单项选择题
A.计算机局域网B.包含服务器、交换机等设备的系统C.涵盖处理各种信息的设备的网络空间D.人与人交往联系的社会网络
信息收集是()攻击实施的基础,因此攻击者在实施前会对目标进行()。了解目标所有相关的()。这些资料和信息对很多...
单项选择题信息收集是()攻击实施的基础,因此攻击者在实施前会对目标进行()。了解目标所有相关的()。这些资料和信息对很多组织机构来说都是公开或者看似无用的,然而对攻击者来说,这些信息都是非常有价值的,这些信息收集的越多,离他们成功的实现()就越近。如果认为信息没有价值或者价值非常低,组织机构通常不会采取措施(),这正是社会工程学攻击者所希望的。
A.信息收集,社会工程学;资料和信息,身份伪装;进行保护B.社会工程学,信息收集;资料和信息,身份伪装;进行保护C.社会工程学;信息收集;身份伪装;资料和信息;进行保护D.信息收集;资料和信息;社会工程学;身份伪装;进行保护
以下关于软件安全问题对应关系错误的是()。A.缺点(Defect)-软件实现和设计上的弱点B.缺陷(Bug)-...
单项选择题以下关于软件安全问题对应关系错误的是()。
A.缺点(Defect)-软件实现和设计上的弱点B.缺陷(Bug)-实现级上的软件问题C.瑕疵(Flaw)-一种更深层次、设计层面的的问题D.故障(Failure)-由于软件存在缺点造成的一种外部表现,是静态的、程序执行过程中出现的行为表现
自主访问控制(DAC)是应用很广泛的访问控制方法,常用于多种商业系统中。以下对DAC模型的理解中,存在错误的是...
单项选择题自主访问控制(DAC)是应用很广泛的访问控制方法,常用于多种商业系统中。以下对DAC模型的理解中,存在错误的是()。
A.在DAC模型中,资源的所有者可以规定谁有权访问它们的资源B.DAC是一种对单个用户执行访问控制的过程和措施C.DAC可为用户提供灵活调整的安全策略,具有较好的易用性和可扩展性,可以抵御特洛伊木马的攻击D.在DAC中,具有某种访问能力的主体能够自主地将访问权的某个子集授予其它主体