出自:周口师范学院信息安全

一般密级划分为4个级别,按照从低到高的顺序,分别是 A.一般,秘密,机密,绝密 B.秘密,一般,机密,绝密 C.一般,秘密,绝密,机密 D.一般,绝密,机密,秘密
军事安全策略为 A.向上读,向上写 B.向上读,向下写 C.向下读,向上写 D.向下读,向下写
限制用户对数据的操纵,不能任意进行,而应该按照可保证数据完整性的受控方式进行,称为 A.良性事务 B.职责分散 C.自主访问控制 D.强制访问控制
把一个操作分成几个子操作,并由不同的用户分别执行,称为 A.良性事务 B.职责分散 C.自主访问控制 D.强制访问控制
不属于 安全模型的特点的是 A.精确 B.无歧义 C.简单 D.可以限制系统的功能
BLP模型属于 A.多级安全策略模型 B.商业安全策略模型 C.非形式化安全模型 D.是为了保证数据完整性的策略
BLP模型中,请求元素g代表 A.get or give B.get C.give D.goto
BLP模型中,请求元素r代表 A.release B.release or rescind C.rescind D.return
BLP模型中,请求元素c代表 A.change B.create C.change or create D.copy
BLP模型中,请求元素d代表 A.do B.do-while C.do or delete D.delete
BLP模型中,判定集中,yes代表 A.请求被执行 B.请求被拒绝 C.系统出错 D.请求出错
BLP模型中,判定集中,no代表 A.请求被执行 B.请求被拒绝 C.系统出错 D.请求出错
BLP模型中,判定集中,error代表 A.请求被执行 B.请求被拒绝 C.系统出错 D.请求出错
BLP模型中,判定集中,"?"代表 A.请求被执行 B.请求被拒绝 C.系统出错 D.请求出错
BLP模型中,f1用于 A.给系统的每一个主体分配密级 B.给系统的每一个客体分配密级 C.给系统的每一个主体分配范畴集 D.给系统的每一个客体分配范畴集
BLP模型中,f2用于 A.给系统的每一个主体分配密级 B.给系统的每一个客体分配密级 C.给系统的每一个主体分配范畴集 D.给系统的每一个客体分配范畴集
BLP模型中,f3用于 A.给系统的每一个主体分配密级 B.给系统的每一个客体分配密级 C.给系统的每一个主体分配范畴集 D.给系统的每一个客体分配范畴集
BLP模型中,f4用于 A.给系统的每一个主体分配密级 B.给系统的每一个客体分配密级 C.给系统的每一个主体分配范畴集 D.给系统的每一个客体分配范畴集
BLP模型中,f1,f3用于 A.给系统的每一个主体分配密级 B.给系统的每一个客体分配密级 C.给系统的每一个主体分配安全标记 D.给系统的每一个客体分配安全标记
BLP模型中,f2,f4用于 A.给系统的每一个主体分配密级 B.给系统的每一个客体分配密级 C.给系统的每一个主体分配安全标记 D.给系统的每一个客体分配安全标记
BLP模型,不属于系统的安全特性的是 A.自主安全性 B.简单安全性 C.*-特性 D.强制安全性
按照BLP模型,自主授权的安全性质,是 A.自主安全性 B.简单安全性 C.*-特性 D.强制安全性
按照BLP模型,低安全级的主体,不允许获得高安全级客体信息的安全性质,是 A.自主安全性 B.简单安全性 C.*-特性 D.强制安全性
按照BLP模型,定义的状态转换规则,共有 A.8条 B.9条 C.10条 D.11条
主体请求得到某客体的读权,需要使用 A.规则1 B.规则2 C.规则3
主体请求得到某客体的添加权,需要使用 A.规则1 B.规则2 C.规则3 D.规则4
主体请求得到某客体的执行权,需要使用 A.规则1 B.规则2 C.规则3 D.规则4
主体请求得到某客体的写(w)权,需要使用 A.规则1 B.规则2 C.规则3 D.规则4
主体请求释放对某客体的执行权,需要使用 A.规则2 B.规则3 C.规则4 D.规则5
主体请求释放对某客体的读权权,需要使用 A.规则3 B.规则4 C.规则5 D.规则6
主体请求释放对某客体的写(w)权,需要使用 A.规则4 B.规则5 C.规则6 D.规则7
主体请求释放对某客体的添加权,需要使用 A.规则5 B.规则6 C.规则7 D.规则8
主体A请求授予主体B对客体O的访问权,适用于 A.规则6 B.规则7 C.规则8 D.规则9
主体A撤消主体B对客体o的读权,适用于 A.规则6 B.规则7 C.规则8 D.规则9
主体A撤消主体B对客体o的写(w)权,适用于 A.规则5 B.规则6 C.规则7 D.规则8
主体A撤消主体B对客体o的添加权,适用于 A.规则7 B.规则8 C.规则9 D.规则10
主体A撤消主体B对客体o的执行权,适用于 A.规则4 B.规则5 C.规则6 D.规则7
[单选题,0.6分] 引入角色的机制是 A.MAC B.DAC C.RBAC D.ABCR
RBAC96模型族中,基础模型是 A.RBAC0 B.RBAC1 C.RBAC2 D.RBAC3
RBAC96模型族中,引入角色层次的是 A.RBAC0 B.RBAC1 C.RBAC2 D.RBAC3
RBAC96模型族中,引入约束的是 A.RBAC0 B.RBAC1 C.RBAC2 D.RBAC3
RBAC96模型族中, 包含角色层次和约束的模型是 A.RBAC0 B.RBAC1 C.RBAC2 D.RBAC3
试遍所有密钥的破译方法是 A.穷举攻击 B.统计分析攻击 C.数学分析攻击 D.电话攻击
通过分析明文密文的统计规律的破译方法,称为 A.穷举攻击 B.统计分析攻击 C.数学分析攻击 D.电话攻击
只知道密文,分析密钥的方法属于 A.惟密文攻击 B.已知明文攻击 C.选择明文攻击 D.选择密文攻击
已知若干组明文密文对的破译方法,称为 A.惟密文攻击 B.已知明文攻击 C.选择明文攻击 D.选择密文攻击
可以使用加密机的破译方法,称为 A.惟密文攻击 B.已知明文攻击 C.选择明文攻击 D.选择密文攻击
可以使用解密机的破译方法称为 A.惟密文攻击 B.已知明文攻击 C.选择明文攻击 D.选择密文攻击
使用移位密码算法,加密“abc”,设密钥为a,则加密结果为 A.abc B.bcd C.cdf D.dfg
使用移位密码算法,加密“abc”,设密钥为b,则加密结果为 A.abc B.bcd C.cdf D.dfg