信息安全练习题(供参考).docx

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

文档来源为 :从网络收集整理.word 版本可编辑 .欢迎下载支持.

一、单项选择题

1、自然灾害引起的安全问题,称为(分数:1分)

A. 物理安全

B. 法律安全

C. 人事安全

D. 技术安全

正确答案: A

2、工作人员失误引起的安全问题属于(分数:1分)

A.物理安全

B.人事安全

C.法律安全

D.技术安全

正确答案: B

3、采用具有一定安全性质的硬件或软件,保护信息系统的安全,属于(分数:1分)

A.物理安全

B.人事安全

C.法律安全

D.技术安全

正确答案: D 4、

硬件设施的脆弱性包括

(分数: 1分)

A.操作平台软件有漏洞

B.应用平台软件有漏洞

C.静电可以影响计算机正常工作

D.应用业务软件有漏洞

正确答案: C 5、

软件系统的脆弱性包括

(分数: 1分)

A.温度影响计算机正常工作

B.湿度影响计算机正常工作

C.尘埃影响计算机正常工作

D.操作平台软件有漏洞

正确答案: D

6、属于“软”攻击手段的是(分数:1分)

A.断电

B. 删除程序

C. 盗窃计算机

D. 直接损害计算机

正确答案:B

7、属于“硬攻击”手段的是(分数:1分)

A. 断电

B. 删除程序

C. 篡改程序

D. 破坏

8、客体的拥有者不加限制的把控制权,授予其他主体的管理模式,称为

正确答案:(分数: 1分)

A

A. 集中型管理模式

B. 分散型管理模式

C. 受限的分散型管理模式

D. 受限的集中型管理模式

正确答案: B

9、在自主访问控制中,客体拥有者具有全部的控制权,称为(分数:1分)

A.集中型管理模式

B.分散型管理模式

C.受限的分散型管理模式

D.受限的集中型管理模式

正确答案: A

10、主体所能访问的客体的表,称为(分数:1分)

A.授权表

B.能力表

C.稀疏矩阵

D.访问控制矩阵

正确答案: A

11、强制访问控制称为(分数:1分)

A.DAC

B.MAC

C.RBAC

D.RABC

正确答案: B

12、基于角色的访问控制,称为(分数:1分)

A.DAC

B.MAC

C.RBAC

D.RABC

正确答案: C

13、

基于客套访问能力的表,称为

(分数: 1分)

A.授权表

B.能力表

C.稀疏矩阵

D.访问控制矩阵

正确答案: B

14、关于实体,正确的说法是(分数:1分)

A.主体都是客体

B.客体都是主体

C.主体集合 =客体集合

D.在一定的场合下,主体都可以作为客体

正确答案: D

15、自主访问控制称为(分数:1分)

A.DAC

B.MAC

C.RBAC

D.RABC

正确答案: A

16、 d 权是指(分数:1分)

A.读权

B.写权

C.添加权

D.删除权

正确答案: D

17、访问控制的基本操作,包括(分数:1分)

A.5 种

B.6 种

C.7种

D.8种

正确答案: B

18、 e 权是指(分数:1分)

A.读权

B.写权

C.添加权

D.执行权

正确答案: D

19、 o 权是指(分数:1分)

A.读权

B.拥有权

C.添加权

D.执行权

正确答案: B

20、 c 权是指(分数:1分)

A.读权

B.拥有权

C.控制权

D.执行权

正确答案: C

21、 a 权是指(分数:1分)

A.读权

B.写权

C.添加权

D.执行权

正确答案: C

22、根据用户的生物特征验证身份不包括(分数:1分)

A.指纹

B.声音

C.视网膜

D.口令

正确答案: D 23、

r权,是指

(分数: 1分)

A.读权

B.写权

C.添加权

D.执行权

正确答案: A

24、 w 权是指(分数:1分)

A.读权

B.写权

C.添加权

D.执行权

正确答案: B 25、

信息系统安全分为

(分数: 1分)

A.1 类

B.2 类

C.3类

D.4类

26、未经许可,但成功获得了对系统某项资源的访问权,并更改该项资源,称为正确答案:

(分数:

D

1

分)

A. 窃取

B. 篡改

C. 伪造

D. 拒绝服务

正确答案:B

27、未经许可,在系统中产生虚假数据,称为(分数:1分)

A. 窃取

B. 篡改

C. 伪造

D. 拒绝服务

28、未经许可直接或间接获得了对系统资源的访问权,从中窃取有用数据,称为正确答案: C (分数: 1

分)

A. 窃取

B. 篡改

C. 伪造

D. 拒绝服务

正确答案: A

29、未经许可,使得资源不能使用,称为(分数:1分)

A.窃取

B.篡改

C.伪造

D.拒绝服务

正确答案: D

30、网络通信的脆弱性包括(分数:1分)

A.操作平台软件有漏洞

B.应用平台软件有漏洞

相关文档
最新文档