1、【题目】下列哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互?
选项:
A.强制访问控制(MAC)
B.集中式访问控制(DecentralizedAccessControl)
C.分布式访问控制(DistributedAccessControl)
D.自主访问控制(DAC)
答案:
D
解析:
暂无解析
1、【题目】下列哪一项不属于公钥基础设施()的组件
选项:
A.CRL
B.RA
C.KDC
D.CA
答案:
C
解析:
暂无解析
1、【题目】下列哪一项安全机制是一个抽象机,不但确保主体拥有必要的访问权限,而且确保对客体不会有未经授权的访问以及破坏性的修改行为()
选项:
A.安全核心
B.可信计算基
C.引用监视器
D.安全域
答案:
C
解析:
暂无解析
1、【题目】下列哪一项准确地描述了可信计算基()
选项:
A.TCB只作用于固件(Firmware)
B.TCB描述了一个系统提供的安全级别
C.TCB描述了一个系统内部的保护机制
D.TCB通过安全标签来表示数据的敏感性
答案:
C
解析:
暂无解析
1、【题目】下列哪一项最准确地描述了定量风险分析()?
选项:
A.通过基于场景的分析方法来研究不同的安全威胁
B.一种将潜在的损失以及进行严格分级的分析方法
C.在风险分析时,将货币价值赋给信息资产
D.一种基于主观判断的风险分析方法
答案:
C
解析:
暂无解析
1、【题目】当一名入侵者紧跟着一位授权人员,在没有经过访问控制系统认证的情况下通过入口的行为称为()
选项:
A.冒充
B.尾随
C.截获
D.欺骗
答案:
B
解析:
暂无解析
邮箱: 联系方式: