dna指纹鉴别技术,虹膜,语音识别技术是以下哪一种鉴别方式的实例

物联网考试资料_图文_百度文库
两大类热门资源免费畅读
续费一年阅读会员,立省24元!
物联网考试资料
上传于||文档简介
&&21年​绍​兴​市​专​业​技​术​员​继​续​教​育​公​需​科​目​考​试
阅读已结束,如果下载本文需要使用
想免费下载本文?
下载文档到电脑,查找使用更方便
还剩257页未读,继续阅读
你可能喜欢 上传我的文档
 下载
 收藏
该文档贡献者很忙,什么也没留下。
 下载此文档
正在努力加载中...
下载积分:1000
内容提示:CISP样题
文档格式:PDF|
浏览次数:1|
上传日期: 13:36:28|
文档星级:
该用户还上传了这些文档
官方公共微信内容字号:
段落设置:
字体设置:
精准搜索请尝试:
视频:详解Win10指纹、虹膜、刷脸识别技术
来源:作者:天际责编:天际
讯&微软已正式公布其新一代Win10智能识别技术――Windows Hello,使未来Win10设备能够与用户之间能产生更多交互性,除了小娜语音识别之外,还将能够通过尖端技术来真正识别用户的身份。全新Windows Hello为生物特征授权带来系统支持,通过识别脸部、虹膜或指纹等生物特征来解锁设备,这种技术比传统密码更加安全。用户今后将不需要记忆复杂的密码,直接使用自身来解锁设备。同时,Microsoft Passport是一个更安全的登录方式。通过Microsoft Passport,Windows10可以替你安全地验证登录到应用、网站和网络。相比传统码,Windows10可以帮助用户在不使用密码的前提下安全地授权应用、网站或网络。这样,用户的服务器上就不会储存任何密码,不给黑客可乘之机。微软对此特意发布了一则视频讲解其新技术,下面我们就一起来看一看:(用户若无法观看视频,请) 关注,锁定之家() 微信搜索“IT之家”关注抢6s大礼!下载IT之家客户端()也可参与评论抽楼层大奖!
相关文章|||||
软媒旗下软件:||||||||
IT之家,软媒旗下科技门户网站 - 爱科技,爱这里。
Copyright (C) , All Rights Reserved.
版权所有 鲁ICP备号文档分类:
在线文档经过高度压缩,下载原文更清晰。
淘豆网网友近日为您收集整理了关于cisp考试要点的文档,希望对您的工作和学习有所帮助。以下是文档介绍:4.OSI 开放系统互连安全体系架构中的安全服务分为鉴别服务、访问控制、机密性服务、完整服务、抗抵赖服务,其中机密性服务描述正确的是:A、包括原发方抗抵赖和接受方抗抵赖B、包括连接机密性、无连接机密性、选择字段机密性和业务流保密C、包括对等实体鉴别和数据源鉴别D、包括具有恢复功能的连接完整性、没有恢复功能的连接完整性、选择字段连接完整性、无连接完整性和选择字段无连接完整性B5.电子商务交易必须具备抗抵赖性,目的在于防止A、一个实体假装另一个实体B、参与此交易的一方否认曾经发生过此次交易C、他人对数据进行非授权的修改、破坏D、信息从被监视的通信过程中泄露出去B6.下列那一项准确地描述了可信计算基(TCB)A、TCB 只作用了固件(Firmware)B、TCB 描述了一个系统提供的安全级别C、TCB 描述了一个系统内部的保护机制D、TCB 通过安全标签来表示数据的敏感性C7.下面关于访问控制模型的说法不正确的是:A、DAC 模型中主体对它所属的对象和运行的程序有全部的控制权B、DAC 实现提供了一个基于“need-to-know”的访问授权的方法,默认拒绝任何人的访问。访问许可必须被显示地赋予访问者C、在 MAC 这种模型里,管理员管理访问控制。管理员定制策略,策略定义了哪个主体能访问哪个对象。但用户可以改变它。D、RBAC 模型中管理员定义一系列角色(roles)并把他们赋予主体。系统进程和普通用户可能有不同的角色。设置对象为某个类型,主体具有相应的角色就可以访问他。C8.安全模型明确了安全策略所需的数据结构和技术,下列哪项最好描述了安全模型中的“简单安全规则”A、Biba 模型中的不允许向上写B、Biba 模型中的不允许向下读C、Bell-Lapadula 模型中的不允许向下写D、Bell-Lapadula 模型中的不允许向上读D9.以下关于访问控制模型错误的是A、访问控制模型主要有 3 种:自主访问控制、强制访问控制和基于角色的访问控制。B、自主访问控制模型允许主体显示地制定其他主体对该主体所拥有的信息资源是否可以访问。C、基于角色的访问控制 RBAC 中,“角色”通常是根据行政级别来定义的。D、强制访问控制 MAC 是“强加”给访问主体的,即系统强制主体服从访问控制政策C10. 的“评估保证级”(EAL)的说法最准确的是A、代表着不同的访问控制强度B、描述了对抗安全威胁的能力级别C、是信息技术产品或信息技术系统对安全行为和安全功能的不同要求D、由一系列保证组件构成的包,可以代表预先定义的保证尺度D11.某公司的业务部门用户需要访问业务数据,这些用户不能直接访问业务数据,而只能通过外部程序来操作业务数据,这种情况属于下列安全模型的一部分?A、Bell-Lapadula 模型B、Biba 模型C、信息流模型D、Clark-wilson 模型D12.以下那一项关于 Bell-Lapadula 模型特点的描述是错误的?A、强调对信息保密性的保护,受到对信息保密要求较高的军政机关和企业的喜爱B、既定义了主体对客体的访问,也说明了主体对主体的访问。因此,他适用于网络系统C、它是一种强制访问控制模型,与自主访问控制模型相比具有强耦合,集中式授权的特点D、比起那些较新的模型而言,Bell-Lapadula 定义的公理很简单,更易于理解,与所使用的实际系统具有直观的联系B13.下面对基于角色的访问控制的说法错误的是?A、它将若干特定的用户集合与权限联系在一起B、角色一般可以按照部门、岗位、工程等与实际业务紧密相关的类别来划分C、因为角色的变动往往低于个体的变动,所以基于角色的访问控制维护起来比较便利D、对于数据库系统的适应性不强,是其在实际使用中的主要弱点D14.下面哪类访问控制模型是基于安全标签实现的?A、自主访问控制B、强制访问控制C、基于规则的访问控制D、给予身份的访问控制B15.根据 PPDR 模型A、一个信息系统的安全保障体系应当以人为核心、防护、检测和恢复组成一个完整的动态的循环B、判断一个系统的安全保障能力,主要是安全策略的科学性与合理性,以及安全策略的落实情况C、如果安全防护时间小于检测时间加响应时间,则该系统一定是不安全的D、如果一个系统的安全防护时间为 0,则系统的安全性取决于暴露时间16.有关密码学分支的定义,下列说法中错误的是A、密码学是研究信息系统安全保密的科学,由两个相互对立、相互斗争、而且又相辅相成、相互渗透的分支科学所组成的、分别成为密码编码学和密码分析学B、密码编码学对密码体制、密码体制的输入输出关系进行分析、以便推出机密变量、包括明文在内的敏感数据C、密码分析学主要研究加密信息的破译或信息的伪造D、密码编码学主要研究对信息进行编码,实现信息的隐藏17.非对称密钥的密码技术具有很多优点,其中不包括A、可提供数字签名、零知识证明等额外服务B、加密/解密速度快,不需占用较多资源C、通信双方亊先不需要通过保密信道交换密钥D、密钥持有量大大减少18.下列哪一项最好地描述了哈希算法、数字签名和对称密钥算法分别提供的功能?A、身份鉴别和完整性,完整性,机密性和完整性B、完整性,身份鉴别和完整性,机密性和可用性C、完整性,身份鉴别和完整性,机密性D、完整性和机密性,完整性,机密性19.