正确
29.下列哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互?
A.强制访问控制(MAC)
B.集中式访问控制(Decentralized Access Control)
C.分布式访问控制(Distributed Access Control)
D.自主访问控制(DAC)
正确答案:
D
30.安全防范需求调查是现场勘察的重要组成部分,安全防范需求调查的目的是为工程设计和风险评估奠定基础。
正确答案:
正确
31.电子邮件的机密性与真实性是通过下列哪一项实现的()?
A.用发送者的私钥对消息进行签名,用接收者的公钥对消息进行加密
B.用发送者的公钥对消息进行签名,用接收者的私钥对消息进行加密
C.用接收者的私钥对消息进行签名,用发送者的公钥对消息进行加密
D.用接收者的公钥对消息进行签名,用发送者的私钥对消息进行加密
正确答案:
A
32.某公司在执行灾难恢复测试时,信息安全专业人员注意到灾难恢复站点的服务器的运行速度缓慢,为了找到根本原因,他应该首先检查()
A.灾难恢复站点的错误事件报告
B.灾难恢复测试计划
C.灾难恢复计划(DRP)
D.主站点和灾难恢复站点的配置文件
正确答案:
A
33.数字签名不能提供下列哪种功能()?
A.机密性
B.完整性
C.真实性
D.不可否认性
正确答案:
A
34.入侵报警系统是由多个()组成的点、线、面、空间及其组合的综合防护报警体系
A.探测器
B.控制器
C.报警器
D.监控器
正确答案:
C
35.现场勘察包括现场观察和现场询问两部分内容