1、【题目】结构化分析(SA)是软件开发需求分析阶段所使用的方法,()不是SA所使用的工具
选项:
A.DFD图
B.PAD图
C.结构化语言
D.判定表
答案:
B
解析:
暂无解析
1、【题目】发生紧急故障后,地市公司必须在分钟内上报省监控?
选项:
A.10;
B.15;
C.20;
D.25;
答案:
B
解析:
暂无解析
1、【题目】对远程访问型VPN来说,__产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败。
选项:
A.IPSecVPN
B.SSLVPN
C.MPLSVPN
D.L2TPVPN
答案:
A
解析:
暂无解析
1、【题目】以下哪一项不是 BLP模型的主要任务
选项:
A.定义使得系统获得“安全”的状态集合
B.检查所有状态的变化均始于一个“安全状态”并终止于另一个“安全状态
C.检查系统的初始状态是否为“安全状态”
D.选择系统的终止状态
答案:
D
解析:
暂无解析
1、【题目】下列对常见强制访问控制模型说法不正确的是
选项:
A.BLP模型影响了许多其他访问控制模型的发展
B.Clark-wilson模型是一种以事务处理为基本操作的完整性模型
C.ChineseWall模型是一个只考虑完整性的完全策略模型
D.Biba模型是一种在数学上与BLP模型对偶的完整性保护模型
答案:
C
解析:
暂无解析
1、【题目】BSP 方法( 企业系统规划方法 ) 是由 IBM 公司研制,其功能是对企业信息系统进行
选项:
A.辅助决策
B.系统设计
C.总体规划
D.开发实施
答案:
C
解析:
暂无解析
1、【题目】以下哪一项不是应用层防火墙的特点?
选项:
A.更有效的阻止应用层攻击
B.工作在OSI模型的第七层
C.速度快且对用户透明
D.比较容易进行审计
答案:
C
解析:
暂无解析
1、【题目】下列对自主访问控制说法不正确的是
选项:
A.自主访问控制允许客体决定主体对该客体的访问权限
B.自主访问控制具有较好的灵活性和可扩展性
C.自主访问控制可以方便地调整安全策略
D.自主访问控制安全性不高,常用于商业系统
答案:
A
解析:
暂无解析
1、【题目】hash算法的碰撞是指
选项:
A.两个不同的消息,得到相同的消息摘要
B.两个相同的消息,得到不同的消息摘要
C.消息摘要和消息的长度相同
D.消息摘要比消息长度更长
答案:
A
解析:
暂无解析
1、【题目】在信息系统开发中,进行全局数据规划的主要目的是
选项:
A.达到信息的一致性
B.加速系统实施速度
C.便于领导监督控制
D.减少系统开发投资
答案:
A
解析:
暂无解析
1、【题目】信息安全策略的制定和维护中,最重要是要保证其 ____和相对稳定性。
选项:
A.明确性
B.细致性
C.标准性
D.开放性
答案:
A
解析:
暂无解析
1、【题目】ChineseWall模型的设计宗旨是
选项:
A.用户只能访问那些与已经拥有的信息不冲突的信息
B.用户可以访问所有的信息
C.用户可以访问所有已经选择的信息
D.用户不可以访问那些没有选择的信息
答案:
A
解析:
暂无解析
邮箱: 联系方式: