试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全教育成果
试题通
搜索
网络安全教育成果
题目内容
(
单选题
)
162.安全策略表达模型是一种对安全需求与安全策略的抽象概念模型,一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是:

A、 BLP模型

B、 HRU模型

C、 BN模型

D、 基于角色的访问控制模型

答案:B

解析:解析:20世纪70年代末,M.A.Harrison,W.LRuzo和J.D.UMman就对自主访问控制进行扩充,提出了客体主人自主管理该客体的访问和安全管理员限制访问权限随意扩散相结合的半自主式的 HRU 访问控制模型。1992年,Sandhu 等人为了表示主体需要拥有的访问权限,将 HRU 模型发展为 TAM(TypedAccessMatrix)模型。随后,为了描述访问权限需要动态变化的系统安全策略, TAM 发展为ATAM(AugmentedTAMI)模型。

试题通
网络安全教育成果
试题通
175.以下关于认证技术的描述中,错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-0100-c045-e675ef3ad602.html
点击查看题目
211.按照密码系统对明文的处理方法,密码系统可以分为:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-37b0-c045-e675ef3ad602.html
点击查看题目
9.网络安全事件预警等级分为:( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-8063-5188-c045-e675ef3ad600.html
点击查看题目
86.以下不属于用户身份假冒的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-54e0-c045-e675ef3ad600.html
点击查看题目
87.非军事化区 DMZ 是为了解决安全防火墙后外部网路不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-6020-c045-e675ef3ad605.html
点击查看题目
48.对于税务网站正在使用的不合规域名,将域名调整情况在网站首页醒目位置公告( )个月后,注销原域名。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd9-05d0-c045-e675ef3ad601.html
点击查看题目
162.安全策略表达模型是一种对安全需求与安全策略的抽象概念模型,一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773a-ed78-c045-e675ef3ad600.html
点击查看题目
8.BS7799标准是英国标准协会制定的信息安全管理体系标准,它包括两个部分:《信息安全管理实施指南》和《信息安全管理体系规范和应用指南》。依据该标准可以组织建立、实施与保持信息安全管理体系,但不能实现的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-9450-c045-e675ef3ad600.html
点击查看题目
9.DNS 欺骗属于中间人攻击。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-2d58-c045-e675ef3ad600.html
点击查看题目
51.账号锁定策略中对超过一定次数的错误登录账号进行锁定是为了对抗以下哪种攻击?( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd9-05d0-c045-e675ef3ad604.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
单选题
)
手机预览
试题通
网络安全教育成果

162.安全策略表达模型是一种对安全需求与安全策略的抽象概念模型,一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是:

A、 BLP模型

B、 HRU模型

C、 BN模型

D、 基于角色的访问控制模型

答案:B

解析:解析:20世纪70年代末,M.A.Harrison,W.LRuzo和J.D.UMman就对自主访问控制进行扩充,提出了客体主人自主管理该客体的访问和安全管理员限制访问权限随意扩散相结合的半自主式的 HRU 访问控制模型。1992年,Sandhu 等人为了表示主体需要拥有的访问权限,将 HRU 模型发展为 TAM(TypedAccessMatrix)模型。随后,为了描述访问权限需要动态变化的系统安全策略, TAM 发展为ATAM(AugmentedTAMI)模型。

试题通
分享
试题通
试题通
网络安全教育成果
相关题目
175.以下关于认证技术的描述中,错误的是:

A.  基于剩余特征认证一般分为验证和识别两个过程

B.  身份认证是用来对信息系统中实体的合法性进行验证的方法

C.  数字签名的结果是十六进制的字符串

D.  消息认证能够确定接收方收到的消息是否被篡改过

解析:解析:数字签名与手写签名类似,只不过手写签名是模拟的,因人而异。数字签名是0和1的数字串,因消息而异。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-0100-c045-e675ef3ad602.html
点击查看答案
211.按照密码系统对明文的处理方法,密码系统可以分为:

