题库分类
题库分类
>
IT运维和数通
题目内容
使用什么命令,被授予权限的用户可以进一步将这个权限授予其他用户?
A:WITHADMINOPTION
B:WITHNOLIMTI
C:ADMINOPTION
D:WITHLIMITOPTION
题目答案
查看答案
扫码查看本题答案
相关问题列表
👉
专用介质使用者向专用介质管理员提出申请使用专用移动存储介质,专用介质管理员根据()审核其是否具有使用授权。
[1]
Iptables用来防御flood攻击的命令
[2]
下列哪些与操作系统安全配置的原则符合?
[3]
网络攻击一般有三个阶段:( )。
[4]
以下属于安全管控平台策略管理模块可以管理的为
[5]
等保中关于安全审计下列叙述正确的是?
[6]
计算机病毒发作所需的触发条件有()?
[7]
在确定安全域划分的原则后,需要对支撑的网络架构进行规划,分为( )。
[8]
设置安全域互访的原则为:()
[9]
目前最好的防病毒软件能做到的是( )
[10]
以下不属于互联网安全风险的有()
[11]
Apache2 在 Ubuntu 下默认访问日志路径是以下哪个( )
[12]
防病毒软件代码要定期更新,要求每_____周进行一次病毒代码库的更新工作,_____个月进行一次主控代码的更新工作。
[13]
ORACLE中可以通过select * from v$logfile;命令来查询正在使用的组所对应的日志文件。
[14]
口令管理原则包括
[15]
以下关于信息安全管理体系PDCA说法错误的是()
[16]
如果把组织实现信息安全目标的活动看作是一个过程,那么这个过程的输入和输出分别是
[17]
关于OPENSSL心血漏洞影响的端口是
[18]
从技术上,入侵检测分为两类:一种基于标志(signature-based),另一种基于( )
[19]
以下不是常用的流量清洗技术包括哪些
[20]
以下可以主动识别操作系统指纹的工具是
相关考题
👉防火墙可以部署在下列位置
A:根据网络特点设计方案
B:可信网络区域和不可信网络区域之间
C:服务器区域边界
D:安全域边界
查看答案
👉僵尸网络的组成部分有哪些()?
A:僵尸程序
B:ISP
C:僵尸计算机
D:命令控制中心
查看答案
👉用户名和密码都是明文传输的有()
A:HTTP
B:HTTPS
C:Telnet
D:FTP
查看答案
👉系统管理员负责本系统账号
A:删除
B:冻结
C:创建
D:权限变更
查看答案
👉为了避免邮件中的附件被网络窃听,用户可以在将附件利用邮件进行传送前进行一些加密操作,下面哪些选项可以实现对附件中的文件的加密操作:
A:安装PGP套件来实现加密
B:使用MD5加密
C:对于Word、Excel文档,可以用应用软件本身的加密功能进行加密
D:采用Winzip附带的加密功能进行加密
查看答案
5G题库刷题