1、【题目】下面哪类访问控制模型是基于安全标签实现的?
选项:
A.自主访问控制
B.强制访问控制
C.基于规则的访问控制
D.基于身份的访问控制
答案:
B
解析:
暂无解析
1、【题目】下面TCP/IP的哪一层最难去保护
选项:
A.Physical
B.Network
C.Transport
D.Application
答案:
D
解析:
暂无解析
1、【题目】软件开发的结构化生命周期法SA的基本假定是认为软件需求能做到
选项:
A.严格定义
B.初步定义
C.早期冻结
D.动态改变
答案:
C
解析:
暂无解析
1、【题目】根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批
选项:
A.领导责任制
B.专人负责制
C.民主集中制
D.职能部门监管责任制
答案:
A
解析:
暂无解析
1、【题目】保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为____。
选项:
A.适度安全原则
B.授权最小化原则
C.分权原则
D.木桶原则
答案:
C
解析:
暂无解析
1、【题目】当用户输入的数据被一个解释器当作命令或查询语句的一部分执行时, 就会产生哪 种类型的漏洞?
选项:
A.缓冲区溢出
B.设计错误
C.信息泄露
D.代码注入
答案:
D
解析:
暂无解析
1、【题目】管理信息系统中,把同一管理层次上的若干相关职能综合起来形成的结构叫做
选项:
A.层次结构
B.总的综合结构
C.横向综合结构
D.纵向综合结构
答案:
C
解析:
暂无解析
1、【题目】按 BSP研究方法的流程,最后向最高管理部门提交的是
选项:
A.资源管理评价依据
B.系统总体结构
C.建议书和开发计划
D.系统开发优先顺序
答案:
C
解析:
暂无解析
1、【题目】双机热备是一种典型的事先预防和保护措施, 用于保证关键设备和服务的 ____属性。
选项:
A.保密性
B.可用性
C.完整性
D.真实性
答案:
B
解析:
暂无解析
1、【题目】关于 Diffie-Hellman算法描述的是
选项:
A.它是一个安全的接入控制协
B.它是一个安全的密钥分配协议
C.中间人看不到任何交换的信息
D.它是由第三方来保证安全的
答案:
B
解析:
暂无解析
1、【题目】下面哪一项不是IDS的主要功能:
选项:
A.监控和分析用户和系统活动
B.统一分析异常活动模式
C.对被破坏的数据进行修复
D.识别活动模式以反映已知攻击
答案:
C
解析:
暂无解析
1、【题目】以下列出了 MAC和散列函数的相似性,哪一项的说法是错误的?
选项:
A.MAC和散列函数都是用于提供消息认证
B.MAC的输出值不是固定长度的,而散列函数的输出值是固定长度的
C.MAC和散列函数都不需要密钥
D.MAC和散列函数都不属于非对称加密算法
答案:
C
解析:
暂无解析
邮箱: 联系方式: