1、【题目】如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于那一种攻击?
选项:
A.重放攻击
B.Smurf攻击
C.字典攻击
D.中间人攻击
答案:
D
解析:
暂无解析
1、【题目】为了达到组织灾难恢复的要求,备份时间间隔不能超过()
选项:
A.服务水平目标(SLO)
B.恢复时间目标(RTO)
C.恢复点目标(RPO)
D.停用的最大可接受程度(MAO)
答案:
C
解析:
暂无解析
1、【题目】下列哪一项准确地描述了可信计算基()
选项:
A.TCB只作用于固件(Firmware)
B.TCB描述了一个系统提供的安全级别
C.TCB描述了一个系统内部的保护机制
D.TCB通过安全标签来表示数据的敏感性
答案:
C
解析:
暂无解析
1、【题目】电子邮件的机密性与真实性是通过下列哪一项实现的()?
选项:
A.用发送者的私钥对消息进行签名,用接收者的公钥对消息进行加密
B.用发送者的公钥对消息进行签名,用接收者的私钥对消息进行加密
C.用接收者的私钥对消息进行签名,用发送者的公钥对消息进行加密
D.用接收者的公钥对消息进行签名,用发送者的私钥对消息进行加密
答案:
A
解析:
暂无解析
1、【题目】IPSec中包括AH(认证头)和ESP(封装安全载荷)这2个主要协议,其中AH提供下列哪些功能?
选项:
A.机密性与认证
B.机密性与可靠性
C.完整性与可靠性
D.完整性与认证
答案:
D
解析:
暂无解析
1、【题目】下列哪种方法最能够满足双因子认证的需求()?
选项:
A.智能卡和用户PIN
B.用户ID与密码
C.虹膜扫描和指纹扫描
D.磁卡和用户PIN
答案:
A
解析:
暂无解析
1、【题目】下列哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互?
选项:
A.强制访问控制(MAC)
B.集中式访问控制(DecentralizedAccessControl)
C.分布式访问控制(DistributedAccessControl)
D.自主访问控制(DAC)
答案:
D
解析:
暂无解析
1、【题目】某公司准备在业务环境中部署一种新的计算机产品,下列哪一项是授权过程的最后一步?
选项:
A.认证
B.定级
C.认可
D.识别
答案:
C
解析:
暂无解析