A、安全核心
B、可信计算基
C、引用监视器
C、安全域
第1题:
A.修改
B.执行
C.读取
D.写入
第2题:
第3题:
关于保护机制和破坏行为?
A.保护机制:确保用户(应用程序)对计算机资源和信息的授权访问。
B.破环操作系统保护机制的有 安全漏洞:能够绕过保护机制,进行非授权访问的行为。
C.破环操作系统保护机制的有 安全威胁:已经被发现、但没有采取补救措施的安全漏洞。
D.信息盗窃和监听控制的行为。 恶意代码进入系统,获得执行时机,获得访问权限
第4题:
访问控制是主体依据控制策略对客体进行的不同授权访问。写出5种访问控制策略制定的原则。
第5题:
以下关于强制访问控制说法错误的是
A.主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体。
B.安全属性是强制的,任何主体都无法自由变更。
C.安全性较高,应用于军事等安全要求较高的系统。
D.具有拥有权(或控制权)的主体任何时刻可以将授予其他主体的权限回收。