试题详情
- 单项选择题 公司实施了指纹考勤机,张三为了破解让李四实现代打卡。 1)先用铅笔在白纸的一小块上反复涂抹,直至完全涂黑; 2)把手洗净擦干,用录过指纹的手指在纸上涂黑处来回涂抹10次; 3)取一小块宽胶带,在涂胶面用刚才涂黑的手指按一下,力度轻重适度,以指纹清晰为目的; 4)把刚才印上指纹的胶带贴在橡皮上,不能有气泡; 5)切割橡皮,以适应指纹考勤机窗口,注意保留指纹; 6)拿着这块指纹橡皮去指纹考勤机上测试,如不成功,则重复第3步。 这突破了OSI安全体系结构的()机制。
A、鉴别
B、访问控制
C、数据保密
D、数据完整
- B
关注下方微信公众号,在线模考后查看
热门试题
- 软件加密就是加密软件,如WinRAR。
- 下列哪些行为是电子邮件管理规定所禁止的(
- 信息安全管理体系绩效测量的开发包括()
- 标准GB/T22080中“支持性设施”指
- 标准GB/T22080中"物理安全周边”
- 李四向王五发出通讯请求,并与王五建立了加
- 计算机必须安装防病毒软件,可以安装各种正
- 以下哪一项不属于物理入口控制的措施()
- 比较对称密钥算法和非对称密钥算法的特点,
- 在认证审核时,一阶段审核是()
- 依据GB/T22080,信息系统在开发时
- 信息安全管埋体系是指()
- 内部审核每年至少做()。
- 发生紧急故障后,地市公司必须在()分钟内
- 简述目前防火墙的主要功能及其存在的局限性
- 一个信息安全事件由单个的或一系列的有()
- 下列不是安全要求的来源有()
- 紧急故障结束后由市网维中心监控室组织专业
- 渗透的基本步骤分为踩点、漏洞查找、攻击系
- ISMS的文件应该包括()