易搜题 >  资格证大类 >  计算机编程 >  问题列表

资格证大类 - 计算机编程

数据库系统安全特性包括:()、数据安全性、()、并发控制、()。

本题答案:

数据独立性,数据完整性,故障恢复

查看试题

端口扫描的防范也称为(),主要有关闭闲置及危险端口和()两种方法。

本题答案:

系统加固,屏蔽出现扫描症状的端口

查看试题

简述计算机系统安全技术的主要内容。

本题答案:

算机系统安全技术主要有:实体硬件安全技术,软件系统安全技术,数据信息安全技术,网络站点安全技术,运行服务安全技术,病毒防治技术,防火墙技术和计算机应用系统的安全评价。其核心技术是:加密技术、病毒防治和计算机应用系统的安全评价。

查看试题

某公司的人员流动比较频繁,网络信息系统管理员为了减少频繁的授权变动,其访问控制模型应该采()。

A、自主型访问控制

B、强制型访问控制

C、基于角色的访问控制

D、基于任务的访问控制

本题答案:

正确答案: C

解析: 本题考查访问控制技术的基础知识。访问控制是指主体依据某些控制策略或权限对客体本身或是资源进行的不同授权访问。访问控制包括三个要求:主体、客体和控制策略。访问控制模型是一种从访问控制的角度出发,描述安全系统,建立安全模型的方法。访问控制模型通常分为自主型访问控制模型、强制型访问控制模型、基于角色的访问控制模型、基于任务的访问控制模型和基于对象的访问控制模型。
自主型访问控制:允许合法用户以用户或用户组的身份访问策略规定的客体,同时阻止非授权用户访问客体,某些用户还可以自主地把自己所拥有的客体的访问权限授予其他用户。
强制型访问控制:用户和客体资源都被赋予一定的安全级别,用户不能改变自身和客体的安全级别,只有管理员才能够确定用户和组的访问权限。
基于角色的访问控制:将访问许可权分配给一定的角色,用户通过饰演不同的角色获得角色所拥有的访问许可权。
基于任务的访问控制模型:从应用和企业层角度来解决安全问题,以面向任务的观点,从任务的角度来建立安全模型和实现安全机制,在任务处理的过程中提供动态实时的安全管理。
本题给出的条件是公司的人员流动比较频繁,但是公司的角色(职位)一般是不会变化,因此适合采用基于角色的访问控制模型。

查看试题

世界上第一个针对IBM-PC机的计算机病毒是()。

A、大麻病毒

B、小球病毒

C、巴基斯坦病毒

D、米开朗基罗病毒

本题答案:

C

查看试题

RSA算法的安全是基于()的困难。

本题答案:

分解两个大素数的积

查看试题

散列函数在进行鉴别时需要密钥。

A、对

B、错

本题答案:

查看试题

常用的端口扫描技术有哪些?

本题答案:

(1)TCPconnect扫描;
(2)TCPSYN扫描;
(3)TCPFIN扫描;
(4)IP段扫描;
(5)TCP反向ident扫描;
(6)FTP返回攻击。

查看试题

下列措施中,()不是减少病毒的传染和造成的损失的好办法。

A、重要的文件要及时、定期备份,使备份能反映出系统的最新状态

B、外来的文件要经过病毒检测才能使用,不要使用盗版软件

C、不与外界进行任何交流,所有软件都自行开发

D、定期用抗病毒软件对系统进行查毒、杀毒

本题答案:

C

查看试题

数据包过滤的安全策略基于哪几种方式?

本题答案:

(1)数据包的源地址;
(2)数据包的目的地址;
(3)数据包的TCP/UDP源端口;
(4)数据包的TCP/UDP目的端口;
(5)数据包的标志位;
(6)传送数据包的协议。

查看试题
联系客服 会员中心
TOP