自考题库
首页
所有科目
自考历年真题
考试分类
关于本站
游客
账号设置
退出登录
注册
登录
出自:周口师范学院信息安全
未经许可直接或间接获得了对系统资源的访问权,从中窃取有用数据,称为 A.窃取 B.篡改 C.伪造 D.拒绝服务
未经许可,在系统中产生虚假数据,称为 A.窃取 B.篡改 C.伪造 D.拒绝服务
未经许可,使得资源不能使用,称为 A.窃取 B.篡改 C.伪造 D.拒绝服务
属于“硬攻击”手段的是 A.断电 B.删除程序 C.篡改程序 D.破坏
属于“软”攻击手段的是 A.断电 B.删除程序 C.盗窃计算机 D.直接损害计算机
硬件设施的脆弱性包括 A.操作平台软件有漏洞 B.应用平台软件有漏洞 C.静电可以影响计算机正常工作 D.应用业务软件有漏洞
软件系统的脆弱性包括 A.温度影响计算机正常工作 B.湿度影响计算机正常工作 C.尘埃影响计算机正常工作 D.操作平台软件有漏洞
网络通信的脆弱性包括 A.操作平台软件有漏洞 B.应用平台软件有漏洞 C.应用业务软件有漏洞 D.通信线路可能被搭线窃听
信息系统安全分为 A.1类 B.2类 C.3类 D.4类
自然灾害引起的安全问题,称为 A.物理安全 B.法律安全 C.人事安全 D.技术安全
工作人员失误引起的安全问题属于 A.物理安全 B.人事安全 C.法律安全 D.技术安全
采用具有一定安全性质的硬件或软件,保护信息系统的安全,属于 A.物理安全 B.人事安全 C.法律安全 D.技术安全
防止信息非授权的泄露,称为 A.保密性 B.完整性 C.可用性 D.可控性
保持信息不被篡改的特性,称为 A.保密性 B.完整性 C.可用性 D.可控性
授权用户能使用资源的性质称为 A.保密性 B.完整性 C.可用性 D.可控性
在再授权范围内控制信息的流向称为 A.保密性 B.完整性 C.可用性 D.可控性
不能否认自己的行为,称为 A.抗抵赖性 B.完整性 C.可用性 D.可控性
抗干扰的能力称为 A.保密性 B.可靠性 C.可用性 D.可控性
防止非法用户进入系统的技术称为 A.身份鉴别 B.访问控制 C.信息流控制 D.数据加密
保证所有的访问都是经过授权的,称为 A.身份鉴别 B.访问控制 C.信息流控制 D.数据加密
使得信息沿着能保证信息安全的方向流动,称为 A.身份鉴别 B.访问控制 C.信息流控制 D.数据加密
阻止传输过程中,数据被窃取的最好方法是 A.身份鉴别 B.访问控制 C.信息流控制 D.数据加密
防止用户逻辑推理获取数据的方法是 A.身份鉴别 B.访问控制 C.推理控制 D.数据加密
违反安全策略的方式,传输信息的隐蔽通道,称为 A.推理 B.加密 C.隐通道 D.鉴别
监视、记录、控制用户活动的机制称为 A.身份鉴别 B.审计 C.管理 D.加密
根据安全的需要,系统应设置管理的类,有 A.1类 B.2类 C.3类 D.4类
选择口令时,应该 A.用户容易记忆 B.长期固定 C.容易被发现 D.写在纸张上
根据用户知道什么,验证身份,包括 A.口令验证 B.视网膜 C.指纹 D.声音
根据用户拥有什么进行验证,包括 A.口令验证 B.视网膜 C.指纹 D.磁卡
根据用户的生物特征验证身份不包括 A.指纹 B.声音 C.视网膜 D.口令
r权,是指 A.读权 B.写权 C.添加权 D.执行权
w权是指 A.读权 B.写权 C.添加权 D.执行权
a权是指 A.读权 B.写权 C.添加权 D.执行权
e权是指 A.读权 B.写权 C.添加权 D.执行权
o权是指 A.读权 B.拥有权 C.添加权 D.执行权
c权是指 A.读权 B.拥有权 C.控制权 D.执行权
d权是指 A.读权 B.写权 C.添加权 D.删除权
访问控制的基本操作,包括 A.5种 B.6种 C.7种 D.8种
关于实体,正确的说法是 A.主体都是客体 B.客体都是主体 C.主体集合=客体集合 D.在一定的场合下,主体都可以作为客体
自主访问控制称为 A.DAC B.MAC C.RBAC D.RABC
强制访问控制称为 A.DAC B.MAC C.RBAC D.RABC
基于角色的访问控制,称为 A.DAC B.MAC C.RBAC D.RABC
基于客套访问能力的表,称为 A.授权表 B.能力表 C.稀疏矩阵 D.访问控制矩阵
主体所能访问的客体的表,称为 A.授权表 B.能力表 C.稀疏矩阵 D.访问控制矩阵
在自主访问控制中,客体拥有者具有全部的控制权,称为 A.集中型管理模式 B.分散型管理模式 C.受限的分散型管理模式 D.受限的集中型管理模式
客体的拥有者不加限制的把控制权,授予其他主体的管理模式,称为 A.集中型管理模式 B.分散型管理模式 C.受限的分散型管理模式 D.受限的集中型管理模式
不属于自主访问控制的特点的是 A.以保护个人资源的安全为目标 B.为用户提供了灵活性 C.对系统的保护力度比较薄弱 D.能阻止恶意攻击
强制访问控制的特点是 A.以保护个人资源的安全为目标 B.为用户提供了灵活性 C.对系统的保护力度比较薄弱 D.能阻止恶意攻击
按照 军事安全策略,首要保护的属性是 A.保密性 B.完整性 C.可用性 D.抗抵赖性
按照商业安全策略,首要保护的属性是 A.保密性 B.完整性 C.可用性 D.抗抵赖性
首页
<上一页
1
2
3
4
5
下一页>
尾页