1、【题目】Bell-LaPadula 模型的出发点是维护系统的___,而 Biba 模型与 Bell-LaPadula 模型完全对立,它修正了 Bell-LaPadula 模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作 困难。
选项:
A.保密性可用性
B.可用性保密性
C.保密性完整性
D.完整性保密性
答案:
C
解析:
暂无解析
1、【题目】身份认证中的证书由
选项:
A.政府机构发行
B.银行发行
C.企业团体或行业协会发行
D.认证授权机构发行
答案:
A
解析:
暂无解析
1、【题目】在信息安全管理中进行____,可以有效解决人员安全意识薄弱问题。
选项:
A.内容监控
B.责任追查和惩处
C.安全教育和培训
D.访问控制
答案:
B
解析:
暂无解析
1、【题目】___对于信息安全管理负有责任。
选项:
A.高级管理层
B.安全管理员
C.所有与信息系统有关人员
D.IT管理员
答案:
C
解析:
暂无解析
1、【题目】下列关于信息安全策略维护的说法,____是错误的。
选项:
A.安全策略的维护应当由专门的部门完成
B.安全策略制定完成并发布之后,不需要再对其进行修改
C.应当定期对安全策略进行审查和修订
D.维护工作应当周期性进行
答案:
B
解析:
暂无解析
1、【题目】结构化分析(SA)是软件开发需求分析阶段所使用的方法,()不是SA所使用的工具
选项:
A.DFD图
B.PAD图
C.结构化语言
D.判定表
答案:
B
解析:
暂无解析
1、【题目】以下哪一项都不是 PKI/CA 要解决的问题
选项:
A.可用性、身份鉴别
B.可用性、授权与访问控制
C.完整性、授权与访问控制
D.完整性、身份鉴别
答案:
B
解析:
暂无解析
1、【题目】《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算 机信息网络国际联网的法人和其他组织 (包括跨省、自治区、直辖市联网的单位和所属的分 支机构 ),应当自网络正式联通之日起 ____日内,到所在地的省、自治区、直辖市人民政府 公安机关指定的受理机关办理备案手续。
选项:
A.7
B.10
C.15
D.30
答案:
D
解析:
暂无解析
1、【题目】A 方有一对密钥( KA 公开 ,KA 秘密),B 方有一对密钥( KB 公开,KB 秘密),A 方向 B 方发送数字签名 M,对信息 M 加密为: M’= KB 公开(KA 秘密 (M))。B 方收 到密文的解密方案是___。
选项:
A.KB公开(KA秘密(M’))
B.KA公开(KA公开(M’)
C.KA公开(KB秘密(M’))
D.KB秘密(KA秘密(M’))
答案:
C
解析:
暂无解析
1、【题目】信息安全管理中, ___负责保证安全管理策略与制度符合更高层法律、 法规的要求,不发生矛盾和冲突。
选项:
A.组织管理
B.合规性管理
C.人员管理
D.制度管理
答案:
B
解析:
暂无解析
邮箱: 联系方式: