第
22题: BLP机密性模型中,安全级的顺序一般规定为:公开<秘密<机密<绝密。两个范畴集之间的关系是包含、被包含或无关。如果一个BLP机密性模型系统访问类下:
文件E访问类:(机密:财务处,科技处};
文件F访问类:(机密:人事处,财务处};
用户A访问类:{绝密:人事处};
用户B访问类:(绝密:人事处,财务处,科技处}。
则以下表述中,正确的是( )
A.用户A不能读文件F
B.用户B不能读文件F
C.用户A能读文件E
D.用户B不能读文件E
答案解析与讨论:
www.cnitpm.com/st/522436218.html第
23题: BiBa 模型主要用于防止非授权修改系统信息,以保护系统的信息完整性,该模型提出的“主体不能向上写”指的是( )
A.简单安全特性
B.保密特性
C.调用特性
D.*特性
答案解析与讨论:
www.cnitpm.com/st/522448086.html第
24题: PDRR 模型由防护(Protection),检测(Detection)、恢复(Recovery)、响应(Response)四个重要环节组成。数据备份对应的环节是( )
A.防护
B.检测
C.恢复
D.响应
答案解析与讨论:
www.cnitpm.com/st/522459811.html第
26题: 等级保护制度是中国网络安全保障的特色和基石,等级保护2.0新标准强化了对可信计算技术使用的要求。其中安全保护等级( )
要求对应用程序的所有执行环节进行动态可信验证。
A.第一级
B.第二级
C.第三级
D.第四级
答案解析与讨论:
www.cnitpm.com/st/5224717103.html第
27题: 按照《计算机场地通用规范(GB/T2887-2011)》的规定,计算机机房分为四类:主要工作房间、第一类辅助房间、第二类辅助房间和第三类辅助房间。以下属于第一类辅助房间的是( )。
A.终端室
B.监控室
C.资料室
D.储藏室
答案解析与讨论:
www.cnitpm.com/st/522489182.html第
28题: 认证一般由标识和鉴别两部分组成。标识是用来代表实体对象的身份标志,确保实体的唯一性和可辨识性,同时与实体存在强关联。以下不适合作为实体对象身份标识的是( )。
A.常用IP地址
B.网卡地址
C.通讯运营商信息
D.用户名和口令
答案解析与讨论:
www.cnitpm.com/st/5224914397.html