1、【题目】下列哪一项准确地描述了可信计算基(TCB)?
选项:
A.TCB只作用于固件(Firmware)
B.TCB描述了一个系统提供的安全级别
C.TCB描述了一个系统部的保护机制
D.TCB通过安全标签来表示数据的敏感性
答案:
C
解析:
暂无解析
1、【题目】信息发送者使用进行数字签名
选项:
A.已方的私钥
B.已方的公钥
C.对方的私钥
D.对方的公钥
答案:
A
解析:
暂无解析
1、【题目】下列对蜜网功能描述不正确的是:
选项:
A.可以吸引或转移攻击者的注意力,延缓他们对真正目标的攻击
B.吸引入侵者来嗅探、攻击,同时不被觉察地将入侵者的活动记录下来
C.可以进行攻击检测和实时报警
D.可以对攻击活动进行监视、检测和分析
答案:
C
解析:
暂无解析
1、【题目】数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。
选项:
A.保密性
B.完整性
C.不可否认性
D.可用性
答案:
A
解析:
暂无解析
1、【题目】身份认证的含义是____。
选项:
A.注册一个用户
B.识一个用户
C.验证一个用户
D.授权一个用户
答案:
C
解析:
暂无解析
1、【题目】在密码学的Kerchhoff假设中,密码系统的安全性仅依赖于
选项:
A.明文
B.密文
C.密钥
D.信道
答案:
C
解析:
暂无解析
1、【题目】部署VPN产品,不能实现对____属性的需求。
选项:
A.完整性
B.真实性
C.可用性
D.保密性
答案:
C
解析:
暂无解析
1、【题目】以下对kerberos协议过程说法正确的是
选项:
A.协议可以分为两个步骤:一是用户身份鉴别,二是获取请求服务
B.协议可以分为两个步骤:一是获得票据许可票据,二是获取请求服务
C.协议可以分为三个步骤:一是用户身份鉴别,二是获得票据许可票据,三是获得服务许可票据
D.协议可以分为三个步骤:一是获得票据许可票据,而是获得服务许可票据,三是获得服务
答案:
D
解析:
暂无解析
1、【题目】目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是
选项:
A.磁盘
B.磁带
C.光盘
D.自软盘
答案:
B
解析:
暂无解析
1、【题目】关于信息安全,下列说法中正确的是 ___
选项:
A.信息安全等同于网络安全
B.信息安全由技术措施实现
C.信息安全应当技术与管理并重
D.管理措施在信息安全中不重要
答案:
C
解析:
暂无解析
1、【题目】信息安全管理领域权威的标准是____。
选项:
A.ISO15408
B.ISO17799/IS027001
C.IS09001
D.ISO14001
答案:
C
解析:
暂无解析
1、【题目】对口令进行安全性管理和使用,最终是为了____
选项:
A.口令不被攻击者非法获得
B.防止攻击者非法获得访问和操作权限
C.保证用户帐户的安全性
D.规范用户操作行为
答案:
B
解析:
暂无解析