A.分布式拒絕服務(wù)攻擊
B.跨站腳本攻擊
C.SQL注入攻擊
D.緩沖區(qū)溢出攻擊
您可能感興趣的試卷
你可能感興趣的試題
A.HTTP1.0協(xié)議
B.HTTP1.1協(xié)議
C.HTTPS協(xié)議
D.HTTPD協(xié)議
A.0.00049
B.0.049
C.0.49
D.49
A.本地安全授權(quán)機(jī)構(gòu)(LSA)生成用戶帳戶在該系統(tǒng)內(nèi)唯一的安全標(biāo)識(shí)符(SID)
B.用戶對(duì)鑒別信息的操作,如更改密碼等都通過一個(gè)以Administrator權(quán)限運(yùn)行的服務(wù)“SecurityAccountsManager”來實(shí)現(xiàn)
C.Windows操作系統(tǒng)遠(yuǎn)程登錄經(jīng)歷了SMB鑒別機(jī)制、LM鑒別機(jī)制、Kerberos鑒別體系等階段
D.完整的安全標(biāo)識(shí)符(SID)包括用戶和組的安全描述,48比特的身份特權(quán)、修訂版本和可變的驗(yàn)證值
A.最小特權(quán)原則,是讓用戶可以合法的存取或修改數(shù)據(jù)庫(kù)的前提下,分配最小的特權(quán),使得這些信息恰好能夠完成用戶的工作
B.最大共享策略,在保證數(shù)據(jù)庫(kù)的完整性、保密性和可用性的前提下,最大程度地共享數(shù)據(jù)庫(kù)中的信息
C.粒度最小策略,將數(shù)據(jù)庫(kù)中的數(shù)據(jù)項(xiàng)進(jìn)行劃分,粒度越小,安全級(jí)別越高,在實(shí)際中需要選擇最小粒度
D.按內(nèi)容存取控制策略,不同權(quán)限的用戶訪問數(shù)據(jù)庫(kù)的不同部分
A.從安全性等級(jí)來看,這三個(gè)模型安全性從低到高的排序是自主訪問控制模型,強(qiáng)制訪問控制模型和基于角色的訪問控制模型
B.自主訪問控制是一種廣泛應(yīng)用的方法,資源的所有者(往往也是創(chuàng)建者)可以規(guī)定誰有權(quán)利訪問他們的資源,具有較好的易用性和可擴(kuò)展性
C.強(qiáng)制訪問控制模型要求主體和客體都有一個(gè)固定的安全屬性,系統(tǒng)用該安全屬性來決定一個(gè)主體是否可以訪問某個(gè)客體,該模型具有一定的抗惡意程序攻擊能力,適用于專用或安全性要求較高的系統(tǒng)
D.基于角色的訪問控制模型的基本思想是根據(jù)用戶所擔(dān)任的角色來決定用戶在系統(tǒng)中的訪問權(quán)限,該模型便于實(shí)施授權(quán)管理和安全約束,容易實(shí)現(xiàn)最小特權(quán),職責(zé)分離等各種安全策略
最新試題
以下哪項(xiàng)網(wǎng)絡(luò)攻擊會(huì)對(duì)《網(wǎng)絡(luò)安全法》定義的網(wǎng)絡(luò)運(yùn)行安全造成影響?()
以下哪些因素屬于信息安全特征()
某公司為加強(qiáng)員工的信息安全意識(shí),對(duì)公司員工進(jìn)行了相關(guān)的培訓(xùn),在介紹如何防范第三方人員通過社會(huì)工程學(xué)方式入侵公司信息系統(tǒng)時(shí),提到了以下幾點(diǎn)要求,其中在日常工作中錯(cuò)誤的是()
信息安全是通過實(shí)施一組合適的()而達(dá)到的,包括策略、過程、規(guī)程、()以及軟件和硬件功能。在必要時(shí)需建立、實(shí)施、監(jiān)視、評(píng)審和改進(jìn)包含這些控制措施的()過程,以確保滿足該組織的特定安全和()。這個(gè)過程宜與其他業(yè)務(wù)()聯(lián)合進(jìn)行。
風(fēng)險(xiǎn)評(píng)估的工具中,()是根據(jù)脆弱性掃描工具掃描的結(jié)果進(jìn)行模擬攻擊測(cè)試,判斷被非法訪問者利用的可能性。這類工具通常包括黑客工具、腳本文件。
Hadoop 是目前廣泛應(yīng)用的大數(shù)據(jù)處理分析平臺(tái)。在Hadoop1.0.0版本之前,Hadoop 并不存在安全認(rèn)證一說。認(rèn)集群內(nèi)所有的節(jié)點(diǎn)都是可靠的,值得信賴的。用戶與服務(wù)器進(jìn)行交互時(shí)并不需要進(jìn)行驗(yàn)證。導(dǎo)致在惡意用戶裝成真正的用戶或者服務(wù)器入侵到Hadoop 集群上,惡意的提交作業(yè)篡改分布式存儲(chǔ)的數(shù)據(jù)偽裝成Name No 安康頭發(fā)TaskTracker 接受任務(wù)等。在Hadoop2.0中引入Kerberos 機(jī)制來解決用戶到服務(wù)器認(rèn)證問題,Kerberos 認(rèn)證過程不包括()。
在規(guī)定的時(shí)間間隔或重大變化發(fā)生時(shí),組織的()和實(shí)施方法(如信息安全的控制目標(biāo)、控制措施、方針、過程和規(guī)程)應(yīng)()。獨(dú)立評(píng)審宜由管理者啟動(dòng),由獨(dú)立于被評(píng)審范圍的人員執(zhí)行,例如內(nèi)部審核部門、獨(dú)立的管理人員或?qū)iT進(jìn)行這種評(píng)審的第三方組織。從事這些評(píng)審的人員宜具備適當(dāng)?shù)模ǎ9芾砣藛T宜對(duì)自己職責(zé)圍范內(nèi)的信息處理是否符合合適的安全策略、標(biāo)準(zhǔn)和任何其他安全要求進(jìn)行()。為了日常評(píng)審的效率,可以考慮使用自動(dòng)測(cè)量和()。評(píng)審結(jié)果和管理人員采取的糾正措施宜被記錄,且這些記錄宜予以維護(hù)。
網(wǎng)絡(luò)與信息安全應(yīng)急預(yù)案是在分析網(wǎng)絡(luò)與信息系統(tǒng)突發(fā)事件后果和應(yīng)急能力的基礎(chǔ)上,針對(duì)可能發(fā)生的重大網(wǎng)絡(luò)與信息系統(tǒng)突發(fā)事件,預(yù)先制定的行動(dòng)計(jì)劃或應(yīng)急對(duì)策。應(yīng)急預(yù)案的實(shí)施需要各子系統(tǒng)的相互配合與協(xié)調(diào),下面應(yīng)急響應(yīng)工作流程圖中,空白方框中從右到左依次填入的是()
某公司一名員工在瀏覽網(wǎng)頁(yè)時(shí)電腦遭到攻擊,同公司的技術(shù)顧問立即判斷這是網(wǎng)站腳本引起的,并告訴該員工跨站腳本分為三種類型,該員工在這三種類型中又添一種,打算考考公司的小張,你能找到該員工新增的錯(cuò)誤答案嗎?()
某公司在討論如何確認(rèn)已有的安全措施,對(duì)于確認(rèn)已有安全措施,下列選項(xiàng)中描述不正確的是()