247.文件的拥有者可以决定其他用户对于相应的文件有怎样的访问权限,这种访问控制是(自主访问控制)
248.信息系统实现访问控制有多种方式,其中以用户为中心建立起的描述访问权限的表格,这种方式指的是(访问控制能力表)
249.访问控制根据实现技术不同,可分为三种,它不包括(自由访问控制)
基于角色的访问控制自主访问控制强制访问控制
250.让合法用户只在自己允许的权限内使用信息,它属于(访问控制技术)
251.限制某个用户只允许对某个文件进行读操作,这属于(访问控制技术)
252.下列对于基于角色的访问控制模型的说法错误的是(D)
A.它将若干特定的用户集合与权限联系在一起
B.角色一般可以按照部门、岗位、工种等与实际业务紧密相关的类别来划分
C.因为角色的变动往往远远低于个体的变动,所以基于角色的访问控制维护起来
比较便利
D.对于数据库系统的适应性不强,是其在实际使用中的主要弱点
253.下列访问权限控制方法便于数据权限的频繁更改的是(基于角色)
254.在安全评估过程中,采取手段,可以模拟黑客入侵过程,检测系统安全脆弱(渗透性测试)
255.渗透测试步骤不包括(D)
A.发现B.脆弱性映射C.利用D.分析
256.对于渗透团队,了解测试目标的本质,是测试(A)
A.白盒测试B.黑盒测试C.灰盒测试D.红盒测试
257.渗透测试步骤不包括(D)
A.枚举B.脆弱性映射C.利用D.研究
258.对于蜜罐的认识,蜜罐最大的作用是(监控)
259.是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构(蜜网)
260.棱镜门事件的发起者是(美国国家安全局)
261.邮件炸弹攻击主要是(添满被攻击者邮箱)
262.逻辑炸弹通常是通过(指定条件或外来触发启动执行,实施破坏
263.根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由两个定级要素决定(受侵害的客体、对客体造成侵害的程度业务)
264.以下存在安全隐患的行为是(D)
A.手机扫描优惠券二维码B.连接免费WIFI
C.打开手机的wifi自动连接功能D.以上都是
265.为了防御网络监听,最常用的方法是(信息加密)
267.影响网络安全的因素不包括(B)
A.信息处理环节存在不安全的因素
B.计算机硬件有不安全的因素
C.操作系统有漏洞
D.黑客攻击
268.以下四项中,不属于网络信息安全的防范措施的是(B)
A.身份验证B.查看访问者的身份证
C.设置访问权限D.安装防火墙
269.关于计算机中使用的软件,叙述错误的是(B)
A.软件凝结着专业人员的劳动成果