首页 > 职业资格考试
题目内容 (请给出正确答案)
[单选题]

下面关于权限回收描述正确的是()。

A.每次只能回收一个用户的指定权限

B.不能回收全局权限

C.除代理权限外,一次可回收用户的全部权限

D.以上说法都不正确

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“下面关于权限回收描述正确的是()。”相关的问题
第1题
下面关于Fusion Insight Libra权限授予的描述正确的有()。
A、权限授予最小化,只需要SELECT权限的不需要授予其他权限

B、不要为了方便随便授予ALLPRIVILEGES权限

C、谨慎授予可能改变表内容的操作(update、insert)权限

D、管理好权限周期,超过时间及时使用REVOKE回收权限

点击查看答案
第2题
下列关于FusionInsight LibrA权限赋予描述正确的是?()

A.授权最小化,只需要SELECT权限

B.不要为了方便随便授权ALLPRIVIEGES

C.谨慎授权可能改变表内容的操作(updateinset等)权限

D.管理好权限周期,超过时间以及使用REVOKE回收权利

点击查看答案
第3题
下面关于共享文件夹权限描述正确的是()。

A.共享文件夹权限只对用户通过网络访问这个文件夹时起到的约束作用

B.共享文件夹权限不仅对用户通过网络访问这个文件夹时起到的约束作用

C.如果用户在这个文件夹所在的计算机上以交互式方式访问他时,则不会受到共享文件夹权限的限制

D.如果用户在这个文件夹所在的计算机上以交互式方式访问他时,也会受到共享文件夹权限的限制

点击查看答案
第4题
下面关于FusinInsightLibrA中角色和用户的描述中,正确的有哪些?()

A.在角色机制下,角色被视为一个数据库用户或一组数据库用户

B.数据库用户主要作用是连接数据库、访问数据库对象和执行SQL语句

C.FusionInsight LibrA通常使用角色来组织权限,使用用户进行实际操作

D.角色之间的权限可以继承,用户组的所有用户自动继承角色的权限

点击查看答案
第5题
下面关于代理服务器技术优点的描述中,不正确的是()

A.通过一个工地址或一个因特网帐户供给多个用户同时访问

B.内部网络和外部网络之间构筑起防火墙

C.通过缓存区的使用提高网络通信费用

D.对局域网用户进行访问权限和信息流里记费管理

点击查看答案
第6题
关于对象使用,下面描述错误的是()

A.通过“.”运算符调用成员变量和方法

B.通过成员变量的访问权限设定限制自身对这些变量方法的调用

C.将一个对象申明为类的成员时,必须在使用前为其分配内存

D.在方法中使用对象作为参数时,采用引用调用

点击查看答案
第7题
某文件的权限是-rwxr--r--,下面描述正确的有()。

A.文件的权限是744

B.文件所有者只读

C.文件的权限是755

D.其他人只读

点击查看答案
第8题
以下关于mysql数据库中权限的说法正确的()。

A.GRANTALLPRIVILEGESON*.*TO'mysql'@'localhost'WITHGRANTOPTION;赋予mysql最高权限

B.showgrantsfor'mysql'@'localhost;查看权限

C.withgrantoption表示允许用户将自己的权限授权给其它用户

D.revokecreateon*.*frommysqI’@localhost;回收msyql的create权限

点击查看答案
第9题
下面关于管理者的描述正确的是:()。

A.网管安装完毕,在manager目录下的cfg文件中会生成managerID号,初次安装值为8

B.NCP上如果没有此managerID的标识,使用该managerID的网管对该NCP所在网元监控失效

C.不同的管理者网管上可以定义不同的网元管理范围,定义不同的管理权限

D.一个网络只能有一个主管理者,最多9个副管理者,只有主管理者有写权限

E.进行了主副站配置的两个管理者,必须选择“允许接入控制”和“自动主副倒换”两项设置,否则会出现主副站切换失效。

点击查看答案
第10题
下面描述属于有害垃圾特点的是()。

A.适宜回收

B.对人体健康有害

C.易腐烂

D.对自然环境有害

点击查看答案
第11题
关于基于硬件的可信计算,下面描述描误的是()。
关于基于硬件的可信计算,下面描述描误的是()。

A.安全运行:以ARM TrustZone为基础,构建最小安全OS,任何非安全世界的访问都需要经过安全OS的权限控制。

B.防侧信道攻击:建立硬件信任区域,在一定区域内可确保电磁环境安全,防止侧行到攻击

C.可信启动:建立硬件信任根(不可篡改),从信任根开始,一级度量一级,建立信任链,把信任扩展到整个系统,结台远程证明,实现系统行为可预期

D.安全启动:建立硬件信任根(不可篡改),从信任根开始,一级认证一级,建立信任链,把信任扩展到整个系统,实现系统行为可预期

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改