第
21題: 物理安全是網絡信息系統(tǒng)安全運行、可信控制的基礎。物理安全威脅一般分為自然安全威脅和人為安全威脅。以下屬于人為安全威脅的是( )。
A.地震
B.火災
C.盜竊
D.雷電
答案解析與討論:
www.xcpkj.com/st/5736711800.html第
22題: 互聯網數據中心(IDC)是一類向用戶提供資源出租基本業(yè)務和有關附加業(yè)務、在線提供IT應用平臺能力租用服務和應用軟件租用服務的數據中心?!痘ヂ摼W數據中心工程技術規(guī)范GB51195-2016)》規(guī)定IDC 機房分為 R1、R2、R3三個級別。其中,R2級IDC 機房的機房基礎設施和網絡系統(tǒng)應具備冗余能力,機房基礎設施和網絡系統(tǒng)可支撐的
IDC業(yè)務的可用性不應小于( )。
A.95%
B.99%
C.99.5%
D.99.9%
答案解析與討論:
www.xcpkj.com/st/5736826195.html第
23題: 目前,計算機及網絡系統(tǒng)中常用的身份認證技術主要有:口令認證技術、智能卡技術、基于生物特征的認證技術等。其中不屬于生物特征的是( )。
A.數字證書
B.指紋
C.虹膜
D.DNA
答案解析與討論:
www.xcpkj.com/st/5736921545.html第
25題: 一個 Kerberos 系統(tǒng)涉及四個基本實體: Kerberos 客戶機、認證服務器AS、票據發(fā)放服務器 TGS、應用服務器。其中,實現識別用戶身份和分配會話密功能的是(
A.Kerberos 客戶機
B.認證服務器 AS
C.票據發(fā)放服務器 TGS
D.應用服務器
答案解析與討論:
www.xcpkj.com/st/5737150.html第
26題: 訪問控制機制是由一組安全機制構成,可以抽象為一個簡單模型,以下不屬于訪問控制模型要素的是()。
A.主體
B.客體
C.審計庫
D.協議
答案解析與討論:
www.xcpkj.com/st/5737211115.html第
27題: 自主訪問控制是指客體的所有者按照自己的安全策略授予系統(tǒng)中的其他用戶對其的訪問權。自主訪問控制的實現方法包括基于行的自主訪問控制和基于列的自主訪問控制兩大類以下屬于基于列的自主訪問控制實現方法的是()。
A.訪問控制表
B.能力表
C.前綴表
D.口令
答案解析與討論:
www.xcpkj.com/st/5737319918.html