【參考借鑒】信息安全練習(xí)題_第1頁
【參考借鑒】信息安全練習(xí)題_第2頁
【參考借鑒】信息安全練習(xí)題_第3頁
【參考借鑒】信息安全練習(xí)題_第4頁
【參考借鑒】信息安全練習(xí)題_第5頁
已閱讀5頁,還剩15頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

優(yōu)質(zhì)參考文檔一、單項(xiàng)選擇題1、自然災(zāi)害引起的安全問題,稱為(分?jǐn)?shù):1分)A.物理安全B.法律安全C.人事安全D.技術(shù)安全正確答案:A2、工作人員失誤引起的安全問題屬于(分?jǐn)?shù):1分)A.物理安全B.人事安全C.法律安全D.技術(shù)安全正確答案:B3、采用具有一定安全性質(zhì)的硬件或軟件,保護(hù)信息系統(tǒng)的安全,屬于(分?jǐn)?shù):1分)A.物理安全B.人事安全C.法律安全D.技術(shù)安全正確答案:D硬件設(shè)施的脆弱性包括(分?jǐn)?shù):1分)A.操作平臺(tái)軟件有漏洞B.應(yīng)用平臺(tái)軟件有漏洞C.靜電可以影響計(jì)算機(jī)正常工作D.應(yīng)用業(yè)務(wù)軟件有漏洞正確答案:C軟件系統(tǒng)的脆弱性包括(分?jǐn)?shù):1分)A.溫度影響計(jì)算機(jī)正常工作B.濕度影響計(jì)算機(jī)正常工作C.塵埃影響計(jì)算機(jī)正常工作D.操作平臺(tái)軟件有漏洞正確答案:D6、屬于“軟”攻擊手段的是(分?jǐn)?shù):1分)A.斷電優(yōu)質(zhì)參考文檔

優(yōu)質(zhì)參考文檔B.刪除程序C.盜竊計(jì)算機(jī)D.直接損害計(jì)算機(jī)正確答案:B7、屬于“硬攻擊”手段的是(分?jǐn)?shù):1分)A.斷電B.刪除程序C.篡改程序D.破壞正確答案:A8、客體的擁有者不加限制的把控制權(quán),授予其他主體的管理模式,稱為(分?jǐn)?shù):1分)A.集中型管理模式B.分散型管理模式C.受限的分散型管理模式D.受限的集中型管理模式正確答案:B9、在自主訪問控制中,客體擁有者具有全部的控制權(quán),稱為(分?jǐn)?shù):1分)A.集中型管理模式B.分散型管理模式C.受限的分散型管理模式D.受限的集中型管理模式正確答案:A10、主體所能訪問的客體的表,稱為(分?jǐn)?shù):1分)A.授權(quán)表B.能力表C.稀疏矩陣D.訪問控制矩陣正確答案:A11、強(qiáng)制訪問控制稱為(分?jǐn)?shù):1分)A.DACB.MACC.RBACD.RABC正確答案:B12、基于角色的訪問控制,稱為(分?jǐn)?shù):1分)A.DACB.MACC.RBACD.RABC優(yōu)質(zhì)參考文檔

優(yōu)質(zhì)參考文檔正確答案:C13、基于客套訪問能力的表,稱為(分?jǐn)?shù):1分)A.授權(quán)表B.能力表C.稀疏矩陣D.訪問控制矩陣正確答案:B14、關(guān)于實(shí)體,正確的說法是(分?jǐn)?shù):1分)A.主體都是客體B.客體都是主體C.主體集合二客體集合D.在一定的場合下,主體都可以作為客體正確答案:D15、自主訪問控制稱為(分?jǐn)?shù):1分)A.DACB.MACC.RBACD.RABC正確答案:A16、d權(quán)是指(分?jǐn)?shù):1分)A.讀權(quán)B.寫權(quán)C.添加權(quán)D.刪除權(quán)正確答案:D17、訪問控制的基本操作,包括(分?jǐn)?shù):1分)A.5種B.6種C.7種D.8種正確答案:B18、e權(quán)是指(分?jǐn)?shù):1分)A.讀權(quán)B.寫權(quán)C.添加權(quán)D.執(zhí)行權(quán)優(yōu)質(zhì)參考文檔

