当前位置 :
信息安全技术〖令牌(Tokens),智能卡及生物检测设备同时用于识别和鉴别,依据的是以下哪个原则?〗相关单选题
信息安全技术

1、【题目】令牌( Tokens),智能卡及生物检测设备同时用于识别和鉴别,依据的是以下哪个 原则?

选项:

A.多因素鉴别原则

B.双因素鉴别原则

C.强制性鉴别原则

D.自主性鉴别原则

答案:

B

解析:

暂无解析

1、【题目】Unix系统关于文件权限的描述正确的是:

选项:

A.r-可读,w-可写,x-可执行

B.r-不可读,w-不可写,x-不可执行

C.r-可读,w-可写,x-可删除

D.r-可修改,w-可执行,x-可修改)

答案:

A

解析:

暂无解析

1、【题目】下面对漏洞出现在软件开发的各个阶段的说法中错误的是

选项:

A.漏洞可以在设计阶段产生

B.漏洞可以在实现过程中产生

C.漏洞可以在运行过程中能力级产生

D.漏洞可以在验收过程中产生

答案:

D

解析:

暂无解析

1、【题目】以下列出了 MAC和散列函数的相似性,哪一项的说法是错误的?

选项:

A.MAC和散列函数都是用于提供消息认证

B.MAC的输出值不是固定长度的,而散列函数的输出值是固定长度的

C.MAC和散列函数都不需要密钥

D.MAC和散列函数都不属于非对称加密算法

答案:

C

解析:

暂无解析

1、【题目】以下关于VPN说法正确的是

选项:

A.VPN指的是用户自己租用线路,和公共网络完全隔离开,安全的通道

B.VPN是用户通过公用网络建立的临时的安全的通道

C.VPN不能做到信息验证和身份验证

D.VPN只能提供身份认证、不能提供加密数据的功能

答案:

B

解析:

暂无解析

1、【题目】关于安全审计目的描述错误的是 ____。

选项:

A.识别和分析未经授权的动作或攻击

B.记录用户活动和系统管理

C.将动作归结到为其负责的实体

D.实现对安全事件的应急响应

答案:

D

解析:

暂无解析

1、【题目】Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。

选项:

A.保密性可用性

B.可用性保密性

C.保密性完整性

D.完整性保密性

答案:

C

解析:

暂无解析

1、【题目】根据定量风险评估的方法,下列表达式正确的是____。

选项:

A.SLE=AVxEF

B.ALE=AVxEF

C.ALE=SLExEF

D.ALE=SLExAV

答案:

A

解析:

暂无解析

1、【题目】不是计算机病毒所具有的特点

选项:

A.传染性

B.破坏性

C.潜伏性

D.可预见性

答案:

D

解析:

暂无解析

1、【题目】避免对系统非法访问的主要方法是 ____。

选项:

A.加强管理

B.身份认证

C.访问控制

D.访问分配权限

答案:

C

解析:

暂无解析

1、【题目】___是进行等级确定和等级保护管理的最终对象。

选项:

A.业务系统

B.功能模块

C.信息系统

D.网络系统

答案:

C

解析:

暂无解析

字典翻译专稿内容,转载请注明出处
不够精彩?
最新更新
精品分类
热门信息安全技术
PC端 | 移动端 | mip端
字典翻译(zidianfy.com)汇总了汉语字典,新华字典,成语字典,组词,词语,在线查字典,中文字典,英汉字典,在线字典,康熙字典等等,是学生查询学习资料的好帮手,是老师教学的好助手。
声明:本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
电话:  邮箱:
Copyright©2009-2021 字典翻译 zidianfy.com 版权所有 闽ICP备2022014709号-7
lyric 頭條新聞