操作系统应利用安全工具提供以下哪些访问控制功能()。
A.记录所有系统访问日志
B.验证用户身份,必要的话,还应进行终端或物理地点识别
C.必要时,应能限制用户连接时间
D.以上都不对
A.记录所有系统访问日志
B.验证用户身份,必要的话,还应进行终端或物理地点识别
C.必要时,应能限制用户连接时间
D.以上都不对
A.方案和风险
B.工具和风险
C.工具和方案
D.风险和程序
A.可以直接在真实机或者虚拟机上把文件互相拖动到对方操作系统上
B.可以在虚拟机菜单中打开菜单,使用立即适应客户机
C.提供虚拟机中的设备驱动,增强虚拟显卡和硬盘性能
D.可以使用World,Excel,PowerPoint软件
A.方案
B.数据
C.模型
D.工具
A.Type 2系统管理程序运行在另一个操作系统之上,其自身的安全性依赖于操作系统的安全性。
B.Type 2管理程序允许用户使用自己的访问权限直接执行某些功能。
C.Type 2管理程序是开源的,因此攻击者可以更容易地通过该访问找到可利用的漏洞。
D.Type 2系统管理程序总是暴露于公共互联网上,以进行联邦身份访问。
A.如果前期不进行应用发布服务器搭建工作,用户只能通过OSM访问windows、linux服务器以及通过telnet、ssh等协议方式访问网络设备资源,无法对bs类及cs类资源进行访问和管理
B.目前只支持2012或者2012r2操作系统,物理机或者虚拟机均可,建议4G以上内存,其余配置无硬性要求
C.通过应用发布服务器访问的有bs(如防火墙等网页方式访问的资源)和cs(如数据库等利用工具与服务端进行通信的资源)
D.使用堡垒机对C/S或B/S资源进行运维时,需确保堡垒机和应用发布服务器、以及运维资源的端口能够正常通信,应用发布服务器可以不用和所需运维的资源通信
以下关于信息安全的叙述中,错误的是()。
A软件安全的核心是操作系统的安全性
B网络环境下的信息系统的安全性比独立的计算机系统更脆弱
C信息安全的主要问题是:黑客犯罪、病毒泛滥、垃圾信息成灾
D用户采用身份验证、访问控制、加密、防病毒等措施就能确保信息系统的安全