首页 > 计算机等级考试
题目内容 (请给出正确答案)
[判断题]

生产控制大区中的重要业务系统应当采用加密认证机制()

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“生产控制大区中的重要业务系统应当采用加密认证机制()”相关的问题
第1题
生产控制大区中的安全区Ⅱ与调度数据网非实时子网的交接处可使用防火墙替代纵向加密认证装置或加密认证网关()
点击查看答案
第2题
试题五(共25分) 阅读以下关于信息系统安全性的说明,在答题纸上回答问题l至问题3。【说明】 某大型跨

试题五(共25分)

阅读以下关于信息系统安全性的说明,在答题纸上回答问题l至问题3。

【说明】

某大型跨国企业的IT部门一年前基于SOA(Service-Oriented Architecture)对企业原有的多个信息系统进行了集成,实现了原有各系统之间的互连互通,搭建了支撑企业完整业务流程运作的统一信息系统平台。随着集成后系统的投入运行,IT部门发现在满足企业正常业务运作要求的同时,系统也暴露出明显的安全性缺陷,并在近期出现了企业敏感业务数据泄漏及系统核心业务功能非授权访问等严重安全事件。针对这一情况,企业决定由IT部门成立专门的项目组负责提高现有系统的安全性。

项目组在仔细调研和分析了系统现有安全性问题的基础上,决定首先为在网络中传输的数据提供机密性(Confidentiality)与完整性(Integrity)保障,同时为系统核心业务功能的访问提供访问控制机制,以保证只有授权用户才能使用特定功能。

经过分析和讨论,项目组决定采用加密技术为网络中传输的数据提供机密性与完整性保障。但在确定具体访问控制机制时,张工认为应该采用传统的强制访问控制(Mandatory Access Control)机制.而王工则建议采用基于角色的访问控制(Role-Based Access Control)与可扩展访问控制标记语言(eXtensible Access Control Markup Language,XACML)相结合的机制。项目组经过集体讨论,最终采用了王工的方案。

【问题1】(8分)

请用400字以内的文字,分别针对采用对称加密策略与公钥加密策略,说明如何利用加密技术为在网络中传输的数据提供机密性与完整性保障。

【问题2】(9分)

请用300字以内的文字,从授权的可管理性、细粒度访问控制的支持和对分布式环境的支持三个方面指出项目组采用王工方案的原因。

【问题3】(8分)

图5-1给出了基于XACML的授权决策中心的基本结构以及一次典型授权决策的执行过程,请分别将备选答案填入图中的(1)~(4)。

备选答案:策略管理点(PAP)、策略执行点(PEP)、策略信息点(PIP)、策略决策点(PDP)

点击查看答案
第3题
软件架构评估中,评估人员主要关注系统的质量属性,并确定采用何种架构更为合适。在对某个应用软件
进行评估时,该应用软件采用的Web服务器所支持的并发连接数是整个系统性能的一个— (30) ;改变加密级别可能会对安全性和操作性均产生重要影响,则加密级别是系统的一个 (31) 。

(30)

A.检查点

B.敏感点

C.权衡点

D.风险点

点击查看答案
第4题
● 软件架构评估中,评估人员主要关注系统的质量属性,并确定采用何种架构更为合适。在对某个应用软
件进行评估时,该应用软件采用的Web服务器所支持的并发连接数是整个系统性能的一个(30);改变加密级别可能会对安全性和操作性均产生重要影响,则加密级别是系统的一个(31)。

(30)

A.检查点

B.敏感点

C.权衡点

D.风险点

(31)

A.检查点

B.敏感点

C.权衡点

D.风险点

点击查看答案
第5题
在大区域内分区域使用不同的传感器控制和管理照明系统在有少量活动的区域采用()。

A.不能选用动静传感器

B.超声波传感器

C.被动式红传感器

D.双传感器

点击查看答案
第6题
无规则型构型系统可靠性高,但是结构复杂。为了实现正确的传输必须采用()。 Ⅰ.异步传输技术 Ⅱ.路由选择算法 Ⅲ.流量控制技术 Ⅳ.加密解密技术

A.Ⅰ和Ⅱ

B.Ⅰ和Ⅲ

C.Ⅱ和Ⅲ

D.Ⅱ和Ⅳ

点击查看答案
第7题
DES加密算法采用的密码技术是(61),它采用(62)bit密钥对传输的数据进行加密,著名的网络安全系统Ke

DES加密算法采用的密码技术是(61),它采用(62)bit密钥对传输的数据进行加密,著名的网络安全系统Kerberos采用的是(63)加密技术。公钥密码是(64),常用的公钥加密算法有(65),它可以实现加密和数字签名。

A.对称密钥密码技术

B.公钥密码技术

C.数字签名技术

D.访问控制技术

点击查看答案
第8题
数据库管理系统中的安全性保护措施包括()

A.身份鉴别

B.存取控制

C.审计

D.数据加密

点击查看答案
第9题
DES加密算法是由IBM研究在1977年提出的,采用的密码技术是(13),它采用(14)bit密钥对传输的数据进

DES加密算法是由IBM研究在1977年提出的,采用的密码技术是(13),它采用(14)bit密钥对传输的数据进行加密,著名的网络安全系统Kerberos采用的是(15)加密技术。公钥密码是(16),常用的公钥加密算法有(17),它可以实现加密和数字签名。

A.对称密钥密码技术

B.公钥密码技术

C.数字签名技术

D.访问控制技术

点击查看答案
第10题
●DES加密算法采用的密码技术是 (61) ,它采用 (62) bit密钥对传输的数据进行加密,著名的网络安全

●DES加密算法采用的密码技术是 (61) ,它采用 (62) bit密钥对传输的数据进行加密,著名的网络安全系统Kerberos采用的是 (63) 加密技术。公钥密码是 (64) ,常用的公钥加密算法有 (65) ,它可以实现加密和数字签名。

(61) A.对称密钥密码技术

B.公钥密码技术

C.数字签名技术

D.访问控制技术

(62) A.16

B.128

C.92

D.56

(63) A.DES

B.RSA

C.Hash

D.IDEA

(64) A.对称密钥技术,有1个密钥

B.不对称密钥技术,有2个密钥

C.对称密钥技术,有2个密钥

D.不对称密钥技术,有1个密钥

(65) A.RSA

B.DES

C.Hash

D.IDEA

点击查看答案
第11题
不同加密机制或算法的用途、强度是不相同的,一个软件或系统中的加密机制使用是否合理,强度是否满
足当前要求,需要通过测试来完成,通常()是测试的一个重要手段。

A.模拟加密 B.模拟解密 C.漏洞扫描 D.算法强度理论分析

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改