单项选择题
Linux系统的安全设置主要从磁盘分区、账户安全设置、禁用危险服务、远程登录安全、用户鉴别安全、审计策略、保护root账户、使用网络防火墙和文件权限操作共10个方面来完成,小张在学习了Linux系统安全的相关知识后,尝试为自己计算机的Linux系统进行安全配置。下列选项是他的部分操作,其中不合理是()
A.A B.B C.C D.D
由于密码技术都依赖于密钥匙,因此密钥的安全管理是密钥技术应用中非常重要的环节,下列关于密钥匙管理说法错误的是(...
单项选择题由于密码技术都依赖于密钥匙,因此密钥的安全管理是密钥技术应用中非常重要的环节,下列关于密钥匙管理说法错误的是()
A.科克霍夫在《军事密码学》中指出系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥 B.在保密通信过程中,通信双方可以一直使用之前用过的会话密钥,不影响安全性 C.密钥匙管理需要在安全策略的指导下处理密钥生命周期的整个过程,包括产生、存储、备份、分配、更新、撤销等 D.在保密通信过程中,通信双方也可利用Diffie-Helinan协议协商会话密钥进行保密通信
有关系统共程的特点,以下错误的是()A.系统工程研究问题一般采用先决定整体框架,后进入详细设计的程序B.系统工...
单项选择题有关系统共程的特点,以下错误的是()
A.系统工程研究问题一般采用先决定整体框架,后进入详细设计的程序 B.系统工程的基本特点,是需要把研究对象结构为多个组织部分分别独立研究 C.系统工程研究强调多学科协作,根据研究问题涉及到的学科和专业范围,组成一个知识结构合理的专家体系 D.系统工程研究是以系统思想为指导,采取的理论和方法是综合集成各学科、各领域的理论和方法
以下关于威胁建模流程程步骤说法不正确的是()A.威胁建模主要流程包过四步;确定建模对象、识别威胁、评估威胁和消...
单项选择题以下关于威胁建模流程程步骤说法不正确的是()
A.威胁建模主要流程包过四步;确定建模对象、识别威胁、评估威胁和消减威胁 B.评估威胁是对威胁进行分析,评估被利用和攻击发生的概率,了解被攻击资产的受损后果,并计算风险 C.消减威胁是根据威胁的评估结果,确定是否要消除该威胁以及消减的技术措施,可以通过重新设计直接消除威胁,或设计采用技术手法来消减威胁 D.识别威胁是发现组件或进程存在的威胁,它可能是悉意的,威胁就是漏洞