1、【题目】下列哪一项最好地描述了消息认证码、哈希算法、数字签名和对称密钥分别提供的功能?
选项:
A.系统认证和完整性,完整性,真实性和完整性,机密性和完整性
B.用户认证和完整性,完整性,真实性和完整性,机密性
C.系统认证和完整性,完整性,真实性和完整性,机密性
D.系统认证和完整性,完整性和机密性,真实性和完整性,机密性
答案:
C
解析:
暂无解析
1、【题目】下列哪一项准确地描述了可信计算基()
选项:
A.TCB只作用于固件(Firmware)
B.TCB描述了一个系统提供的安全级别
C.TCB描述了一个系统内部的保护机制
D.TCB通过安全标签来表示数据的敏感性
答案:
C
解析:
暂无解析
1、【题目】下列哪一项安全机制是一个抽象机,不但确保主体拥有必要的访问权限,而且确保对客体不会有未经授权的访问以及破坏性的修改行为()
选项:
A.安全核心
B.可信计算基
C.引用监视器
D.安全域
答案:
C
解析:
暂无解析
1、【题目】为了达到组织灾难恢复的要求,备份时间间隔不能超过()
选项:
A.服务水平目标(SLO)
B.恢复时间目标(RTO)
C.恢复点目标(RPO)
D.停用的最大可接受程度(MAO)
答案:
C
解析:
暂无解析
1、【题目】某单位在评估生物识别系统时,对安全性提出了非常高的要求。据此判断,下列哪一项技术指标对于该单位来说是最重要的()?
选项:
A.错误接收率(FAR)
B.平均错误率(EER)
C.错误拒绝率(FRR)
D.错误识别率(FIR)
答案:
A
解析:
暂无解析
1、【题目】从部署结构来看,下列哪一种类型的防火墙提供了最高安全性()?
选项:
A.屏蔽路由器
B.双宿堡垒主机
C.屏蔽主机防火墙
D.屏蔽子网防火墙
答案:
D
解析:
暂无解析
1、【题目】如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于那一种攻击?
选项:
A.重放攻击
B.Smurf攻击
C.字典攻击
D.中间人攻击
答案:
D
解析:
暂无解析
邮箱: 联系方式: