第六章测试1.
TPM/TCM安全芯片的用途不包括
A:进行范围较广的加密 B:入侵检测 C:存储、管理BIOS开机密码以及硬盘密码 D:加密硬盘的任意分区
答案:B
2.
基于角色的访问控制可以分为4种类型,分别是
A:RBAC-W,RBAC1-R,RBAC-WR和RBAC-0 B:RBAC-1.1,RBAC-1.2,RBAC-1.3和RBAC-1.4 C:RBAC0,RBAC1,RBAC2和RBAC3 D:RBAC1,RBAC2,RBAC3和RBAC4 3.
RBAC支持三个著名的安全原则不包括
A:数据抽象原则 B:中断优先原则 C:责任分离原则 D:最小权限原则 4.
关于访问控制模型-BLP,说法正确的是
A:安全策略是向上读、向上写 B:属于强制访问控制模型 C:属于自主访问控制模型 D:属于基于角色访问控制模型 5.
以下哪项不是访问控制作用
A:病毒检测 B:保证用户在系统安全策略下正常工作 C:拒绝非法用户的非授权访问请求 D:拒绝合法用户越权的服务请求
温馨提示支付 ¥3.00 元后可查看付费内容,请先翻页预览!