当前位置 :
注册信息安全专业人员〖一名攻击者试图通过暴力攻击来获取下列哪一项信息()?〗相关单选题
更新时间: 2024-05-05 12:35:26

1、【题目】一名攻击者试图通过暴力攻击来获取下列哪一项信息()?

选项:

A.加密密钥

B.加密算法

C.公钥

D.密文

答案:

A

解析:

暂无解析

1、【题目】实施安全程序能够加强下列所有选项,除了()

选项:

A.数据完整性

B.安全意识教育

C.数据准确性

D.保护资产

答案:

C

解析:

暂无解析

1、【题目】当一名入侵者紧跟着一位授权人员,在没有经过访问控制系统认证的情况下通过入口的行为称为()

选项:

A.冒充

B.尾随

C.截获

D.欺骗

答案:

B

解析:

暂无解析

1、【题目】一名攻击者试图通过暴力攻击来获取下列哪一项信息()?

选项:

A.加密密钥

B.加密算法

C.公钥

D.密文

答案:

A

解析:

暂无解析

1、【题目】下列哪种方法最能够满足双因子认证的需求()?

选项:

A.智能卡和用户PIN

B.用户ID与密码

C.虹膜扫描和指纹扫描

D.磁卡和用户PIN

答案:

A

解析:

暂无解析

1、【题目】TACACS+协议提供了下列哪一种访问控制机制?

选项:

A.强制访问控制

B.自主访问控制

C.分布式访问控制

D.集中式访问控制

答案:

D

解析:

暂无解析

1、【题目】访问控制模型应遵循下列哪一项逻辑流程()?

选项:

A.识别,授权,认证

B.授权,识别,认证

C.识别,认证,授权

D.认证,识别,授权

答案:

C

解析:

暂无解析

1、【题目】某公司准备在业务环境中部署一种新的计算机产品,下列哪一项是授权过程的最后一步?

选项:

A.认证

B.定级

C.认可

D.识别

答案:

C

解析:

暂无解析

1、【题目】某公司的业务部门用户需要访问业务数据,这些用户不能直接访问业务数据,而只能通过外部程序来操作业务数据,这种情况属于下列哪种安全模型的一部分?

选项:

A.Bell-LaPadula模型

B.Biba模型

C.信息流模型

D.Clark-Wilson模型

答案:

D

解析:

暂无解析

1、【题目】在下列哪一项访问控制技术中,数据库是基于数据的敏感性来决定谁能够访问数据()?

选项:

A.基于角色访问控制

B.基于内容访问控制

C.基于上下文访问控制

D.自主访问控制

答案:

B

解析:

暂无解析

1、【题目】电子邮件的机密性与真实性是通过下列哪一项实现的()?

选项:

A.用发送者的私钥对消息进行签名,用接收者的公钥对消息进行加密

B.用发送者的公钥对消息进行签名,用接收者的私钥对消息进行加密

C.用接收者的私钥对消息进行签名,用发送者的公钥对消息进行加密

D.用接收者的公钥对消息进行签名,用发送者的私钥对消息进行加密

答案:

A

解析:

暂无解析

1、【题目】下列哪一项安全机制是一个抽象机,不但确保主体拥有必要的访问权限,而且确保对客体不会有未经授权的访问以及破坏性的修改行为()

选项:

A.安全核心

B.可信计算基

C.引用监视器

D.安全域

答案:

C

解析:

暂无解析

1、【题目】为了防止授权用户不会对数据进行未经授权的修改,需要实施对数据的完整性保护,下列哪一项最好地描述了星或( )完整性原则?

选项:

A.Bell-LaPadula模型中的不允许向下写

B.Bell-LaPadula模型中的不允许向上读

C.Biba模型中的不允许向上写

D.Biba模型中的不允许向下读

答案:

C

解析:

暂无解析

747838查询网专稿内容,转载请注明出处
不够精彩?
最新更新
精品分类
747838查询网(747838.com)汇总了汉语字典,新华字典,成语字典,组词,词语,在线查字典,中文字典,英汉字典,在线字典,康熙字典等等,是学生查询学习资料的好帮手,是老师教学的好助手。
声明:本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
邮箱: 联系方式:
Copyright©2009-2021 747838查询网 747838.com 版权所有 闽ICP备2021002821号-7