16 喜欢·270 浏览
单选题

IPSec中包括AH(认证头)和ESP(封装安全载荷)这2个主要协议,其中AH提供下列哪些功能?

A
机密性与认证
B
机密性与可靠性
C
完整性与可靠性
D
完整性与认证

题目答案

D

答案解析

暂无解析
举一反三
单选题

下列哪一项最好地描述了消息认证码、哈希算法、数字签名和对称密钥分别提供的功能?

A
系统认证和完整性,完整性,真实性和完整性,机密性和完整性
B
用户认证和完整性,完整性,真实性和完整性,机密性
C
系统认证和完整性,完整性,真实性和完整性,机密性
D
系统认证和完整性,完整性和机密性,真实性和完整性,机密性

题目答案

C

答案解析

暂无解析
单选题

下列哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互?

A
强制访问控制(MAC)
B
集中式访问控制(DecentralizedAccessControl)
C
分布式访问控制(DistributedAccessControl)
D
自主访问控制(DAC)

题目答案

D

答案解析

暂无解析
单选题

作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动性较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?

A
自主访问控制(DAC)
B
强制访问控制(MAC)
C
基于角色访问控制(RBAC)
D
最小特权(LeastPrivilege)

题目答案

C

答案解析

暂无解析
单选题

某公司的业务部门用户需要访问业务数据,这些用户不能直接访问业务数据,而只能通过外部程序来操作业务数据,这种情况属于下列哪种安全模型的一部分?

A
Bell-LaPadula模型
B
Biba模型
C
信息流模型
D
Clark-Wilson模型

题目答案

D

答案解析

暂无解析
单选题

为了防止授权用户不会对数据进行未经授权的修改,需要实施对数据的完整性保护,下列哪一项最好地描述了星或()完整性原则?

A
Bell-LaPadula模型中的不允许向下写
B
Bell-LaPadula模型中的不允许向上读
C
Biba模型中的不允许向上写
D
Biba模型中的不允许向下读

题目答案

C

答案解析

暂无解析
单选题

安全模型明确了安全策略所需的数据结构和技术,下列哪一项最好地描述了安全模型中的“简单安全规则”?

A
Biba模型中的不允许向上写
B
Biba模型中的不允许向下读
C
Bell-LaPadula模型中的不允许向下写
D
Bell-LaPadula模型中的不允许向上读

题目答案

D

答案解析

暂无解析
单选题

下列哪一项安全机制是一个抽象机,不但确保主体拥有必要的访问权限,而且确保对客体不会有未经授权的访问以及破坏性的修改行为()

A
安全核心
B
可信计算基
C
引用监视器
D
安全域

题目答案

C

答案解析

暂无解析
单选题

下列哪一项准确地描述了可信计算基()

A
TCB只作用于固件(Firmware)
B
TCB描述了一个系统提供的安全级别
C
TCB描述了一个系统内部的保护机制
D
TCB通过安全标签来表示数据的敏感性

题目答案

C

答案解析

暂无解析
单选题

某公司准备在业务环境中部署一种新的计算机产品,下列哪一项是授权过程的最后一步?

A
认证
B
定级
C
认可
D
识别

题目答案

C

答案解析

暂无解析
单选题

外照射防护通常可采用:()

A
尽量缩短受照射时间,尽量增大与辐射源的距离,在人和辐射源之间加屏蔽物
B
尽可能地隔断放射性物质进入人体的各种途径
C
防止放射性物质经呼吸道进入人体内
D
防止放射性物质经口腔进入人体内

题目答案

A

答案解析

暂无解析