【名词&注释】
恶意代码(malicious code)、配置文件(configuration file)、恶意程序(vicious procedure)、安全级别(security level)、可执行文件(executable file)、恢复时间目标、计算机中心(computer center)、批处理文件(batch file)、严重威胁(serious threat)、可信计算基(trusted computing base)
[单选题]下列哪一项准确地描述了可信计算基(trusted computing base)(TCB)?()
A. TCB只作用于固件(FirmwarE.
B. TCB描述了一个系统提供的安全级别
C. TCB描述了一个系统内部的保护机制
D. TCB通过安全标签来表示数据的敏感性
查看答案&解析
查看所有试题
学习资料:
[单选题]应急响应流程一般顺序是()
A. 信息安全事件通告、信息安全事件评估、应急启动、应急处置和后期处置
B. 信息安全事件评估、信息安全事件通告、应急启动、应急处置和后期处置
C. 应急启动、应急处置、信息安全事件评估、信息安全事件通告、后期处置
D. 信息安全事件评估、应急启动、信息安全事件通告、应急处置和后期处置
[单选题]如果恢复时间目标增加,则()
A. 灾难容忍度增加
B. 恢复成本增加
C. 不能使用冷备援计算机中心(computer center)
D. 数据备份频率增加
[单选题]当发生灾难时,以下哪一项能保证业务交易的有效性()
A. 从当前区域外的地方持续每小时1次地传送交易磁带
B. 从当前区域外的地方持续每天1次地传送交易磁带
C. 抓取交易以整合存储设备
D. 从当前区域外的地方实时传送交易磁带
[单选题]为什么实现单点登录的批处理文件(batch file)及脚本文件需要被保护存储?()
A. 因为最小授权原则
B. 因为它们不可以被操作员访问到
C. 因为它们可能包含用户身份信息
D. 因为知所必须原则
[单选题]以下发现属于Linux系统严重威胁(serious threat)的是什么?()
A. 发现不明的SUID可执行文件
B. 发现应用的配置文件被管理员变更
C. 发现有恶意程序在实时的攻击系统
D. 发现防护程序收集了很多黑客攻击的源地址
[单选题]下列对跨站脚本攻击(XSS)的解释最准确的一项是:()
A. 引诱用户点击虚假网络链接的一种攻击方法
B. 构造精妙的关系数据库的结构化查询语言对数据库进行非法的访问
C. 一种很强大的木马攻击手段
D. 将恶意代码嵌入到用户浏览的web网页中,从而达到恶意的目的
[单选题]在访问Web站点时,为了避免主机受到非安全软件的危害,我们可以采取的行动为()
A. 将整个Internet划分成Internet、Intranet、可信、受限等不同区域
B. 在主机浏览器中加载自己的证书
C. 浏览站点前索要Web站点的证书
D. 通信中使用SSL技术
本文链接:https://www.51bdks.net/show/5edjxp.html