微信扫一扫
随时随地学习
当前位置 :
计算机三级信息安全技术单选题
信息安全技术
 更新时间:2024-04-20 11:53:55

1、【题目】以下关于BLP模型规则说法不正确的是:

选项:

A.BLP模型主要包括简单安全规则和*-规则

B.*-规则可以简单表述为向下写

C.体可以读客气,当且仅当主体的安全级可以支配课题的安全级,且主体对该客体具有自主型读权限

D.主体可以写客体,当且仅当客体的安全级可以支配主体的安全级,且主体对客体具有自主型写权限

答案:

B

解析:

暂无解析

1、【题目】___是进行等级确定和等级保护管理的最终对象。

选项:

A.业务系统

B.功能模块

C.信息系统

D.网络系统

答案:

C

解析:

暂无解析

1、【题目】下列不属于防火墙核心技术的是____。

选项:

A.(静态/动态)包过滤技术

B.NAT技术

C.日志审计

D.应用代理技术

答案:

D

解析:

暂无解析

1、【题目】在 PDR安全模型中最核心的组件是 ____。

选项:

A.策略

B.保护措施

C.检测措施

D.响应措施

答案:

A

解析:

暂无解析

1、【题目】SNMP是一个异步请求 / 响应协议,它的请求与响应没有必定的时间顺序关系,它是一个 ___的协议

选项:

A.非面向连接

B.面向连接

C.非面向对象

D.面向对象采用UDP协议

答案:

A

解析:

暂无解析

1、【题目】以下关于 BLP模型规则说法不正确的是:

选项:

A.BLP模型主要包括简单安全规则和*-规则

B.*-规则可以简单表述为向下写

C.体可以读客气,当且仅当主体的安全级可以支配课题的安全级,且主体对该客体具有自主型读权限

D.主体可以写客体,当且仅当客体的安全级可以支配主体的安全级,且主体对客体具有自主型写权限

答案:

B

解析:

暂无解析

1、【题目】使用最广泛的两种消息认证方法是

选项:

A.对称加密算法法和非对称加密算法

B.AES和DES

C.RSA和ECDSA

D.消息认证码和散列函数

答案:

D

解析:

暂无解析

1、【题目】按 BSP研究方法的流程,最后向最高管理部门提交的是

选项:

A.资源管理评价依据

B.系统总体结构

C.建议书和开发计划

D.系统开发优先顺序

答案:

C

解析:

暂无解析

1、【题目】对日志数据进行审计检查,属于____类控制措施。

选项:

A.预防

B.检测

C.威慑

D.修正

答案:

B

解析:

暂无解析

1、【题目】计算机犯罪,是指行为人通过____所实施的危害____安全以及其他严重危害社会的并应当处以刑罚的行为。

选项:

A.计算机操作计算机信息系统

B.数据库操作计算机信息系统

C.计算机操作应用信息系统

D.数据库操作管理信息系统

答案:

A

解析:

暂无解析

1、【题目】下列关于风险的说法, ____是错误的。

选项:

A.风险是客观存在的

B.导致风险的外因是普遍存在的安全威胁

C.导致风险的外因是普遍存在的安全脆弱性

D.风险是指一种可能性

答案:

C

解析:

暂无解析

1、【题目】GBl7859借鉴了TCSEC标准,这个TCSEC是____国家标准。

选项:

A.英国

B.意大利

C.美国

D.俄罗斯

答案:

C

解析:

暂无解析

1、【题目】我国在1999年发布的国家标准____为信息安全等级保护奠定了基础。

选项:

A.GB17799

B.GB15408

C.GB17859

D.GB14430

答案:

C

解析:

暂无解析

字典网专稿内容,转载请注明出处
不够精彩?
最新更新
精品分类
PC端 | 移动端 | mip端
字典网(zidianwang.com)汇总了汉语字典,新华字典,成语字典,组词,词语,在线查字典,中文字典,英汉字典,在线字典,康熙字典等等,是学生查询学习资料的好帮手,是老师教学的好助手。
声明:本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
电话:  邮箱:
Copyright©2009-2021 字典网 zidianwang.com 版权所有 闽ICP备20008127号-7
lyric 頭條新聞