单选题 工业控制系统的安全设计,与其它信息系统相比侧重点略有不同,需要优先考虑( )。

A、 应用场景
B、 控制管理
C、 系统的高可靠性和业务连续性
D、 工业安全防御和数据通信保密
下载APP答题
由4l***2a提供 分享 举报 纠错

相关试题

单选题 常见的访问控制模型包括自主访问控制模型、强制访问控制模型和基于角色的访问控制模型等。下面描述中错误的是( )

A、从安全性等级来看,这三个模型安全性从低到高的排序是自主访问控制模型、强制访问控制模型和基于角色的访问控制模型
B、自主访问控制是一种广泛应用的方法,资源的所有者可以规定谁有权访问其它资源,具有较好的易用性和扩展性
C、强制访问控制模型是基于安全标签实现的
D、基于角色的访问控制模型的基本思想是根据用户所担任的角色来决定用户在系统中的访问权限

单选题 如果想要为一个存在大量用户的信息系统实现自主访问控制功能,在以下选项中,从时间和资源消耗的角度,下列选项中应该采取的最合适的模型或方法是( )。

A、访问控制列表(ACL)
B、能力表(CL)
C、BLP 模型
D、Biba 模型

单选题 访问控制方法可分为自主访问控制、强制访问控制和基于角色的访问控制,他们具有不同的特点和应用场景。如果需要选择一个访问控制方法,要求能够支持最小特权原则和职责分离原则,而且在不同的系统配置下可以具有不同的安全控制,那么在下列选项中,能够满足以上要求的选项是( )

A、自主访问控制
B、强制访问控制
C、基于角色的访问控制
D、基于任务的访问控制

单选题 虚拟专用网络(VPN)通常是指在公共网络中利用隧道技术,建立一个临时的、安全的网络。其中字母P的正确解释是( )。

A、Special-purpose,特定的、专用用途的
B、Proprietary,专有的、专卖的
C、Private,私有的、专有的
D、Specific,特种的、具体的

单选题 数字签名是在签名者和签名接收者之间进行的。这种数字签名方式主8.要依赖公钥密码体制来实施,下列对数字签名描述正确的是( )。

A、数字签名算法中,通常对消息的HASH值签名,而不对消息本身签比
B、签名值的长度与被签名消息的长度有关
C、数字签名是被签名消息的一部分
D、同一人利用同一签名算法对同一消息进行多次签名所得的签名值应是相同的

单选题 为防范网络欺诈确保交易安全,网银系统首先要求用户安全登录,然后使用“智能卡+短信验证认证”模式进行网上转账等交易。在此场景中用到( )鉴别方法。

A、信息秘密以及信任物体的鉴别方法
B、信息秘密以及生物特征鉴别方法
C、信任物体以及信息秘密的鉴别方法
D、信任物体以及动态码的鉴别方法

单选题 身份鉴别一般依据以下三种基本情况或者三种情况的组合:信息秘密的鉴别方法、信任物体的鉴别方法和生物特征的鉴别方法。下面选项中属于信任物体的鉴别方法是( )。

A、将登录口令设置为出生日期
B、通过询问和核对用户的个人隐私信息来鉴别
C、使用系统定制的、在本系统专用的IC卡进行鉴别
D、通过扫描和识别用户的脸部信息来鉴别

单选题 分组密码算法是一类十分重要的密码算法,下面描述中错误的是( )

A、分组密码算法要求输入明文按组分成固定长度的块
B、分组密码算法每次计算得到固定长度的密文输出块
C、分组密码算法也称为序列密码算法
D、常见的DES和IDEA算法都属于分组密码算法