第一章 信息安全概述
选择题
1.在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C )。
A.机密性 B.完整性 C.可用性 D.可控性
2.有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于( B )。
A.破环数据完整性 B.非授权访问 C.信息泄漏 D.拒绝服务攻击
3.防火墙通常被比喻为网络安全的大门,但它不能( D )。
A.阻止基于IP包头的攻击 B. 阻止非信任地址的访问
C. 鉴别什么样的数据包可以进出企业内部网 D. 阻止病毒入侵
填空题
1.数据的保密性就是保证只有_授权_____用户可以访问数据,而限制其他人对数据的访问。
2.中国安全评估准则分为_用户自主保护级_____ 、 _系统审议保护级_____ 、 _安全标准保护级_____ 、 _结构化保护级_____ 、 _访问验证保护级_____五个等级。
3.1985年,美国国防部公布了《DoD可信计算机系统评估系统》_TCSEC_____。该标准成为一段时间内评价计算机系统的设计标准。该标准将系统分为四____组_七___个等级,依次是__D(D1);C(C1,C2);B(B1,B2,B3);A(A1)___,安全级别从左至右逐步_提高_____
原创力文档

文档评论(0)