当前位置 :
计算机三级信息安全技术单选题
更新时间: 2024-04-23 14:56:29

1、【题目】结构化分析(SA)是软件开发需求分析阶段所使用的方法,()不是SA所使用的工具

选项:

A.DFD图

B.PAD图

C.结构化语言

D.判定表

答案:

B

解析:

暂无解析

1、【题目】发生紧急故障后,地市公司必须在分钟内上报省监控?

选项:

A.10;

B.15;

C.20;

D.25;

答案:

B

解析:

暂无解析

1、【题目】对远程访问型VPN来说,__产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败。

选项:

A.IPSecVPN

B.SSLVPN

C.MPLSVPN

D.L2TPVPN

答案:

A

解析:

暂无解析

1、【题目】以下哪一项不是 BLP模型的主要任务

选项:

A.定义使得系统获得“安全”的状态集合

B.检查所有状态的变化均始于一个“安全状态”并终止于另一个“安全状态

C.检查系统的初始状态是否为“安全状态”

D.选择系统的终止状态

答案:

D

解析:

暂无解析

1、【题目】下列对常见强制访问控制模型说法不正确的是

选项:

A.BLP模型影响了许多其他访问控制模型的发展

B.Clark-wilson模型是一种以事务处理为基本操作的完整性模型

C.ChineseWall模型是一个只考虑完整性的完全策略模型

D.Biba模型是一种在数学上与BLP模型对偶的完整性保护模型

答案:

C

解析:

暂无解析

1、【题目】BSP 方法( 企业系统规划方法 ) 是由 IBM 公司研制,其功能是对企业信息系统进行

选项:

A.辅助决策

B.系统设计

C.总体规划

D.开发实施

答案:

C

解析:

暂无解析

1、【题目】以下哪一项不是应用层防火墙的特点?

选项:

A.更有效的阻止应用层攻击

B.工作在OSI模型的第七层

C.速度快且对用户透明

D.比较容易进行审计

答案:

C

解析:

暂无解析

1、【题目】下列对自主访问控制说法不正确的是

选项:

A.自主访问控制允许客体决定主体对该客体的访问权限

B.自主访问控制具有较好的灵活性和可扩展性

C.自主访问控制可以方便地调整安全策略

D.自主访问控制安全性不高,常用于商业系统

答案:

A

解析:

暂无解析

1、【题目】hash算法的碰撞是指

选项:

A.两个不同的消息,得到相同的消息摘要

B.两个相同的消息,得到不同的消息摘要

C.消息摘要和消息的长度相同

D.消息摘要比消息长度更长

答案:

A

解析:

暂无解析

1、【题目】在信息系统开发中,进行全局数据规划的主要目的是

选项:

A.达到信息的一致性

B.加速系统实施速度

C.便于领导监督控制

D.减少系统开发投资

答案:

A

解析:

暂无解析

1、【题目】信息安全策略的制定和维护中,最重要是要保证其 ____和相对稳定性。

选项:

A.明确性

B.细致性

C.标准性

D.开放性

答案:

A

解析:

暂无解析

1、【题目】ChineseWall模型的设计宗旨是

选项:

A.用户只能访问那些与已经拥有的信息不冲突的信息

B.用户可以访问所有的信息

C.用户可以访问所有已经选择的信息

D.用户不可以访问那些没有选择的信息

答案:

A

解析:

暂无解析

查询网专稿内容,转载请注明出处
不够精彩?
最新更新
精品分类
查询网(137y.com)汇总了汉语字典,新华字典,成语字典,组词,词语,在线查字典,中文字典,英汉字典,在线字典,康熙字典等等,是学生查询学习资料的好帮手,是老师教学的好助手。
声明:本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。

邮箱:  联系方式:

Copyright©2009-2021 查询网 137y.com 版权所有 闽ICP备2021002823号-9