72、访问控制技术主要的目的是()。
A、控制访问者能否进入指定的网络
B、控制访问系统时访问者的IP地址
C、控制访问者访问系统的时刻
D、谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限(正确答案)
73、信息系统实现访问控制有多种方式,其中以用户为中心建立起的描述访问权限的表格,这种方式指的是()。
A、访问控制矩阵
B、访问控制表
C、访问控制能力表(正确答案)
D、授权关系表
74、什么访问权限控制方法便于数据权限的频繁更改()
A、基于角色(正确答案)
B、基于列表
C、基于规则
D、基于票证
75、渗透了解程度,以下哪个不正确()
A、完全了解
B、部分了解
C、零了解
D、精确了解(正确答案)
软件开发周期不包括()
A、发布
B、开发
C、分析(正确答案)
D、需求收集
77、()是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。
A、蜜网(正确答案)
B、鸟饵
C、鸟巢
D、玻璃鱼缸
78、密码分析的目的是什么()
A、确定加密算法的强度(正确答案)
B、增加加密算法的代替功能
C、减少加密算法的换位功能
D、确定所使用的换位
79、以下哪个不是密码分析的方法()
A、穷举
B、拦截攻击(正确答案)
C、分析法
D、边信道攻击
80.棱镜门的主要曝光了对互联网的什么活动()
A、监听(正确答案)
B、看管
C、羁押
D、受贿
81、棱镜门事件的发起者是谁()
A、俄罗斯克格勃
B、美国国家安全局(正确答案)
C、英国军情六处
D、中国红客
82、逻辑炸弹和病毒相比,没有什么特点()
A、破坏性
B、传染性(正确答案)
C、隐蔽性
D、攻击性
83、Windows操作系统提供的完成注册表操作的工具是:()。
A、syskey
B、msconfig
C、ipconfig
D、regedit(正确答案)
84、对于新购买的电脑,不建议的行为是:()
A、设置开机密码
B、安装QQ软件
C、让电脑公司重装XP系统(正确答案)
D、启用WindowsUpdate
85、以下关于“最小特权”安全管理原则理解正确的是:()
A、组织机构内的敏感岗位不能由一个人长期负责
B、对重要的工作进行分解,分配给不同人员完成(正确答案)
C、一个人有且仅有其执行岗位所足够的许可和权限
D、防止员工由一个岗位变动到另一个岗位,累积越来越多的权限
86、()属于Web中使用的安全协议。
A、PEM、SSL