信息安全练习题供参考.docx
- 文档编号:1074477
- 上传时间:2022-10-16
- 格式:DOCX
- 页数:40
- 大小:25.08KB
信息安全练习题供参考.docx
《信息安全练习题供参考.docx》由会员分享,可在线阅读,更多相关《信息安全练习题供参考.docx(40页珍藏版)》请在冰豆网上搜索。
信息安全练习题供参考
一、单项选择题
1、自然灾害引起的安全问题,称为(分数:
1分)
A.物理安全
B.法律安全
C.人事安全
D.技术安全
正确答案:
A
2、工作人员失误引起的安全问题属于(分数:
1分)
A.物理安全
B.人事安全
C.法律安全
D.技术安全
正确答案:
B
3、采用具有一定安全性质的硬件或软件,保护信息系统的安全,属于(分数:
1分)
A.物理安全
B.人事安全
C.法律安全
D.技术安全
正确答案:
D
4、
硬件设施的脆弱性包括
(分数:
1分)
A.操作平台软件有漏洞
B.应用平台软件有漏洞
C.静电可以影响计算机正常工作
D.应用业务软件有漏洞
正确答案:
C
5、
软件系统的脆弱性包括
(分数:
1分)
A.温度影响计算机正常工作
B.湿度影响计算机正常工作
C.尘埃影响计算机正常工作
D.操作平台软件有漏洞
正确答案:
D
6、属于“软”攻击手段的是(分数:
1分)
A.断电
B.删除程序
C.盗窃计算机
D.直接损害计算机
正确答案:
B
7、属于“硬攻击”手段的是(分数:
1分)
A.断电
B.删除程序
C.篡改程序
D.破坏
正确答案:
A
8、客体的拥有者不加限制的把控制权,授予其他主体的管理模式,称为(分数:
1分)
A.集中型管理模式
B.分散型管理模式
C.受限的分散型管理模式
D.受限的集中型管理模式
正确答案:
B
9、在自主访问控制中,客体拥有者具有全部的控制权,称为(分数:
1分)
A.集中型管理模式
B.分散型管理模式
C.受限的分散型管理模式
D.受限的集中型管理模式
正确答案:
A
10、主体所能访问的客体的表,称为(分数:
1分)
A.授权表
B.能力表
C.稀疏矩阵
D.访问控制矩阵
正确答案:
A
11、强制访问控制称为(分数:
1分)
A.DAC
B.MAC
C.RBAC
D.RABC
正确答案:
B
12、基于角色的访问控制,称为(分数:
1分)
A.DAC
B.MAC
C.RBAC
D.RABC
正确答案:
C
13、
基于客套访问能力的表,称为
(分数:
1分)
A.授权表
B.能力表
C.稀疏矩阵
D.访问控制矩阵
正确答案:
B
14、关于实体,正确的说法是(分数:
1分)
A.主体都是客体
B.客体都是主体
C.主体集合=客体集合
D.在一定的场合下,主体都可以作为客体
正确答案:
D
15、自主访问控制称为(分数:
1分)
A.DAC
B.MAC
C.RBAC
D.RABC
正确答案:
A
16、d权是指(分数:
1分)
A.读权
B.写权
C.添加权
D.删除权
正确答案:
D
17、访问控制的基本操作,包括(分数:
1分)
A.5种
B.6种
C.7种
D.8种
正确答案:
B
18、e权是指(分数:
1分)
A.读权
B.写权
C.添加权
D.执行权
正确答案:
D
19、o权是指(分数:
1分)
A.读权
B.拥有权
C.添加权
D.执行权
正确答案:
B
20、c权是指(分数:
1分)
A.读权
B.拥有权
C.控制权
D.执行权
正确答案:
C
21、a权是指(分数:
1分)
A.读权
B.写权
C.添加权
D.执行权
正确答案:
C
22、根据用户的生物特征验证身份不包括(分数:
1分)
A.指纹
B.声音
C.视网膜
D.口令
正确答案:
D
23、
r权,是指
(分数:
1分)
A.读权
B.写权
C.添加权
D.执行权
正确答案:
A
24、w权是指(分数:
1分)
A.读权
B.写权
C.添加权
D.执行权
正确答案:
B
25、
信息系统安全分为
(分数:
1分)
A.1类
B.2类
C.3类
D.4类
正确答案:
D
26、未经许可,但成功获得了对系统某项资源的访问权,并更改该项资源,称为(分数:
1分)
A.窃取
B.篡改
C.伪造
D.拒绝服务
正确答案:
B
27、未经许可,在系统中产生虚假数据,称为(分数:
1分)
A.窃取
B.篡改
C.伪造
D.拒绝服务
正确答案:
C
28、未经许可直接或间接获得了对系统资源的访问权,从中窃取有用数据,称为(分数:
1分)
A.窃取
B.篡改
C.伪造
D.拒绝服务
正确答案:
A
29、未经许可,使得资源不能使用,称为(分数:
1分)
A.窃取
B.篡改
C.伪造
D.拒绝服务
正确答案:
D
30、网络通信的脆弱性包括(分数:
1分)
A.操作平台软件有漏洞
B.应用平台软件有漏洞
C.应用业务软件有漏洞
D.通信线路可能被搭线窃听
正确答案:
D
31、防止信息非授权的泄露,称为(分数:
1分)
A.保密性
B.完整性
C.可用性
D.可控性
正确答案:
A
32、保持信息不被篡改的特性,称为(分数:
1分)
A.保密性
B.完整性
C.可用性
D.可控性
正确答案:
B
33、授权用户能使用资源的性质称为(分数:
1分)
A.保密性
B.完整性
C.可用性
D.可控性
正确答案:
C
34、在再授权范围内控制信息的流向称为(分数:
1分)
A.保密性
B.完整性
C.可用性
D.可控性
正确答案:
D
35、不能否认自己的行为,称为(分数:
1分)
A.抗抵赖性
B.完整性
C.可用性
D.可控性
正确答案:
A
36、抗干扰的能力称为(分数:
1分)
A.保密性
B.可靠性
C.可用性
D.可控性
正确答案:
B
37、
防止非法用户进入系统的技术称为
(分数:
1分)
A.身份鉴别
B.访问控制
C.信息流控制
D.数据加密
正确答案:
A
38、保证所有的访问都是经过授权的,称为(分数:
1分)
A.身份鉴别
B.访问控制
C.信息流控制
D.数据加密
正确答案:
B
39、使得信息沿着能保证信息安全的方向流动,称为(分数:
1分)
A.身份鉴别
B.访问控制
C.信息流控制
D.数据加密
正确答案:
C
40、阻止传输过程中,数据被窃取的最好方法是(分数:
1分)
A.身份鉴别
B.访问控制
C.信息流控制
D.数据加密
正确答案:
D
41、防止用户逻辑推理获取数据的方法是(分数:
1分)
A.身份鉴别
B.访问控制
C.推理控制
D.数据加密
正确答案:
C
42、违反安全策略的方式,传输信息的隐蔽通道,称为(分数:
1分)
A.推理
B.加密
C.隐通道
D.鉴别
正确答案:
C
43、监视、记录、控制用户活动的机制称为(分数:
1分)
A.身份鉴别
B.审计
C.管理
D.加密
正确答案:
B
44、根据安全的需要,系统应设置管理的类,有(分数:
1分)
A.1类
B.2类
C.3类
D.4类
正确答案:
C
45、选择口令时,应该(分数:
1分)
A.用户容易记忆
B.长期固定
C.容易被发现
D.写在纸张上
正确答案:
A
46、根据用户知道什么,验证身份,包括(分数:
1分)
A.口令验证
B.视网膜
C.指纹
D.声音
正确答案:
A
47、根据用户拥有什么进行验证,包括(分数:
1分)
A.口令验证
B.视网膜
C.指纹
D.磁卡
正确答案:
D
48、不属于自主访问控制的特点的是(分数:
1分)
A.以保护个人资源的安全为目标
B.为用户提供了灵活性
C.对系统的保护力度比较薄弱
D.能阻止恶意攻击
正确答案:
D
49、强制访问控制的特点是(分数:
1分)
A.以保护个人资源的安全为目标
B.为用户提供了灵活性
C.对系统的保护力度比较薄弱
D.能阻止恶意攻击
正确答案:
D
50、按照军事安全策略,首要保护的属性是(分数:
1分)
A.保密性
B.完整性
C.可用性
D.抗抵赖性
正确答案:
A
51、按照商业安全策略,首要保护的属性是(分数:
1分)
A.保密性
B.完整性
C.可用性
D.抗抵赖性
正确答案:
B
52、一般密级划分为4个级别,按照从低到高的顺序,分别是(分数:
1分)
A.一般,秘密,机密,绝密
B.秘密,一般,机密,绝密
C.一般,秘密,绝密,机密
D.一般,绝密,机密,秘密
正确答案:
A
53、
军事安全策略为
(分数:
1分)
A.向上读,向上写
B.向上读,向下写
C.向下读,向上写
D.向下读,向下写
正确答案:
A
54、限制用户对数据的操纵,不能任意进行,而应该按照可保证数据完整性的受控方式进行,称为(分数:
1分)
A.良性事务
B.职责分散
C.自主访问控制
D.强制访问控制
正确答案:
A
55、把一个操作分成几个子操作,并由不同的用户分别执行,称为(分数:
1分)
A.良性事务
B.职责分散
C.自主访问控制
D.强制访问控制
正确答案:
B
56、不属于安全模型的特点的是(分数:
1分)
A.精确
B.无歧义
C.简单
D.可以限制系统的功能
正确答案:
D
57、BLP模型属于(分数:
1分)
A.多级安全策略模型
B.商业安全策略模型
C.非形式化安全模型
D.是为了保证数据完整性的策略
正确答案:
A
58、BLP模型中,请求元素g代表(分数:
1分)
A.getorgive
B.get
C.give
D.goto
正确答案:
A
59、BLP模型中,请求元素r代表(分数:
1分)
A.release
B.releaseorrescind
C.rescind
D.return
正确答案:
B
60、BLP模型中,请求元素c代表(分数:
1分)
A.change
B.create
C.changeorcreate
D.copy
正确答案:
C
61、BLP模型中,请求元素d代表(分数:
1分)
A.do
B.do-while
C.doordelete
D.delete
正确答案:
D
62、BLP模型中,判定集中,yes代表(分数:
1分)
A.请求被执行
B.请求被拒绝
C.系统出错
D.请求出错
正确答案:
A
63、BLP模型中,判定集中,no代表(分数:
1分
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 练习题 参考