当前位置 :
〖某公司的业务部门用户需要访问业务数据,这些用户不能直接访问业务数据,而只能通过外部程序来操作业务数据,这种情况属于下列哪种安全模型的一部分?〗相关单选题
 更新时间:2024-04-24 17:19:27

1、【题目】某公司的业务部门用户需要访问业务数据,这些用户不能直接访问业务数据,而只能通过外部程序来操作业务数据,这种情况属于下列哪种安全模型的一部分?

选项:

A.Bell-LaPadula模型

B.Biba模型

C.信息流模型

D.Clark-Wilson模型

答案:

D

解析:

暂无解析

1、【题目】从部署结构来看,下列哪一种类型的防火墙提供了最高安全性()?

选项:

A.屏蔽路由器

B.双宿堡垒主机

C.屏蔽主机防火墙

D.屏蔽子网防火墙

答案:

D

解析:

暂无解析

1、【题目】从部署结构来看,下列哪一种类型的防火墙提供了最高安全性()?

选项:

A.屏蔽路由器

B.双宿堡垒主机

C.屏蔽主机防火墙

D.屏蔽子网防火墙

答案:

D

解析:

暂无解析

1、【题目】下列哪一项安全机制是一个抽象机,不但确保主体拥有必要的访问权限,而且确保对客体不会有未经授权的访问以及破坏性的修改行为()

选项:

A.安全核心

B.可信计算基

C.引用监视器

D.安全域

答案:

C

解析:

暂无解析

1、【题目】数据库管理员在检查数据库时发现数据库的性能不理想,他准备通过对部分数据表实施去除规范化(denormanization )操作来提高数据库性能,这样做将增加下列哪项风险()?

选项:

A.访问的不一致

B.死锁

C.对数据的非授权访问

D.数据完整性的损害

答案:

D

解析:

暂无解析

1、【题目】下列哪一项不属于公钥基础设施()的组件

选项:

A.CRL

B.RA

C.KDC

D.CA

答案:

C

解析:

暂无解析

1、【题目】IPSec中包括AH(认证头)和ESP(封装安全载荷)这2个主要协议,其中AH提供下列哪些功能?

选项:

A.机密性与认证

B.机密性与可靠性

C.完整性与可靠性

D.完整性与认证

答案:

D

解析:

暂无解析

1、【题目】电子邮件的机密性与真实性是通过下列哪一项实现的()?

选项:

A.用发送者的私钥对消息进行签名,用接收者的公钥对消息进行加密

B.用发送者的公钥对消息进行签名,用接收者的私钥对消息进行加密

C.用接收者的私钥对消息进行签名,用发送者的公钥对消息进行加密

D.用接收者的公钥对消息进行签名,用发送者的私钥对消息进行加密

答案:

A

解析:

暂无解析

1、【题目】执行一个Smurf攻击需要下列哪些组件()?

选项:

A.攻击者,受害者,放大网络

B.攻击者,受害者,数据包碎片,放大网络

C.攻击者,受害者,数据包碎片

D.攻击者,受害者,带外数据

答案:

A

解析:

暂无解析

1、【题目】执行一个Smurf攻击需要下列哪些组件()?

选项:

A.攻击者,受害者,放大网络

B.攻击者,受害者,数据包碎片,放大网络

C.攻击者,受害者,数据包碎片

D.攻击者,受害者,带外数据

答案:

A

解析:

暂无解析

1、【题目】当一名入侵者紧跟着一位授权人员,在没有经过访问控制系统认证的情况下通过入口的行为称为()

选项:

A.冒充

B.尾随

C.截获

D.欺骗

答案:

B

解析:

暂无解析

查询网专稿内容,转载请注明出处
不够精彩?
最新更新
精品分类
查询网(wlku.com)汇总了汉语字典,新华字典,成语字典,组词,词语,在线查字典,中文字典,英汉字典,在线字典,康熙字典等等,是学生查询学习资料的好帮手,是老师教学的好助手。
声明:本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。

邮箱:  联系方式:

Copyright©2009-2021 查询网 wlku.com 版权所有 闽ICP备2021003759号-3