1、【题目】安全模型明确了安全策略所需的数据结构和技术,下列哪一项最好地描述了安全模型中的“简单安全规则”?
选项:
A.Biba模型中的不允许向上写
B.Biba模型中的不允许向下读
C.Bell-LaPadula模型中的不允许向下写
D.Bell-LaPadula模型中的不允许向上读
答案:
D
解析:
暂无解析
1、【题目】数字签名不能提供下列哪种功能()?
选项:
A.机密性
B.完整性
C.真实性
D.不可否认性
答案:
A
解析:
暂无解析
1、【题目】如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于那一种攻击?
选项:
A.重放攻击
B.Smurf攻击
C.字典攻击
D.中间人攻击
答案:
D
解析:
暂无解析
1、【题目】为了防止授权用户不会对数据进行未经授权的修改,需要实施对数据的完整性保护,下列哪一项最好地描述了星或( )完整性原则?
选项:
A.Bell-LaPadula模型中的不允许向下写
B.Bell-LaPadula模型中的不允许向上读
C.Biba模型中的不允许向上写
D.Biba模型中的不允许向下读
答案:
C
解析:
暂无解析
1、【题目】在对生物识别技术中的错误拒绝率(FRR)和错误接收率(FAR)的定义中,下列哪一项的描述是最准确的?
选项:
A.FAR属于类型I错误,FRR属于类型II错误
B.FAR是指授权用户被错误拒绝的比率,FRR属于类型I错误
C.FRR属于类型I错误,FAR是指冒充者被拒绝的次数
D.FRR是指授权用户被错误拒绝的比率,FAR属于类型II错误
答案:
D
解析:
暂无解析
1、【题目】下列哪一项最好地描述了消息认证码、哈希算法、数字签名和对称密钥分别提供的功能?
选项:
A.系统认证和完整性,完整性,真实性和完整性,机密性和完整性
B.用户认证和完整性,完整性,真实性和完整性,机密性
C.系统认证和完整性,完整性,真实性和完整性,机密性
D.系统认证和完整性,完整性和机密性,真实性和完整性,机密性
答案:
C
解析:
暂无解析
1、【题目】如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于那一种攻击?
选项:
A.重放攻击
B.Smurf攻击
C.字典攻击
D.中间人攻击
答案:
D
解析:
暂无解析
1、【题目】TACACS+协议提供了下列哪一种访问控制机制?
选项:
A.强制访问控制
B.自主访问控制
C.分布式访问控制
D.集中式访问控制
答案:
D
解析:
暂无解析
1、【题目】下列哪一项能够被用来检测过去没有被识别过的新型攻击()?
选项:
A.基于特征的IDS
B.基于知识的IDS
C.基于行为的IDS
D.专家系统
答案:
C
解析:
暂无解析
1、【题目】某公司正在进行IT系统灾难恢复测试,下列问题中的哪个最应该引起关注()
选项:
A.由于有限的测试时间窗,仅仅测试了最必须的系统,其他系统在今年的剩余时间里陆续单独测试
B.在测试过程中,有些备份系统有缺陷或者不能正常工作,从而导致这些系统的测试失败
C.在开启备份站点之前关闭和保护原生产站点的过程比计划需要多得多的时间
D.每年都是由相同的员工执行此测试,由于所有的参与者都很熟悉每一个恢复步骤,因而没有使用灾难恢复计划(DRP)文档
答案:
D
解析:
暂无解析
1、【题目】数据库管理员在检查数据库时发现数据库的性能不理想,他准备通过对部分数据表实施去除规范化(denormanization )操作来提高数据库性能,这样做将增加下列哪项风险()?
选项:
A.访问的不一致
B.死锁
C.对数据的非授权访问
D.数据完整性的损害
答案:
D
解析:
暂无解析
1、【题目】关于对称加密算法和非对称加密算法,下列哪一种说法是正确的()?
选项:
A.对称加密算法更快,因为使用了替换密码和置换密码
B.对称加密算法更慢,因为使用了替换密码和置换密码
C.非对称加密算法的密钥分发比对称加密算法更困难
D.非对称加密算法不能提供认证和不可否认性
答案:
A
解析:
暂无解析
1、【题目】当一名入侵者紧跟着一位授权人员,在没有经过访问控制系统认证的情况下通过入口的行为称为()
选项:
A.冒充
B.尾随
C.截获
D.欺骗
答案:
B
解析:
暂无解析