以下哪一项是基干一个大的整数很难分解成两个素数因数?A、ECCB、RSAC、DESD、D-H20、电子邮件的机密性与真实性是通过下列哪一项实现的?A、用发送者的私钥对消息进行签名,用接收者的公钥对消息进行加密B、用发送者的公钥对消息进行签名,用接收者的私钥对消息进行加密C、用接受者的私钥对消息进行签名,用发送者的公钥对消息进行加密D、用接受者的公钥对消息进行签名,用发送者的私钥对消息进行加密21、一名攻击者试图通过暴力攻击来获取?A、加密密钥B、加密算法C、公钥D、密文22、在标准 GBXXXX-XX 中对机房安全等级划分正确的是?A、划分为 A、B 两级B、划分为 A、B、C 三级C、划分为 A、B、C、D 四级D、划分为 A、B、C、D、E 五级23、指纹、虹膜、语音识别技术是以下哪一种鉴别方式的实例:A、你是什么B、你有什么C、你知道什么D、你做了什么24、“综合业务数字网”是一种数字传输和数字交换A、PSTNB、DDNC、ISDND、ATM25、在 OSI 模型中,主要针对远程终端访问,任务包括会话管理、传输同步以及活动管理等以下是哪一层?A、应用层B、物理层C、会话层D、网络层26.( )设备可以隔离 ARP 广播帧A、路由器B、网桥C、以太网交换机D、集线器27、下列哪个协议可以防止局域网的数据链路层的桥接环路A、HSRPB、STPC、VRRPD、OSPF28、以下哪个不是应用层防火墙的特点A、更有效地阻止应用层攻击B、工作在 OSI 模型的第七层C、速度快且对用户透明D、比较容易进行审计29、以下哪个不是防火墙具备的?A、防火墙是指设置在不同网络或网络安全域之间的一序列不见的组合B、它是不同网络之间的唯一出入口C、能根据企业的安全政策控制(允许、拒绝、监测)出入网络的消息流D、具有很高的抗病毒能力30、以下哪项不是 IDS 可以解决的问题:A、弥补网络协议的弱点B、识别和报告对数据文件的改动C、统计分析系统中异常活动模式D、提升系统监控能力31、私网地址用子配罝本地网络、下列地址中属私网地址的是?A、100.0.0.0B、172.15.0.0C、192.168.0.0D、244.0.0.0 32、下面哪类设备常用于风险分析过程中,识别系统中存在的脆弱性?A、防火墙B、IDSC、***器D、UTM33、当一个应用系统被攻击并受到了破坏后.系统管理员从新安装和配置了此应34、网络隔离技术的目标是确保把有害的攻击隔离,在保证可信网络内部信息不外泄的前提下,完成网络间数据的安全交换,下列隔离技术中,安全性最好的是?A、多重完全网关B、防火墙C、VLAN 隔离D、物理隔离35、在 WindowsXP 中用事件查看器查看日志文件,可看到的日志包括?A、用户访问日志、安全性日志、系统日志和 IE 日志B、应用程序日志、安全性日志、系统日志和 IE 日志C、网络攻击日志、安全性日志、记账日志和 IE 日志D、网络链接日志、安全性日志、服务日志和 IE 日志36、Windows 操作系统的注册表运行命令是A、regswr32B、regeditC、regedit.mscD、regedit.mmc37、以下 windows 服务的说法错误的是A、为了提升系统的安全性管理员应尽量关闭不需要的服务B、可以作为独立的进程运行或以 DLL 的形式依附在 Svchost.exeC、Windows 服务只有在用户成功登陆系统后才能运行D、Windows 服务通常是以管理员的身份运行的38、Linux 系统格式化分区用哪个命令A、fdiskB、mvC、mountD、df39、下面一行是某个 UNIX 文件的详情,关于该文件权限的描述不正确的是*drwxr-xrwx 2 group user
09:14 fileA、这是一个目录,名称是“file”B、文件属性是 groupC、“其他人”对该文件具有读、写、执行权限D、user 的成员对此文件没有写权限40、UNIX 系统的/etc 目录从功能上看相当于 Windows 的哪个目录A、program fileB、windowsC、system volume informationD、TEMP41、如果想用 Windows 的网上邻居方式和 Linux 系统进行文件共享,那么在 Linux 系统中要开启哪个服务A、DHCPB、NFSC、SAMBAD、SSH42、数据库管理员在检查数据库时发现数据库的性能不理想,他准备通过对部分数据表实施去除规范性(denormanization)操作来提高数据库性能,这样做将增加下列哪项风险A、访问的不一致B、死锁C、对数据的非授权访问D、数据完整性的损害43、下面关于 IIS 报错信息含义的描述正确的是A、401-找不到文件B、403-禁止访问C、404-权限问题D、500-系统错误44、宏病毒是一种专门感染微软 office 格式文件的病毒,下列____文件不可能感染该病毒。A、*.exeB、*.、*.xlsD、*.ppt45、以下对于蠕虫病毒的描述错误的是A、蠕虫的传播无需用户操作B、蠕虫会消耗内存或网络带宽,导致 DOSC、蠕虫的传播需要通过“宿主”程序或文件D、蠕虫程序一般由“传播模块”、“隐藏模块”、“目的功能模块”构成46、为了防止电子邮件中的恶意代码,应该由()方式阅读电子邮件A、绽文本B、网页C、程序D、会话47、以下哪一项不是流氓软件的特征?A、常通过诱骗或和其他软件捆绑在用户不知情的情况下安装B、通常添加驱动保护使用户难以卸载C、通常会启动无用的程序浪费计算机的资源D、通常会显示下流的言论48、在典型的 web 应用站点的层次结构中,“中间件”是在哪里运行的?A、浏览器客户端B、web 服务器C、应用服务器D、数据库服务器49、为了应对日益严重的垃圾邮件问题,人们设计和应用了各种垃圾邮件过滤机专.以下哪一项是耗费计算资源最多的一种垃圾邮件过滤机制?A、SMTP 身份认证B、逆向名字解析C、黑名单过滤D、内容过滤50、无论是哪一种 web 服务器,都会受到 HTTP 协议本身安全问题的困扰,这样的信息系统安全漏洞属于:A、设计型漏洞B、开发型漏洞C、运行型漏洞D、以上都不是51、基于攻击方式可以将黑客攻击分为主动攻击和被动攻击,以下哪一项不厲于主动攻击?A、中断B、篡改C、侦听D、伪造52、关于黑客注入攻击说法错误的是:A、它的主要原因是程序对用户的输入缺乏过滤B、一般情况下防火墙对它无法防范C、对它进行防范时要关注操作系统的版本和安全补丁D、注入成功后可以获取部分权限53、以下哪一项是 DOS 攻击的一个实例?A、SQL 注入B、IP SpoofC、Smurf 攻击D、字典破解54、下面对于 Rootkit 技术的解释不准确的是:A、Rootkit 是攻击者用来隐藏自己和保留对系统的访问权限的一组二具B、Rootkit 是一种危害大、传播范围广的蟯虫C、Rootkit 和系统底层技术结合十分紧密D、Rootkit 的工作机制是定位和修改系统的特定数据改变系统的正常橾作流程55、以下对跨站脚本攻击(XSS)的解释最准确的一项是:A、引诱用户点击虚假网络链接的一种攻击方法B、构造精妙的关系数据库的结构化査询语言对数据库进行非法的访问C、一种很强大的木马攻击手段D、将恶意代码嵌入到用户浏览的 WEB 网页中,从而达到恶意的目的56、以下哪一项是常见 WEB 站点脆弱性扫描工具:A、AppScanB、NmapC' SnifferD、LC57、下面哪一项是黑客用来实施 DDoS 攻击的工具:A、LC5B、RootkitC、IceswordD、 