A.访问许可定义了改变访问模式的能力或向其它主体传送这种能力的能力
B.有主型访问许可是对每个客体设置一个拥有者,拥有者对其客体具有全部控制权
C.等级型访问控制许可通常按照组织机构的人员结构关系来设置主体对客体的控制权
D.有主型访问许可是对每个客体设置一个拥有者,但拥有者不是唯一有权修改客体访问控制表
历年试卷
A.对日志容进行编辑
B.只抽取部分条目进行保存和查看
C.用新的日志覆盖旧的日志
D.使用专用工具对日志进行分析
A.windows服务必须是一个独立的可执行程序
B.Windows服务的运行不需要用户的交互登录
C.windows服务都是随系统启动而启动,无需用户进行干预
D.windows服务都需要用户进行登录后,以登录用户的权限进行启动
A.主要是使用对称密钥体制和509数字证书技术保护信息传输的机密性和完整性
B.可以在网络层建立VPN
C.主要使用于点对点之间的信息传输,常用Webserver方式[是TLS]
D.包含三个主要协议:AH,ESP,IKE
A.访问能力表表示每个客体可以被访问的主体及其权限
B.访问控制表说明了每个主体可以访问的客体及权限
C.访问控制表一般随主体一起保存
D.访问能力表更容易实现访问权限的传递,但回收访问权限较困难
A.每个域的访问控制与其他域的访问控制相互关联
B.跨域访问不一定需要建立信任关系
C.域中的信任必须是双向的
D.域是一个共享同一安全策略的主体和客体的集合
A.适用于大规模的网络
B.复杂的网络拓扑结构.可提供负载共享和最优路径选择
C.安全性高及隔离不需要的通信量
D.支持非路由协议
A.军事
B.商业
C.科研
D.教育
A.口令验证
B.审计策略
C.存取控制
D.查询功能
A.口令验证
B.审计策略
C.存取控制
D.查询功能
A.08年4月份;
B.08年5月份;
C.08年6月份;
D.08年7月份;
A.通常蠕虫的传播无需用户的操作
B.蠕虫病毒的主要危害体现在对数据保密性的破坏
C.蠕虫的工作原理与病毒相似,除了没有感染文件阶段
D.是一段能不以其他程序为媒介,从一个电脑系统复制到另一个电脑系统的程序
A.欺骗攻击是一种非常容易实现的攻击方式
B.欺骗攻击的主要实现方式是伪造源于可信任地址的数据包
C.欺骗攻击是一种非常复杂的攻击技术
D.欺骗攻击是一种间接攻击方式
A.它是一种B/S结构的协议
B.它是一项通用的认证计费协议
C.它使用TCP通信
D.它的基本组件包括认证.授权和加密
A.获得授权
B.准备工具
C.介质准备
D.保护数据
A.整体安全水平由安全级别最低的部分所决定
B.整体安全水平由安全级别最高的部分所决定
C.整体安全水平由各组成部分的安全级别平均值所决
D.以上都不对
A.BLP模型主要包括简单安全规则和*-规则
B.*-规则可以简单表述为向下写
C.体可以读客气,当且仅当主体的安全级可以支配课题的安全级,且主体对该客体具有自主型读权限
D.主体可以写客体,当且仅当客体的安全级可以支配主体的安全级,且主体对客体具有自主型写权限
A.一般情况下,为了系统安全,对于一般常规级别的应用,不需要root用户来操作完成
B.普通用户可以通过su和sudo来获得系统的超级权限
C.对系统日志的管理,添加和删除用户等管理工作,必须以root用户登录才能进行
D.root是系统的超级用户,无论是否为文件和程序的所有
A.已方的私钥
B.已方的公钥
C.对方的私钥
D.对方的公钥
A.该模型根据用户所担任的角色和安全级来决定用户在系统中的访问权限。
B.一个用户必须扮演并激活某种角色,才能对一个对象进行访问或执行某种操作
C.在该模型中,每个用户只能有一个角色
D.在该模型中,权限与用户关联,用户与角色关联
A.信息存储安全
B.信息传输安全
C.信息访问安全
D.以上都正确
