A.它将若干特定的用户集合与权限联系在一起
B.角色一般可以按照部门、岗位、工种等与实际业务紧密相关的类别来划分
C.因为角色的变动往往远远低于个体的变动,所以基于角色的访问控制维护起来
比较便利
D.对于数据库系统的适应性不强,是其在实际使用中的主要弱点
253.下列访问权限控制方法便于数据权限的频繁更改的是(基于角色)
254.在安全评估过程中,采取手段,可以模拟黑客入侵过程,检测系统安全脆弱(渗透性测试)
255.渗透测试步骤不包括(D)
A.发现B.脆弱性映射C.利用D.分析
256.对于渗透团队,了解测试目标的本质,是测试(A)
A.白盒测试B.黑盒测试C.灰盒测试D.红盒测试
257.渗透测试步骤不包括(D)
A.枚举B.脆弱性映射C.利用D.研究
258.对于蜜罐的认识,蜜罐最大的作用是(监控)
259.是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构(蜜网)
260.棱镜门事件的发起者是(美国国家安全局)
261.邮件炸弹攻击主要是(添满被攻击者邮箱)
262.逻辑炸弹通常是通过(指定条件或外来触发启动执行,实施破坏
263.根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由两个定级要素决定(受侵害的客体、对客体造成侵害的程度业务)
264.以下存在安全隐患的行为是(D)
A.手机扫描优惠券二维码B.连接免费WIFI
C.打开手机的wifi自动连接功能D.以上都是
265.为了防御网络监听,最常用的方法是(信息加密)
267.影响网络安全的因素不包括(B)
A.信息处理环节存在不安全的因素
B.计算机硬件有不安全的因素
C.操作系统有漏洞
D.黑客攻击
268.以下四项中,不属于网络信息安全的防范措施的是(B)
A.身份验证B.查看访问者的身份证
C.设置访问权限D.安装防火墙
269.关于计算机中使用的软件,叙述错误的是(B)
A.软件凝结着专业人员的劳动成果
B.软件像书籍一样,借来复制一下并不损害他人
C.未经软件著作权人的同意复制其软件是侵权行为
D.软件如同硬件一样,也是一种商品
270.影响网络安全的因素不包括(C)
A.输入的数据容易被篡改B.计算机病毒的攻击
C.IO设备产生的偶发故障D.系统对处理数据的功能还不完善
271.影响网络安全的因素不包括(B)