使用当前浏览器访问考试宝,无法享受最佳体验,推荐使用 Chrome 浏览器进行访问。
更新时间: 试题数量: 购买人数: 提供作者:
有效期: 个月
章节介绍: 共有个章节
我的错题 (0道)
我的收藏 (0道)
我的斩题 (0道)
我的笔记 (0道)
顺序练习 0 / 0
随机练习 自定义设置练习量
题型乱序 按导入顺序练习
模拟考试 仿真模拟
题型练习 按题型分类练习
易错题 精选高频易错题
学习资料 考试学习相关信息
错误的()
司准备加强软件安全开发管理,在下面做法中,对于解决问题没有直接帮助的是
主访问控制和强制访问控制难以适应需求,基于角色的访问控制(RBAC)逐渐成
为安全领域的一个研究热点。RBAC 模型可以分为 RBAC0、RBAC1、RBAC2 和 RBAC3
四种类型,它们之间存在相互包含关系。下列选项中,对它们之间的关系描述错
误的是()。
用户登录时校验用户的登录名、加密的口令数据项、用户 ID(UID)、默认的用
户分组 ID(GID)、用户信息、用户登录目录以及登录后使用的 shell 程序。某
黑客设法窃取了银行账户管理系统的 passwd 文件后,发现每个用户的加密口令
数据项都是显示为“X”,下列选项中,对此现象的解释正确的是()
求的一种攻击方式,在软件开发时分析拒绝服务攻击的威胁,以下哪个不是需要
考虑的攻击方式( )
播,以下哪项功能不是恶意代码利用即时通讯进行传播的方式( )
行了 OA 系统的威胁建模,根据威胁建模,SQL 注入是网站系统面临的攻击威胁
之一, 根据威胁建模的消减威胁的做法。以下哪个属于修改设计消除威胁的做
法( )
于企业部署的杀毒软件,为了解决该病毒在企业内部传播,作为信息化负责人,
你应采取以下哪项策略()
安全总结会上,信息安全管理员对今年应急预案工作做出了四个总结,其中有一
项总结工作是错误,作为企业的 CSO,请你指出存在问题的是哪个总结?()