31 喜欢·293 浏览
单选题

在下列哪一项访问控制技术中,数据库是基于数据的敏感性来决定谁能够访问数据()?

A
基于角色访问控制
B
基于内容访问控制
C
基于上下文访问控制
D
自主访问控制

题目答案

B

答案解析

暂无解析
举一反三
单选题

在Kerberos结构中,下列哪一项会引起单点故障()?

A
E-Mail服务器
B
客户工作站
C
应用服务器
D
密钥分发中心(KDC)

题目答案

D

答案解析

暂无解析
单选题

下列哪种方法最能够满足双因子认证的需求()?

A
智能卡和用户PIN
B
用户ID与密码
C
虹膜扫描和指纹扫描
D
磁卡和用户PIN

题目答案

A

答案解析

暂无解析
单选题

某单位在评估生物识别系统时,对安全性提出了非常高的要求。据此判断,下列哪一项技术指标对于该单位来说是最重要的()?

A
错误接收率(FAR)
B
平均错误率(EER)
C
错误拒绝率(FRR)
D
错误识别率(FIR)

题目答案

A

答案解析

暂无解析
单选题

在对生物识别技术中的错误拒绝率(FRR)和错误接收率(FAR)的定义中,下列哪一项的描述是最准确的?

A
FAR属于类型I错误,FRR属于类型II错误
B
FAR是指授权用户被错误拒绝的比率,FRR属于类型I错误
C
FRR属于类型I错误,FAR是指冒充者被拒绝的次数
D
FRR是指授权用户被错误拒绝的比率,FAR属于类型II错误

题目答案

D

答案解析

暂无解析
单选题

访问控制模型应遵循下列哪一项逻辑流程()?

A
识别,授权,认证
B
授权,识别,认证
C
识别,认证,授权
D
认证,识别,授权

题目答案

C

答案解析

暂无解析
单选题

下列哪种类型的IDS能够监控网络流量中的行为特征,并能够创建新的数据库()?

A
基于特征的IDS
B
基于神经网络的IDS
C
基于统计的IDS
D
基于主机的IDS

题目答案

B

答案解析

暂无解析
单选题

下列哪一项能够被用来检测过去没有被识别过的新型攻击()?

A
基于特征的IDS
B
基于知识的IDS
C
基于行为的IDS
D
专家系统

题目答案

C

答案解析

暂无解析
单选题

TACACS+协议提供了下列哪一种访问控制机制?

A
强制访问控制
B
自主访问控制
C
分布式访问控制
D
集中式访问控制

题目答案

D

答案解析

暂无解析
单选题

在对消息的发送者进行认证时,下列哪一项安全机制是最可靠的()?

A
数字签名
B
非对称加密算法
C
数字证书
D
消息认证码

题目答案

C

答案解析

暂无解析
单选题

不同类型的加密算法使用不同类型的数学方法,数学方法越复杂,计算所需要的资源就越高。下列哪一种非对称加密算法因需要最少的资源而具有最高效率()?

A
RSA
B
ECC
C
Blowfish
D
IDEA

题目答案

B

答案解析

暂无解析