单选题
166.下列关于保护环的说法中,错误的是( )。
A
3环中的主体不能直接访问1环中的客体,1环中的主体同样不能直接访问3环中的客体
B
保护环对工作在环内的进程能够访问什么、能够执行什么命令提出了严格的界线和定义
C
保护环在主体和客体之间提供了一个中间层,当一个主体试图访问一个客体时,可以用它来进行访问控制
D
在内环中执行的进程往往处于内核模式,在外环中工作的进程则处于用户模式
答案解析
正确答案:A
解析:
保护环是一种安全机制,用于保护操作系统和应用程序不受恶意软件和攻击的影响。它将系统分为多个环,每个环都有不同的权限和访问级别。下列关于保护环的说法中,错误的是A选项,因为3环中的主体可以通过1环中的代理访问1环中的客体,1环中的主体也可以通过3环中的代理访问3环中的客体。因此,A选项的说法是错误的。B、C、D选项的说法都是正确的。
相关知识点:
保护环知识要牢记
相关题目
单选题
197.CC评估等级每一级均需评估七个功能类,分别是配置管理、分发和操作、( )指导文献、生命期的技术支持、测试和脆弱性评估。
单选题
196.软件保护技术中,通过对可执行文件的压缩或者加密,进而改变可执行文件中的代码表现形式以增加动态逆向分析的难度,被称为软件( )技术。
单选题
195.Web安全检测技术包括黑盒检测和( )检测两种主要检测技术。
单选题
194.信息安全风险评估的复杂程度,取决于受保护( )的对安全的敏感程度和所面临风险的复杂程度。
单选题
193.在不实际执行程序的前提下,将程序的输入表示成符号,根据程序的执行流程和输入参数的赋值变化,把程序的输出表示成包含这些符号的逻辑或算术表达式,这种技术被称为( )技术。
单选题
192.可以通过网络等途径,自动将自身的全部或部分代码复制传播给网络中其它计算机的完全独立可运行程序是( )。
单选题
191.Webshell与被控制的服务器通过( )端口传递交互的数据。
单选题
190.根据IDS检测入侵行为的方式和原理的不同,可以分为基于误用检测的IDS和基于( )检测的IDS。
单选题
189.在数据库中,为不同的用户定义怀同的( ),可以限制其访问范围
单选题
188.TCG定义可信计算平台的信任根包括三个根:可信测量根、可信( )根和可信报告根。
