计算机三级信息安全第二套分析报告.docx

单选题 1.信息安全的五个基本属性是( )。 A) 机密性、可用性、可控性、不可否认性和安全性 B) 机密性、可用性、可控性、不可否认性和完整性 C) 机密性、可用性、可控性、不可否认性和不可见性 D) 机密性、可用性、可控性、不可否认性和隐蔽性 2. 下列关于信息安全的地位和作用的描述中,错误的是( )。 A) 信息安全是网络时代国家生存和民族振兴的根本保障 B) 信息安全是信息社会健康发展和信息革命成功的关键因素 C) 信息安全是网络时代人类生存和文明发展的基本条件 D) 信息安全无法影响人们的工作和生活 3. 下列选项中,不属于分组密码工作模式的是( )。 A) ECB B) CCB C) CFB D) OFB 4. 下列选项中,不属于哈希函数应用的是( )。 A) 消息认证 B) 数据加密 C) 数字签名 D) 口令保护 5. 下列选项中,不能用于产生认证码的是( )。 A) 数字签名 B) 消息加密 C) 消息认证码 D) )哈希函数 6. 在强制访问控制模型中,属于混合策略模型的是( )。 A) Bell-Lapudula 模型 B) Biba 模型 C) Clark-Wilson 模型 D) Chinese Wall 模型 7. 下列关于自主访问控制的说法中,错误的是( )。 A) 由于分布式系统中很难确定给定客体的潜

文档评论(0)

1亿VIP精品文档

相关文档