根据权限管理的原则,—个计算机操作员不应当具备访问____的权限。

A、操作指南文档
B、计算机控制台
C、应用程序源代码
D、安全指南
查看答案
正确答案:

C

答案解析:

暂无解析

上一题
你可能感兴趣的试题

以下哪个攻击步骤是 IP 欺骗( IP Spoof )系列攻击中最关键和难度最高的?

A、对被冒充的主机进行拒绝服务攻击,使其无法对目标主机进行响应
B、与目标主机进行会话,猜测目标主机的序号规则
C、冒充受信主机向目标主机发送数据包,欺骗目标主机
D、向目标主机发送指令,进行会话操作

hash 算法的碰撞是指

A、两个不同的消息,得到相同的消息摘要
B、两个相同的消息,得到不同的消息摘要
C、消息摘要和消息的长度相同
D、消息摘要比消息长度更长

某服务器感染了一个木马,安全管理员通过进程分析找到木马进程为 s.exe, 位置 是 c:s.exe 文件 , 但当安全管理员终止该进程后,到 c 盘查找该文件却看不到这个文件,安 全管理员给出了四种木马病毒隐藏自身的方式分析,其中哪一种分析方式是错误的?

A、木马采用DLL注入方式伪造进程名称,在进程分析中看起来是在C盘根目录下,实际不在此目录
B、木马利用hook技术获取用户查询才做的消息,然后将自身从存中的文件结构中删除,使自己实际在C盘,但是在查询时无法看到
C、exe是木马在运行起来后生成的,每次退出后会将自身删除,所以在C盘无法查询此病毒
D、木马通过设置自身属性为系统、隐藏文件,从而实现在系统中隐藏

下列对审计系统基本组成描述正确的是

A、审计系统一般包含三个部分:日志记录、日志分析和日志处理
B、审计系统一般包含两个部分:日志记录和日志处理
C、审计系统一般包含两个部分:日志记录和日志分析
D、审计系统一般包含三个部分:日志记录、日志分析和日志报告

LDAP作用是什么

A、提供证书的保存,修改,删除和获取的能力
B、证书的撤销列表,也称“证书黑”
C、数字证书注册审批
D、生产数字证书
热门试题 更多>
相关题库更多>
网络技术
数据库
信息安全技术
软件测试技术
试卷库
试题库