A.對文件進行操作的用戶是一種主體
B.用戶調(diào)度并運行的某個進程是一種客體
C.主體與客體的關(guān)系是固定的,不能互換
D.一個主體為了完成任務(wù),可以創(chuàng)建另外的客體,并使這些子客體獨立運行
您可能感興趣的試卷
你可能感興趣的試題
A.重要國策;《網(wǎng)絡(luò)安全保護法》;安全領(lǐng)域;等級保護標準;”網(wǎng)絡(luò)安全“
B.重要國策;《網(wǎng)絡(luò)安全法》;安全領(lǐng)域;等級保護標準;”網(wǎng)絡(luò)安全“
C.重大國策;《網(wǎng)絡(luò)安全保護法》;安全領(lǐng)域;等級保護標準;”網(wǎng)絡(luò)安全“
D.基本國策;《網(wǎng)絡(luò)安全法》;安全領(lǐng)域;等級保護標準;”網(wǎng)絡(luò)安全“
A.社會工程學(xué);破解的效率;攻擊方式;密碼字典;系統(tǒng)安全防護體系
B.社會工程學(xué);密碼字典;破解的效率;攻擊方式;系統(tǒng)安全防護體系
C.社會工程學(xué);攻擊方式;密碼字典;破解的效率;系統(tǒng)防護安全體系
D.社會工程學(xué);密碼字典;破解的效率;系統(tǒng)安全防護體系;攻擊方式
A.簡單運行
B.發(fā)送者身份判斷
C.禁止未識別軟件運行
D.特征碼掃描
A.安全工程;過程區(qū);制度化;成熟化
B.安全工程;過程區(qū);成熟化;制度化
C.安全工程;成熟化;過程區(qū);制度化
D.安全工程;制度化;成熟性;過程區(qū)
A.軟件安全保障以風(fēng)險管理為基礎(chǔ)
B.軟件安全保障的目標是在軟件開發(fā)生命周期中提升安全性
C.沒有考慮風(fēng)險管理的軟件安全是不完整的
D.軟件安全保障是對“軟件可以規(guī)避安全漏洞而按照預(yù)期方式執(zhí)行其功能”的客觀證明
最新試題
王明買了一個新的藍牙耳機,但王明聽說使用藍牙設(shè)備有一定的安全威脅,于是王明找到對藍牙技術(shù)有所了解的王紅,希望王紅能夠給自己一點建議,以下哪一條建議不可?。浚ǎ?/p>
組織應(yīng)依照已確定的訪問控制策略限制對信息和()功能的訪問。對訪問的限制要基于各個業(yè)務(wù)應(yīng)用要求。訪問控制策略還要與組織的訪問策略一致。應(yīng)建立安全登錄規(guī)程控制實現(xiàn)對系統(tǒng)和應(yīng)用的訪問。宜選擇合適的身份驗證技術(shù)以驗證用戶身份。在需要強認證和()時,宜使用如加密、智能卡、令牌或生物手段等著代密碼的身份驗證方法。應(yīng)建立交互式的口令苦理系統(tǒng)并確僅使用優(yōu)質(zhì)的口令。對千可能覆蓋系統(tǒng)和應(yīng)用的控制措施的實用工具和程序的使用,應(yīng)加以限制并()。對程序源代碼和相關(guān)事項(例如設(shè)計、說明書、驗證計劃和確認計劃)的訪問宜嚴格控制,以防引入非授權(quán)功能、避免無意識的變更和維持有價值的知識產(chǎn)權(quán)的()。對于程序源代碼的保存,可以通過這種代碼的中央存儲控制來實現(xiàn)更好的是放在()中。
某公司在討論如何確認已有的安全措施,對于確認已有安全措施,下列選項中描述不正確的是()
組織開發(fā)和實施使用()來保護信息的策略,基于風(fēng)險評估,宜確定需要的保護級別,并考慮需要的加擊算法的類型、強度和質(zhì)量。當(dāng)實施組織的()時,宜考慮我國應(yīng)用密碼技術(shù)的規(guī)定和限制,以及()跨越國界時的問題。組織應(yīng)開發(fā)和頭施在密鑰生命周期中使用和保護密鑰的方針。方針應(yīng)包括密鑰在其全部生命周期中的苦理要求,包括密鑰的生成、存儲、歸檔、檢索、分配、卸任和銷毀過程中的安全。宜保護所有的密鑰免遭修改和丟失。另外,秘鑰和私有密鑰需要防范非授權(quán)的婦盡。用來生成、存儲和歸檔密鑰的設(shè)備宜進行()
某公司為加強員工的信息安全意識,對公司員工進行了相關(guān)的培訓(xùn),在介紹如何防范第三方人員通過社會工程學(xué)方式入侵公司信息系統(tǒng)時,提到了以下幾點要求,其中在日常工作中錯誤的是()
Hadoop 是目前廣泛應(yīng)用的大數(shù)據(jù)處理分析平臺。在Hadoop1.0.0版本之前,Hadoop 并不存在安全認證一說。認集群內(nèi)所有的節(jié)點都是可靠的,值得信賴的。用戶與服務(wù)器進行交互時并不需要進行驗證。導(dǎo)致在惡意用戶裝成真正的用戶或者服務(wù)器入侵到Hadoop 集群上,惡意的提交作業(yè)篡改分布式存儲的數(shù)據(jù)偽裝成Name No 安康頭發(fā)TaskTracker 接受任務(wù)等。在Hadoop2.0中引入Kerberos 機制來解決用戶到服務(wù)器認證問題,Kerberos 認證過程不包括()。
風(fēng)險評估的工具中,()是根據(jù)脆弱性掃描工具掃描的結(jié)果進行模擬攻擊測試,判斷被非法訪問者利用的可能性。這類工具通常包括黑客工具、腳本文件。
以下哪項網(wǎng)絡(luò)攻擊會對《網(wǎng)絡(luò)安全法》定義的網(wǎng)絡(luò)運行安全造成影響?()
COBIT(信息與相關(guān)技術(shù)的控制目標)是國際專業(yè)協(xié)會ISACA為信息技術(shù)(IT)管理和IT治理創(chuàng)建的良好實踐框架。COBIT提供了一套可實施的“信息技術(shù)控制”,并圍繞IT相關(guān)流程和推動因素的邏輯框架進行組織。COBIT模型如圖所示。按照流程,請問COBIT組件包括()等部分。
小明對即時通訊軟件有一定的了解,他知道盡管即時通訊應(yīng)用能夠幫助我們通過互聯(lián)網(wǎng)進行交流,但如果不采取恰當(dāng)?shù)姆雷o措施,即時通訊可能被攻擊者利用給個人和組織機構(gòu)帶來新的安全風(fēng)險,對如何安全使用即時通訊,小明列出如下四項措施,其中錯誤的是()