A、文件隐藏
B、进程隐藏
C、网络连接隐藏
D、以上都是
中国的王小云教授对 MD5,SHA1算法进行了成功攻击,这类攻击是指
A、能够构造出两个不同的消息,这两个消息产生了相同的消息摘要
B、对于一个已知的消息,能够构造出一个不同的消息,这两个消息产生了相同的消息摘要
C、对于一个已知的消息摘要,能够恢复其原始消息
D、对于一个已知的消息,能够构造一个不同的消息摘要,也能通过验证
Bell-LaPadula 模型的出发点是维护系统的___,而 Biba 模型与 Bell-LaPadula 模型完全对立,它修正了 Bell-LaPadula 模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作 困难。
A、保密性可用性
B、可用性保密性
C、保密性完整性
D、完整性保密性
A、尽可能使用高级语言进行编程
B、尽可能让程序只实现需要的功能
C、不要信任用户输入的数据
D、尽可能考虑到意外的情况,并设计妥善的处理方法
默认情况下, Linux 系统中用户登录密码信息存放在那个文件中?
A、/etc/group
B、/etc/userinfo
C、/etc/shadow
D、/etc/profie