5 喜欢·363 浏览
单选题

以下对访问许可描述不正确的是

A
访问许可定义了改变访问模式的能力或向其它主体传送这种能力的能力
B
有主型访问许可是对每个客体设置一个拥有者,拥有者对其客体具有全部控制权
C
等级型访问控制许可通常按照组织机构的人员结构关系来设置主体对客体的控制权
D
有主型访问许可是对每个客体设置一个拥有者,但拥有者不是唯一有权修改客体访问控制表

题目答案

D

答案解析

暂无解析
举一反三
单选题

恶意代码采用反跟踪技术可以提高自身的伪装能力和防破译 ****** 意代码的难度。 常用反动态跟踪的方式不包括

A
禁止跟踪中断
B
伪指令法
C
封锁键盘输入
D
屏幕显示

题目答案

B

答案解析

暂无解析
单选题

以下对于访问控制表和访问能力表说法正确的是

A
访问能力表表示每个客体可以被访问的主体及其权限
B
访问控制表说明了每个主体可以访问的客体及权限
C
访问控制表一般随主体一起保存
D
访问能力表更容易实现访问权限的传递,但回收访问权限较困难

题目答案

B

答案解析

暂无解析
单选题

以下哪个攻击步骤是 IP 欺骗( IP Spoof )系列攻击中最关键和难度最高的?

A
对被冒充的主机进行拒绝服务攻击,使其无法对目标主机进行响应
B
与目标主机进行会话,猜测目标主机的序号规则
C
冒充受信主机向目标主机发送数据包,欺骗目标主机
D
向目标主机发送指令,进行会话操作

题目答案

B

答案解析

暂无解析
单选题

以下哪一项不是 BLP模型的主要任务

A
定义使得系统获得“安全”的状态集合
B
检查所有状态的变化均始于一个“安全状态”并终止于另一个“安全状态
C
检查系统的初始状态是否为“安全状态”
D
选择系统的终止状态

题目答案

D

答案解析

暂无解析
单选题

以下哪一项都不是 PKI/CA 要解决的问题

A
可用性、身份鉴别
B
可用性、授权与访问控制
C
完整性、授权与访问控制
D
完整性、身份鉴别

题目答案

B

答案解析

暂无解析
单选题

以下关于 linux 超级权限的说明,不正确的是

A
一般情况下,为了系统安全,对于一般常规级别的应用,不需要root用户来操作完成
B
普通用户可以通过su和sudo来获得系统的超级权限
C
对系统日志的管理,添加和删除用户等管理工作,必须以root用户登录才能进行
D
root是系统的超级用户,无论是否为文件和程序的所有

题目答案

C

答案解析

暂无解析
单选题

下面一行是某个 UNIX文件的详情, 关于该文件权限的描述不正确的是 ()“drwx r-x rwx 2 group user 4096 Sep-05 09:14 file ”

A
这是一个目录,名称是“file”
B
文件属性是group
C
“其他人”对该文件具有读、写、执行权限
D
user的成员对此文件没有写权限

题目答案

B

答案解析

暂无解析
单选题

在网络应用技术领域, SOA是指

A
面向服务的体系结构
B
结构化查询语言
C
一种应用开发技术架构
D
一种无状态协议

题目答案

A

答案解析

暂无解析