A、多一道处理工序增加签名被破译的难度
B、保证完整性
C、缩短待签名信息的长度(正确答案)
D、保证密文能正确还原成明文
68、消息认证的内容不包括()。
A、证实消息发送者和接收者的真实性
B、消息内容是否曾受到偶然或有意的篡改
C、消息语义的正确性(正确答案)
D、消息的序号和时间
69、以下不属于信息系统的身份鉴别形式()。
A、用户名和口令
B、USBKey
C、加密狗(正确答案)
D、指纹
70、保护计算机网络免受外部的攻击所采用的常用技术称为()。
A、网络的容错技术
B、网络的防火墙技术(正确答案)
C、病毒的防治技术
D、网络信息加密技术
71、一般而言,Internet防火墙建立在一个网络的()。
A、内部子网之间传送信息的中枢
B、每个子网的内部
C、内部网络与外部网络的交叉点(正确答案)
D、部分内部网络与外部网络的结合处
72、()是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口。
A、防火墙技术(正确答案)
B、密码技术
C、访问控制技术
D、VPN
73、错误报告的入侵称作什么()
A、误报(正确答案)
B、误差
C、报错
D、有误
74.从分析方式上入侵检测技术可以分为:()
A、基于标志检测技术、基于状态检测技术
B、基于异常检测技术、基于流量检测技术
C、基于误用检测技术、基于异常检测技术(正确答案)
D、基于标志检测技术、基于误用检测技术
75、属于访问控制的分类()
A、自主访问控制(正确答案)
B、等级访问控制
C、快速访问控制
D、随意访问控制
76、下列关于访问控制模型说法不准确的是()
A、访问控制模型主要有3种:自主访问控制、强制访问控制和基于角色的访问控制。
B、自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问。
C、基于角色的访问控制RBAC中“角色”通常是根据行政级别来定义的。(正确答案)
D、强制访问控制MAC是“强加”给访问主体的,即系统强制主体服从访问控制政策。
77、下列对于基于角色的访问控制模型的说法错误的是()
A、它将若干特定的用户集合与权限联系在一起
B、角色一般可以按照部门、岗位、工种等与实际业务紧密相关的类别来划分
C、因为角色的变动往往远远低于个体的变动,所以基于角色的访问控制维护起来比较便利
D、对于数据库系统的适应性不强,是其在实际使用中的主要弱点(正确答案)
78、软件开发周期不包括()