單項選擇題What physical characteristic does a retinal scan biometric device measure?視網(wǎng)膜掃描設備檢測哪些人體物理特性?()

A. The pattern of light receptors at the back of the eye眼底光受體組織的圖案
B. The pattern of blood vessels at the back of the eye眼底血管的圖案
C. The amount of light reaching the retina視網(wǎng)膜受光量
D .The amount of light reflected by the retina視網(wǎng)膜反射光量


您可能感興趣的試卷

你可能感興趣的試題

1.單項選擇題Guards are appropriate whenever the function required by the security program involves which of the following?守衛(wèi)合適執(zhí)行安全程序所涉及以下哪一項功能?()

A. The use of discriminating judgment使用辨別判斷能力的時候
B. The use of physical force使用暴力的時候
C .The operation of access control devices對訪問控制設備操作的時候
D .The need to detect unauthorized access需要能檢測到未授權(quán)訪問的時候

3.單項選擇題Under what conditions would the use of a Class C fire extinguisher be preferable to a Class A extinguisher? C類火災滅火器比A類滅火器更適用于以下哪一種情況?()

A .When the fire involves paper products當火災和紙制品有關時
B .When the fire is caused by flammable products當火災由易燃物造成
C .When the fire involves electrical equipment當火災和電器設備有關時
D .When the fire is in an enclosed area當火災發(fā)生在一個封閉空間內(nèi)

4.單項選擇題The most prevalent cause of computer center fires is which of the following計算機中心火災主要的原因是以下哪一項?()

A.AC equipment 交流電源設備
B.Natural causes 自然原因
C.Electrical distribution systems 配電系統(tǒng)
D.Heating systems 供熱系統(tǒng)

5.單項選擇題Where parties do not have a shared secret and large quantities of sensitive information must be passed, the most efficient means of transferring information is to use Hybrid Encryption Methods. What does this mean?雙方?jīng)]有共享的密鑰以及大量的敏感信息需要傳輸,最有效的用于信息傳輸?shù)牡姆绞绞鞘褂没旌蟼鬏斝畔⒓用芩惴ā_@是什么意思?()

A.Use of software encryption assisted by a hardware encryption accelerator.使用由硬件加密加速器協(xié)助的軟件加密
B.Use of the recipient’s public key for encryption and decryption based on the recipient’s private key.使用接受方的公鑰進行加密以及使用接受者的私鑰既你想那個解密
C.Use of public key encryption to secure a secret key,and message encryption using the secret key.使用公鑰加密來加密秘密會話密鑰,并且使用秘密會話密鑰來加密信息
D.Use of elliptic curve encryption.使用橢圓曲線加密

最新試題

在設計信息系統(tǒng)安全保障方案時,以下哪個做法是錯誤的?()

題型:單項選擇題

災備指標是指信息安全系統(tǒng)的容災抗毀能力,主要包括四個具體指標:恢復時間目標(Recovery Time Ohjective,RTO).恢復點目標(Recovery Point Objective,RPO)降級操作目標(Degraded Operations Objective-DOO)和網(wǎng)絡恢復目標(NeLwork Recovery Ob jective-NRO),小華準備為其工作的信息系統(tǒng)擬定恢復點目標 RPO-O,以下描述中,正確的是()。

題型:單項選擇題

保護-檢測-響應(Protection-Detection-Response,PDR)模型是()工作中常用的模型,七思想是承認()中漏洞的存在,正視系統(tǒng)面臨的(),通過采取適度防護、加強()、落實對安全事件的響應、建立對威脅的防護來保障系統(tǒng)的安全。

題型:單項選擇題

以下哪個組織所屬的行業(yè)的信息系統(tǒng)不屬于關鍵信息基礎設施?()

題型:單項選擇題

現(xiàn)如今的時代是信息的時代,每天都會有大量的信息流通或交互,但自從斯諾登曝光美國政府的“棱鏡”計劃之后,信息安全問題也成為了每個人乃至整個國家所不得不重視的問題,而網(wǎng)絡信息對抗技術(shù)與電子信息對抗技術(shù)也成為了這個問題的核心。某公司為有效對抗信息收集和分析,讓該公司一位網(wǎng)絡工程師提出可行的參考建議,在改網(wǎng)絡工程師的建議中錯誤的是()。

題型:單項選擇題

歐美六國和美國商務部國家標準與技術(shù)局共同制定了一個供歐美各國通用的信息安全評估標準,簡稱CC標準,該安全評估標準的全稱為()。

題型:單項選擇題

小張在一不知名的網(wǎng)站上下載了魯大師并進行了安裝,電腦安全軟件提示該軟件有惡意捆綁,小張驚出一身冷汗,因為他知道惡意代碼終隨之進入系統(tǒng)后會對他的系統(tǒng)信息安全造成極大的威脅,那么惡意代碼的軟件部署常見的實現(xiàn)方式不包括()。

題型:單項選擇題

下列選項分別是四種常用的資產(chǎn)評估方法,哪個是目前采用最為廣泛的資產(chǎn)評估方法?()

題型:單項選擇題

終端訪問控制器訪問控制系統(tǒng)(TERMINAL Access Controller Access-Control System,TACACS),在認證過程中,客戶機發(fā)送一個START包給服務器,包的內(nèi)容包括執(zhí)行的認證類型、用戶名等信息。START包只在一個認證會話開始時使用一個,序列號永遠為()。服務器收到START包以后,回送一個REPLY包,表示認證繼續(xù)還是結(jié)束。

題型:單項選擇題

下列信息安全評估標準中,哪一個是我國信息安全評估的國家標準?()

題型:單項選擇題