A、 对经过身份鉴别后的合法用户提供所有服务
B、 在用户对系统资源提供最大限度共享的基础上,对用户的访问权进行管理
C、 拒绝非法用户的非授权访问请求
D、 防止对信息的非授权篡改和滥用
答案:A
解析:解析:访问控制的核心:允许合法用户的授权访问,防止非法用户的访问和合法用户的越权访问。。P304 页。
A、 对经过身份鉴别后的合法用户提供所有服务
B、 在用户对系统资源提供最大限度共享的基础上,对用户的访问权进行管理
C、 拒绝非法用户的非授权访问请求
D、 防止对信息的非授权篡改和滥用
答案:A
解析:解析:访问控制的核心:允许合法用户的授权访问,防止非法用户的访问和合法用户的越权访问。。P304 页。
A. 该文件是一个正常文件,test 用户使用的 shell,test 不能读该文件,只能执行
B. 该文件是一个正常文件,是 test 用户使用的 shell,但 test 用户无权执行该文件
C. 该文件是一个后门程序,该文件被执行时,运行身份是 root ,test 用户间接获得了 root权限
D. 该文件是一个后门程序,由于所有者是 test,因此运行这个文件时文件执行权限为 test
A. 内网主机——交换机——防火墙——外网
B. 防火墙——内网主机——交换机——外网
C. 内网主机——防火墙——交换机——外网
D. 防火墙——交换机——内网主机——外网
解析:解析:防火墙一般部署在内网和外网边界。
A. 使用专用上网购物用计算机,安装好软件后不要对该计算机上的系统软件、应用软件进行升级
B. 为计算机安装具有良好声誉的安全防护软件,包括病毒查杀、安全检查和安全加固方面的软件
C. 在 IE 的配置中,设置只能下载和安装经过签名的、安全的 ActiveX 控件
D. 在使用网络浏览器时,设置不在计算机中保留网络历史记录和表单数据
解析:解析:安装好软件后应及时对该计算机上的系统软件、应用软件进行升级,以增加操作系统的安全性。
A. 用户依照系统提示输入用户名和口令
B. 用户在网络上共享了自己编写的一份 Office 文档进行加密,以阻止其他人得到这份拷贝后到文档中的内容
C. 中的内容用户使用加密软件对自己家编写的 Office 文档进行加密,以阻止其他人得到这份拷贝后到文档中的内容
D. 某个人尝试登陆到你的计算机中,但是口令输入的不对,系统提示口令错误, 并将这次失败的登陆过程记录在系统日志中
A. #chmod u+x, a-w fib.c
B. #chmod ug+x, o-w fib.c
C. #chmod 764 fib.c
D. #chmod 467 fib.c
解析:解析:读权限 r=4,写权限 w=2,执行 x=1,7=4+2+1;
A. 个人网银和用户之间的双向鉴别
B. 由可信第三方完成的用户身份鉴别
C. 个人网银系统对用户身份的单向鉴别
D. 用户对个人网银系统 合法性 单向鉴别
A. 语言表达;电子方式存储;信息安全; 连续性; 商业机遇最大化
B. 电子方式存储;语言表达;连续性;信息安全; 商业机遇最大化
C. 电子方式存储;连续性;语言表达;信息安全; 商业机遇最大化
D. 电子方式存储;语言表达;信息安全; 连续性; 商业机遇最大化
A. 国家标准《信息系统安全保障评估框架第一部分:简介和一般模型》 (GB/T20274.1-2006)中的信息系统安全保障模型将风险和策略作为基础和核心
B. 模型中的信息系统生命周期模型是抽象的概念性说明模型,在信息系统安全保障具体操作时,可根据具体环境和要求进行改动和细化
C. 信息系统安全保障强调的是动态持续性的长效安全,而不仅是某时间点下的安全
D. 信息系统安全保障主要是确保信息系统的保密性、完整性和可用性,单位对信息系统运行维护和使用的人员在能力和培训方面不需要投入
解析:解析:“单位对信息系统运行维护和使用的人员在能力和培训方面不需要投入”错误。
A. 国际标准化组织(International Organization for Standardization,ISO)
B. 国际电工委员会(International Electrotechnical Commission,IEC)
C. 国际电信联盟远程通信标准化组织(ITU Telecommunication Standardization Secctor,ITU-T)
D. Internet 工程任务组(Internet Engineering Task Force,IETF)
A. 此密码体制为对称密码体制
B. 此密码体制为私钥密码体制
C. 此密码体制为单钥密码体制
D. 此密码体制为公钥密码体制
解析:解析:公钥密码地址:公钥加密私钥解密,私钥加密,公钥解密,公私钥成对出现。