单项选择题下列对标识和鉴别的作用说法不正确的是()。

A.它们是数据源认证的两个因素
B.在审计追踪记录时,它们提供与某一活动关联的确知身份
C.标识与鉴别无法数据完整性机制结合起来使用
D.作为一种必要支持,访问控制的执行依赖于标识和鉴别确知的身份


您可能感兴趣的试卷

你可能感兴趣的试题

2.单项选择题访问控制的主要作用是()。

A.防止对系统资源的非授权访问
B.在安全事件后追查非法访问活动
C.防止用户否认在信息系统中的操作
D.以上都是

3.单项选择题以下关于RBAC模型说法正确的是()。

A.该模型根据用户所担任的角色和安全级来决定用户在系统中的访问权限
B.一个用户必须扮演并激活某种角色,才能对一个象进行访问或执行某种操作
C.在该模型中,每个用户只能有一个角色
D.在该模型中,权限与用户关联,用户与角色关联

4.单项选择题自主访问控制与强制访问控制相比具有以下哪一个优点?()

A.具有较高的安全性
B.控制粒度较大
C.配置效率不高
D.具有较强的灵活性

5.单项选择题IPsec工作模式分别是()。

A.一种工作模式:加密模式
B.三种工作模式:机密模式、传输模式、认证模式
C.两种工作模式:隧道模式、传输模式
D.两种工作模式:隧道模式、加密模式

6.单项选择题下列哪种算法通常不被用于保证机密性?()

A.AES
B.RC4
C.RSA
D.MD5

7.单项选择题Hash算法的碰撞是指()。

A.两个不同的消息,得到相同的消息摘要
B.两个相同的消息,得到不同的消息摘要
C.消息摘要和消息的长度相同
D.消息摘要比消息的长度更长

8.单项选择题以下关于RSA算法的说法,正确的是()。

A.RSA不能用于数据加密
B.RSA只能用于数字签名
C.RSA只能用于密钥交换
D.RSA可用于加密,数字签名和密钥交换体制

9.单项选择题下列关于kerckhofff准则的合理性阐述中,哪一项是正确的?()

A.保持算法的秘密比保持密钥的秘密性要困难得多
B.密钥一旦泄漏,也可以方便地更换
C.在一个密码系统中,密码算法是可以公开的,密钥应保证安全
D.公开的算法能够经过更严格的安全性分析

10.单项选择题以下哪些问题、概念不是公钥密码体制中经常使用到的困难问题?()

A.大整数分解
B.离散对数问题
C.背包问题
D.伪随机数发生器

最新试题

欧美六国和美国商务部国家标准与技术局共同制定了一个供欧美各国通用的信息安全评估标准,简称CC标准,该安全评估标准的全称为()。

题型:单项选择题

以下哪个组织所属的行业的信息系统不属于关键信息基础设施?()

题型:单项选择题

灾备指标是指信息安全系统的容灾抗毁能力,主要包括四个具体指标:恢复时间目标(Recovery Time Ohjective,RTO).恢复点目标(Recovery Point Objective,RPO)降级操作目标(Degraded Operations Objective-DOO)和网络恢复目标(NeLwork Recovery Ob jective-NRO),小华准备为其工作的信息系统拟定恢复点目标 RPO-O,以下描述中,正确的是()。

题型:单项选择题

火灾是机房日常运营中面临最多的安全威胁之一,火灾防护的工作是通过构建火灾预防、检测和响应系统,保护信息化相关人员和信息系统,将火灾导致的影响降低到可接受的程度。下列选项中,对火灾的预防、检测和抑制的措施描述错误的选项是()。

题型:单项选择题

分析针对Web的攻击前,先要明白http协议本身是不存在安全性的问题的,就是说攻击者不会把它当作攻击的对象。而是应用了http协议的服务器或则客户端、以及运行的服务器的wed应用资源才是攻击的目标。针对Web应用的攻击,我们归纳出了12种,小陈列举了其中的4种,在这四种当中错误的是()。

题型:单项选择题

某商贸公司信息安全管理员考虑到信息系统对业务影响越来越重要,计划编制单位信息安全应急响应预案,在向主管领导写报告时,他列举了编制信息安全应急响应预案的好处和重要性,在他罗列的四条理由中,其中不适合作为理由的一条是()。

题型:单项选择题

在某信息系统采用的访问控制策略中,如果可以选择值得信任的人担任各级领导对客体实施控制,且各级领导可以同时修改它的访问控制表,那么该系统的访问控制模型采用的自主访问控制机制的访问许可模式是()。

题型:单项选择题

下列选项分别是四种常用的资产评估方法,哪个是目前采用最为广泛的资产评估方法?()

题型:单项选择题

某IT公司针对信息安全事件已建立了完善的预案,在年度企业信息安全总结会上,信息安全管理员对今年应急预案工作做出了四个总结,其中有一项总结工作是错误,作为企业CS哦,请你指出存在在问题的是哪个总结?()

题型:单项选择题

目前应用面临的威胁越来越多,越来越难发现。对应用系统潜在的威胁目前还没有统一的分类,但小赵认为同事小李从对应用系统的攻击手段角度出发所列出的四项例子中有一项不对,请问是下面哪一项?()

题型:单项选择题