【名词&注释】
安全策略(security policy)、理论基础(theoretical basis)、解决问题(solving problems)、数据交换(data exchange)、安全意识(safety consciousness)、恢复时间(recovery time)、普通用户(general user)、下载工具(universal download tool)、大数据文件、周而复始
[单选题]关于P2P文件共享的描述中,错误的是()
A. Tracker服务器不存储大数据文件
B. 迅雷是最早的P2P下载工具(universal download tool)
C. 理论基础是六度分割
D. eDonkey2000出现晚于Napster
查看答案&解析
查看所有试题
学习资料:
[单选题]()Windows日志有三种类型:系统日志、应用程序日志、安全日志。这些日志文件通常存放在操作系统的安装区域的哪个目录下?
A. system32config
B. system32Data
C. system32drivers
D. system32Setup
[单选题]企业按照ISO27001标准建立信息安全管理体系的过程中,对关键成功因素的描述不正确的是()
A. 不需要全体员工的参入,只要IT部门的人员参入即可
B. 来自高级管理层的明确的支持和承诺
C. 对企业员工提供必要的安全意识和技能的培训和教育
D. 所有管理者、员工及其他伙伴方理解企业信息安全策略、指南和标准,并遵照执行
[单选题]以下哪项不属于PDCA循环的特点?()
A. 按顺序进行,它靠组织的力量来推动,像车轮一样向前进,周而复始,不断循环
B. 组织中的每个部分,甚至个人,均可以PDCA循环,大环套小环,一层一层地解决问题
C. 每通过一次PDCA循环,都要进行总结,提出新目标,再进行第二次PDCA循环
D. 组织中的每个部分,不包括个人,均可以PDCA循环,大环套小环,一层一层地解决问题
[单选题]下面各种方法,哪个是制定灾难恢复策略必须最先评估的()
A. 所有的威胁可以被完全移除
B. 一个可以实现的成本效益,内置的复原
C. 恢复时间可以优化
D. 恢复成本可以最小化
[单选题]下面关于访问控制模型的说法不正确的是:()
A. DAC模型中主体对它所属的对象和运行的程序拥有全部的控制权。
B. DAC实现提供了一个基于“need-to-know”的访问授权的方法,默认拒绝任何人的访问。访问许可必须被显式地赋予访问者。
C. 在MAC这种模型里,管理员管理访问控制。管理员制定策略,策略定义了哪个主体能访问哪个对象。但用户可以改变它。
D. RBAC模型中管理员定义一系列角色(roles)并把它们赋予主体。系统进程和普通用户(general user)可能有不同的角色。设置对象为某个类型,主体具有相应的角色就可以访问它。
本文链接:https://www.51bdks.net/show/6njol0.html