A、test文件的所有者具有执行读写权限,文件所属的组和其他用户有读的权限
B、test文件的所有者具有执行读写和执行权限,文件所属的组和其他用户有权限
C、test文件的所有者具有执行读和执行权限,文件所属的组和其他用户有读的权限
D、test文件的所有者具有执行读写和执行权限,文件所属的组和其他用户有读的权限
以下哪一项不是IIS服务器支持的访问控制过滤类型?
A、网络地址访问控制
B、web服务器许可
C、NTFS许可
D、异常行为过滤
在关系型数据库系统中通过“视图(view)”技术,可以实现以下哪一种安全原则?
A、纵深防御原则
B、最小权限原则
C、职责分离原则
D、安全性与便利性平衡原则
A、基于椭圆曲线上的大整数分解问题构建的密码方案
B、通过椭圆曲线方程求解的困难性构建的密码方案
C、基于椭圆曲线上有限域离散对数问题构建的密码方案
D、通过寻找是单向陷门函数的椭圆曲线函数构建的密码方案
A、漏洞是存在于信息系统的某种缺陷
B、漏洞存在于一定的环境中,寄生在一定的客体上(如TOE中、过程中等)
C、具有可利用性和违规性,它本身的存在虽不会造成破坏,但是可以被攻击者利用,从而给信息系统安全带来威胁和损失
D、漏洞都是人为故意引入的一种信息系统的弱点