第六章测试
1.

TPM/TCM安全芯片的用途不包括


A:进行范围较广的加密 B:存储、管理BIOS开机密码以及硬盘密码 C:加密硬盘的任意分区 D:入侵检测
答案:D
2.

基于角色的访问控制可以分为4种类型,分别是


A:RBAC0,RBAC1,RBAC2和RBAC3 B:RBAC-1.1,RBAC-1.2,RBAC-1.3和RBAC-1.4 C:RBAC-W,RBAC1-R,RBAC-WR和RBAC-0 D:RBAC1,RBAC2,RBAC3和RBAC4 3.

RBAC支持三个著名的安全原则不包括


A:最小权限原则 B:责任分离原则 C:数据抽象原则 D:中断优先原则 4.

关于访问控制模型-BLP,说法正确的是


A:属于基于角色访问控制模型 B:安全策略是向上读、向上写 C:属于强制访问控制模型 D:属于自主访问控制模型 5.

以下哪项不是访问控制作用


A:拒绝非法用户的非授权访问请求 B:病毒检测 C:拒绝合法用户越权的服务请求 D:保证用户在系统安全策略下正常工作

温馨提示支付 ¥3.00 元后可查看付费内容,请先翻页预览!
点赞(135) dxwkbang
返回
顶部