问题:
[单选] 下面哪一种物理访问控制能够对非授权访问提供最高级别的安全?()
bolting门锁。Cipher密码锁。电子门锁。指纹扫描器。
问题:
[单选] 来自终端的电磁泄露风险,因为它们:()
导致噪音污染。破坏处理程序。产生危险水平的电流。可以被捕获并还原。
问题:
[单选] 射频识别(RFID)标签容易受到以下哪种风险?()
进程劫持。窃听。恶意代码。Phishing。
问题:
[单选] 有什么方法可以测试办公部门的无线安全?()
Wardialing战争语言。社会工程学。战争驾驶。密码破解。
问题:
[单选] 以下哪一个是对于参观者访问数据中心的最有效的控制?()
陪同参观者。参观者佩戴证件。参观者签字。参观者由工作人员抽样检查。
问题:
[单选] 信息安全政策声明:“每个人必须在进入每一个控制门时,都必须读取自己的证件”,防范的是哪一种攻击方式?()
尾随Piggybacking。肩窥Shoulder surfing。Dumpster diving。冒充Impersonation。
问题:
[单选] 以下哪一种环境控制适用于保护短期内电力环境不稳定条件下的计算机设备?()
电路调整器Power line conditioners。电流浪涌防护装置A surge protective device。替代电源。不间断供电。
问题:
[单选] 以下哪些模型可以用来保护分级信息的机密性?()
Biba模型和Bell-Lapadula模型。Bell-Lapadula模型和信息流模型。Bell-Lapadula模型和Clark-Wilson模型。Clark-Wilson模型和信息流模型。
问题:
[单选] BLP模型基于两种规则来保障数据的机秘度与敏感度,它们是什么?()
下读,主体不可读安全级别高于它的数据;上写,主体不可写安全级别低于它的数据。上读,主体不可读安全级别高于它的数据;下写,主体不可写安全级别低于它的数据。上读,主体不可读安全级别低于它的数据;下写,主体不可写安全级别高于它的数据。下读,主体不可读安全级别低于它的数据;上写,主体不可写安全级别高于它的数据。
问题:
[单选] BIBA模型基于两种规则来保障数据的完整性的保密性,分别是:()
上读,主体不可读安全级别高于它的数据;下写,主体不可写安全级别低于它的数据。下读,主体不可读安全级别高于它的数据;上写,主体不可写安全级别低于它的数据。上读,主体不可读安全级别低于它的数据;下写,主体不可写安全级别高于它的数据。下读,主体不可读安全级别低于它的数据;上写,主体不可写安全级别高于它的数据。