邢老师:13068761630 13333709510(微信同号) 张老师
找答案
注册
登录
名词解释
所有科目
成人高考
成考院校
联大
青书学堂
文才
和学
其他
华夏大地
现代兴业
安徽教育在线
超星
中国大学mooc
学起plus弘成
广东开放大学
国家开放大学
上海开放大学
含弘慕课
中国医科大学
成人高考指南
提升学历的理由:
升职加薪、积分落户、考研、公务员考试、子女入学、出国留学
成人高考报名入口
当前位置:
首页
>
联大系统
>
周口师范学院
>
周口师范学院信息安全
输入试题:
显示联大系统周口师范学院信息安全所有答案
BLP模型中,f4用于 A.给系统的每一个主体分配密级 B.给系统的每一个客体分配密级 C.给系统的每一个主体分配范畴集 D.给系统的每一个客体分配范畴集
答案是:参考答案:D
BLP模型中,f3用于 A.给系统的每一个主体分配密级 B.给系统的每一个客体分配密级 C.给系统的每一个主体分配范畴集 D.给系统的每一个客体分配范畴集
答案是:参考答案:C
BLP模型中,f2用于 A.给系统的每一个主体分配密级 B.给系统的每一个客体分配密级 C.给系统的每一个主体分配范畴集 D.给系统的每一个客体分配范畴集
答案是:参考答案:B
BLP模型中,f1用于 A.给系统的每一个主体分配密级 B.给系统的每一个客体分配密级 C.给系统的每一个主体分配范畴集 D.给系统的每一个客体分配范畴集
答案是:参考答案:A
BLP模型中,判定集中,"?"代表 A.请求被执行 B.请求被拒绝 C.系统出错 D.请求出错
答案是:参考答案:D
BLP模型中,判定集中,error代表 A.请求被执行 B.请求被拒绝 C.系统出错 D.请求出错
答案是:参考答案:C
BLP模型中,判定集中,no代表 A.请求被执行 B.请求被拒绝 C.系统出错 D.请求出错
答案是:参考答案:B
BLP模型中,判定集中,yes代表 A.请求被执行 B.请求被拒绝 C.系统出错 D.请求出错
答案是:参考答案:A
BLP模型中,请求元素d代表 A.do B.do-while C.do or delete D.delete
答案是:参考答案:D
BLP模型中,请求元素c代表 A.change B.create C.change or create D.copy
答案是:参考答案:C
BLP模型中,请求元素r代表 A.release B.release or rescind C.rescind D.return
答案是:参考答案:B
BLP模型中,请求元素g代表 A.get or give B.get C.give D.goto
答案是:参考答案:A
BLP模型属于 A.多级安全策略模型 B.商业安全策略模型 C.非形式化安全模型 D.是为了保证数据完整性的策略
答案是:参考答案:A
不属于 安全模型的特点的是 A.精确 B.无歧义 C.简单 D.可以限制系统的功能
答案是:参考答案:D
把一个操作分成几个子操作,并由不同的用户分别执行,称为 A.良性事务 B.职责分散 C.自主访问控制 D.强制访问控制
答案是:参考答案:B
限制用户对数据的操纵,不能任意进行,而应该按照可保证数据完整性的受控方式进行,称为 A.良性事务 B.职责分散 C.自主访问控制 D.强制访问控制
答案是:参考答案:A
军事安全策略为 A.向上读,向上写 B.向上读,向下写 C.向下读,向上写 D.向下读,向下写
答案是:参考答案:A
一般密级划分为4个级别,按照从低到高的顺序,分别是 A.一般,秘密,机密,绝密 B.秘密,一般,机密,绝密 C.一般,秘密,绝密,机密 D.一般,绝密,机密,秘密
答案是:参考答案:A
按照商业安全策略,首要保护的属性是 A.保密性 B.完整性 C.可用性 D.抗抵赖性
答案是:参考答案:B
按照 军事安全策略,首要保护的属性是 A.保密性 B.完整性 C.可用性 D.抗抵赖性
答案是:参考答案:A
强制访问控制的特点是 A.以保护个人资源的安全为目标 B.为用户提供了灵活性 C.对系统的保护力度比较薄弱 D.能阻止恶意攻击
答案是:参考答案:D
不属于自主访问控制的特点的是 A.以保护个人资源的安全为目标 B.为用户提供了灵活性 C.对系统的保护力度比较薄弱 D.能阻止恶意攻击
答案是:参考答案:D
客体的拥有者不加限制的把控制权,授予其他主体的管理模式,称为 A.集中型管理模式 B.分散型管理模式 C.受限的分散型管理模式 D.受限的集中型管理模式
答案是:参考答案:B