優(yōu)質(zhì)參考文檔正確答案:D19、o權(quán)是指(分?jǐn)?shù):1分)A.讀權(quán)B.擁有權(quán)C.添加權(quán)D.執(zhí)行權(quán)正確答案:B20、c權(quán)是指(分?jǐn)?shù):1分)A.讀權(quán)B.擁有權(quán)C.控制權(quán)D.執(zhí)行權(quán)正確答案:C21、a權(quán)是指(分?jǐn)?shù):1分)A.讀權(quán)B.寫權(quán)C.添加權(quán)D.執(zhí)行權(quán)正確答案:C22、根據(jù)用戶的生物特征驗(yàn)證身份不包括(分?jǐn)?shù):1分)A.指紋B.聲音C.視網(wǎng)膜D.口令正確答案:D23、r權(quán),是指(分?jǐn)?shù):1分)A.讀權(quán)B.寫權(quán)C.添加權(quán)D.執(zhí)行權(quán)正確答案:A24、w權(quán)是指(分?jǐn)?shù):1分)A.讀權(quán)B.寫權(quán)C.添加權(quán)D.執(zhí)行權(quán)優(yōu)質(zhì)參考文檔

優(yōu)質(zhì)參考文檔正確答案:B25、信息系統(tǒng)安全分為(分?jǐn)?shù):1分)A.1類B.2類C.3類D.4類正確答案:D26、未經(jīng)許可,但成功獲得了對(duì)系統(tǒng)某項(xiàng)資源的訪問權(quán),并更改該項(xiàng)資源,稱為(分?jǐn)?shù):1分)A.竊取B.篡改C.偽造D.拒絕服務(wù)正確答案:B27、未經(jīng)許可,在系統(tǒng)中產(chǎn)生虛假數(shù)據(jù),稱為(分?jǐn)?shù):1分)A.竊取B.篡改C.偽造D.拒絕服務(wù)正確答案:C28、未經(jīng)許可直接或間接獲得了對(duì)系統(tǒng)資源的訪問權(quán),從中竊取有用數(shù)據(jù),稱為(分?jǐn)?shù):1分)A.竊取B.篡改C.偽造D.拒絕服務(wù)正確答案:A29、未經(jīng)許可,使得資源不能使用,稱為(分?jǐn)?shù):1分)A.竊取B.篡改C.偽造D.拒絕服務(wù)正確答案:D30、網(wǎng)絡(luò)通信的脆弱性包括(分?jǐn)?shù):1分)A.操作平臺(tái)軟件有漏洞B.應(yīng)用平臺(tái)軟件有漏洞優(yōu)質(zhì)參考文檔

優(yōu)質(zhì)參考文檔C.應(yīng)用業(yè)務(wù)軟件有漏洞D.通信線路可能被搭線竊聽正確答案:D31、防止信息非授權(quán)的泄露,稱為(分?jǐn)?shù):1分)A.保密性B.完整性C.可用性D.可控性正確答案:A32、保持信息不被篡改的特性,稱為(分?jǐn)?shù):1分)A.保密性B.完整性C.可用性D.可控性正確答案:B33、授權(quán)用戶能使用資源的性質(zhì)稱為(分?jǐn)?shù):1分)A.保密性B.完整性C.可用性D.可控性正確答案:C34、在再授權(quán)范圍內(nèi)控制信息的流向稱為(分?jǐn)?shù):1分)A.保密性B.完整性C.可用性D.可控性正確答案:D35、不能否認(rèn)自己的行為,稱為(分?jǐn)?shù):1分)A.抗抵賴性B.完整性C.可用性D.可控性正確答案:A36、抗干擾的能力稱為(分?jǐn)?shù):1分)A.保密性B.可靠性C.可用性D.可控性正確答案:B優(yōu)質(zhì)參考文檔

優(yōu)質(zhì)參考文檔37、防止非法用戶進(jìn)入系統(tǒng)的技術(shù)稱為(分?jǐn)?shù):1分)A.身份鑒別B.訪問控制C.信息流控制D.數(shù)據(jù)加密正確答案:A38、保證所有的訪問都是經(jīng)過授權(quán)的,稱為(分?jǐn)?shù):1分)A.身份鑒別B.訪問控制C.信息流控制D.數(shù)據(jù)加密正確答案:B39、使得信息沿著能保證信息安全的方向流動(dòng),稱為(分?jǐn)?shù):1分)A.身份鑒別B.訪問控制C.信息流控制D.數(shù)據(jù)加密正確答案:C40、阻止傳輸過程中,數(shù)據(jù)被竊取的最好方法是(分?jǐn)?shù):1分)A.身份鑒別B.訪問控制C.信息流控制D.數(shù)據(jù)加密正確答案:D41、防止用戶邏輯推理獲取數(shù)據(jù)的方法是(分?jǐn)?shù):1分)A.身份鑒別B.訪問控制C.推理控制D.數(shù)據(jù)加密正確答案:C42、違反安全策略的方式,傳輸信息的隱蔽通道,稱為(分?jǐn)?shù):1分)A.推理B.加密C.隱通道D.鑒別正確答案:C優(yōu)質(zhì)參考文檔

