【名词&注释】
安全策略(security policy)、解决问题(solving problems)、数据中心(data center)、保护措施(protection measures)、数据结构(data structure)、计算机网络安全(computer network security)、安全漏洞(security vulnerability)、可信计算基(trusted computing base)、非正版软件、周而复始
[单选题]以下哪项活动对安全编码没有帮助()
A. 代码审计
B. 安全编码规范
C. 编码培训
D. 代码版本管理
查看答案&解析
查看所有试题
学习资料:
[单选题]()在信息安全的服务中,访问控制的作用是什么?
A. A、如何确定自己的身份,如利用一个带有密码的用户帐号登录
B. B、赋予用户对文件和目录的权限
C. C、保护系统或主机上的数据不被非认证的用户访问
D. D、提供类似网络中“劫持”这种手段的攻击的保护措施
[单选题]以下哪项不属于PDCA循环的特点?()
A. 按顺序进行,它靠组织的力量来推动,像车轮一样向前进,周而复始,不断循环
B. 组织中的每个部分,甚至个人,均可以PDCA循环,大环套小环,一层一层地解决问题
C. 每通过一次PDCA循环,都要进行总结,提出新目标,再进行第二次PDCA循环
D. 组织中的每个部分,不包括个人,均可以PDCA循环,大环套小环,一层一层地解决问题
[单选题]如果数据中心发生灾难,下列那一项完整恢复一个关键数据库的策略是最适合的?()
A. 每日备份到磁带并存储到异地
B. 实时复制到异地
C. 硬盘镜像到本地服务器
D. 实时数据备份到本地网格存储
[单选题]对于Linux操作系统中shadow文件说法不正确的是?()
A. shadow文件可以指定用户的目录
B. shadow文件中定义了密码的使用期限
C. 读取shadow文件能够发现秘钥的加密方法
D. shadow文件对于任何人是不可以读取的
[单选题]“可信计算基(trusted computing base)(TCB)”不包括:()
A. 执行安全策略的所有硬件
B. 执行安全策略的软件
C. 执行安全策略的程序组件
D. 执行安全策略的人
[单选题]安全模型明确了安全策略所需的数据结构和技术,下列哪一项最好地描述了安全模型中的“简单安全规则”?()
A. Biba模型中的不允许向上写
B. Biba模型中的不允许向下读
C. Bell-LaPadula模型中的不允许向下写
D. Bell-LaPadula模型中的不允许向上读
[多选题]能够起到访问控制功能的设备有()。
A. A、网闸
B. B、三层交换机
C. C、入侵检测系统
D. D、防火墙
[单选题]以下行为中,不属于威胁计算机网络安全的因素是()
A. 操作员安全配置不当而造成的安全漏洞(security vulnerability)
B. 在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息
C. 安装非正版软件
D. 安装蜜罐系统
本文链接:https://www.51bdks.net/show/e0zvg0.html