在自主访问控制中,客体拥有者具有全部的控制权,称为 A.集中型管理模式 B.分散型管理模式 C.受限的分散型管理模式 D.受限的集中型管理模式
答案是:参考答案:A
主体所能访问的客体的表,称为 A.授权表 B.能力表 C.稀疏矩阵 D.访问控制矩阵
答案是:参考答案:A
基于客套访问能力的表,称为 A.授权表 B.能力表 C.稀疏矩阵 D.访问控制矩阵
答案是:参考答案:B
基于角色的访问控制,称为 A.DAC B.MAC C.RBAC D.RABC
答案是:参考答案:C
强制访问控制称为 A.DAC B.MAC C.RBAC D.RABC
答案是:参考答案:B
自主访问控制称为 A.DAC B.MAC C.RBAC D.RABC
答案是:参考答案:A
关于实体,正确的说法是 A.主体都是客体 B.客体都是主体 C.主体集合=客体集合 D.在一定的场合下,主体都可以作为客体
答案是:参考答案:D
访问控制的基本操作,包括 A.5种 B.6种 C.7种 D.8种
答案是:参考答案:B
d权是指 A.读权 B.写权 C.添加权 D.删除权
答案是:参考答案:D
c权是指 A.读权 B.拥有权 C.控制权 D.执行权
答案是:参考答案:C
o权是指 A.读权 B.拥有权 C.添加权 D.执行权
答案是:参考答案:B
e权是指 A.读权 B.写权 C.添加权 D.执行权
答案是:参考答案:D
a权是指 A.读权 B.写权 C.添加权 D.执行权
答案是:参考答案:C
w权是指 A.读权 B.写权 C.添加权 D.执行权
答案是:参考答案:B
r权,是指 A.读权 B.写权 C.添加权 D.执行权
答案是:参考答案:A
根据用户的生物特征验证身份不包括 A.指纹 B.声音 C.视网膜 D.口令
答案是:参考答案:D
根据用户拥有什么进行验证,包括 A.口令验证 B.视网膜 C.指纹 D.磁卡
答案是:参考答案:D
根据用户知道什么,验证身份,包括 A.口令验证 B.视网膜 C.指纹 D.声音
答案是:参考答案:A
选择口令时,应该 A.用户容易记忆 B.长期固定 C.容易被发现 D.写在纸张上
答案是:参考答案:A
根据安全的需要,系统应设置管理的类,有 A.1类 B.2类 C.3类 D.4类
答案是:参考答案:C
监视、记录、控制用户活动的机制称为 A.身份鉴别 B.审计 C.管理 D.加密
答案是:参考答案:B
违反安全策略的方式,传输信息的隐蔽通道,称为 A.推理 B.加密 C.隐通道 D.鉴别
答案是:参考答案:C
防止用户逻辑推理获取数据的方法是 A.身份鉴别 B.访问控制 C.推理控制 D.数据加密
答案是:参考答案:C
阻止传输过程中,数据被窃取的最好方法是 A.身份鉴别 B.访问控制 C.信息流控制 D.数据加密
答案是:参考答案:D
使得信息沿着能保证信息安全的方向流动,称为 A.身份鉴别 B.访问控制 C.信息流控制 D.数据加密
答案是:参考答案:C
保证所有的访问都是经过授权的,称为 A.身份鉴别 B.访问控制 C.信息流控制 D.数据加密
答案是:参考答案:B
防止非法用户进入系统的技术称为 A.身份鉴别 B.访问控制 C.信息流控制 D.数据加密
答案是:参考答案:A
抗干扰的能力称为 A.保密性 B.可靠性 C.可用性 D.可控性
答案是:参考答案:B
不能否认自己的行为,称为 A.抗抵赖性 B.完整性 C.可用性 D.可控性
答案是:参考答案:A
在再授权范围内控制信息的流向称为 A.保密性 B.完整性 C.可用性 D.可控性
答案是:参考答案:D
授权用户能使用资源的性质称为 A.保密性 B.完整性 C.可用性 D.可控性
答案是:参考答案:C
保持信息不被篡改的特性,称为 A.保密性 B.完整性 C.可用性 D.可控性
答案是:参考答案:B
防止信息非授权的泄露,称为 A.保密性 B.完整性 C.可用性 D.可控性
答案是:参考答案:A
采用具有一定安全性质的硬件或软件,保护信息系统的安全,属于 A.物理安全 B.人事安全 C.法律安全 D.技术安全
答案是:参考答案:D
工作人员失误引起的安全问题属于 A.物理安全 B.人事安全 C.法律安全 D.技术安全
答案是:参考答案:B
自然灾害引起的安全问题,称为 A.物理安全 B.法律安全 C.人事安全 D.技术安全
答案是:参考答案:A
信息系统安全分为 A.1类 B.2类 C.3类 D.4类
答案是:参考答案:D
目前为: 4/5 页
首页
上页
下页
尾页
提升学历-成人高考报名入口
提升学历-成人高考报名时间
成人高考常见问题