1、【题目】下面对于强制访问控制的说法错误的是?
选项:
A.它可以用来实现完整性保护,也可以用来实现机密性保护
B.在强制访问控制的系统中,用户只能定义客体的安全属性
C.它在军方和政府等安全要求很高的地方应用较多
D.它的缺点是使用中的便利性比较低
答案:
B
解析:
暂无解析
1、【题目】在虚拟页式存储管理方案中,下面()部分完成将页面调入内存的工作
选项:
A.缺页中断处理
B.页面淘汰过程
C.工作集模型应用
D.紧缩技术利用
答案:
A
解析:
暂无解析
1、【题目】信息安全管理中, ___负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。
选项:
A.组织管理
B.合规性管理
C.人员管理
D.制度管理
答案:
B
解析:
暂无解析
1、【题目】在安全评估过程中,采取____手段,可以模拟黑客入侵过程,检测系统安全脆弱。
选项:
A.问卷调查
B.人员访谈
C.渗透性测试
D.手工检查
答案:
C
解析:
暂无解析
1、【题目】完整性检查和控制的防对象是,防止它们进入数据库。
选项:
A.不合语义的数据、不正确的数据
B.非法用户
C.非法操作
D.非法授权
答案:
A
解析:
暂无解析
1、【题目】中国的王小云教授对MD5,SHA1算法进行了成功攻击,这类攻击是指
选项:
A.能够构造出两个不同的消息,这两个消息产生了相同的消息摘要
B.对于一个已知的消息,能够构造出一个不同的消息,这两个消息产生了相同的消息摘要
C.对于一个已知的消息摘要,能够恢复其原始消息
D.对于一个已知的消息,能够构造一个不同的消息摘要,也能通过验证
答案:
B
解析:
暂无解析
1、【题目】下面哪个安全评估机构为我国自己的计算机安全评估机构
选项:
A.CC
B.TCSEC
C.CNISTEC
D.ITSEC
答案:
D
解析:
暂无解析
1、【题目】在对象技术中,对象之间有四种关系,下列关系中()是描述分类结构的关系
选项:
A.实例连接关系
B.消息连接关系
C.通用一特定关系
D.整体一部分关系
答案:
C
解析:
暂无解析
1、【题目】防火墙中网络地址转换( NAT)的主要作用是
选项:
A.提供代理服务
B.隐藏部网络地址
C.进行入侵检测
D.防止病毒入侵
答案:
B
解析:
暂无解析
1、【题目】下面哪一项不是IDS的主要功能
选项:
A.监控和分析用户和系统活动
B.统一分析异常活动模式
C.对被破坏的数据进行修复
D.识别活动模式以反映已知攻击
答案:
C
解析:
暂无解析
1、【题目】以下关于 BLP模型规则说法不正确的是:
选项:
A.BLP模型主要包括简单安全规则和*-规则
B.*-规则可以简单表述为向下写
C.体可以读客气,当且仅当主体的安全级可以支配课题的安全级,且主体对该客体具有自主型读权限
D.主体可以写客体,当且仅当客体的安全级可以支配主体的安全级,且主体对客体具有自主型写权限
答案:
B
解析:
暂无解析
1、【题目】信息安全评测标准CC是____标准
选项:
A.美国
B.国际
C.英国
D.澳大利亚
答案:
B
解析:
暂无解析
1、【题目】《计算机信息系统安全保护条例》是由中华人民共和国____第147号发布的。
选项:
A.国务院令
B.全国人民代表大会令
C.公安部令
D.国家安全部令
答案:
A
解析:
暂无解析
1、【题目】TCP/IP 协议体系结构中, IP 层对应 OSI/RM模型的哪一层
选项:
A.网络层
B.会话层
C.数据链路层
D.传输层
答案:
A
解析:
暂无解析