A、 ACL 只能由管理员进行管理
B、 ACL 是对象安全描述的基本组成部分,它包括有权访问对象的用户和级的 SID
C、 访问令牌存储着用户的 SID,组信息和分配给用户的权限
D、 通过授权管理器,可以实现基于角色的访问控制
答案:A
A、 ACL 只能由管理员进行管理
B、 ACL 是对象安全描述的基本组成部分,它包括有权访问对象的用户和级的 SID
C、 访问令牌存储着用户的 SID,组信息和分配给用户的权限
D、 通过授权管理器,可以实现基于角色的访问控制
答案:A
A. ACL 在删除用户时,去除该用户所有的访问权限比较方便
B. ACL 在增加客体时,增加相关的访问控制权限较为简单
C. ACL 对于统计某个主体能访问哪些客体比较方便
D. ACL 是 Bell-LaPadula 模型的一种具体实现
A. BP 是基于最新技术而制定的安全参数基本配置
B. 大部分 BP 是没有经过测试的
C. 一项 BP 适用于组织的生存周期而非仅适用于工程的某一特定阶段
D. 一项 BP 可以和其他 BP 有重叠
解析:解析:A 错误,BP 是基于最佳的工程过程实践;B 错误,BP 是经过测试的;D 错误,一项BP 和其他的 BP 是不重复。
A. PING 扫描技术和端口扫描技术
B. 端口扫描技术和漏洞扫描技术
C. 操作系统探测和漏洞扫描技术
D. PING 扫描技术和操作系统探测
解析:解析:概念题
A. 设计了用户权限分级机制和最小特权原则,导致软件在发布运行后,系统管理员不能查看系统审计信息
B. 设计了缓存用户隐私数据机制以加快系统处理性能,导致软件在发布运行后,被黑客攻击获取到用户隐私数据
C. 设计了采用不加盐(SALT)的 SHA-1 算法对用户口令进行加密存储,导致软件在发布运行后,不同的用户如使用了相同的口令会得到相同的加密结果,从而可以假冒其他用户登录
D. 设计了采用自行设计的加密算法对网络传输数据进行保护,导致软件在发布运行后,被攻击对手截获网络数据并破解后得到明文
解析:解析:首先是软件设计缺陷,其次对应的设计有缺陷导致某一后果。用户权限分级机制和最小特权原则导致系统管理员不能查看系统审计信息,这个在安全、保密等领域是专门这样设计的;BCD 都是由软件缺陷引起的。
A. 在遭遇灾难事件时,能够最大限度地保护组织数据的实时性,完整性和一致性;
B. 提供各种恢复策略选择,尽量减小数据损失和恢复时间,快速恢复操作系统、应用和数据;
C. 保证发生各种不可预料的故障、破坏性事故或灾难情况时,能够持续服务,确保业务系统的不间断运行,降低损失;
D. 以上都是。
A. 模糊测试本质上属于黑盒测试
B. 模糊测试本质上属于白盒测试
C. 模糊测试有时属于黑盒测试,有时属于白盒测试,取决于其使用的测试方法
D. 模糊测试既不属于黑盒测试,也不属于白盒测试
A. 单向性;
B. 弱抗碰撞性;
C. 强抗碰撞性;
D. 机密性;
解析:解析:该题目是违背了强抗碰撞性,P282 页。
A. 中国
B. 美国
C. 欧盟
D. 俄罗斯
解析:解析:信息安全保障技术框架由美国国家安全局发布,一般由英文翻译过来的大多数都是美国人弄出来的。P28 页。
A. httpd.conf
B. srl conf
C. access.conf
D. Inet.conf
解析:解析:根据题干本题选择 A。
A. 方针;管理措施;控制措施;预防措施;吸取措施
B. 方针;控制措施;管理措施;预防措施;吸取措施
C. 方针;预防措施;管理措施;控制措施;吸取措施
D. 方针;吸取措施;管理措施;控制措施;预防措施