第
9题: 访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。信息系统访问控制的基本要素不包括( )。
A、主体
B、客体
C、授权访问
D、身份认证
答案解析与讨论:
www.cnitpm.com/st/4109027809.html第
10题: 下面对国家秘密定级和范围的描述中,不符合《中华人民共和国保守国家秘密法》要求的是( )。
A、对是否属于国家和属于何种密级不明确的事项,可由各单位自行参考国家要求确定和定级,然后报国家保密工作部门备案
B、各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级,同时确定保密期限和知悉范围
C、国家秘密及其密级的具体范围,由国家行政管理部门分别会同外交、公安、国家安全和其他中央有关机关规定
D、对是否属于国家和属于何种密级不明确的事项,由国家保密行政管理部门,或省、自治区、直辖市的保密行政管理部门确定
答案解析与讨论:
www.cnitpm.com/st/410917358.html第
11题: 数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程。数字签名标准DSS中使用的签名算法DSA是基于ElGamal和 Schnorr两个方案而设计的。当DSA对消息m的签名验证结果为True,也不能说明( )。
A、接收的消息m无伪造
B、接收的消息m无篡改
C、接收的消息m无错误
D、接收的消息m无泄密
答案解析与讨论:
www.cnitpm.com/st/4109214951.html第
13题: 人为的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。以下属于被动攻击的是 ( )。
A.嗅探
B.越权访问
C.重放攻击
D.伪装
答案解析与讨论:
www.cnitpm.com/st/410947279.html第
14题: 确保信息仅被合法实体访问,而不被泄露给非授权的实体或供其利用的特性是指信息的( )。
A.完整性
B.可用性
C.保密性
D.不可抵赖性
答案解析与讨论:
www.cnitpm.com/st/4109528322.html第
15题: 安全模型是一种对安全需求与安全策略的抽象概念模型,安全策略模型一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是 ( )。
A.BLP模型
B.基于角色的存取控制模型
C.BN模型
D.访问控制矩阵模型
答案解析与讨论:
www.cnitpm.com/st/4109626557.html