单项选择题
Hadoop 是目前广泛应用的大数据处理分析平台。在Hadoop1.0.0版本之前,Hadoop 并不存在安全认证一说。认集群内所有的节点都是可靠的,值得信赖的。用户与服务器进行交互时并不需要进行验证。导致在恶意用户装成真正的用户或者服务器入侵到Hadoop 集群上,恶意的提交作业篡改分布式存储的数据伪装成Name No 安康头发TaskTracker 接受任务等。在Hadoop2.0中引入Kerberos 机制来解决用户到服务器认证问题,Kerberos 认证过程不包括()。
A.获得票据许可票据
B.获得服务许可票据
C.获得密钥分配中心的管理权限
D.获得服务
点击查看答案&解析
相关考题
-
单项选择题
王明买了一个新的蓝牙耳机,但王明听说使用蓝牙设备有一定的安全威胁,于是王明找到对蓝牙技术有所了解的王红,希望王红能够给自己一点建议,以下哪一条建议不可取?()
A.在选择使用蓝牙设备时,应考虑设备的技术实现及设置是否具备防止上述安全威胁的能力
B.选择使用工能合适的设备而不是功能尽可能多的设备、尽量关闭不使用的服务及功能
C.如果蓝牙设备丢失,最好不要做任何操作
D.在配对时使用随机生成的密钥、不使用时设置不可被其他蓝牙设备发现 -
单项选择题
物理安全是一个非常关键的领域包括环境安全、设施安全与传输安全。其中,信息系统的设施作为直存储、处理数据的载体,其安全性对信息系统至关重要。下列选项中,对设施安全的保障的描述正确的是()。
A.安全 区域不仅包含物理区域,还包含信息系统等软件区域
B.建立安全 区域需要建立安全屏蔽及访问控制机制
C.由于传统门锁容易被破解,因此禁止采用门锁的方式进行边界防护
D.闭路电视监控系统的前端设备包括摄像机、数字式控制录像设备后端设备包括中央控制设备、监视器等 -
单项选择题
基于对()的信任,当一个请求或命令来自一个“权威”人士时,这个请求就可能被毫不怀疑的()。在()中,攻击者伪装成“公安部门”人员要求受害者对权威的信任。在()中,攻击者可能伪装成监管部门、信息系统管理人员等身份,去要求受害者执行操作,例如伪装成系统管理员,告诉用户请求配合进行一次系统测试,要求()等。
A.权威;执行;电信诈骗;网络攻击;更改密码
B.权威;执行;网络攻击;电信诈骗;更改密码
C.执行;权威;电信诈骗;网络攻击;更改密码
D.执行;权威;网络攻击;电信诈骗;更改密码
