- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
1. 以下对信息安全问题产生的根源描述最准确的是:
A. 信息安全问题是由于信息技术的不断发展造成的
B. 信息安全问题是由于黑客组织和犯罪集团追求名和利造成的
C. 信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的
D. 信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏
2. 中国信息安全测评中心对 CISP 注册信息安全专业人员有保持认证要求,在证书有效期 内,应完成至少 6 次完整的信息安全服务经历,以下哪项不是信息安全服务: A、为政府单位信息系统进行安全方案设计
B、在信息安全公司从事保安工作 C、在公开场合宣讲安全知识 D、在学校讲解信息安全课程
3. 确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其
所用,是指:
A、完整性 B、可用性 C、保密性
D、抗抵赖性
4. 下列信息系统安全说法正确的是:
A.加固所有的服务器和网络设备就可以保证网络的安全 B.只要资金允许就可以实现绝对的安全
C.断开所有的服务可以保证信息系统的安全
D.信息系统安全状态会随着业务系统的变化而变化,因此网络安全状态需要根据 不同的业务而调整相应的网络安全策略
5. OSI 开放系统互联安全体系架构中的安全服务分为鉴别服务、访问控制、机密性服务、
完整性服务、抗抵赖服务,其中机密性服务描述正确的是?
A.包括原发方抗抵赖和接受方抗抵赖
B.包括连接机密性、无连接机密性、选择字段机密性和业务流保密
C.包括对等实体鉴别和数据源鉴别
D.包括具有恢复功能的连接完整性、没有恢复功能的连接完整性、选择字段连接完 整性、无连接完整性和选择字段无连接完整性
页码:1
6. “进不来” “拿不走” “看不懂” “改不了” “走不脱”是网络信息安全建设的
目的。其中,“看不懂”是指下面那种安全服务:
A.数据加密
B.身份认证
C.数据完整性 D.访问控制
7. 电子商务交易必须具备抗抵赖性,目的在于防止 。
A.一个实体假装成另一个实体
B.参与此交易的一方否认曾经发生过此次交易 C.他人对数据进行非授权的修改、破坏 D.信息从被监视的通信过程中泄漏出去
8. 下列对于 CC 的“评估保证级”(EAL)的说法最准确的是:
A.代表着不同的访问控制强度
B.描述了对抗安全威胁的能力级别
C. 是信息技术产品或信息技术系统对安全行为和安全功能的不同要求
D. 由一系列保证组件构成的包,可以代表预先定义的保证尺度 答
9. 下列哪一项准确地描述了可信计算基(TCB)?
A.TCB 只作用于固件(Firmware)
B.TCB 描述了一个系统提供的安全级别 C.TCB 描述了一个系统内部的保护机制 D.TCB 通过安全标签来表示数据的敏感性
10. 下面关于访问控制模型的说法不正确的是:
A. DAC 模型中主体对它所属的对象和运行的程序拥有全部的控制权。
B. DAC 实现提供了一个基于“need-to-know”的访问授权的方法,默认拒绝任何人的 访问。访问许可必须被显式地赋予访问者。
C.在 MAC 这种模型里,管理员管理访问控制。管理员制定策略,策略定义了哪个 主体能访问哪个对象。但用户可以改变它。
D.RBAC 模型中管理员定义一系列角色(roles)并把它们赋予主体。系统进程和 普通用户可能有不同的角色。设置对象为某个类型,主体具有相应的角色就可以 访问它。
页码:2
11. 安全模型明确了安全策略所需的数据结构和技术,下列哪一项最好地描述了安全模型 中的“简单安全规则”?
A.Biba 模型中的不允许向上写
B.Biba 模型中的不允许向下读
C.Bell-LaPadula 模型中的不允许向下写 D.Bell-LaPadula 模型中的不允许向上读
12. 下列关于访问控制模型说法不准确的是?
A.访问控制模型主要有 3 种:自主访问控制、强制访问控制和基于角色的访问控制。
B.自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否 可以访问。
C.基于角色的访问控制 RBAC 中“角色”通常是根据行政级别来定义的。
D.强制访问控制 MAC 是“强加”给访问主体的,即系统强制主体服从访问控制政 策。
13. 某公司的业务部门用户需要访问业务数据,这些用户不能直接访问业务数据,而只能 通过外部程序来操作业务数据,这种情况属于下列哪种安全模型的一部分? A.Bell-LaPadula 模型
B.Biba 模型
C.信息流模型
D.Clark-Wilson 模
您可能关注的文档
最近下载
- 24点题目(200题)与答案种数.docx VIP
- 本特勒电动汽车平台电池包技术--本特勒BENTELER.pdf VIP
- 中国金融移动支付 远程支付应用 第4部分:文件数据格式规范.pdf VIP
- 2022年小学数学新课标解读.pdf VIP
- 河北省围场满族蒙古族自治县2025年上半年事业单位公开招聘教师岗试题含答案分析.docx VIP
- 电子工业洁净厂房设计规范完整版2024.pdf VIP
- 2024年艺术文化生活娱乐知识竞赛-趣味知识竞赛考试历年真题荟萃带答案.docx VIP
- 石油科技成果间接经济效益计算方法.ppt VIP
- 生菜全程机械化技术规范.pdf
- 行为习惯养成教育主题班会PPT课件.pptx VIP
文档评论(0)