位置:首页 > 题库频道 > 其它分类 > 计算机其它 > 计算机技术与 软件技术习题集2

以下针对信息系统安全的说法中,()是错误的。 

发布时间:2021-12-28

A.信息系统安全的侧重点随着信息系统使用者的需求不同而发生变化

B.信息系统安全属性包括:保密性、完整性、可用性与不可抵赖性

C.应用系统常用的保密技术有:最小授权原则、防暴露、信息加密、数字签名 与公证

D.完整性是一种面向信息的安全性能,可用性是面向用户的安全性能

试卷相关题目

  • 1《计算机信息系统安全保护等级划分准则》规定了计算机系统安全保护能力的5个等 级。其中,按照()的顺序从左至右安全能力逐渐增强。

    A.系统审计保护级、结构化保护级、安全标记保护级

    B.用户自主保护级、访问验证保护级、安全标记保护级

    C.访问验证保护级、系统审计保护级、安全标记保护级

    D.用户自主保护级、系统审计保护级、安全标记保护级

    开始考试点击查看答案
  • 2以下关于入侵检测系统功能的叙述中,()是不正确的。

    A.保护内部网络免受非法用户的侵入

    B.评估系统关键资源和数据文件的完整性

    C.识别己知的攻击行为

    D.统计分析异常行为

    开始考试点击查看答案
  • 3构建信息安全系统需要一个宏观的三维空间,如图4-1所示。请根据该图指出I轴是 指()。

    A.用户自己

    B.系统管理员C

    开始考试点击查看答案
  • 4访问控制是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围 内使用的安全措施,以下关于访问控制的叙述中,()是不正确的。

    A.访问控制包括2个重要过程:鉴别(authentication)和授权(authorization)

    B.访问控制机制分为2种:强制访问控制(MAC)和自主访问控制(DAC)

    C.RBAC (基于角色的访问控制)对比DAC的先进之处在于可以自主的将访 问权限授给其他用户

    D.RBAC不是基于多级安全需求的,因为基于RBAC的系统中主要关心的是 保护信息的完整性,即“谁可以对什么信息执行何种动作”

    开始考试点击查看答案
  • 5信息系统安全可分为5个层面的安全要求,包括物理、网络、主机、应用式。数据及 备份恢复。“当检测到攻击行为时,记录攻击IP、攻击类型、攻击目的、攻击时间,在发 生严重入侵事件时应提供报警”属于()层面的要求。

    A.物理

    B.网络

    C.主机

    D.应用

    开始考试点击查看答案
  • 6()不是对称加密算法的优点。 

    A.加/解密速度快

    B.密钥管理简单

    C.加密算法复杂,加密强度高

    D.适宜一对一的信息加密传输过程

    开始考试点击查看答案
  • 7入侵是指没有经过授权就非法获得系统的访问权限或相关授权的行为,其中攻击者利 用默认密码进入系统内部属于()入侵方式。

    A.旁路控制

    B.假冒

    C.口令破译

    D.合法用户的非授权访问

    开始考试点击查看答案
  • 8我国实行密码等级管理制度,各密码等级为:商用密码、普用密码、绝密密码和军用 密码。其中商用密码等级适用范围为()。

    A.政府党政部门

    B.国内企业事业单位

    C.中央和机要部门

    D.军队

    开始考试点击查看答案
  • 9某信息系统项目在进行机房设计过程中,依据()原则采取了关键设备备份,利用相关软件技术提供较强的管理机制、控制手段等措施。

    A.可维护性

    B.安全可靠

    C.可扩展性

    D.实用性和先进性

    开始考试点击查看答案
  • 10攻击者通过搭线或在电磁波辐射范围内安装截收装置等方式获得机密信息,或通过对 信息流量和流向、通信频率和长度等参数的分析推导出有用信息的威胁称为()。

    A.破坏

    B.抵赖

    C.截取

    D.窃取

    开始考试点击查看答案
返回顶部