网安第二章网络安全概述测验

1【单选题】以下保证服务器可以及时响应用户的访问需求的特性是信息的

  • A、

    保密性

  • B、

    完整性

  • C、

    可用性

  • D、

    抗否认性

  • E、

    可控性

正确答案:

C

2【单选题】使服务器能有效地抵御黑客的DDOS攻击是属于

  • A、

    硬件安全

  • B、

    软件安全

  • C、

    运行服务安全

  • D、

    数据安全

正确答案:

C

答案解析:

DDOS攻击,又称分布式拒绝服务攻击,就是使服务器崩溃,无法及时响应合法用户的访问请求。

3【单选题】维基解密的创始之一是

  • A、

    斯诺登

  • B、

    阿桑奇

  • C、

    莫里斯

  • D、

    希拉里

正确答案:

B

4【单选题】数据未经授权不能被访问的特性指的是信息的

  • A、

    保密性

  • B、

    完整性

  • C、

    可用性

  • D、

    可控性

正确答案:

A

二. 多选题(共5题)

5【多选题】已知BIBA模型中对主、客体设置了由低到高的五个安全等级(公开、受限、秘密、机密、高密),假设主体kevin的安全级为机密,则Kevin对哪个安全级的客体具有的写的权限

  • A、

    公开

  • B、

    秘密

  • C、

    机密

  • D、

    高密

正确答案:

ABC

6

【多选题】以下对震网病毒的描述正确的是

  • A、

    是一种蠕虫病毒

  • B、

    是一种0day漏洞

  • C、

    第一个专门定向攻击真实世界中基础(能源)设施的病毒

  • D、

    可能是新时期电子战争中的一种武器

正确答案:

ACD

7【多选题】以下对基于任务的访问控制描述正确的是

  • A、

    一种采用动态授权且以任务为中心的主动安全模型

  • B、

    能够基于访问的上下文建立访问控制策略,处理主体和客体的异构性和变化性

  • C、

    适合分布式环境和多点访问控制的信息处理控制

  • D、

    能够根据相关实体属性的变化,适时更新访问控制决策,从而提供一种更细粒度的、更加灵活的访问控制方法

正确答案:

AC

8【多选题】以下属于多边安全模型的是

  • A、

    BLP

  • B、

    BIBA

  • C、

    Clark-Wilson

  • D、

    Lattice

  • E、

    Chinese-Wall

正确答案:

DE

9【多选题】假设用户User拥有(“石油业务-公司B”,“金融业务-公司A”)的客体信息,则此时User再请求下列哪些客体信息会被拒绝?

  • A、

    石油业务-公司A

  • B、

    石油业务-公司B

  • C、

    金融业务-公司A

  • D、

    金融业务-公司B

正确答案:

AD

三. 填空题(共1题)

10【填空题】BLP是第一个基于强制访问控制系统设计实现的____模型

正确答案:

第一空: 

保密性;保密性模型;保密

四. 判断题(共2题)

11【判断题】强制访问控制常用于商业用途,自主访问控制常用于军事用途

正确答案:

12【判断题】所谓强制访问控制,就是指主体和客体的安全级是由系统确定的,而不能根据自己的喜好进行改变

正确答案:

1必答[单选题]

保证服务器可以及时响应用户的访问需求的特性是指信息的

正确答案: C

  • A.

    保密性

  • B.

    完整性

  • C.

    可用性

  • D.

    抗否认性

  • E.

    可控性

2必答[单选题]

电话诈骗术是利用以下哪种安全相关的技术

正确答案: D

  • A.

    恶意代码和病毒

  • B.

    信息隐藏

  • C.

    安全管理学

  • D.

    社会工程学

  • E.

    认证

3必答[单选题]

P2DR模型的核心是

正确答案: A

  • A.

    Policy

  • B.

    Protection

  • C.

    Detection

  • D.

    Response

4必答[多选题]

影响信息安全的隐患有:

正确答案: ABCD

  • A.

    网络协议有缺陷

  • B.

    应用软件有缺陷

  • C.

    闪电

  • D.

    病毒

5必答[多选题]

以下属于多级安全模型的是

正确答案: ABD

  • A.

    BLP

  • B.

    BIBA

  • C.

    Chiness Wall

  • D.

    Clark-Wilson

  • E.

    Lattice

6必答[多选题]

以下可以实现保密性的安全模型是

正确答案: AD

  • A.

    BLP

  • B.

    BIBA

  • C.

    Clark-Wilson

  • D.

    Lattice

7必答[多选题]

以下对基于任务的访问控制描述正确的是

正确答案: AC

  • A.

    一种采用动态授权且以任务为中心的主动安全模型

  • B.

    能够基于访问的上下文建立访问控制策略,处理主体和客体的异构性和变化性

  • C.

    适合分布式环境和多点访问控制的信息处理控制

  • D.

    能够根据相关实体属性的变化,适时更新访问控制决策,从而提供一种更细粒度的、更加灵活的访问控制方法

8必答[多选题]

已知BIBA模型中对主、客体设置了由低到高的五个安全等级(公开、受限、秘密、机密、高密),假设主体kevin的安全级为机密,则Kevin对哪个安全级的客体具有的写的权限

正确答案: ABC

  • A.

    公开

  • B.

    秘密

  • C.

    机密

  • D.

    高密

9必答[多选题]

已知BLP模型中对主、客体设置了由低到高的五个安全等级(公开、受限、秘密、机密、高密),假设主体kevin的安全级为机密,客体1的安全级为秘密,客体2的安全级为高密,则Kevin对客体1和客体2具有的访问权限是

正确答案: AD

  • A.

    对客体1的读权限

  • B.

    对客体1的写权限

  • C.

    对客体2的读权限

  • D.

    对客体2的写权限

10必答[多选题]

对Clark-Wilson模型的描述正确的是

正确答案: BC

  • A.

    是一个确保商业数据保密性的访问控制模型

  • B.

    偏重于满足商业应用的安全需求

  • C.

    主要是保证事务处理被正确执行

  • D.

    属于基于任务的访问控制

11必答[多选题]

以下属于网络协议的缺陷的是

正确答案: ABC

  • A.

    黑客冒充合法用户的IP地址访问服务器,窃取信息

  • B.

    黑客利用监听软件截取在网络上传输的信息

  • C.

    通常,互联网上的信息都是以原文的形式进行传输的

  • D.

    有时网络上传输的数据会出现丢包的现象

12必答[多选题]

在教室借用管理系统中,学生通过系统查阅到可用的教室后,需首先在系统中填写借用教室的相关信息(教室、使用时间等),提交给教务处管理员,教务处管理员确认无误后,就可以在系统中审核通过,发送信息告知教室管理员,并给学生发送确认清单,学生需凭借该确认清单在教室管理员处领取教室钥匙。

请问,在这个教室借用管理系统中,都使用了哪些访问控制?

正确答案: AC

  • A.

    基于角色的访问控制

  • B.

    基于属性的访问控制

  • C.

    基于任务的访问控制

  • D.

    基于对象的访问控制

13必答[填空题]

为了防止信息泄漏给非授权的用户、实体和过程,不被非法利用的特性是指

正确答案: 

保密性

14必答[填空题]

BLP是第一个基于强制访问控制系统设计实现的____模型

正确答案: 

保密性;保密性模型;保密

15必答[判断题]

Lattice模型属于多级安全模型,要求一个主体可以从属于多个安全集束,而一个客体仅能位于一个安全集束

正确答案: 错

16必答[判断题]

强制访问控制常用于商业用途,自主访问控制常用于军事用途

正确答案: 错

  • 3
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值