标题: 1. 下面哪项安全服务提供对越权使用资源的防御措施()。 [打印本页] 作者: 李老师 时间: 2017-5-24 00:14 标题: 1. 下面哪项安全服务提供对越权使用资源的防御措施()。 1. 下面哪项安全服务提供对越权使用资源的防御措施()。
A. 对象认证
B. 访问控制
C. 数据保密性
D. 数据完整性
满分:5 分
2. 下面攻击方式中属于窃取机密攻击的是()。
A. 扫描攻击
B. 口令破解
C. IP欺骗
D. 特洛伊木马
满分:5 分
3. 下面哪项安全机制用来实现同级之间的认证()。
A. 加密机制
B. 数字签名
C. 公证机制
D. 认证交换机制
满分:5 分
4. 不属于TCP/IP参考模型的基本层次的是()。
A. 应用层
B. 传输层
C. 会话层
D. 互联网层
满分:5 分
5. 下列攻击方式中不属于恶意攻击的是()。
A. 泪滴
B. UDP Flood
C. SYN Flood
D. 信息流监视
满分:5 分
6. ()安全级别,满足C2级的所有要求,且需具有所用安全策略模型的非形式化描述,实施强制存取控制。
A. B1
B. B2
C. B3
D. C1
满分:5 分
7. 在TCP/IP模型中,()使源端和目的端机器上的对等实体可以进行会话。
A. 应用层
B. 传输层
C. 会话层
D. 通信层
满分:5 分
8. Unix和Windows类操作系统是符合()安全标准的操作系统。
A. A级
B. B级
C. C级
D. D级
满分:5 分
9. 下列不是IPv6相对IPv4做出的改进的是()。
A. 扩展地址容量
B. 头部格式更复杂
C. 对可选项及其扩展支持的改进
D. 认证和保密能力的增强
满分:5 分
10. 下列哪级安全级别是被动的强制访问策略()。
A. A
B. B