1、【题目】以下关于置换密码的说法正确的是
选项:
A.明文根据密钥被不同的密文字母代替
B.明文字母不变,仅仅是位置根据密钥发生改变
C.明文和密钥的每个bit异或
D.明文根据密钥作了移位
答案:
B
解析:
暂无解析
1、【题目】下列关于风险的说法,____是正确的。
选项:
A.可以采取适当措施,完全清除风险
B.任何措施都无法完全清除风险
C.风险是对安全事件的确定描述
D.风险是固有的,无法被控制
答案:
B
解析:
暂无解析
1、【题目】下面关于访问控制模型的说法不正确的是
选项:
A.DAC模型中主体对它所属的对象和运行的程序有全部的控制权
B.DAC实现提供了一个基于“need-to-know”的访问授权的方法,默认拒绝任何人的访问。访问许可必须被显示地赋予访问者
C.在MAC这种模型里,管理员管理访问控制。管理员制定策略,策略定义了哪个主体能访问哪个对象。但用户可以改变它。
D.RBAC模型中管理员定义一系列角色(roles)并把它们赋予主体。系统进程和普通用户可能有不同的角色。设置对象为某个类型,主体具有相应的角色就可以访问它
答案:
C
解析:
暂无解析
1、【题目】原型化方法在系统建造过程支持系统的重用,它是系统高效开发和质量保证的有效途径,但实现重用的基本要求则是要求
选项:
A.业务知识
B.原型积累
C.原型工具
D.明确需求
答案:
B
解析:
暂无解析
1、【题目】校验和(FCS)可以防止下列哪类攻击?
选项:
A.重放攻击
B.中间人攻击
C.窃听
D.复制攻击
答案:
A
解析:
暂无解析
1、【题目】桥接或透明模式是目前比较流行的防火墙部署方式,这种方式的有点不包括
选项:
A.不需要对原有的网络配置进行修改
B.性能比较高
C.防火墙本身不容易受到攻击
D.易于在防火墙上实现NAT
答案:
D
解析:
暂无解析
1、【题目】以下关于BLP模型规则说法不正确的是:
选项:
A.BLP模型主要包括简单安全规则和*-规则
B.*-规则可以简单表述为向下写
C.体可以读客气,当且仅当主体的安全级可以支配课题的安全级,且主体对该客体具有自主型读权限
D.主体可以写客体,当且仅当客体的安全级可以支配主体的安全级,且主体对客体具有自主型写权限
答案:
B
解析:
暂无解析
1、【题目】信息安全管理中,___负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。
选项:
A.组织管理
B.合规性管理
C.人员管理
D.制度管理
答案:
B
解析:
暂无解析
1、【题目】《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位____。
选项:
A.可以接纳未成年人进入营业场所
B.可以在成年人陪同下,接纳未成年人进入营业场所
C.不得接纳未成年人进入营业场所
D.可以在白天接纳未成年人进入营业场所
答案:
C
解析:
暂无解析
1、【题目】在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列____具有最好的口令复杂度。
选项:
A.morrison
B.Wm.$*F2m5@
C.27776394
D.wangjing1977
答案:
B
解析:
暂无解析
1、【题目】度量软件质量的指标中,表示软件被校正、修改或完善难易程度的是
选项:
A.易用性
B.可重用性
C.可维护性
D.可重用性
答案:
C
解析:
暂无解析
1、【题目】下列对常见强制访问控制模型说法不正确的是
选项:
A.BLP模型影响了许多其他访问控制模型的发展
B.Clark-wilson模型是一种以事务处理为基本操作的完整性模型
C.ChineseWall模型是一个只考虑完整性的完全策略模型
D.Biba模型是一种在数学上与BLP模型对偶的完整性保护模型
答案:
C
解析:
暂无解析
1、【题目】桥接或透明模式是目前比较流行的防火墙部署方式,这种方式的有点不包括
选项:
A.不需要对原有的网络配置进行修改
B.性能比较高
C.防火墙本身不容易受到攻击
D.易于在防火墙上实现NAT
答案:
D
解析:
暂无解析
1、【题目】关闭系统多余的服务有什么安全方面的好处
选项:
A.使黑客选择攻击的余地更小
B.关闭多余的服务以节省系统资源
C.使系统进程信息简单,易于管理
D.没有任何好处
答案:
A
解析:
暂无解析
1、【题目】下列那一项不是信息安全数据的载体?
选项:
A.网络协议
B.操作系统
C.应用系统
D.业务数据
答案:
D
解析:
暂无解析
邮箱: 联系方式: