以下哪一项都不是PKI/CA要解决的问题 A、可用性、身份鉴别 B、可用性、授权与访问控制 C、完整性、授权与访问控制 D、完整性、身份鉴别 [MustVIP]...
以下关于linux超级权限的说明,不正确的是 A、一般情况下,为了系统安全,对于一般常规级别的应用,不需要root用户来操作完成 B、普通用户可以通过su和sudo来获得系统的超级权限 C、对系统日志的管理,添加和删除用户等管理...
以下对于访问控制表和访问能力表说法正确的是 A、访问能力表表示每个客体可以被访问的主体及其权限 B、访问控制表说明了每个主体可以访问的客体及权限 C、访问控制表一般随主体一起保存 D、访问能力表更容易实现访问权限的传递,但回收访...
以下哪个攻击步骤是IP欺骗(IPSpoof)系列攻击中最关键和难度最高的? A、对被冒充的主机进行拒绝服务攻击,使其无法对目标主机进行响应 B、与目标主机进行会话,猜测目标主机的序号规则 C、冒充受信主机向目标主机发送数据包,欺...
恶意代码采用反跟踪技术可以提高自身的伪装能力和防破译******意代码的难度。常用反动态跟踪的方式不包括 A、禁止跟踪中断 B、伪指令法 C、封锁键盘输入 D、屏幕显示 [MustVIP]...
以下哪种方法不能有效提高WLAN的安全性 A、修改默认的服务区标识符(SSID) B、禁止SSID广播 C、启用终端与AP间的双向认证 D、启用无线AP的开放认证模式 [MustVIP]...
以下对系统日志信息的操作中哪项是最不应当发生的? A、对日志容进行编辑 B、只抽取部分条目进行保存和查看 C、用新的日志覆盖旧的日志 D、使用专用工具对日志进行分析 [MustVIP]...
静态包过滤技术是防火墙早期采用的技术,请指出下列哪一项不属于包过滤技术的操作对象 A、IP头 B、TCP头 C、ICMP报文 D、HTTP头 [MustVIP]...
以下对访问许可描述不正确的是 A、访问许可定义了改变访问模式的能力或向其它主体传送这种能力的能力 B、有主型访问许可是对每个客体设置一个拥有者,拥有者对其客体具有全部控制权 C、等级型访问控制许可通常按照组织机构的人员结构关系来...
以下对于安全套接层(SSL)的说法正确的是 A、主要是使用对称密钥体制和509数字证书技术保护信息传输的机密性和完整性 B、可以在网络层建立VPN C、主要使用于点对点之间的信息传输,常用Webserver方式(是TLS) D、...