34 喜欢·207 浏览
单选题

目前我国信息技术安全产品评估依据的标准和配套的评估方法是

A
TCSEC和CEM
B
CC和CEM
C
CC和TCSEC
D
TCSEC和IPSEC

题目答案

B

答案解析

暂无解析
举一反三
单选题

下列哪一些对信息安全漏洞的描述是错误的?

A
漏洞是存在于信息系统的某种缺陷
B
漏洞存在于一定的环境中,寄生在一定的客体上(如TOE中、过程中等)
C
具有可利用性和违规性,它本身的存在虽不会造成破坏,但是可以被攻击者利用,从而给信息系统安全带来威胁和损失
D
漏洞都是人为故意引入的一种信息系统的弱点

题目答案

D

答案解析

暂无解析
单选题

在 OSI 参考模型中有 7 个层次,提供了相应的安全服务来加强信息系统的安全性, 以下哪一层提供了保密性、身份鉴别、数据完整性服务?

A
网络层
B
表示层
C
会话层
D
物理层

题目答案

C

答案解析

暂无解析
单选题

在数据库安全性控制中,授权的数据对象 ,授权予系统数据灵活?

A
粒度越小
B
约束越细致
C
围越大
D
约束围大

题目答案

A

答案解析

暂无解析
单选题

下列对常见强制访问控制模型说法不正确的是

A
BLP模型影响了许多其他访问控制模型的发展
B
Clark-wilson模型是一种以事务处理为基本操作的完整性模型
C
ChineseWall模型是一个只考虑完整性的完全策略模型
D
Biba模型是一种在数学上与BLP模型对偶的完整性保护模型

题目答案

C

答案解析

暂无解析
单选题

在某个攻击中, 由于系统用户或系统管理员主动泄露, 使得攻击者可以访问系统资 源的行为被称作

A
社会工程
B
非法窃取
C
电子欺骗
D
电子窃听

题目答案

A

答案解析

暂无解析
单选题

下面对 WAPI描述不正确的是:

A
安全机制由WAI和WPI两部分组成
B
WAI实现对用户身份的鉴别
C
WPI实现对传输的数据加密
D
WAI实现对传输的数据加密

题目答案

D

答案解析

暂无解析
单选题

下面哪一项访问控制模型使用安全标签( security labels )?

A
自主访问控制
B
非自主访问控制
C
强制访问控制
D
基于角色的访问控制

题目答案

C

答案解析

暂无解析
单选题

通常在设计 VLAN时,以下哪一项不是 VLAN的规划方法?

A
基于交换机端口
B
基于网络层协议
C
基于MAC地址
D
基于数字证书

题目答案

D

答案解析

暂无解析