相关题目
44. 以下哪一项不是信息系统集成项目的特点:
42. 数据库的安全很复杂,往往需要考虑多种安全策略,才可以更好地保护数据库的安全。以下关于数据库常用的安全策略理解不正确的是:
39. Windows 文件系统权限管理访问控制列表( )机制,以下哪个说法是错误的:
38. 设计信息系统安全保障方案时,以下哪个做法是错误的:
36. 以下关于 Windows 系统的账号存储管理机制( )的说法哪个是正确的:
35. 张主任的计算机使用 Windows7 操作系统,他常登陆的用户名为 zhang,张主任给他个人文件夹设置了权限为只有 zhang这个用户有权访问这个目录,管理员在某次维护中无意将 zhang 这个用户删除了,随后又重新建了一个用户名为 zhang,张主任使用 zhang 这个用户登录系统后,发现无法访问他原来的个人文件夹,原因是:
34. 防火墙是网络信息系统建设中常采用的一类产品,它在内外网隔离方面的作用是()。
32. 由于 Internet 的安全问题日益突出,基于 TCP/IP 协议,相关组织和专家在协议的不同层次设计了相应的安全通信协议,用来保障网络各层次的安全。其中,属于或依附于传输层的安全协议是()
31. 某单位系统管理员对组织内核心资源的访问制定访问策略,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问。该访问控制策略属于以下哪一种:
29. 关于 Kerberos 认证协议,以下说法错误的是:
