联大学堂郑州城市职业学院移动互联网时代的信息安全与防护网上考试答案
数据库安全的目标包括 |
A.保密性;完整性;可控性 B.保密性;完控性;可用性 C.抗抵赖性;完整性;可用性 D.保密性;完整性;可用性 |
|
自主访问控制称为 |
A.DAC B.MAC C.RBAC D.RABC |
|
BLP模型中,判定集中,no代表 |
A.请求被执行 B.请求被拒绝 C.系统出错 D.请求出错 |
|
可以执行 关闭审计开关的人员是 |
A.系统管理员 B.安全管理员 C.所有人员 D.系统审计员 |
|
根据我国国家标准GB17859-1999,第2级称为 |
A.系统审计保护级 B.安全标记保护级 C.结构化保护级 D.访问验证保护级 |
|
MD5的第2步是 |
A.附加填充位 B.附加长度 C.初始化MD缓冲区 D.按512位的分组处理输入消息 |
|
d权是指 |
A.读权 B.写权 C.添加权 D.删除权 |
|
军事安全策略为 |
A.向上读,向上写 B.向上读,向下写 C.向下读,向上写 D.向下读,向下写 |
|
BLP模型中,f1用于 |
A.给系统的每一个主体分配密级 B.给系统的每一个客体分配密级 C.给系统的每一个主体分配范畴集 D.给系统的每一个客体分配范畴集 |
|
r权,是指 |
A.读权 B.写权 C.添加权 D.执行权 |
|
监视、记录、控制用户活动的机制称为 |
A.身份鉴别 B.审计 C.管理 D.加密 |
|
未经许可,但成功获得了对系统某项资源的访问权,并更改该项资源,称为 |
A.窃取 B.篡改 C.伪造 D.拒绝服务 |
|
不属于自主访问控制的特点的是 |
A.以保护个人资源的安全为目标 B.为用户提供了灵活性 C.对系统的保护力度比较薄弱 D.能阻止恶意攻击 |
|
授权用户能使用资源的性质称为 |
A.保密性 B.完整性 C.可用性 D.可控性 |
|
需要系统审计员才能操作的是 |
A.审计开关的开启 B.审计开关的关闭 C.事件的收集 D.事件的过滤 |
|
客体的拥有者不加限制的把控制权,授予其他主体的管理模式,称为 |
A.集中型管理模式 B.分散型管理模式 C.受限的分散型管理模式 D.受限的集中型管理模式 |
|
违反安全策略的方式,传输信息的隐蔽通道,称为 |
A.推理 B.加密 C.隐通道 D.鉴别 |
|
工作人员失误引起的安全问题属于 |
A.物理安全 B.人事安全 C.法律安全 D.技术安全 |
|
RBAC96模型族中,基础模型是 |
A.RBAC0 B.RBAC1 C.RBAC2 D.RBAC3 |
|
为了更好的对事件进行分析,需要 |
A.事件收集 B.事件过滤 C.日志维护和查询 D.审计信息安全性保护 |
|
OSI规定的网络服务包括 |
A.鉴别服务 B.访问控制服务 C.数据加密服务 D.售后服务 |
|
RBAC模型框架,根据被授权用户,能否将角色成员资格转授出去,将授权分为 |
A.同一性授权 B.单步授权 C.非同一性授权 D.多步授权 |
|
PKI的保密性服务机制包括 |
A.生成一个对称密钥 B.用对称密钥加密数据 C.将加密后的数据发送给对方 D.生成一组非对称密钥 E.用非对称密钥加密数据 |
|
使用AES时,需要加密14圈的情形是 |
A.nk=4,nb=6 B.nk=4,nb=8 C.nk=46,nb=8 D.nk=8,nb=4 |
|
可信计算机系统评估准则对计算机系统的安全要求包括 |
A.安全策略 B.标记 C.责任 D.识别 E.保证 |
|
简述防火墙的作用。 |
|
|
简述 影响隐通道带宽的因素。 |
|
|
隐通道 |
|
|
可控性 |
|
|
集中型管理模式 |
|
|
窃取 |
|
|
下列哪个选项,不属于证书路径约束的类型 |
A.基本约束 B.名字约束 C.策略约束 D.IP约束 |
|
主体A撤消主体B对客体o的写(w)权,适用于 |
A.规则5 B.规则6 C.规则7 D.规则8 |
|
防止用户逻辑推理获取数据的方法是 |
A.身份鉴别 B.访问控制 C.推理控制 D.数据加密 |
|
BLP模型中,请求元素c代表 |
A.change B.create C.change or create D.copy |
|
主体请求释放对某客体的执行权,需要使用 |
A.规则2 B.规则3 C.规则4 D.规则5 |
|
按照TCSEC的等级划分,强制安全保护类,称为 |
A.A类 B.B类 C.C类 D.D类 |
|
BLP模型中,f1,f3用于 |
A.给系统的每一个主体分配密级 B.给系统的每一个客体分配密级 C.给系统的每一个主体分配安全标记 D.给系统的每一个客体分配安全标记 |
|
包过滤路由器的缺点是 |
A.保护整个网络,减少暴露的风险 B.对用户透明,不需要过多设置 C.可以作为数据包过滤 D.不够灵活,安全性不高 |
|
使用移位密码算法,加密“abc”,设密钥为b,则加密结果为 |
A.abc B.bcd C.cdf D.dfg |
|
o权是指 |
A.读权 B.拥有权 C.添加权 D.执行权 |
|
DES属于 |
A.序列密码体制 B.公钥密码体制 C.非对称密码体制 D.分组密码体制 |
|
按照TCSEC的等级划分,自主安全保护类,称为 |
A.A类 B.B类 C.C类 D.D类 |
|
主体请求得到某客体的添加权,需要使用 |
A.规则1 B.规则2 C.规则3 D.规则4 |
|
BLP模型中,请求元素d代表 |
A.do B.do-while C.do or delete D.delete |
|
限制用户对数据的操纵,不能任意进行,而应该按照可保证数据完整性的受控方式进行,称为 |
A.良性事务 B.职责分散 C.自主访问控制 D.强制访问控制 |
|
关于 一次一密的密码体制,说法正确的是 |
A.理论上不可破 B.实际上可破 C.有广泛的应用价值 D.RSA属于一次一密体制 |
|
主体请求释放对某客体的添加权,需要使用 |
A.规则5 B.规则6 C.规则7 D.规则8 |
|
根据我国国家标准GB17859-1999,计算机信息系统安全保护能力的等级划分为 |
A.用户自主保护级 B.系统审计保护级 C.安全标记保护级 D.结构化保护级 |
|
按照OSI参考模型,支持对等实体鉴别的层包括 |
A.网络层 B.传输层 C.会话层 D.表示层 E.应用层 |
|
BLP模型定义的安全特性包括 |
A.无条件安全性 B.简单安全性 C.*-性质 D.强制安全性 |
|
相对于端对端加密而言,属于 链路加密的特点包括 |
A.在发送主机上报文是明文 B.在中间节点上报文是明文 C.在发送主机上报文是密文 D.在中间节点上报文是密文 E.由发送主机应用 |
|
信息的安全属性包括 |
A.保密性 B.完整性 C.可用性 D.可控性 |
|
按照TCSEC的等级划分,简述自主安全保护类的等级划分。 |
|
|
根据我国国家标准GB17859-1999,简述计算机信息系统安全保护能力的等级内容。 |
|
|
完整性 |
|
|
抵赖 |
|
|
伪造 |
|
|
计算机信息系统 |
|
|