A、二级以上
B、三级以上
C、四级以上
D、五级以上
答案:B
A、二级以上
B、三级以上
C、四级以上
D、五级以上
答案:B
A. 口令攻击
B. U盘工具
C. 浏览器软件的漏洞
D. 拒绝服务攻击
A. 总部使用服务器、用户终端统一使用10.0.1.x、各分支机构服务和用户终端使用192.168.2.x~192.168.20.x
B. 总部使用服务器使用10.0.1.1~11、用户终端使用10.0.1.12~212,分支机构IP地址随意确定即可
C. 总部服务器使用10.0.1.x、用户终端根据部门划分使用10.0.2.x、每个分支机构分配两个A类地址段,一个用做服务器地址段、另外一个做用户终端地址段
D. 因为通过互联网连接,访问的是互联网地址,内部地址经NAT映射,因此IP地址无需特别规划,各机构自行决定即可
A. 公平
B. 正当
C. 合法
D. 必要
A. TEST文件的所有者具有执行读写权限,文件所属的组合其它用户有读的权限
B. TEST文件的所有者具有执行读写和执行权限,文件所属的组和其它用户有读的权限
C. TEST文件的所有者具有执行读和执行权限,文件所属的组和其它用户有读的权限
D. TEST文件的所有者具有执行读写和执行权限,文件所属的组和其它用户有读和写的权限
A. UTM
B. FW
C. IDS
D. SOC
A. 源代码审核、风险分析和渗透测试
B. 应用风险管理、软件安全接触点和安全知识
C. 威胁建模、渗透测试和软件安全接触点
D. 威胁建模、源代码审核和模糊测试
A. ACL是Bell-LaPadula模型的一种具体实现
B. ACL在删除用户时,去除该用户所有的访问权限比较方便
C. ACL对于统计某个主体能访问哪些客体比较方便
D. ACL在增加客体时,增加相关的访问控制权限较为简单
A. 加密密钥
B. 加密算法
C. 公钥
D. 密文
A. 服务水平目标(SLO)
B. 恢复时间目标(RTO)
C. 恢复点目标(RPO)
D. 停用的最大可接受程度(MAO)
A. 长度8位以上,并由字母、数字混合构成
B. 邮件地址
C. 办公电话号码
D. 英语单词