试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
自主访问控制模型(DAC)的访问控制关系可以用访问控制(ACL)来表示,该ACL利用在客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向的链表来存储相关数据。下面选项中说法正确的是()

A、ACL是Bell-LaPadula模型的一种具体实现

B、 ACL在删除用户时,去除该用户所有的访问权限比较方便

C、ACL对于统计某个主体能访问哪些客体比较方便

D、 ACL在增加客体时,增加相关的访问控制权限较为简单

答案:D

试题通
网络安全测试题目
试题通
关键信息基础设施的的具体范围和安全保护法由国家网信部门制定。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6010.html
点击查看题目
为达到预期的攻击目的,恶意代码通常会被采用各种方法将自己隐藏起来。关于隐藏方法,下面理解错误的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6017.html
点击查看题目
安全多用途互联网邮件扩展(Secure Nultipurpose Internet Mail Pxtension,S/MIME)是指一种保障邮件安全的技术,下面描述错误的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6013.html
点击查看题目
为了方便工作,可将敏感业务信息存储在移动智能终端上,以便于查阅。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6004.html
点击查看题目
对于社交网站安全防护,下列哪项是错误行为
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da601a.html
点击查看题目
Windows文件系统权限管理访问控制列表(Access Control List,ACL)机制,以下哪个说法是错误的:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6006.html
点击查看题目
下面选项属于社会工程学攻击选项的是( )?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6001.html
点击查看题目
以下哪个选项是目前利用大数据分析技术无法进行有效支持的?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6016.html
点击查看题目
根据《网络安全法》的规定,大众传播媒介应当有针对性地面向社会进行网络安全宣传教育。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da600e.html
点击查看题目
网络运营者,是指
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da601e.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

自主访问控制模型(DAC)的访问控制关系可以用访问控制(ACL)来表示,该ACL利用在客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向的链表来存储相关数据。下面选项中说法正确的是()

A、ACL是Bell-LaPadula模型的一种具体实现

B、 ACL在删除用户时,去除该用户所有的访问权限比较方便

C、ACL对于统计某个主体能访问哪些客体比较方便

D、 ACL在增加客体时,增加相关的访问控制权限较为简单

答案:D

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
关键信息基础设施的的具体范围和安全保护法由国家网信部门制定。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6010.html
点击查看答案
为达到预期的攻击目的,恶意代码通常会被采用各种方法将自己隐藏起来。关于隐藏方法,下面理解错误的是()

A. 隐藏恶意代码进程,即将恶意代码进程隐藏起来,或者改名和使用系统进程名,以更好的躲避检测,迷惑用户和安全检测人员

B. 隐藏恶意代码的网络行为,复用通用的网络端口,以躲避网络行为检测和网络监控

C. 隐藏恶意代码的源代码,删除或加密源代码,仅留下加密后的二进制代码,以躲避用户和安全检测人员

D. 隐藏恶意代码的文件,通过隐藏文件、采用流文件技术或HOOK技术、以躲避系统文件检查和清除

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6017.html
点击查看答案
安全多用途互联网邮件扩展(Secure Nultipurpose Internet Mail Pxtension,S/MIME)是指一种保障邮件安全的技术,下面描述错误的是()

A. S/MIME采用了非对称密码学机制

B. S/MIME支持数字证书

C. S/MIME采用了邮件防火墙技术

D. S/MIME支持用户身份认证和邮件加密

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6013.html
点击查看答案
为了方便工作,可将敏感业务信息存储在移动智能终端上,以便于查阅。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6004.html
点击查看答案
对于社交网站安全防护,下列哪项是错误行为

A. 尽量不要填写过于详细的个人资料

B. 不要轻易加社交网站好友

C. 充分利用社交网站的安全机制

D. 信任他人转载的信息

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da601a.html
点击查看答案
Windows文件系统权限管理访问控制列表(Access Control List,ACL)机制,以下哪个说法是错误的:

A. 安装Windows系统时要确保文件格式使用的是NTFS,因为Windows的ACL机制需要NTFS文件格式的支持

B. 由于Windows操作系统自身有大量的文件和目录,因此很难对每个文件和目录设置严格的访问权限,为了使用上的便利,Windows上的ACL存在默认设置安全性不高的问题

C. Windows的ACL机制中,文件和文件夹的权限是与主体进行关联的,即文件夹和文件的访问权限信息是写在用户数据库中

D. 由于ACL具有很好的灵活性,在实际使用中可以为每一个文件设定独立用户的权限

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6006.html
点击查看答案
下面选项属于社会工程学攻击选项的是( )?

A. 逻辑炸弹

B. 木马

C. 包重放

D. 网络钓鱼

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6001.html
点击查看答案
以下哪个选项是目前利用大数据分析技术无法进行有效支持的?

A. 新型病毒的分析判断

B. 天气情况预测

C. 个人消费习惯分析及预测

D. 精确预测股票价格

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6016.html
点击查看答案
根据《网络安全法》的规定,大众传播媒介应当有针对性地面向社会进行网络安全宣传教育。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da600e.html
点击查看答案
网络运营者,是指

A. 网络的所有者

B. 管理者

C. 网信部门

D. 网络服务提供者

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da601e.html
点击查看答案
试题通小程序
试题通app下载