恶意代码采用反跟踪技术可以提高自身的伪装能力和防破译 ****** 意代码的难度。 常用反动态跟踪的方式不包括
A、禁止跟踪中断
B、伪指令法
C、封锁键盘输入
D、屏幕显示
A、协议采用单点登录技术,无法实现分布式网络环境下的认证
B、协议与授权机制相结合,支持双向的身份认证
C、只要用户拿到了TGT并且该TGT没有过期,就可以使用该TGT通过TGS完成到任一个服务器的认证而不必重新输入密码
D、AS和TGS是集中式管理,容易形成瓶颈,系统的性能和安全也严重依赖于AS和TGS的性能和安全
身份鉴别是安全服务中的重要一环, 以下关于身份鉴别叙述 不正确的是__。
A、身份鉴别是授权控制的基础
B、身份鉴别一般不用提供双向的认证
C、目前一般采用基于对称密钥加密或公开密钥加密的方法
D、数字签名机制是实现身份鉴别的重要机制
拒绝服务攻击导致的危害中,以下哪一个说法是不正确的?
A、网络带宽被耗尽,网络被堵塞,无法访问网络
B、主机资源被耗尽,主机无法响应请求
C、应用资源被耗尽,应用无法响应请求
D、应用系统被破坏,应用无法响应请求
下面一行是某个 UNIX文件的详情, 关于该文件权限的描述不正确的是 ()“drwx r-x rwx 2 group user 4096 Sep-05 09:14 file ”
A、这是一个目录,名称是“file”
B、文件属性是group
C、“其他人”对该文件具有读、写、执行权限
D、user的成员对此文件没有写权限