Tecnología de seguridad de la información 04 Prueba de seguridad de acceso e identidad

Tecnología de seguridad de la información 04 Prueba de seguridad de acceso e identidad


¡Dingdu! Aquí está la recopilación de los materiales del curso de estudio de Xiao Ah Woo. No es tan buena una buena memoria como una mala pluma, hoy también es un día para avanzar. ¡Avancemos juntos!
Inserte la descripción de la imagen aquí

1. Preguntas de opción múltiple

1. (Esta pregunta pertenece al Capítulo 3) ¿Cuáles son los servicios de seguridad específicos proporcionados por PKI?

A, no repudio
B, autenticidad
C, integridad de los datos
D, confidencialidad

我的答案:ABCD

2 (Esta pregunta pertenece al Capítulo 3) ¿Qué tecnologías de identificación biométrica incluyen?

A, reconocimiento de voz
B, reconocimiento de retina
C, reconocimiento de forma de mano
D, reconocimiento de escritura a mano

我的答案:ABCD

3 (Esta pregunta pertenece al Capítulo 3) ¿Los componentes incluidos en la tarjeta inteligente incluyen?

A, memoria
B, coprocesador
C, E / S
D, microprocesador

我的答案:ABCD

4 (Esta pregunta pertenece a la Lección 4) ¿Cuáles son los elementos del control de acceso?

A. Objeto
B, Sujeto
C, Modelo de regla de acceso
D, Regla de acceso de seguridad

我的答案:ABD

5 (Esta pregunta pertenece a la Clase 4) ¿Qué características debe incluir la información de identidad creada y divulgada?

A, singularidad
B, no descriptiva
C, no repudio
D, emisión de autoridad
E, confidencialidad

我的答案:ABD

6 (Esta pregunta pertenece a la Lección 4) ¿Cuáles son las credenciales que se utilizan comúnmente en la autenticación de identidad?

A. Lo que tiene el usuario
B, lo que le gusta al usuario
C, las características del propio usuario
D, lo que sabe el usuario

我的答案:ACD

7 (Esta pregunta pertenece a la Lección 4) ¿Cuáles son los objetivos del control de acceso?

A. Impedir que los usuarios legítimos usen los recursos del sistema
B. Verificar si el usuario tiene permiso para acceder a un determinado recurso
C.Evitar que usuarios ilegales ingresen al sistema
D. Verificar si el usuario tiene permiso para realizar una determinada operación

我的答案:BCD

8 (Esta pregunta pertenece a la Lección 4) ¿Qué no puede hacer PKI?

A. Verificar lo que puede hacer un usuario de red
B, verificar quién es un usuario de red
C, verificar qué atributos tiene un usuario de red
D, verificar dónde accede un usuario de red a la red

我的答案:ACD

PKI只能验证某个网络用户是谁。

9 (Esta pregunta pertenece al Capítulo 3) ¿Cuáles son las características globales de las huellas dactilares?

A, punto central
B, número de patrón
C, área de patrón
D, punto de triángulo
E, tipo de patrón

我的答案:ABCDE

10 (Esta pregunta pertenece a la lección 4) ¿Cuáles son las deficiencias del mecanismo de autenticación de identidad basado en PKI?

A. Descentralización
B. Alto costo de los recursos
C.La seguridad de las claves privadas está en riesgo
D. La experiencia del usuario no es buena

我的答案:BC  

¡Finalizando!
¡Más registros de aprendizaje del conocimiento del curso llegarán más tarde!

就酱,嘎啦!

Inserte la descripción de la imagen aquí

Nota: La
vida es diligente, no se gana nada.

Supongo que te gusta

Origin blog.csdn.net/qq_43543789/article/details/108635111
Recomendado
Clasificación