( )是软件、硬件或策略上的缺陷,这种缺陷导致非法用户未经授权而获得访问系统的权限或提高权限。
A.漏洞
B.威胁
C.病毒
D.后门
A.漏洞
B.威胁
C.病毒
D.后门
A.漏洞是计算机系统的硬件、软件、协议在系统设计、具体实现、系统配置或安全策略上存在的缺陷和不足
B.冯•诺依曼认为计算机系统的缺陷只能是天生的,不可能在使用和发展的过程中产生
C.每个平台无论是硬件还是软件都可能存在漏洞
D.漏洞本身并不会导致损害,但它可能被攻击者利用,从而获得计算机系统的额外权限
A./etc/passwd所有用户都可读可写
B.设备系统能够提供用户权限的配置选项,并记录对用户进行权限配置是否必须在用户创建时进行
C.所配置的权限规则应能够正确应用,即用户无法访问授权
D.记录能够配置的权限选项内容范围之外的系统资源,而可以访问授权范围之内的系统资格
A.除文件所有者外其他用户有写和执行的权限
B.同组用户有写和执行的权限
C.文件所有者有写和执行的权限
D.所有用户有写和执行的权限
E.同组用户有读和写的权限
A.访问策略
B.操作权限
C.安全策略
D.应急方案
A.设备应支持对不同用户授权不同的权限即人权分离
B.对于用户可通过人机交互界面访问文件系统的设备,设备应支持对文件系统中的目录和文件,给不同用户或用户组分别授予读、写、执行权限。
C.对于存在关系型数据库的设备,设备应支持对数据库表,给不同数据库用户或用户组分别授予读取、修改的权限。
D.在设备权限配置能力内,根据用户的业务需要,配置其所需的最小权限。
A、访问控制可以保证对信息的访问进行有序的控制
B、访问控制是在用户身份鉴别的基础上进行的
C、访问控制就是对系统内每个文件或资源规定各个(类)用户对它的操作权限
D、访问控制使得所有用户的权限都各不相同
A.共享级完全
B.部分访问安全
C. 用户级安全
D.口令级安全