单选
让客体的所有者来定义访问控制规则,属于访问控制的( )。
A 自主访问控制(Discretionary Access Control,DAC) B 基于角色的访问控制(Role-Based Access Control,Role-BAC) C 基于规则的访间控制(Rule-Based Access Control,Rule-BAC) D 强制访问控制(Mandatory Access Control,MAC)
详情
单选
下列选项是数字签名采用的加密技术的是( )。
A RSA B DES C RC4 D AES
详情
单选
制定某种规则,将主体、 请求和客体的信息结合起来进行判定, 属于访问控制的( )。
A 自主访问控制(Discretionary Access Control,DAC) B 基于角色的访问控制(Role-Based Access Control,Role-BAC) C 基于规则的访间控制(Rule-Based Access Control,Rule-BAC) D 强制访问控制(Mandatory Access Control,MAC)
详情
单选
数据加密技术的首要目的是( )。
A 隐藏信息(数据)的含义 B 隐藏信息(数据)的存在 C 隐藏信息(数据)的大小 D 隐藏信息(数据)的格式
详情
单选
我国法律( )明确规定,我国实行网络安全等级保护制度。
A 《中华人民共和国网络安全法》 B 《中华人民共和国个人信息保护法》 C 《数据安全法》 D 《关键信息基础设施安全保护条例》
详情
单选
信息安全的基本属性中,( )指的是保证信息为授权者享用而不泄露给未经授权者。
A 保密性 B 完整性 C 可用性 D 可控性
详情
单选
保证信息从真实的发信者传送到真实的收信者手中,传送过程中没有被非法用户添加、删除、替换这是信息安全基本属性的( )属性。
A 保密性 B 完整性 C 可用性 D 可控性
详情
单选
保证信息从真实的发信者传送到真实的收信者手中,传送过程中没有被非法用户添加、删除、替换等,这是信息安全基本属性的( )属性。
A 保密性 B 完整性 C 可用性 D 可控性
详情
单选
常见的访问控制机制中,( )是一种基于安全级别标签的访问控制策略。
A 自主访问控制 B 基于角色的访问控制 C 基于规则的访问控制 D 强制访问控制
详情
单选
下面有关防火墙的基本特性描述错误的是:( )。
A 只有符合安全策略的数据流才能通过防火墙 B 防火墙自身应具有非常强的抗攻击免疫力 C 网络层防火墙具备更细致的防护能力 D 数据库防火墙具有针对数据库恶意攻击的阻断能力
详情
刷题小程序
系统监控师题库小程序