38 喜欢·5 浏览
单选题

以下对于访问控制表和访问能力表说法正确的是

A
访问能力表表示每个客体可以被访问的主体及其权限
B
访问控制表说明了每个主体可以访问的客体及权限
C
访问控制表一般随主体一起保存
D
访问能力表更容易实现访问权限的传递,但回收访问权限较困难

题目答案

B

答案解析

暂无解析
举一反三
单选题

以下哪个攻击步骤是 IP 欺骗( IP Spoof )系列攻击中最关键和难度最高的?

A
对被冒充的主机进行拒绝服务攻击,使其无法对目标主机进行响应
B
与目标主机进行会话,猜测目标主机的序号规则
C
冒充受信主机向目标主机发送数据包,欺骗目标主机
D
向目标主机发送指令,进行会话操作

题目答案

B

答案解析

暂无解析
单选题

以下哪一项不是 BLP模型的主要任务

A
定义使得系统获得“安全”的状态集合
B
检查所有状态的变化均始于一个“安全状态”并终止于另一个“安全状态
C
检查系统的初始状态是否为“安全状态”
D
选择系统的终止状态

题目答案

D

答案解析

暂无解析
单选题

以下哪一项都不是 PKI/CA 要解决的问题

A
可用性、身份鉴别
B
可用性、授权与访问控制
C
完整性、授权与访问控制
D
完整性、身份鉴别

题目答案

B

答案解析

暂无解析
单选题

以下关于 linux 超级权限的说明,不正确的是

A
一般情况下,为了系统安全,对于一般常规级别的应用,不需要root用户来操作完成
B
普通用户可以通过su和sudo来获得系统的超级权限
C
对系统日志的管理,添加和删除用户等管理工作,必须以root用户登录才能进行
D
root是系统的超级用户,无论是否为文件和程序的所有

题目答案

C

答案解析

暂无解析
单选题

下面一行是某个 UNIX文件的详情, 关于该文件权限的描述不正确的是 ()“drwx r-x rwx 2 group user 4096 Sep-05 09:14 file ”

A
这是一个目录,名称是“file”
B
文件属性是group
C
“其他人”对该文件具有读、写、执行权限
D
user的成员对此文件没有写权限

题目答案

B

答案解析

暂无解析
单选题

在网络应用技术领域, SOA是指

A
面向服务的体系结构
B
结构化查询语言
C
一种应用开发技术架构
D
一种无状态协议

题目答案

A

答案解析

暂无解析
单选题

以下列出了 MAC和散列函数的相似性,哪一项的说法是错误的?

A
MAC和散列函数都是用于提供消息认证
B
MAC的输出值不是固定长度的,而散列函数的输出值是固定长度的
C
MAC和散列函数都不需要密钥
D
MAC和散列函数都不属于非对称加密算法

题目答案

C

答案解析

暂无解析
单选题

完整性检查和控制的防对象是 ,防止它们进入数据库。

A
不合语义的数据、不正确的数据
B
非法用户
C
非法操作
D
非法授权

题目答案

A

答案解析

暂无解析