单项选择题你的ATM卡为什么说是双重鉴定的形式?()

A.它结合了你是什么和你知道什么
B.它结合了你知道什么和你有什么
C.它结合了你控制什么和你知道什么
D.它结合了你是什么和你有什么


您可能感兴趣的试卷

你可能感兴趣的试题

1.单项选择题在层的方式当中,哪种参考模型描述了计算机通信服务和协议?()

A.IETF–因特网工程工作小组
B.ISO–国际标准组织
C.IANA–因特网地址指派机构
D.OSI–开放系统互联

2.单项选择题可信计算机安全评估准则(TCSEC)与什么有关?()

A.桔皮书
B.ISO 15408
C.RFC 1700
D.BS 7799

3.单项选择题HTTP,FTP,SMTP建立在OSI模型的哪一层?()

A.2层–数据链路层
B.3层–网络层
C.4层–传输层
D.7层–应用层

4.单项选择题OSI的第五层是()。

A.会话层
B.传输层
C.网络层
D.表示层

6.单项选择题“可信计算基(TCB)”不包括()。

A.执行安全策略的所有硬件
B.执行安全策略的软件
C.执行安全策略的程序组件
D.执行安全策略的人

7.单项选择题信息系统安全主要从几个方面进行评估?()

A.1个(技术)
B.2个(技术、管理)
C.3个(技术、管理、工程)
D.4个(技术、管理、工程、应用)

8.单项选择题覆盖和消磁不用在对以下哪一种计算机存储器或存储媒介进行清空的过程?()

A.随机访问存储器(RAM)
B.只读存储器(ROM)
C.磁性核心存储器
D.磁性硬盘

9.单项选择题CC中的评估保证级(EAL)分为多少级?()

A.6级
B.7级
C.5级
D.4级

10.单项选择题下面选项中不属于数据库安全模型的是()。

A.自主型安全模型
B.强制型安全模型
C.基于角色的模型
D.访问控制矩阵

最新试题

下列选项分别是四种常用的资产评估方法,哪个是目前采用最为广泛的资产评估方法?()

题型:单项选择题

甲公司打算制作网络连续时所需要的插件的规格尺寸、引脚数量和线序情况,甲公司将这个任务委托了乙公司,那么乙公司的设计员应该了解OSI参考模型中的哪一层?()

题型:单项选择题

下列信息安全评估标准中,哪一个是我国信息安全评估的国家标准?()

题型:单项选择题

目前应用面临的威胁越来越多,越来越难发现。对应用系统潜在的威胁目前还没有统一的分类,但小赵认为同事小李从对应用系统的攻击手段角度出发所列出的四项例子中有一项不对,请问是下面哪一项?()

题型:单项选择题

下列选项中对信息系统审计概念的描述中不正确的是()。

题型:单项选择题

组织应定期监控、审查、审计()服务,确保协议中的信息安全条款和条件被遵守,信息安全事件和问题得到妥善管理。应将管理供应商关系的责任分配给指定的个人或()团队。另外,组织应确保落实供应商符合性审查和相关协议要求强制执行的责任。应保存足够的技术技能和资源的可用性以监视协议要求尤其是()要求的实现。当发现服务交付的不足时,宜采取()。当供应商提供的服务,包括对()方针、规程和控制措施的维持和改进等发生变更时,应在考虑到其对业务信息、系统、过程的重要性和重新评估风险的基础上管理。

题型:单项选择题

现如今的时代是信息的时代,每天都会有大量的信息流通或交互,但自从斯诺登曝光美国政府的“棱镜”计划之后,信息安全问题也成为了每个人乃至整个国家所不得不重视的问题,而网络信息对抗技术与电子信息对抗技术也成为了这个问题的核心。某公司为有效对抗信息收集和分析,让该公司一位网络工程师提出可行的参考建议,在改网络工程师的建议中错误的是()。

题型:单项选择题

你是单位安全主管,由于微软刚发布了数个系统漏洞补丁,安全运维人员给出了针对此漏洞修补的四个建议方案,请选择其中一个最优方案执行()。

题型:单项选择题

信息安全管理体系也采用了()模型,该模型可应用于所有的()。ISMS把相关方的信息安全要求和期望作为输入,并通过必要的(),产生满足这些要求和期望的()。

题型:单项选择题

某项目组进行风险评估时由于时间有限,决定采用基于知识的分析方法,使用基于知识的分析方法进行风险评估,最重要的在于评估信息的采集,该项目组对信息源进行了讨论,以下说法中不可行的是()。

题型:单项选择题