酷奇一点,您疑问无踪!
考试 计算机类 等级考试 信息安全技术 计算机类「结构化分析(SA)是软件开发需求分析阶段所使用的方法,()不是SA所使用的工具」相关单选题

计算机类「结构化分析(SA)是软件开发需求分析阶段所使用的方法,()不是SA所使用的工具」相关单选题

来源:酷奇网 专题:信息安全技术 更新时间:2025-04-07 01:43:57

1、【题目】结构化分析 (SA) 是软件开发需求分析阶段所使用的方法,()不是 SA所使用的工具

选项:

A.DFD图

B.PAD图

C.结构化语言

D.判定表

答案:

B

解析:

暂无解析

1、【题目】对于违法行为的通报批评处罚,属于行政处罚中的____。

选项:

A.人身自由罚

B.声誉罚

C.财产罚

D.资格罚

答案:

B

解析:

暂无解析

1、【题目】___对于信息安全管理负有责任。

选项:

A.高级管理层

B.安全管理员

C.所有与信息系统有关人员

D.IT管理员

答案:

C

解析:

暂无解析

1、【题目】用户身份鉴别是通过____完成的。

选项:

A.口令验证

B.审计策略

C.存取控制

D.查询功能

答案:

A

解析:

暂无解析

1、【题目】以下关于 RBAC模型的说法正确的是

选项:

A.该模型根据用户所担任的角色和安全级来决定用户在系统中的访问权限。

B.一个用户必须扮演并激活某种角色,才能对一个对象进行访问或执行某种操作

C.在该模型中,每个用户只能有一个角色

D.在该模型中,权限与用户关联,用户与角色关联

答案:

B

解析:

暂无解析

1、【题目】总部和分支机构通讯的VPN解决方案比较适合使用哪种体系结构的VPN?

选项:

A.网关到网关

B.主机到网关

C.主机到主机

D.主机到网闸

答案:

A

解析:

暂无解析

1、【题目】ISO7498-2开放系统安全互联体系构架模型中,业务流量填充机制能实现的典型安全服务是

选项:

A.访问控制

B.数据完整性

C.数据保密性

D.身份鉴别

答案:

C

解析:

暂无解析

1、【题目】Alice 有一个消息 M通过密钥 K2生成一个密文 E(K2,M)然后用 K1 生成一个 MAC 为 C(K1,M),Alice 将密文和 MAC发送给 Bob,Bob用密钥 K1 和密文生成一个 MAC并和 Alice 的 MAC比较,假如相同再用 K2 解密 Alice 发送的密文,这个过程可以提供什么安全服务?

选项:

A.仅提供数字签名

B.仅提供保密性

C.仅提供不可否认性

D.保密性和消息完整性

答案:

D

解析:

暂无解析

1、【题目】风险评估包括以下哪些部分:

选项:

A.资产评估

B.脆弱性评估

C.威胁评估

D.以上都是

答案:

D

解析:

暂无解析

1、【题目】风险管理的首要任务是 ____。

选项:

A.风险识别和评估

B.风险转嫁

C.风险控制

D.接受风险

答案:

A

解析:

暂无解析

1、【题目】PKI的主要理论基础是____。

选项:

A.对称密码算法

B.公钥密码算法

C.量子密码

D.摘要算法

答案:

B

解析:

暂无解析

1、【题目】证书中一般不包含以下容中的

选项:

A.证书主体的名称

B.证书主体的公钥

C.签发者的签名

D.签发者的公钥

答案:

D

解析:

暂无解析

1、【题目】《计算机信息系统安全保护条例》 规定,____主管全国计算机信息系统安全保护工 作。

选项:

A.公安部

B.国务院信息办

C.信息产业部

D.国务院

答案:

A

解析:

暂无解析


酷奇网专稿内容,转载请注明出处

来源链接:http://kaoshi.kq7.com/kaoshi_73756/

上一篇:

下一篇:

信息安全技术推荐

最新更新
精品分类
酷奇网举报投诉方式:
接受色情、低俗、侵权、虐待等违法和不良信息的投诉,我们将会在48小时内给文章处理!