A.在Linux中,每一个文件和程序都归属于一个特定的“用户”
B.系统中的每一个用户都必须至少属于一个用户组
C.用户和组的关系可以多对一,一个组可以有多个用户,一个用户不能属于多个组
D.Root是系统的超级用户,无论是否文件和程序的所有者都具有访问权限
您可能感兴趣的试卷
你可能感兴趣的试题
A.监控和分析用户和系统活动
B.统计分析异常活动模式
C.对被破坏的数据进行修复
D.识别活动模式一反映已知攻击
A.包过滤防火墙
B.状态检测防火墙
C.应用网关防火墙
D.以上都不是
A.防火墙是指设置在不同网络或网络安全域(公共网和企业内部网)之间的一系列部件的组合
B.它是不同网络(安全域)之间的唯一出入口
C.能根据企业的安全政策控制(允许、拒绝、检测)出入网络的信息流
D.防止来源于内部的威胁和攻击
A.wep
B.wpa
C.wpa2
D.wapi
A.数据完整性
B.数据保密性
C.数字签名
D.抗抵赖
A.可以吸引或转移攻击者的注意力,延缓他们对真正目标的攻击
B.吸引入侵者来嗅探、攻击,同时不被觉察地将入侵者的或者记录下来
C.可以进行攻击检测和实施报警
D.可以对攻击活动进行监视、检测和分析
A.错误拒绝率
B.错误检测率
C.交叉错判率(CER)
D.错误接受率
A.只有访问了W之后,才可以访问X
B.只有访问了W之后,才可以访问Y和Z中的一个
C.无论是否访问W,都只能访问Y和Z中的一个
D.无论是否访问W,都不能访问Y和Z
A.Biba模型和Bell-Lapadula模型
B.Bell-Lapadula模型和Chinese Wall模型
C.Biba模型和Clark-Wilson模型
D.ClarK-Wilson模型和Chinese Wall模型
A.主体对客体的所有访问请求按照强制访问控制策略进行控制
B.强制访问控制中,主体和客体分配有一个安全属性
C.客体的创建者无权控制客体的访问权限
D.强制访问控制不可与自主访问控制结合使用
最新试题
Kerberos可以防止以下哪种攻击?()
如果恶意开发人员想在代码中隐藏逻辑炸弹,什么预防方式最有效?()
下列哪一项体现了适当的职责分离?()
下列哪项不是 Kerberos密钥分发服务(KDS)的一部分?()
以下哪一种身份验证机制为移动用户带来验证问题?()
在自主访问环境中,以下哪个实体可以将信息访问权授予给其他人?()
开发人员认为系统架构设计不合理,需要讨论调整后,再次进入编码阶段。开发团队可能采取的开发方法为()。
对系统安全需求进行评审,以下哪类人不适合参与?()
项目经理欲提高信息系统安全性,他首先要做的工作是()
测试人员与开发人员交互测试发现的过程中,开发人员最关注的什么?()