A、 粒度最小策略,将数据库中的数据项进行划分,粒度越小,安全级别越高,在实际中需要选择最小粒度
B、 最小特权原则,是让用户可以合法的存取或修改数据库的前提下,分配最小的特权,使得这些信息恰好能够完成用户的工作
C、 按内容存取控制策略,不同权限的用户访问数据库的不同部分
D、 最大共享策略,在保证数据库的完整性、保密性和可用性的前提下,最大程度地共享数据库中的信息
答案:D
解析:解析:数据库安全一般遵循最小化原则。
A、 粒度最小策略,将数据库中的数据项进行划分,粒度越小,安全级别越高,在实际中需要选择最小粒度
B、 最小特权原则,是让用户可以合法的存取或修改数据库的前提下,分配最小的特权,使得这些信息恰好能够完成用户的工作
C、 按内容存取控制策略,不同权限的用户访问数据库的不同部分
D、 最大共享策略,在保证数据库的完整性、保密性和可用性的前提下,最大程度地共享数据库中的信息
答案:D
解析:解析:数据库安全一般遵循最小化原则。
A. 接入互联网时,同时采用不同电信运营商线路,相互备份且互不影响。
B. 核心层、汇聚层的设备和重要的接入层设备均应双机设备。
C. 规划网络 IP 地址,制定网络 IP 地址分配策略
D. 保证网络带宽和网络设备的业务处理能力具备冗余空间,满足业务高峰期和业务发展需求
解析:解析:”防止网络主线路出现故障”,所以应做线路备份。
A. 49
B. 0.49
C. 0.00049
D. 0.049
解析:解析:千行代码缺陷率=缺陷数/ (代码行数/1000)
A. 攻击者利用软件存在的逻辑错误,通过发送某种类型数据导致运算进入死循环,CPU 资源占用始终 100%
B. 攻击者利用软件脚本使用多重嵌套咨询,在数据量大时会导致查询效率低,通过发送大量的查询导致数据库响应缓慢
C. 攻击者利用软件不自动释放连接的问题,通过发送大量连接消耗软件并发连接数,导致并发连接数耗尽而无法访问
D. 攻击者买通 IDC 人员,将某软件运行服务器的网线拔掉导致无法访问
解析:解析:ABC 都是从软件领域考虑解决,D 项一般不是拒绝服务攻击采用的方式。
A. 实体”所知”以及实体”所有”的鉴别方法
B. 实体”所有”以及实体”特征”的鉴别方法
C. 实体”所知”以及实体”特征”的鉴别方法
D. 实体”所有”以及实体”行为”的鉴别方法
解析:解析:题目中安全登录会涉及到账号密码为实体所知,智能卡和短信是实体所有。
A. 网络中单独部署 syslog 服务器,将 Web 服务器的日志自动发送并存储到该 syslog 日志服务器中
B. 严格设置 Web 日志权限,只有系统权限才能进行读和写等操作
C. 对日志属性进行调整,加大日志文件大小、延长覆盖时间、设置记录更多信息等
D. 使用独立的分区用于存储日志,并且保留足够大的日志空间
A. ACL 只能由管理员进行管理
B. ACL 是对象安全描述的基本组成部分,它包括有权访问对象的用户和级的 SID
C. 访问令牌存储着用户的 SID,组信息和分配给用户的权限
D. 通过授权管理器,可以实现基于角色的访问控制
A. 安全缺陷;安全机制;外边和内部
B. 安全机制;安全缺陷;保护和检测
C. 安全缺陷;安全机制;保护和检测
D. 安全缺陷;保护和检测;安全机制
A. 不可伪造性
B. 不可否认性
C. 保证消息完整性
D. 机密性
A. 该问题的产生是由于使用了不安全的协议导致的,为了避免再发生类似的闯题,应对全网站进行安全改造,所有的访问都强制要求使用 https
B. 该问题的产生是由于网站开发前没有进行如威胁建模等相关工作或工作不到位,没有找到该威胁并采取相应的消减措施
C. 该问题产生是由于编码缺陷,通过对网站进行修改,在进行订单付款时进行商品价格验证就可以解决
D. 该问题的产生不是网站的问题,应报警要求寻求警察介入,严惩攻击者即可
解析:解析:根据题干是采用 HTTP 的协议(明文传输)导致的,则答案为 A。
A. ACL 在删除用户时,去除该用户所有的访问权限比较方便
B. ACL 在增加客体时,增加相关的访问控制权限较为简单
C. ACL 对于统计某个主体能访问哪些客体比较方便
D. ACL 是 Bell-LaPadula 模型的一种具体实现