随堂练习第二章

本文概述了网络安全中的关键概念,如服务器可用性、电话诈骗防范、P2DR模型、信息安全隐患、多级和保密性安全模型,以及访问控制策略如BLP和Clark-Wilson模型的应用,还涉及网络协议的缺陷和教室借用系统的访问控制实例。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

  • 返回
  • |
  • 任务
  • 随堂练习

2023-09-19 08:42 已结束

1必答[单选题]

保证服务器可以及时响应用户的访问需求的特性是指信息的

正确答案: C

我的答案:

  • A.

    保密性

  • B.

    完整性

  • C.

    可用性

  • D.

    抗否认性

  • E.

    可控性

2必答[单选题]

电话诈骗术是利用以下哪种安全相关的技术

正确答案: D

我的答案:

  • A.

    恶意代码和病毒

  • B.

    信息隐藏

  • C.

    安全管理学

  • D.

    社会工程学

  • E.

    认证

3必答[单选题]

P2DR模型的核心是

正确答案: A

我的答案:

  • A.

    Policy

  • B.

    Protection

  • C.

    Detection

  • D.

    Response

4必答[多选题]

影响信息安全的隐患有:

正确答案: ABCD

我的答案:

  • A.

    网络协议有缺陷

  • B.

    应用软件有缺陷

  • C.

    闪电

  • D.

    病毒

5必答[多选题]

以下属于多级安全模型的是

正确答案: ABD

我的答案:

  • A.

    BLP

  • B.

    BIBA

  • C.

    Chiness Wall

  • D.

    Clark-Wilson

  • E.

    Lattice

6必答[多选题]

以下可以实现保密性的安全模型是

正确答案: AD

我的答案:

  • A.

    BLP

  • B.

    BIBA

  • C.

    Clark-Wilson

  • D.

    Lattice

7必答[多选题]

以下对基于任务的访问控制描述正确的是

正确答案: AC

我的答案:

  • A.

    一种采用动态授权且以任务为中心的主动安全模型

  • B.

    能够基于访问的上下文建立访问控制策略,处理主体和客体的异构性和变化性

  • C.

    适合分布式环境和多点访问控制的信息处理控制

  • D.

    能够根据相关实体属性的变化,适时更新访问控制决策,从而提供一种更细粒度的、更加灵活的访问控制方法

8必答[多选题]

已知BIBA模型中对主、客体设置了由低到高的五个安全等级(公开、受限、秘密、机密、高密),假设主体kevin的安全级为机密,则Kevin对哪个安全级的客体具有的写的权限

正确答案: ABC

我的答案:

  • A.

    公开

  • B.

    秘密

  • C.

    机密

  • D.

    高密

9必答[多选题]

已知BLP模型中对主、客体设置了由低到高的五个安全等级(公开、受限、秘密、机密、高密),假设主体kevin的安全级为机密,客体1的安全级为秘密,客体2的安全级为高密,则Kevin对客体1和客体2具有的访问权限是

正确答案: AD

我的答案:

  • A.

    对客体1的读权限

  • B.

    对客体1的写权限

  • C.

    对客体2的读权限

  • D.

    对客体2的写权限

10必答[多选题]

对Clark-Wilson模型的描述正确的是

正确答案: BC

我的答案:

  • A.

    是一个确保商业数据保密性的访问控制模型

  • B.

    偏重于满足商业应用的安全需求

  • C.

    主要是保证事务处理被正确执行

  • D.

    属于基于任务的访问控制

11必答[多选题]

以下属于网络协议的缺陷的是

正确答案: ABC

我的答案:

  • A.

    黑客冒充合法用户的IP地址访问服务器,窃取信息

  • B.

    黑客利用监听软件截取在网络上传输的信息

  • C.

    通常,互联网上的信息都是以原文的形式进行传输的

  • D.

    有时网络上传输的数据会出现丢包的现象

12必答[多选题]

在教室借用管理系统中,学生通过系统查阅到可用的教室后,需首先在系统中填写借用教室的相关信息(教室、使用时间等),提交给教务处管理员,教务处管理员确认无误后,就可以在系统中审核通过,发送信息告知教室管理员,并给学生发送确认清单,学生需凭借该确认清单在教室管理员处领取教室钥匙。

请问,在这个教室借用管理系统中,都使用了哪些访问控制?

正确答案: AC

我的答案:

  • A.

    基于角色的访问控制

  • B.

    基于属性的访问控制

  • C.

    基于任务的访问控制

  • D.

    基于对象的访问控制

13必答[填空题]

为了防止信息泄漏给非授权的用户、实体和过程,不被非法利用的特性是指

正确答案: 

保密性

我的答案:

14必答[填空题]

BLP是第一个基于强制访问控制系统设计实现的____模型

正确答案: 

保密性;保密性模型;保密

我的答案:

15必答[判断题]

Lattice模型属于多级安全模型,要求一个主体可以从属于多个安全集束,而一个客体仅能位于一个安全集束

正确答案: 错

我的答案:

16必答[判断题]

强制访问控制常用于商业用途,自主访问控制常用于军事用途

正确答案: 错

我的答案:

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值