当前位置 :
信息安全技术「在一个使用ChineseWall模型建立访问控制的信息系统中,数据W和数据X在一个利益冲突类中,数据Y和数据Z在另一个利益冲突类中,那么可以确定一个新注册的用户」相关单选题
更新时间: 2024-04-25 23:32:33

1、【题目】在一个使用 Chinese Wall 模型建立访问控制的信息系统中,数据 W和数据 X 在一 个利益冲突类中, 数据 Y和数据 Z 在另一个利益冲突类中, 那么可以确定一个新注册的用户

选项:

A.只有访问了W之后,才可以访问X

B.只有访问了W之后,才可以访问Y和Z中的一个

C.无论是否访问W,都只能访问Y和Z中的一个

D.无论是否访问W,都不能访问Y或Z

答案:

C

解析:

暂无解析

1、【题目】Kerberos 中最重要的问题是它严重依赖于

选项:

A.服务器

B.口令

C.时钟

D.密钥

答案:

C

解析:

暂无解析

1、【题目】目前我国信息技术安全产品评估依据的标准和配套的评估方法是

选项:

A.TCSEC和CEM

B.CC和CEM

C.CC和TCSEC

D.TCSEC和IPSEC

答案:

B

解析:

暂无解析

1、【题目】下列关于防火墙的错误说法是____。

选项:

A.防火墙工作在网络层

B.对IP数据包进行分析和过滤

C.部署防火墙,就解决了网络安全问题

D.重要的边界保护机制

答案:

C

解析:

暂无解析

1、【题目】以下那一项是基于一个大的整数很难分解成两个素数因数?

选项:

A.ECC

B.RSA

C.DES

D.Diffie-Hellman

答案:

B

解析:

暂无解析

1、【题目】

信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。


选项:

A.通信保密阶段

B.加密机阶段

C.信息安全阶段

D.安全保障阶段

答案:

B

解析:

暂无解析

1、【题目】为了增强电子的安全性,人们经常使用 PGP,它是

选项:

A.一种基于RSA的加密软件

B.一种基于白的反垃圾软件

C.基于SSL的VPN技术

D.安全的电子

答案:

A

解析:

暂无解析

1、【题目】在信息安全管理中进行____,可以有效解决人员安全意识薄弱问题。

选项:

A.内容监控

B.责任追查和惩处

C.安全教育和培训

D.访问控制

答案:

B

解析:

暂无解析

1、【题目】制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的__。

选项:

A.恢复预算是多少

B.恢复时间是多长

C.恢复人员有几个

D.恢复设备有多少

答案:

B

解析:

暂无解析

查询网专稿内容,转载请注明出处
不够精彩?
最新更新
精品分类
查询网(137y.com)汇总了汉语字典,新华字典,成语字典,组词,词语,在线查字典,中文字典,英汉字典,在线字典,康熙字典等等,是学生查询学习资料的好帮手,是老师教学的好助手。
声明:本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。

邮箱:  联系方式:

Copyright©2009-2021 查询网 137y.com 版权所有 闽ICP备2021002823号-9