A、 所选择的特征 (指纹) 便于收集、测量和比较
B、 每个人所拥有的指纹都是独一无二的
C、 指纹信息是每个人独有的,指纹识别系统不存在安全威胁问题
D、 此类系统一般由用户指纹信息采集和指纹信息识别两部分组成
答案:C
解析:解析:指纹识别系统存在安全威胁问题,同时存在着错误拒绝率和错误接受率的问题。
A、 所选择的特征 (指纹) 便于收集、测量和比较
B、 每个人所拥有的指纹都是独一无二的
C、 指纹信息是每个人独有的,指纹识别系统不存在安全威胁问题
D、 此类系统一般由用户指纹信息采集和指纹信息识别两部分组成
答案:C
解析:解析:指纹识别系统存在安全威胁问题,同时存在着错误拒绝率和错误接受率的问题。
A. 审核实施投资计划
B. 审核实施进度计划
C. 审核工程实施人员
D. 企业资质
解析:解析:监理从项目招标开始到项目的验收结束,在投资计划阶段没有监理。
A. WinNT SP6
B. Win2000 SP4
C. WinXP SP2
D. Win2003 SP1
A. 用户访问日志、安全性日志、系统日志和 IE 日志
B. 应用程序日志、安全性日志、系统日志和 IE 日志
C. 网络攻击日志、安全性日志、记账日志和 IE 日志
D. 网络链接日志、安全性日志、服务日志和 IE 日志
A. Bell-LaPadula 模型中的不允许向下写
B. Bell-LaPadula 模型中的不允许向上读
C. Biba 模型中的不允许向上写
D. Biba 模型中的不允许向下读
解析:解析:BLP 模型保障机密性,上写下度,Biba 模型保障完整性,上读下写,C 向上写会破坏完整性。
A. 中国
B. 美国
C. 欧盟
D. 俄罗斯
解析:解析:信息安全保障技术框架由美国国家安全局发布,一般由英文翻译过来的大多数都是美国人弄出来的。P28 页。
A. HTTPD协议
B. HTIP1.0协议
C. HTTPS协议
D. HTTP 1.1协议
解析:解析:HTTPS 协议,是以安全为目标的 HTTP 通道,在 HTTP 的基础上通过传输加密和身份认证保证了传输过程的安全性。
A. 信息安全风险评估应以自评估为主,自评估和检查评估相互结合、互为补充
B. 信息安全风险评估应以检查评估为主,自评估和检查评估相互结合、互为补充
C. 自评估和检查评估是相互排斥的,单位应慎重地从两种工作形式选择一个,并长期使用
D. 自评估和检查评估是相互排斥的,无特殊理由单位均应选择检查评估,以保证安全效果
解析:解析:信息安全风险评估应以自评估为主,自评估和检查评估相互结合、互为补充。
A. 关于网站身份鉴别技术方面安全知识的培训
B. 针对 OpenSSL 心脏出血漏洞方面安全知识的培训
C. 针对 SQL 注入漏洞的安全编程培训
D. 关于 ARM 系统漏洞挖掘方面安全知识的培训
解析:解析:D 属于 ARM 系统,不属于 WEB 安全领域。
A. 用户通过自己设置的口令登录系统,完成身份鉴别
B. 用户使用个人指纹,通过指纹识别系统的身份鉴别
C. 用户利用和系统协商的秘密函数,对系统发送挑战进行正确应答,通过身份鉴别
D. 用户使用集成电路卡(如智能卡)完成身份鉴别
解析:解析:实体所有鉴别包括身份证、IC 卡、钥匙、USB-Key 等。
A. 某网站在访问量突然增加时对用户连接数量进行了限制,保证已登录的用户可以完成操作
B. 在提款过程中 ATM 终端发生故障,银行业务系统及时对该用户的账户余额进行了冲正操作
C. 某网管系统具有严格的审计功能,可以确定哪个管理员在何时对核心交换机进行了什么操作
D. 李先生在每天下班前将重要文件锁在档案室的保密柜中,使伪装成清洁工的商业间谍无法查看。
解析:解析:冲正是为系统认为可能交易失败时采取的补救手法。即一笔交易在终端已经置为成功标志,但是发送到主机的账务交易包没有得到响应,即终端交易超时,所以不确定该笔交易是否在主机端也成功完成,为了确保用户的利益,终端重新向主机发送请求,请求取消该笔交易的流水,如果主机端已经交易成功,则回滚交易,否则不处理,然后将处理结果返回给终端。本题中 A 为可用性,B 为完整性,C 是抗抵赖,D 是保密性。冲正是完整性纠正措施,是 Clark-Wilson 模型的应用,解决数据变化过程的完整性。