A.1024
B.64
C.512
D.128
您可能感興趣的試卷
你可能感興趣的試題
A.客體
B.主體
C.訪問策略
D.訪問路徑
A.內存
B.硬盤
C.數(shù)據(jù)
D.信息
A.訪問操作表示有權對客體進行的一些具體操作,如讀、寫、執(zhí)行等。
B.對某客體具有訪問許可權的主體可以改變該客體的ACL 表,并可以把這種權利轉授給其他主體。
C.一個系統(tǒng)中,不僅主體對客體有控制關系,主體與主體之間也有控制關系,這就涉及到對許可權的管理問題。
D.訪問操作表示有權對客體進行的一些具體操作,如讀、寫、執(zhí)行等,和訪問許可權所表達的意思一樣。
A.主體
B.客體
C.許可
D.授權
A.內部操作不當
B.內部管理不嚴造成系統(tǒng)安全管理失控
C.來自外部的威脅和犯罪
D.以上所有
最新試題
在使用TCPDump進行監(jiān)聽時,應將網(wǎng)卡設置成以下哪種監(jiān)聽模式?()
列舉隱寫術的經(jīng)典手法。
首先提出自我復制的計算機程序的構想的是()
下面哪項可以作為計算機取證的證據(jù)()
Apache服務器的配置文件httpd.conf中有很多內容,以下有關httpd.conf配置項描述錯誤的是()。
組織的信息安全要求來源包括()
在Metasploit v5.0的Modules目錄總共有7個模塊,它們分別為:Auxiliary、Encoders、Exploits、Nops、Payloads、Post以及evasion,以下有關Modules說法錯誤的是()。
以下關于Metasploit基本命令的描述,不正確的是()。
在Windows Server 2008系統(tǒng)中,為Web站點申請并安裝了證書,并在SSL設置中勾選“要求SSL”,在“客戶證書”中選擇“必須”,則下列描述正確的是()。
滲透測試人員常用Nmap工具進行網(wǎng)絡連通性測試,參數(shù)-sP的工作原理為()。