B.文件属性是group
C.“其他人”对该文件具有读、写、执行权限
D.user的成员对此文件没有写权限
9.PKI在验证数字证书时,需要查看来确认
A.ARL
B.CSS
C.KMS
D.CRL
10.以下关于linux超级权限的说明,不正确的是
A.一般情况下,为了系统安全,对于一般常规级别的应用,不需要root用户来操作完成
B.普通用户可以通过su和sudo来获得系统的超级权限
C.对系统日志的管理,添加和删除用户等管理工作,必须以root用户登录才能进行
D.root是系统的超级用户,无论是否为文件和程序的所有
11.以下哪一项都不是PKI/CA要解决的问题
A.可用性、身份鉴别
B.可用性、授权与访问控制
C.完整性、授权与访问控制
D.完整性、身份鉴别
12.以下哪一项不是BLP模型的主要任务
A.定义使得系统获得“安全”的状态集合
B.检查所有状态的变化均始于一个“安全状态”并终止于另一个“安全状态
C.检查系统的初始状态是否为“安全状态”
D.选择系统的终止状态
13.以下哪个攻击步骤是IP欺骗(IP Spoof)系列攻击中最关键和难度最高的?
A.对被冒充的主机进行拒绝服务攻击,使其无法对目标主机进行响应
B.与目标主机进行会话,猜测目标主机的序号规则
C.冒充受信主机向目标主机发送数据包,欺骗目标主机
D.向目标主机发送指令,进行会话操作
14.以下对于访问控制表和访问能力表说法正确的是
A.访问能力表表示每个客体可以被访问的主体及其权限
B.访问控制表说明了每个主体可以访问的客体及权限
C.访问控制表一般随主体一起保存
D.访问能力表更容易实现访问权限的传递,但回收访问权限较困难
15.恶意代码采用反跟踪技术可以提高自身的伪装能力和防破译******意代码的难度。常用反动态跟踪的方式不包括
A.禁止跟踪中断
B.伪指令法
C.封锁键盘输入
D.屏幕显示
16.以下对访问许可描述不正确的是
A.访问许可定义了改变访问模式的能力或向其它主体传送这种能力的能力