单选题 某攻击者想通过远程控制潜伏在对方的UNIX系统中,以下不属于清除日志的方法?()

A、 窃取root权限,修改wtmp/wtmpx,utmp/utmpx和lastlog三个主要日志文件
B、 保留攻击时产生的临时文件
C、 修改登录日志,伪造成功的登录日志,增加审计难度
D、 采用干扰手段影响系统防火墙的审计功能.
下载APP答题
由4l***9v提供 分享 举报 纠错

相关试题

单选题 信息安全管理体系(ISMS)的建设和实施是一个组织的战略性举措,若一个组织声称自己的 ISMS 符合 ISO/ IEC27001 或 GB/T22080 标准要求,则需实施相应要求,并需要实施以下 ISMS 建设的各项工作,哪一项不属于 ISMS 建设的工作?()

A、规划与建立 ISMS
B、实施和运行 ISMS
C、监视和评审 ISMS
D、保持和审核 ISMS

单选题 信息安全风险评估是信息安全风险管理工作中的重要环节。在《关于开展信息安全风险评估工作的意见》(国新办〔2006〕5号)中,指出了风险评估分为自评估和检查评估两种形式,并对两种工作形式提出了有关工作原则和要求。下面选项中描述错误的是?()

A、自评估是由信息系统拥有、运营或使用单位发起的对本单位信息系统进行的风险评估
B、检查评估是指信息系统上级管理部门组织的有关职能部门依法开展的风险评估
C、信息安全风险评估应以自评估为主,自评估和检查评估相互结合、互为补充
D、自评估和检查评估是相互排斥的,单位应慎重地从两种工作形式选择一个,并坚持使用

单选题 常见的访问控制模型包括自主访问控制模型、强制访问控制模型和基于角色的访问控制模型等。下面描述中错误的是?()

A、从安全性等级看,这三个模型安全性从低到高的排序是自主访问控制模型、强制访问控制模型和基于角色的访问控制模型
B、自主访问控制是一种广泛应用的方法,资源的所有者(往往也是创建者)可以规定谁有权访问他们的资源,具有较好的易用性和扩展性
C、强制访问控制模型要求主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体,该模型具有一定的抗恶意程序攻击能力,适用于专用或安全性要求较高的系统
D、基于角色的访问控制模型的基本思想是根据用户所担任的角色来决定用户在系统中的访问权限,该模型便于实施授权管理和安全约束,容易实现最小特权、职责分离等各种安全策略

单选题 《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发〔2003〕27 号)文明确了我国信息安全保障工作的( )、加强信息安全保障工作的( )、需要重点加强的信息安全保障工作。27号文的重大意义是,它标志着我国信息安全保障工作有了( )、我国最近十余年的信息安全保障工作都是围绕此政策性文件来( )的、促进了我国( )的各项工作。

A、方针;主要原则;总体纲领;展开和推进;信息安全保障建设
B、总体要求;总体纲领;主要原则;展开;信息安全保障建设
C、方针和总体要求;主要原则;总体纲领;展开和推进;信息安全保障建设
D、总体要求;主要原则;总体纲领;展开;信息安全保障建设

单选题 应急响应是信息安全事件管理的重要内容之一。关于应急响应工作,下面描述错误的是?()

A、信息安全应急响应,通常是指一个组织为了应对各种安全意外事件的发生所采取的防范措施,既包括预防性措施,也包括事件发生后的应对措施
B、应急响应工作有其鲜明的特点:具有高技术复杂性与专业性、强突发性、对知识经验的高依赖性,以及需要广泛的协调与合作
C、应急响应是组织在处置应对突发/重大信息安全事件时的工作,其主要包括两部分工作:安全事件发生时的正确指挥、事件发生后全面总结
D、应急响应工作的起源和相关机构的成立,与1988年11月发生的莫里斯蠕虫病毒事件有关.基于该事件,人们更加重视安全事件的应急处置和整体协调的重要性

单选题 我国依照信息系统的重要程度、安全事件造成的系统损失以及带来的社会影响等因素,将信息安全事件分为若干个级别。其中,使特别重要信息系统遭受特别重大的系统损失(如系统大面积瘫痪、丧失业务处理能力,或系统关键数据的保密性、完整性、可用性遭到严重破坏)的,应属于哪一级信息安全事件?()

A、Ⅰ级
B、Ⅲ级
C、Ⅳ级
D、特别级

单选题 关于网络安全法域外适用效力的理解,以下哪项是错误的?()

A、当前对于境外的网络攻击,我国只能通过向来源国采取抗议
B、对于来自境外的网络安全威胁我国可以组织技术力量进行监测、防御和处置
C、对于来自境外的违法信息我国可以加以阻断传播
D、对于来自境外的网络攻击我国可以追究其法律责任

单选题 访问控制方法可分为自主访问控制、强制访问控制和基于角色的访问控制,它们具有不同的特点和应用场景。如果需要选择一个访问控制方法,要求能够支持最小特权原则和职责分离原则,而且在不同的系统配置下可以具有不同的安全控制,那么在下列选项中,能够满足以上要求的选项是()

A、自主访问控制
B、强制访问控制
C、基于角色的访问控制
D、以上都不对