第三套
1.信息安全属性中,含义是“保证数据的一致性,防止数据被非法用户篡改”的是( )。
A.机密性
B.完整性
C.不可否认性
D.可用性
【解析】机密性是保证机密信息不被泄露,不可否认性是保证信息行为人不能否认自己的行为,可用性是保证合法用户对信息和资源的使用不会被不正当地拒绝,故B选项为正确答案。
2.下列关于信息安全的地位和作用的阐述中,错误的是( )。
A.信息安全是网络时代国家生存和民族振兴的根本保障
B.信息安全是信息社会健康发展和信息革命成功的关键因素
C.信息安全是网络时代人类生存和文明发展的基本条件
D.信息安全无法影响人们的工作和生活
【解析】信息安全本身包括的范围很大,其中包括如何防范商业企业机密泄露(比如商业科研项目数据,对手企业发展规划等)、防范青少年对不良信息的浏览(比如淫秽,情,暴力等)、个人信息的泄露(比如银行卡号,身份证号等)等,因此D选项不正确。
3.TCSEC将计算机系统安全划分为( )。
A.三个等级七个级别
B.四个等级七个级别
C.五个等级七个级别
D.六个等级七个级别
radius软件【解析】TCSEC标准主要分为一下几个级别:D级,最低安全性;C1级,主存取控制;C2级,较完善的自主存取控制(DAC)审计;B1级,强存取控制(MAC);B2级,良好的结构化设计、形式化安全模式;B3级,全面的访问控制、可信恢复;A1级,形式化认证。故B选项正确。
4.信息安全属性中,含义是“保证信息不被窃听,或窃听者不能了解信息的真实含义”的是( )。
A.机密性
B.完整性
C.不可否认性
D.可用性
【解析】信息安全的机密性是指保证信息为授权者享用而不泄露给未经授权者,即“保证信息不被窃听,或窃听者不能了解信息的真实含义”。故选择A选项。
5.下列方法中,不能用于身份认证的是( )。
A.静态密码
B.动态口令
C.USB KEY认证
D.AC证书
【解析】AC授权证书,表明拥有该证书的用户有相应的权利。静态密码、动态口令和USB KEY认证可以作为身份认证,AC证书不可以。故选择D选项。
6.下列关于自主访问控制的说法中,错误的是( )。
A.任何访问控制策略最终均可以被模型化为访问矩阵形式
B.访问矩阵中的每列表示一个主体,每一行则表示一个受保护的客体
C.系统中访问控制矩阵本身通常不被完整地存储起来,因为矩阵中的许多元素常常为空
D.自主访问控制模型的实现机制就是通过访问控制矩阵实施,而具体的实现办法,则是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作
【解析】访问矩阵中的每行表示一个主体,每一列则表示一个受保护的客体,而矩阵中的元素,则表示主体可以对客体的访问模式。故选择B选项。
7.下列选项中,不属于强制访问控制模型的是( )。
A.BLP
B.Biba
C.Chinese Wall
D.RBAC
【解析】BLP模型基于强制访问控制系统,以敏感度来划分资源的安全级别。Biba访问控制模型对数据提供了分级别的完整性保证,类似于BLP保密模型,也使用强制访问控制系统。ChineseWall安全策略的基础是客户访问的信息不会与目前他们可支配的信息产生冲突。用
户必须选择一个他可以访问的区域,必须自动拒绝来自其它与用户的所选区域的利益冲突区域的访问,同时包括了强制访问控制盒自主访问控制的属性。RBAC模型是20世纪90年代研究出来的一种新模型。这种模型的基本概念是把许可权与角联系在一起,用户通过充当合适角的成员而获得该角的许可权。故选择D选项。
8.下列关于非集中式访问控制的说法中,错误的是( )。
A.Hotmail、Yahoo、163等知名网站上使用的通行证技术应用了单点登录
B.Kerberos协议设计的核心是,在用户的验证过程中引入一个可信的第三方,即Kerberos验证服务器,它通常也称为密钥分发服务器,负责执行用户和服务的安全验证
C.分布式的异构网络环境中,在用户必须向每个要访问的服务器或服务提供凭证的情况下,使用Kerberos协议能够有效地简化网络的验证过程

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。