A、主体是访问的发起者,是一个主动的实体,可以操作被动实体的相关信息或数据
B、客体也是一种实体,是操作的对象,是被规定需要保护的资源
C、主体是动作的实施者,比如人、进程或设备等均是主体,这些对象不能被当作客体使用
D、一个主体为了完成任务,可以创建另外的主体,这些主体可以独立运行
答案:C
A、主体是访问的发起者,是一个主动的实体,可以操作被动实体的相关信息或数据
B、客体也是一种实体,是操作的对象,是被规定需要保护的资源
C、主体是动作的实施者,比如人、进程或设备等均是主体,这些对象不能被当作客体使用
D、一个主体为了完成任务,可以创建另外的主体,这些主体可以独立运行
答案:C
A. 检查评估可依据相关标准的要求,实施完整的风险评估过程;也可在自评估的基础上,对关键环节或重点内容实施抽样评估
B. 检查评估可以由上级管理部门组织,也可以由本级单位发起,其重点是针对存在的问题进行检查和评测
C. 检查评估可以由上级管理部门组织,并委托有资质的第三方技术机构实施
D. 检查评估是通过行政手段加强信息安全管理的重要措施,具有强制性的特点
A. 正确
B. 错误
A. 总部与分支机构、与合作伙伴、与移动办公用户、远程用户;
B. 客户与客户、与合作伙伴、远程用户;
C. 同一个局域网用户;
D. 仅限于家庭成员;
A. 包括社会工程学攻击
B. 包括暴力破解攻击
C. 直接渗透攻击
D. 不盗窃系统资料
A. 可能中了木马,正在被黑客偷窥
B. 电脑坏了
C. 本来就该亮着
D. 摄像头坏了
A. 资产识别是指对需要保护的资产和系统等进行识别和分类
B. 威胁识别是指识别与每项资产相关的可能威胁和漏洞及其发生的可能性
C. 脆弱性识别以资产为核心,针对每一项需要保护的资产,识别可能被威胁利用的弱点,并对脆弱性的严重程度进行评估
D. 确认已有的安全措施仅属于技术层面的工作,牵涉到具体方面包括:物理平台、系统平台、网络平台和应用平台
A. 编辑文件/etc/passwd.检查文件中用户ID,禁用所有ID=0的用户
B. 编辑文件/etc/ssh/sshd_config,将PermitRootLogin设置为no
C. 编辑文件/etc/pam.d/system-auth,设置auth required pam_tally.so onerr=faildeny=6 unlock_time=300
D. 编辑文件/etc/profile,设置TMOUT=600
A. 口令至少应该由8个字符组成
B. 口令应包含大小写字母
C. 口令应包含数字、特殊字符
D. 不要使用常用的英文单词,不要使用本人的姓名、生日
A. 手机号码没有实名制认证
B. 实名制信息与本人信息不对称,没有被审核通过
C. 手机号码之前被其他人使用过
D. 伪基站诈骗
A. 攻击
B. 干扰
C. 侵入
D. 破坏