優(yōu)質(zhì)參考文檔43、監(jiān)視、記錄、控制用戶活動(dòng)的機(jī)制稱為(分?jǐn)?shù):1分)A.身份鑒別B.審計(jì)C.管理D.加密正確答案:B44、根據(jù)安全的需要,系統(tǒng)應(yīng)設(shè)置管理的類,有(分?jǐn)?shù):1分)A.1類B.2類C.3類D.4類正確答案:C45、選擇口令時(shí),應(yīng)該(分?jǐn)?shù):1分)A.用戶容易記憶B.長期固定C.容易被發(fā)現(xiàn)D.寫在紙張上正確答案:A46、根據(jù)用戶知道什么,驗(yàn)證身份,包括(分?jǐn)?shù):1分)A.口令驗(yàn)證B.視網(wǎng)膜C.指紋D.聲音正確答案:A47、根據(jù)用戶擁有什么進(jìn)行驗(yàn)證,包括(分?jǐn)?shù):1分)A.口令驗(yàn)證B.視網(wǎng)膜C.指紋D.磁卡正確答案:D48、不屬于自主訪問控制的特點(diǎn)的是(分?jǐn)?shù):1分)A.以保護(hù)個(gè)人資源的安全為目標(biāo)B.為用戶提供了靈活性C.對(duì)系統(tǒng)的保護(hù)力度比較薄弱D.能阻止惡意攻擊正確答案:D49、強(qiáng)制訪問控制的特點(diǎn)是(分?jǐn)?shù):1分)A.以保護(hù)個(gè)人資源的安全為目標(biāo)B.為用戶提供了靈活性C.對(duì)系統(tǒng)的保護(hù)力度比較薄弱優(yōu)質(zhì)參考文檔

優(yōu)質(zhì)參考文檔D.能阻止惡意攻擊正確答案:D50、按照軍事安全策略,首要保護(hù)的屬性是(分?jǐn)?shù):1分)A.保密性B.完整性C.可用性D.抗抵賴性正確答案:A51、按照商業(yè)安全策略,首要保護(hù)的屬性是(分?jǐn)?shù):1分)A.保密性B.完整性C.可用性D.抗抵賴性正確答案:B52、一般密級(jí)劃分為4個(gè)級(jí)別,按照從低到高的順序,分別是(分?jǐn)?shù):1分)A.一般,秘密,機(jī)密,絕密B.秘密,一般,機(jī)密,絕密C.一般,秘密,絕密,機(jī)密D.一般,絕密,機(jī)密,秘密正確答案:A53、軍事安全策略為(分?jǐn)?shù):1分)A.向上讀,向上寫B(tài).向上讀,向下寫C.向下讀,向上寫D.向下讀,向下寫正確答案:A54、限制用戶對(duì)數(shù)據(jù)的操縱,不能任意進(jìn)行,而應(yīng)該按照可保證數(shù)據(jù)完整性的受控方式進(jìn)行,稱為(分?jǐn)?shù):1分)A.良性事務(wù)B.職責(zé)分散C.自主訪問控制D.強(qiáng)制訪問控制正確答案:A55、把一個(gè)操作分成幾個(gè)子操作,并由不同的用戶分別執(zhí)行,稱為(分?jǐn)?shù):1分)A.良性事務(wù)B.職責(zé)分散優(yōu)質(zhì)參考文檔

優(yōu)質(zhì)參考文檔C.自主訪問控制D.強(qiáng)制訪問控制正確答案:B56、不屬于安全模型的特點(diǎn)的是(分?jǐn)?shù):1分)A.精確B.無歧義C.簡單D.可以限制系統(tǒng)的功能正確答案:D57、BLP模型屬于(分?jǐn)?shù):1分)A.多級(jí)安全策略模型B.商業(yè)安全策略模型C.非形式化安全模型D.是為了保證數(shù)據(jù)完整性的策略正確答案:A58、BLP模型中,請(qǐng)求元素g代表(分?jǐn)?shù):1分)A.getorgiveB.getC.giveD.goto正確答案:A59、BLP模型中,請(qǐng)求元素r代表(分?jǐn)?shù):1分)A.releas

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論