当前位置 :
「安全模型明确了安全策略所需的数据结构和技术,下列哪一项最好地描述了安全模型中的“简单安全规则”?」相关单选题
注册信息安全专业人员
八字精批流年运程八字合婚八字起名

1、【题目】安全模型明确了安全策略所需的数据结构和技术,下列哪一项最好地描述了安全模型中的“简单安全规则”?

选项:

A.Biba模型中的不允许向上写

B.Biba模型中的不允许向下读

C.Bell-LaPadula模型中的不允许向下写

D.Bell-LaPadula模型中的不允许向上读

答案:

D

解析:

暂无解析

1、【题目】数字签名不能提供下列哪种功能()?

选项:

A.机密性

B.完整性

C.真实性

D.不可否认性

答案:

A

解析:

暂无解析

1、【题目】如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于那一种攻击?

选项:

A.重放攻击

B.Smurf攻击

C.字典攻击

D.中间人攻击

答案:

D

解析:

暂无解析

1、【题目】为了防止授权用户不会对数据进行未经授权的修改,需要实施对数据的完整性保护,下列哪一项最好地描述了星或( )完整性原则?

选项:

A.Bell-LaPadula模型中的不允许向下写

B.Bell-LaPadula模型中的不允许向上读

C.Biba模型中的不允许向上写

D.Biba模型中的不允许向下读

答案:

C

解析:

暂无解析

1、【题目】在对生物识别技术中的错误拒绝率(FRR)和错误接收率(FAR)的定义中,下列哪一项的描述是最准确的?

选项:

A.FAR属于类型I错误,FRR属于类型II错误

B.FAR是指授权用户被错误拒绝的比率,FRR属于类型I错误

C.FRR属于类型I错误,FAR是指冒充者被拒绝的次数

D.FRR是指授权用户被错误拒绝的比率,FAR属于类型II错误

答案:

D

解析:

暂无解析

1、【题目】下列哪一项最好地描述了消息认证码、哈希算法、数字签名和对称密钥分别提供的功能?

选项:

A.系统认证和完整性,完整性,真实性和完整性,机密性和完整性

B.用户认证和完整性,完整性,真实性和完整性,机密性

C.系统认证和完整性,完整性,真实性和完整性,机密性

D.系统认证和完整性,完整性和机密性,真实性和完整性,机密性

答案:

C

解析:

暂无解析

1、【题目】如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于那一种攻击?

选项:

A.重放攻击

B.Smurf攻击

C.字典攻击

D.中间人攻击

答案:

D

解析:

暂无解析

1、【题目】TACACS+协议提供了下列哪一种访问控制机制?

选项:

A.强制访问控制

B.自主访问控制

C.分布式访问控制

D.集中式访问控制

答案:

D

解析:

暂无解析

1、【题目】下列哪一项能够被用来检测过去没有被识别过的新型攻击()?

选项:

A.基于特征的IDS

B.基于知识的IDS

C.基于行为的IDS

D.专家系统

答案:

C

解析:

暂无解析

1、【题目】某公司正在进行IT系统灾难恢复测试,下列问题中的哪个最应该引起关注()

选项:

A.由于有限的测试时间窗,仅仅测试了最必须的系统,其他系统在今年的剩余时间里陆续单独测试

B.在测试过程中,有些备份系统有缺陷或者不能正常工作,从而导致这些系统的测试失败

C.在开启备份站点之前关闭和保护原生产站点的过程比计划需要多得多的时间

D.每年都是由相同的员工执行此测试,由于所有的参与者都很熟悉每一个恢复步骤,因而没有使用灾难恢复计划(DRP)文档

答案:

D

解析:

暂无解析

1、【题目】数据库管理员在检查数据库时发现数据库的性能不理想,他准备通过对部分数据表实施去除规范化(denormanization )操作来提高数据库性能,这样做将增加下列哪项风险()?

选项:

A.访问的不一致

B.死锁

C.对数据的非授权访问

D.数据完整性的损害

答案:

D

解析:

暂无解析

1、【题目】关于对称加密算法和非对称加密算法,下列哪一种说法是正确的()?

选项:

A.对称加密算法更快,因为使用了替换密码和置换密码

B.对称加密算法更慢,因为使用了替换密码和置换密码

C.非对称加密算法的密钥分发比对称加密算法更困难

D.非对称加密算法不能提供认证和不可否认性

答案:

A

解析:

暂无解析

1、【题目】当一名入侵者紧跟着一位授权人员,在没有经过访问控制系统认证的情况下通过入口的行为称为()

选项:

A.冒充

B.尾随

C.截获

D.欺骗

答案:

B

解析:

暂无解析

字典翻译专稿内容,转载请注明出处
八字精批 八字合婚 八字起名 八字财运 2024运势 测终身运 姓名详批 结婚吉日
已出生未出生
不够精彩?
最新更新
精品分类
优秀注册信息安全专业人员推荐
PC端 | 移动端 | mip端
字典翻译(zidianfy.com)汇总了汉语字典,新华字典,成语字典,组词,词语,在线查字典,中文字典,英汉字典,在线字典,康熙字典等等,是学生查询学习资料的好帮手,是老师教学的好助手。
声明:本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
电话:  邮箱:
Copyright©2009-2021 字典翻译 zidianfy.com 版权所有 闽ICP备2022014709号-7
lyric 頭條新聞
复制重新加载
原创不易,您的支持将成为鼓励我的动力
《「安全模型明确了安全策略所需的数据结构和技术,下列哪一项最好地描述了安全模型中的“简单安全规则”?」相关单选题|【精华】「安全模型明确了安全策略所需的数据结构和技术,下列哪一项最好地描述了安全模型中的“简单安全规则”?」相关单选题合集十三题考试-字典翻译考试网》
1、付费复制方式
支付宝付费后即可复制当前文章
限时特价:5.99元
原价:20元
打开支付页
2、微信付费复制方式
微信扫码付费后即可复制当前文章
限时特价:5.99元
原价:20元