单选题
96.Linux系统的安全设置主要从磁盘分区、账户安全设置、禁用危险服务、远程登录安全、用户鉴别安全、审计策略、保护root账户、使用网络防火墙和文件权限操作共10个方面来完成。小张在学习了Linux系统安全的相关知识后,尝试为自己计算机上的Linux系统进行安全配置。下列选项是他的部分操作,其中不合理的是()。
A
编辑文件/etc/passwd,检查文件中用户ID,禁用所有ID=0的用户
B
编辑文件/etc/ssh/sshd config, 将Permit RootLogin设置为no
C
编辑文件/etc/pam.d/system~auth,设置auth required pam tally. so onerr=fail deny=6 unlock_time-300
D
编辑文件/etc/profile, 设置TWOUT=600
答案解析
正确答案:A
解析:
解析:A中ID=0是管理员用户
题目纠错
相关题目
单选题
71.在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性,以下哪一层提供了保密性、身份鉴别、数据完整性服务?
单选题
70.某公司已有漏洞扫描和入侵检测系统【Intrusion Detection System,IDS】产品,需要购买防火墙,以下做法应当优先考虑的是:
单选题
69.在ISO 的OSI安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务?
单选题
68.鉴别的基本途径有三种:所知、所有和个人特征,以下哪一项不是基于你所知道的:
单选题
67.下列对网络认证协议Kerberos描述正确的是:
单选题
66.下面哪一项不是虚拟专用网络【VPN】协议标准:
单选题
65.以下场景描述了基于角色的访问控制模型【Role-based Access Control.RBAC】:根据组织的业务要求或管理要求,在业务系统中设置若干岗位、职位或分工,管理员负责将权限【不同类别和级别的】分别赋予承担不同工作职责的用户。关于RBAC模型,下列说法错误的是:
单选题
64.主体S对客体01有读【R】权限,对客体02有读【R】、写【W】、拥有【Own】权限,该访问控制实现方法是:
单选题
63.以下哪一项不是工作在网络第二层的隧道协议:
单选题
62.下列哪一种方法属于基于实体“所有”鉴别方法:
