A、ACL是Bell-LaPadula模型的一种具体实现
B、 ACL在删除用户时,去除该用户所有的访问权限比较方便
C、ACL对于统计某个主体能访问哪些客体比较方便
D、 ACL在增加客体时,增加相关的访问控制权限较为简单
答案:D
A、ACL是Bell-LaPadula模型的一种具体实现
B、 ACL在删除用户时,去除该用户所有的访问权限比较方便
C、ACL对于统计某个主体能访问哪些客体比较方便
D、 ACL在增加客体时,增加相关的访问控制权限较为简单
答案:D
A. 正确
B. 错误
A. 隐藏恶意代码进程,即将恶意代码进程隐藏起来,或者改名和使用系统进程名,以更好的躲避检测,迷惑用户和安全检测人员
B. 隐藏恶意代码的网络行为,复用通用的网络端口,以躲避网络行为检测和网络监控
C. 隐藏恶意代码的源代码,删除或加密源代码,仅留下加密后的二进制代码,以躲避用户和安全检测人员
D. 隐藏恶意代码的文件,通过隐藏文件、采用流文件技术或HOOK技术、以躲避系统文件检查和清除
A. S/MIME采用了非对称密码学机制
B. S/MIME支持数字证书
C. S/MIME采用了邮件防火墙技术
D. S/MIME支持用户身份认证和邮件加密
A. 正确
B. 错误
A. 尽量不要填写过于详细的个人资料
B. 不要轻易加社交网站好友
C. 充分利用社交网站的安全机制
D. 信任他人转载的信息
A. 安装Windows系统时要确保文件格式使用的是NTFS,因为Windows的ACL机制需要NTFS文件格式的支持
B. 由于Windows操作系统自身有大量的文件和目录,因此很难对每个文件和目录设置严格的访问权限,为了使用上的便利,Windows上的ACL存在默认设置安全性不高的问题
C. Windows的ACL机制中,文件和文件夹的权限是与主体进行关联的,即文件夹和文件的访问权限信息是写在用户数据库中
D. 由于ACL具有很好的灵活性,在实际使用中可以为每一个文件设定独立用户的权限
A. 逻辑炸弹
B. 木马
C. 包重放
D. 网络钓鱼
A. 新型病毒的分析判断
B. 天气情况预测
C. 个人消费习惯分析及预测
D. 精确预测股票价格
A. 正确
B. 错误
A. 网络的所有者
B. 管理者
C. 网信部门
D. 网络服务提供者