.html
点击查看题目
各专业业务流程是______信息
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da601e.html
点击查看题目
收到一条“95588”等号码发过来的短信,说你的电子银行密码器已过期,需要登录提示的网站进行操作,你会怎么做?()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6013.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

以下关于linux超级权限的说明,不正确的是:

A、一般情况下,为了系统安全,对于一般常规级别的应用,不需要ROOT用户来操作完成

B、普通用户可以通过SU和SUDO来获取系统的超级权限

C、对系统日志的管理,添加和删除用户等管理工作,必须以ROOT用户登录才能进行

D、ROOT是系统的超级用户,无论是否为文件和程序的所有者都具有访问权限

答案:C

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
哪种安全模型不能防止木马程序?

A. 信息流模型

B. 自主访问控制模型

C. 基于角色模型

D. 强制访问控制模型

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6006.html
点击查看答案
以下哪一项不在数字证书数据的组成中? ( )

A. 版本信息

B. 有效使用期限

C. 签名算法

D. 版权信息

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6019.html
点击查看答案
凡是涉及收集个人信息的企业多应该制定隐私政策

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6014.html
点击查看答案
《网络安全法》所称网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行( )的系统。

A. 存储

B. 传输、交换

C. 处理

D. 收集

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6016.html
点击查看答案
指纹、虹膜、语音识别技术是以下哪一种鉴别方式的实例:

A. 你是什么

B. 你有什么

C. 你知道什么

D. 你做了什么

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6004.html
点击查看答案
下面关于信息系统安全保障模型的说法不正确的是

A. 国家标准《信息系统安全保障评估框架第一部分:简介和一般模型》(GB/T20274.1-2006)中的信息系统安全保障模型将风险和策略作为基础和核心

B. 模型中的信息系统生命周期模型是抽象的概念性说明模型,在信息系统安全保障具体操作时,可根据具体环境和要求进行改动和细化

C. 信息系统安全保障强调的是动态持续性的长效安全,而不仅是某时间点下的安全

D. 信息系统安全保障主要是确保信息系统的保密性、完整性和可用性,单位对信息系统运行维护和使用的人员在能力和培训方面不需要投入

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da600d.html
点击查看答案
以下哪一种判断信息系统是否安全的方式是最合理的?

A. 是否已经通过部署安全控制措施消灭了风险

B. 是否可以抵抗大部分风险

C. 是否建立了具有自适应能力的信息安全模型

D. 是否已经将风险控制在可接受的范围内

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6009.html
点击查看答案
计算机病毒可能造成的危害有哪些

A. 破坏数据

B. 窃取数据

C. 破坏系统

D. 阻塞网络

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6007.html
点击查看答案
各专业业务流程是______信息

A. 对外公开

B. 对内公开

C. 秘密

D. 机密

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da601e.html
点击查看答案
收到一条“95588”等号码发过来的短信,说你的电子银行密码器已过期,需要登录提示的网站进行操作,你会怎么做?()

A. 点击短息里的网站链接,按照提示在手机上操作

B. 打电话过去询问具体情况

C. 报警或向银行部门官方电话咨询

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6013.html
点击查看答案
试题通小程序
试题通app下载