Tecnología de seguridad de la información 04 Prueba de seguridad de acceso e identidad
¡Dingdu! Aquí está la recopilación de los materiales del curso de estudio de Xiao Ah Woo. No es tan buena una buena memoria como una mala pluma, hoy también es un día para avanzar. ¡Avancemos juntos!
1. Preguntas de opción múltiple
1. (Esta pregunta pertenece al Capítulo 3) ¿Cuáles son los servicios de seguridad específicos proporcionados por PKI?
A, no repudio
B, autenticidad
C, integridad de los datos
D, confidencialidad
我的答案:ABCD
2 (Esta pregunta pertenece al Capítulo 3) ¿Qué tecnologías de identificación biométrica incluyen?
A, reconocimiento de voz
B, reconocimiento de retina
C, reconocimiento de forma de mano
D, reconocimiento de escritura a mano
我的答案:ABCD
3 (Esta pregunta pertenece al Capítulo 3) ¿Los componentes incluidos en la tarjeta inteligente incluyen?
A, memoria
B, coprocesador
C, E / S
D, microprocesador
我的答案:ABCD
4 (Esta pregunta pertenece a la Lección 4) ¿Cuáles son los elementos del control de acceso?
A. Objeto
B, Sujeto
C, Modelo de regla de acceso
D, Regla de acceso de seguridad
我的答案:ABD
5 (Esta pregunta pertenece a la Clase 4) ¿Qué características debe incluir la información de identidad creada y divulgada?
A, singularidad
B, no descriptiva
C, no repudio
D, emisión de autoridad
E, confidencialidad
我的答案:ABD
6 (Esta pregunta pertenece a la Lección 4) ¿Cuáles son las credenciales que se utilizan comúnmente en la autenticación de identidad?
A. Lo que tiene el usuario
B, lo que le gusta al usuario
C, las características del propio usuario
D, lo que sabe el usuario
我的答案:ACD
7 (Esta pregunta pertenece a la Lección 4) ¿Cuáles son los objetivos del control de acceso?
A. Impedir que los usuarios legítimos usen los recursos del sistema
B. Verificar si el usuario tiene permiso para acceder a un determinado recurso
C.Evitar que usuarios ilegales ingresen al sistema
D. Verificar si el usuario tiene permiso para realizar una determinada operación
我的答案:BCD
8 (Esta pregunta pertenece a la Lección 4) ¿Qué no puede hacer PKI?
A. Verificar lo que puede hacer un usuario de red
B, verificar quién es un usuario de red
C, verificar qué atributos tiene un usuario de red
D, verificar dónde accede un usuario de red a la red
我的答案:ACD
PKI只能验证某个网络用户是谁。
9 (Esta pregunta pertenece al Capítulo 3) ¿Cuáles son las características globales de las huellas dactilares?
A, punto central
B, número de patrón
C, área de patrón
D, punto de triángulo
E, tipo de patrón
我的答案:ABCDE
10 (Esta pregunta pertenece a la lección 4) ¿Cuáles son las deficiencias del mecanismo de autenticación de identidad basado en PKI?
A. Descentralización
B. Alto costo de los recursos
C.La seguridad de las claves privadas está en riesgo
D. La experiencia del usuario no es buena
我的答案:BC
¡Finalizando!
¡Más registros de aprendizaje del conocimiento del curso llegarán más tarde!
就酱,嘎啦!
Nota: La
vida es diligente, no se gana nada.