首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
操作系统安全措施一般采用:访问控制和存储保护,以下( )属于存储保护的措施。
操作系统安全措施一般采用:访问控制和存储保护,以下( )属于存储保护的措施。
admin
2009-02-15
52
问题
操作系统安全措施一般采用:访问控制和存储保护,以下( )属于存储保护的措施。
选项
A、规定要保护的资源
B、规定可访问的资源实体
C、防止地址和操作的越界、越权
D、规定对资源可执行操作
答案
4
解析
转载请注明原文地址:https://www.kaotiyun.com/show/J8fZ777K
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
下图是网络地址转换NAT的一个示例根据图中信息。标号为②的方格中的内容为
请根据图6所示网络结构回答下列问题。填写路由器RG的路由表项①至⑥目的网络/掩码长度输出端口
某公司使用Windows2003DHCP服务器对内部主机的IP地址进行管理,DHCP服务器的新律作用域及新建保留配置如图2和图3所示。某DHCP客户机从该DHCP服务器获取IP地址过程中,在客户机捕获的报文及相关分析如图4所示。请补充图4中(1
定义一个用于封禁ICMP协议而只允许转发166.129.130.0/24子网的ICMP数据包的访问控制列表,Cisco路由器的正确配置是
如图5所示是校园网中一台主机在命令行模式下执行某个命令时用Sniffer捕获的数据包。图中①②③处删除了部分显示信息,其中③处的信息是______。
攻击者向某个设备发送数据包,并将数据包的源IP地址和目的IP地址都设置成攻击目标的地址。这种攻击被称为______。
A、 B、 C、 D、 BP2DR模型是TCSEC模型的发展,也是目前被普遍采用的安全模型。P2DR模型包含四个主要部分:策略、防护、检测和响应。策略是模型的核心,所有的防护、检测、响应都是依据安全策略实施的
SMTP邮件传递过程可以分为3个阶段,它们是()。
POP3邮件传递过程可以分为3个阶段,它们是()。
BSP方法的资源识别过程是按资源生命周期的4个阶段来划分的,下列哪个过程属于回收或分配阶段
随机试题
关于红细胞平均指数的叙述正确的是
可用于流行性乙型脑炎早期诊断的实验室检查是
新生儿先天性甲状腺功能减低症的典型实验室检在结果是( )。
集体土地所有者代表对土地行使处分权的限制所包含的内容有()。
高大厂房宜采用高光效、长寿命的灯具,除特殊要求外,不宜采用()。
对于不同比选方案,必要时应根据建设项目()进行同等深度的评价。
受托机构应与信用评级机构就资产支持证券跟踪评级的有关安排作出约定,并应于资产支持证券存续期内每年的7月31日前向投资者披露上年度的跟踪评级报告。()
《义务教育数学课程标准(2011年版)》所制定的总目标是什么?总目标是从哪几个方面进行阐述的?
张某是某小学教师,李某是张某所教学生的家长。李某认为其女应当交纳的杂费已交给了张某,但张某没有开收据,而该校又多次催其女交杂费。李某便以这钱被张某贪污为由,到学校找到张某要求退钱。张某虽多次声明自己未收到这笔杂费,但李某仍不罢休继续与张某发生争吵,并用一些
相传古时候某国的国民都分别居住在两座坚城中,一座“真城”,一座“假城”。凡真城里的人个个说真话,假城里的人个个说假话。一位知晓这一情况的国外游客来到其中一座城市,他只向遇到的该国国民提了一个是非问题,就明白了自己所到的是真城还是假城。下列哪个问句是最恰当的
最新回复
(
0
)