A.VPN指的是用户自己租用线路,和公共网络完全隔离开,安全的通道
B.VPN是用户通过公用网络建立的临时的安全的通道
C.VPN不能做到信息验证和身份验证
D.VPN只能提供身份认证.不能提供加密数据的功能
A.根据违法行为的情节和所造成的后果进行界定
B.根据违法行为的类别进行界定
C.根据违法行为人的身份进行界定
D.根据违法行为所违反的法律规范来界定
A.安全账户管理器[SAM]具体表现就是%SystemRoot%system32configsam
B.安全账户管理器[SAM]存储的账号信息是存储在注册表中
C.安全账户管理器[SAM]存储的账号信息对administrator和system是可读和可写的
D.安全账户管理器[SAM]是windows的用户数据库,系统进程通过SecurityAccountsManager服务进行访问和操作
A.教育作用
B.指引作用
C.评价作用
D.预测作用
E.强制作用
A.软硬件设计故障导致网络瘫痪=
B.黑客入侵
C.敏感信息泄露
D.信息删除
E.电子邮件发送
A.明文根据密钥被不同的密文字母代替
B.明文字母不变,仅仅是位置根据密钥发生改变
C.明文和密钥的每个bit异或
D.明文根据密钥作了移位
A.DSS
B.Diffie—Hellman
C.RSA.
D.AES
A.可用性
B.B真实性
C.完整性
D.保密性
A.电路级网关
B.应用层网关
C.代理网关
D.通用网关
A.外部黑客
B.内部人员
C.信息技术本身
D.物理环境
E.自然界
A.问卷调查
B.人员访谈
C.渗透性测试
D.手工检查
A.模式匹配
B.完整性分析
C.可靠性分析
D.统计分析
E.可用性分析
A.仅保护工作站
B.保护通信系统
C.保护打印机
D.仅保护服务器
E.完全保护工作站和服务器
A.EC
C.
B.RSA.
C.DES
D.Diffie-Hellman
A.完成域名和IP地址之间的转换
B.完成域名和网卡地址之间的转换
C.完成主机名和IP地址之间的转换
D.完成域名和电子邮件地址之间的转换
A.路由器
B.DNS记录
C.Whois数据库
D.MIBs库
A.明文
B.密文
C.密钥
D.信道
A.社会工程
B.非法窃取
C.电子欺骗
D.电子窃听
A.通过安全需求分析,确定软件安全需要的安全标准和相关要求
B.通过安全需求分析,确定软件安全需要的安全技术和工作流程
C.通过安全需求分析,确定软件安全需要的安全标准和安全管理
D.通过安全需求分析,确定软件安全需要的安全技术和安全管理E
A.引导型
B.文件型
C.网络蠕虫
D.木马型
A.引导型
B.文件型
C.网络蠕虫
D.木马型
A.明文根据密钥被不同的密文字母代替
B.明文字母不变,仅仅是位置根据密钥发生改变
C.明文和密钥的每个bit异或
D.明文根据密钥作了移位
A.业务知识
B.原型积累
C.原型工具
D.明确需求
A.仅Ⅰ和Ⅱ
B.仅Ⅱ.Ⅲ和Ⅳ
C.全部
D.仅Ⅱ.Ⅲ和Ⅳ
A.MAC和散列函数都是用于提供消息认证
B.MAC的输出值不是固定长度的,而散列函数的输出值是固定长度的
C.MAC和散列函数都不需要密钥
D.MAC和散列函数都不属于非对称加密算法
A.SDL是持续改进的过程,通过持续改进和优化以适用各种安全变化,追求最优效果
B.SDL要将安全思想和意识嵌入到软件团队和企业文化中
C.SDL要实现安全的可度量性
D.SDL是对传统软件开发过程的重要补充,用于完善传统软件开发中的不足
A.通过证据查找肇事者
B.通过证据推断犯罪过程
C.通过证据判断受害者损失程度
D.恢复数据降低损失
A.提升权限,以攫取控制权
B.安置后门
C.网络嗅探
D.进行拒绝服务攻击
A.使用静态的ARP缓存
B.在网络上阻止ARP报文的发送
C.安装杀毒软件并更新到最新的病毒库
D.使用linux系统提供安全性