A.  置换密码系统和易位密码系统

B.  密码学系统和密码分析学系统

C.   对称密码系统和非对称密码系统

D.   分组密码系统和序列密码系统

解析:解析: 按照密码系统对明文的处理方法,密码系统可以分为分组系统和序列密码系统。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-37b0-c045-e675ef3ad602.html
点击查看答案
9.网络安全事件预警等级分为:( )

A.  红色

B.  橙色

C.  黄色

D.  绿色

https://www.shititong.cn/cha-kan/shiti/0005e23c-8063-5188-c045-e675ef3ad600.html
点击查看答案
86.以下不属于用户身份假冒的有:

A.  使用他人 QQ账号登录

B.  使用他人电脑访问自己信箱

C.  使用他人Pad查看新浪新闻

D.  使用他人网线

E.  使用他人手机登录自己网银账号

解析:解析:用户身份的假冒一定是冒用了其他的账尸,如使用了他人的账户以及其他的账户,而使用别人的设备不算身份的冒用。因此,选项 BCDE 符合
题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-54e0-c045-e675ef3ad600.html
点击查看答案
87.非军事化区 DMZ 是为了解决安全防火墙后外部网路不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-6020-c045-e675ef3ad605.html
点击查看答案
48.对于税务网站正在使用的不合规域名,将域名调整情况在网站首页醒目位置公告( )个月后,注销原域名。

A.  1

B.  2

C.  3

D.  6

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd9-05d0-c045-e675ef3ad601.html
点击查看答案
162.安全策略表达模型是一种对安全需求与安全策略的抽象概念模型,一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是:

A.  BLP模型

B.  HRU模型

C.  BN模型

D.  基于角色的访问控制模型

解析:解析:20世纪70年代末,M.A.Harrison,W.LRuzo和J.D.UMman就对自主访问控制进行扩充,提出了客体主人自主管理该客体的访问和安全管理员限制访问权限随意扩散相结合的半自主式的 HRU 访问控制模型。1992年,Sandhu 等人为了表示主体需要拥有的访问权限,将 HRU 模型发展为 TAM(TypedAccessMatrix)模型。随后,为了描述访问权限需要动态变化的系统安全策略, TAM 发展为ATAM(AugmentedTAMI)模型。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773a-ed78-c045-e675ef3ad600.html
点击查看答案
8.BS7799标准是英国标准协会制定的信息安全管理体系标准,它包括两个部分:《信息安全管理实施指南》和《信息安全管理体系规范和应用指南》。依据该标准可以组织建立、实施与保持信息安全管理体系,但不能实现的是:

A.  强化员工的信息安全意识,规范组织信息安全行为

B.  对组织内关键信息资产的安全态势进行动态监测

C.  促使管理层坚持贯彻信息安全保障体系

D.  通过体系认证就表明体系符合标准,证明组织有能力保障重要信息

解析:解析:BS 7799 标准建立组织完整的信息安全管理体系并实施与保持,达到动态的、系统的、全员参与、制度化的、以预防为主的信息安全管理方式,用最低的成本,达到可接受的信息安全水平,从根本上保证业务的连续性。组织建立、实施与保持信息安全管理体系将会产生如下作用:如果通过体系认证,表明体系符合标准,证明组织有能力保障重要信息,提高组织的知名度与信任度;促使管理层竞争优势。坚持贯彻信息安全保障体系。对组织的关键信息资产进行全面体统的保护,维持中。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-9450-c045-e675ef3ad600.html
点击查看答案
9.DNS 欺骗属于中间人攻击。

A. 正确

B. 错误

解析:解析:中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据进行嗅探或篡改,DNS 欺骗属于中间人攻击。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-2d58-c045-e675ef3ad600.html
点击查看答案
51.账号锁定策略中对超过一定次数的错误登录账号进行锁定是为了对抗以下哪种攻击?( )

A.  分布式拒绝服务攻击(DDoS)

B.  病毒传染

C.  口令暴力破解

D.  缓冲区溢出攻击

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd9-05d0-c045-e675ef3ad604.html
点击查看答案
试题通小程序
试题通app下载