1、【题目】在一个使用 Chinese Wall 模型建立访问控制的信息系统中,数据 W和数据 X 在一 个利益冲突类中, 数据 Y和数据 Z 在另一个利益冲突类中, 那么可以确定一个新注册的用户
选项:
A.只有访问了W之后,才可以访问X
B.只有访问了W之后,才可以访问Y和Z中的一个
C.无论是否访问W,都只能访问Y和Z中的一个
D.无论是否访问W,都不能访问Y或Z
答案:
C
解析:
暂无解析
1、【题目】Kerberos 中最重要的问题是它严重依赖于
选项:
A.服务器
B.口令
C.时钟
D.密钥
答案:
C
解析:
暂无解析
1、【题目】目前我国信息技术安全产品评估依据的标准和配套的评估方法是
选项:
A.TCSEC和CEM
B.CC和CEM
C.CC和TCSEC
D.TCSEC和IPSEC
答案:
B
解析:
暂无解析
1、【题目】下列关于防火墙的错误说法是____。
选项:
A.防火墙工作在网络层
B.对IP数据包进行分析和过滤
C.部署防火墙,就解决了网络安全问题
D.重要的边界保护机制
答案:
C
解析:
暂无解析
1、【题目】以下那一项是基于一个大的整数很难分解成两个素数因数?
选项:
A.ECC
B.RSA
C.DES
D.Diffie-Hellman
答案:
B
解析:
暂无解析
1、【题目】
信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。
选项:
A.通信保密阶段
B.加密机阶段
C.信息安全阶段
D.安全保障阶段
答案:
B
解析:
暂无解析
1、【题目】为了增强电子的安全性,人们经常使用 PGP,它是
选项:
A.一种基于RSA的加密软件
B.一种基于白的反垃圾软件
C.基于SSL的VPN技术
D.安全的电子
答案:
A
解析:
暂无解析
1、【题目】在信息安全管理中进行____,可以有效解决人员安全意识薄弱问题。
选项:
A.内容监控
B.责任追查和惩处
C.安全教育和培训
D.访问控制
答案:
B
解析:
暂无解析
1、【题目】制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的__。
选项:
A.恢复预算是多少
B.恢复时间是多长
C.恢复人员有几个
D.恢复设备有多少
答案:
B
解析:
暂无解析
邮箱: 联系方式: