计算机三级「下列哪一项准确地描述了可信计算基(TCB)?」相关单选题

更新时间:2024-03-29 05:02:03 信息安全技术

1、【题目】下列哪一项准确地描述了可信计算基(TCB)?

选项:

A.TCB只作用于固件(Firmware)

B.TCB描述了一个系统提供的安全级别

C.TCB描述了一个系统部的保护机制

D.TCB通过安全标签来表示数据的敏感性

答案:

C

解析:

暂无解析

1、【题目】信息发送者使用进行数字签名

选项:

A.已方的私钥

B.已方的公钥

C.对方的私钥

D.对方的公钥

答案:

A

解析:

暂无解析

1、【题目】下列对蜜网功能描述不正确的是:

选项:

A.可以吸引或转移攻击者的注意力,延缓他们对真正目标的攻击

B.吸引入侵者来嗅探、攻击,同时不被觉察地将入侵者的活动记录下来

C.可以进行攻击检测和实时报警

D.可以对攻击活动进行监视、检测和分析

答案:

C

解析:

暂无解析

1、【题目】数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。

选项:

A.保密性

B.完整性

C.不可否认性

D.可用性

答案:

A

解析:

暂无解析

1、【题目】身份认证的含义是____。

选项:

A.注册一个用户

B.识一个用户

C.验证一个用户

D.授权一个用户

答案:

C

解析:

暂无解析

1、【题目】在密码学的Kerchhoff假设中,密码系统的安全性仅依赖于

选项:

A.明文

B.密文

C.密钥

D.信道

答案:

C

解析:

暂无解析

1、【题目】部署VPN产品,不能实现对____属性的需求。

选项:

A.完整性

B.真实性

C.可用性

D.保密性

答案:

C

解析:

暂无解析

1、【题目】以下对kerberos协议过程说法正确的是

选项:

A.协议可以分为两个步骤:一是用户身份鉴别,二是获取请求服务

B.协议可以分为两个步骤:一是获得票据许可票据,二是获取请求服务

C.协议可以分为三个步骤:一是用户身份鉴别,二是获得票据许可票据,三是获得服务许可票据

D.协议可以分为三个步骤:一是获得票据许可票据,而是获得服务许可票据,三是获得服务

答案:

D

解析:

暂无解析

1、【题目】目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是

选项:

A.磁盘

B.磁带

C.光盘

D.自软盘

答案:

B

解析:

暂无解析

1、【题目】关于信息安全,下列说法中正确的是 ___

选项:

A.信息安全等同于网络安全

B.信息安全由技术措施实现

C.信息安全应当技术与管理并重

D.管理措施在信息安全中不重要

答案:

C

解析:

暂无解析

1、【题目】信息安全管理领域权威的标准是____。

选项:

A.ISO15408

B.ISO17799/IS027001

C.IS09001

D.ISO14001

答案:

C

解析:

暂无解析

1、【题目】对口令进行安全性管理和使用,最终是为了____

选项:

A.口令不被攻击者非法获得

B.防止攻击者非法获得访问和操作权限

C.保证用户帐户的安全性

D.规范用户操作行为

答案:

B

解析:

暂无解析

【计算机三级「下列哪一项准确地描述了可信计算基(TCB)?」相关单选题】相关文章
不够精彩? 再来一篇 我要投稿
百百课专稿内容,转载请注明出处,来源链接: http://m.baibeike.com/kaoshi_415203/
信息安全技术推荐
热门信息安全技术推荐