1、【题目】以下关于BLP模型规则说法不正确的是:
选项:
A.BLP模型主要包括简单安全规则和*-规则
B.*-规则可以简单表述为向下写
C.体可以读客气,当且仅当主体的安全级可以支配课题的安全级,且主体对该客体具有自主型读权限
D.主体可以写客体,当且仅当客体的安全级可以支配主体的安全级,且主体对客体具有自主型写权限
答案:
B
解析:
暂无解析
1、【题目】对攻击面(Attacksurface)的正确定义是
选项:
A.一个软件系统可被攻击的漏洞的集合,软件存在的攻击面越多,软件的安全性就越低
B.对一个软件系统可以采取的攻击方法集合,一个软件的攻击面越大安全风险就越大
C.一个软件系统的功能块的集合,软件的功能模块越多,可被攻击的点也越多,安全风险也越大
D.一个软件系统的用户数量的集合,用户的数量越多,受到攻击的可能性就越大,安全风险也越大
答案:
B
解析:
暂无解析
1、【题目】下面对漏洞出现在软件开发的各个阶段的说法中错误的是
选项:
A.漏洞可以在设计阶段产生
B.漏洞可以在实现过程中产生
C.漏洞可以在运行过程中能力级产生
D.漏洞可以在验收过程中产生
答案:
D
解析:
暂无解析
1、【题目】下列叙述不属于完全备份机制特点描述的是
选项:
A.每次备份的数据量较大
B.每次备份所需的时间也就校长
C.需要存储空间小
D.不能进行得太频繁
答案:
C
解析:
暂无解析
1、【题目】PKI/CA技术不能解决信息传输中的问题
选项:
A.完整性
B.不可抵赖性
C.可用性
D.身份认证
答案:
C
解析:
暂无解析
1、【题目】数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。
选项:
A.保密性
B.完整性
C.不可否认性
D.可用性
答案:
A
解析:
暂无解析
1、【题目】下列的 ____犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。
选项:
A.窃取国家秘密
B.非法侵入计算机信息系统
C.破坏计算机信息系统
D.利用计算机实施金融诈骗
答案:
A
解析:
暂无解析
1、【题目】对于违法行为的通报批评处罚,属于行政处罚中的____。
选项:
A.人身自由罚
B.声誉罚
C.财产罚
D.资格罚
答案:
B
解析:
暂无解析
邮箱: 联系方式: