电脑桌面
添加小米粒文库到电脑桌面
安装后可以在桌面快捷访问

计算机三级信息安全技术---第一套

计算机三级信息安全技术---第一套_第1页
1/16
计算机三级信息安全技术---第一套_第2页
2/16
计算机三级信息安全技术---第一套_第3页
3/16
第一套1.信息技术的产生与进展,大致经历的三个阶段是( )。A。电讯技术的发明、计算机技术的进展和互联网的使用B。电讯技术的发明、计算机技术的进展和云计算的使用C。电讯技术的发明、计算机技术的进展和个人计算机的使用D.电讯技术的发明、计算机技术的进展和半导体技术的使用【解析】信息技术的进展,大致分为电讯技术的发明(19 世纪 30 年代开始) 、计算机技术的进展(20 世纪 50 年代开始) 和互联网的使用(20 世纪 60 年代开始) 三个阶段。 故选择 A 选项。2。同时具有强制访问控制和自主访问控制属性的访问控制模型是( ).A.BLP B。Biba C.Chinese Wall D。RBAC【解析】BLP 模型基于强制访问控制系统,以敏感度来划分资源的安全级别.Biba 访问控制模型对数据提供了分级别的完整性保证,类似于 BLP 保密模型,也使用强制访问控制系统。ChineseWall 安全策略的基础是客户访问的信息不会与目前他们可支配的信息产生冲突。用户必须选择一个他可以访问的区域,必须自动拒绝来自其它与用户的所选区域的利益冲突区域的访问,同时包括了强制访问控制和自主访问控制的属性。RBAC 模型是 20 世纪 90 年代讨论出来的一种新模型。这种模型的基本概念是把许可权与角色联系在一起,用户通过充当合适角色的成员而获得该角色的许可权。故选择 C 选项。3.信息安全的五个基本属性是( )。A。机密性、可用性、可控性、不可否认性和安全性B。机密性、可用性、可控性、不可否认性和完整性C.机密性、可用性、可控性、不可否认性和不可见性D。机密性、可用性、可控性、不可否认性和隐蔽性【 解 析 】 信 息 安 全 的 五 个 基 本 属 性 为 : 可 用 性 ( availability ) 、 可 靠 性(controllability)、完整性(integrity)、保密性(confidentiality)、不可否认性(non-repudiation)。而安全性,不可见性和隐蔽性不属于信息安全的五个基本属性。 故选择 B 选项。4.下列关于信息安全的地位和作用的描述中,错误的是( )。A.信息安全是网络时代国家生存和民族振兴的根本保障B.信息安全是信息社会健康进展和信息革命成功的关键因素C。信息安全是网络时代人类生存和文明进展的基本条件D.信息安全无法影响人们的工作和生活【解析】信息安全本身包括的范围很大,其中包括如何防范商业企业机密泄露(比如商业科研项目数据,对手企业进展规划等) 、防范青少年对不良信息的浏览(比如淫秽,色情,暴...

1、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。
3、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。

碎片内容

计算机三级信息安全技术---第一套

确认删除?
VIP
微信客服
  • 扫码咨询
会员Q群
  • 会员专属群点击这里加入QQ群
客服邮箱
回到顶部