Trinoo58、对于信息系统访问控制说法错误的是?A、应该根据业务需求和安全要求置顶清晰地访问控制策略,并根据需要进行评审和改进B、网络访问控制是访问控制的重中之重,网络访问控制做好了操作系统和应用层次的访问控制问题就可以得到解决C、做好访问控制工作不仅要对用户的访问活动进行严格管理,还要明确用户在访问控制中的有关贲任D、移动计算和远程工作技术在广泛应用给访问控制带来了新的问题,因此在访司控制工作中要重点考虑对移动计算设备和远程工作用户的控制措施59、下面哪一项最好地描述了组织机构的安全策略?A、定义了访问控制需求的总体指导方针B、建议了如何符合标准C、表明管理者意图的高层陈述D、表明所使用的技术控制措施的高层陈述60、资产管理是信息安全管理的重要内容,而清楚的识别信息系统相关的财产, 并编制资产消单是资产管理的重要步骤。下面关于资产清单的说法错误的是:A、资产清单的编制是风险管理的一个重要的先决条件B、信息安全管理中所涉及的信息资产,即业务数据、合同协议、培训材料等C、在制定资产清单的时候应根据资产的重要性、业务价值和安全分类,确定与资产重要性相对应的保护级别D、资产清单中应当包括将资产从灾难中恢复而需要的信息,如资产类型、格式、位置、备份信息、许可信息等61、为什么一个公司内部的风险评估团队应该由来自不同部门的人员组成A、确保风险评估过程是公平的B、因为风险正是由于这些来自不同部门的人员所引起的,因此他们应该承担风险评估的职责C、因为不同部门的人员对本部门所面临的风险最清楚,由此进行的风险评估也最接近子实际情况D、风险评估团队不应该由末自不同部门的人员组成,而应该由一个来自公司外郅的小型团队组成播放器加载中,请稍候...
该用户其他文档
下载所得到的文件列表cisp考试要点.docx
文档介绍:
4.OSI 开放系统互连安全体系架构中的安全服务分为鉴别服务、访问控制、机密性服务、完整服务、抗抵赖服务,其中机密性服务描述正确的是:A、包括原发方抗抵赖和接受方抗抵赖B、包括连接机密性、无连接机密性、选择字段机密性和业务流保密C、包括对等实体鉴别和数据源鉴别D、包括具有恢复功能的连接完整性、没有恢复功能的连接...
内容来自淘豆网转载请标明出处.您所在位置: &
&nbsp&&nbsp&nbsp&&nbsp
福建省信息技术会考2013.6《必修》真题 含答案.doc94页
本文档一共被下载:
次 ,您可免费全文在线阅读后下载本文档
文档加载中...广告还剩秒
需要金币:100 &&
福建省信息技术会考2013.6《必修》真题 含答案.doc
你可能关注的文档:
··········
··········
选择题----------
下面关于信息的叙述,正确的是
信息是人类社会的重要资源
人类到20世纪才学会存储信息
人类发明了电话和电报后才开始传递信息
随着使用人数的增加,信息的价值会逐渐消失
同学通过广播电台收听新闻,其主要的信息载体形式是
历史故事"明修栈道,暗渡陈仓"说明了信息具有
信息处理的核心技术是
计算机技术
微电子技术
下列选项中,体现从猿进化到人的重要标志是
印刷术的发明
文字的使用
造纸术的发明
语言的产生
下列属于现代通信技术应用的是
信息技术在不同领域、不同学科的深入应用,将引领信息技术朝着
网络化方向发展
多元化方向发展
多媒体化方向发展
虚拟化方向发展
移动通信技术广泛应用于信息技术的
第二次发展时期
第三次发展时期
第四次发展时期
第五次发展时期
下列没有应用传感技术的是
为了准确地进行天气预报,人们通过气象卫星获得大量的气象信息,这一过程属于信息的
下列属于虚拟现实技术应用范畴的是
三维全景图片
平面图像处理
下列属于人工智能应用范畴的是
正在加载中,请稍后...}

我要回帖

更多关于 dna指纹鉴别技术 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信