软题库 学习课程
当前位置:信管网 >> 在线考试中心 >> 信息安全工程师题库 >> 试题查看
试卷年份2020年下半年
试题题型【单选题】
试题内容

以下关于BLP安全模型的表述中, 错误的是()
A.BLP模型既有自主访问控制,又有强制访问控制
B.BLP模型是一个严格形式化的模型,并给出了形式化的证明
C.BLP模型控制信息只能由高向低流动
D.BLP是一种多级安全策略模型

查看答案

相关试题

33题: 在PKI体系中,注册机构RA的功能不包括() 。
A.签发证书
B.认证注册信息的合法性
C.批准证书的申请
D.批准撤销证书的申请
答案解析与讨论:www.cnitpm.com/st/5020313240.html

34题: 下列关于数字签名说法中,正确的是()
A.验证和解密过程相同
B.数字签名不可改变
C.验证过程需要用户私钥
D.数字签名不可信
答案解析与讨论:www.cnitpm.com/st/502048564.html

35题: 2001年11月26日,美国政府正式颁布AES为美国国家标准。AES算法的分组长度为128位,其可选的密钥长度不包括()
A.256位
B.192位
C.128位
D.64位

答案解析与讨论:www.cnitpm.com/st/5020522357.html

37题: 无线传感器网络(WSN)是由部署在监测区域内大量的廉价微型传感器节点组成, 通过无线通信方式形成的一个多跳的自组织网络系统。以下WSN标准中, 不属于工业标准的是()。
A.ISA100.11a
B.WIA-PA
C.Zigbee
D.WirelessHART
答案解析与讨论:www.cnitpm.com/st/50207115.html

38题: 按照行为和功能特性,特洛伊木马可以分为远程控制型木马、信息窃取型木马和破坏型木马等。以下不属于远程控制型木马的是()。
A、冰河
B.彩虹桥
C.PC Share
D.Trojan-Ransom
答案解析与讨论:www.cnitpm.com/st/5020812505.html

39题: 数据库恢复是在故障引起数据库瘫痪以及状态不一致以后,将数据库恢复到某个正确状态或一致状态。数据库恢复技术一般有四种策略:基于数据转储的恢复、基于日志的恢复、基于检测点的恢复、基于镜像数据库的恢复,其中数据库管理员定期地将整个数据库复制到磁带或另一个磁盘上保存起来,当数据库失效时,取最近一次的数据库备份来恢复数据的技术称为()。
A.基于数据转储的恢复
B.基于日志的恢复
C.基于检测点的恢复
D.基于镜像数据库的恢复答案解析与讨论:www.cnitpm.com/st/502094100.html