版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
1、信息安全練習題一、單項選擇題1、自然災(zāi)害引起的安全問題,稱為(分數(shù):1分)A.物理安全B.法律安全C.人事安全D.技術(shù)安全正確答案:A2、工作人員失誤引起的安全問題屬于(分數(shù):1分)A.物理安全B.人事安全C.法律安全D.技術(shù)安全正確答案:B3、采用具有一定安全性質(zhì)的硬件或軟件,保護 信息系統(tǒng)的安全,屬于(分數(shù):1分)A.物理安全B.人事安全C.法律安全D.技術(shù)安全正確答案:D硬件設(shè)施的脆弱性包括(分數(shù):1分)A.操作平臺軟件有漏洞B.應(yīng)用平臺軟件有漏洞C.靜電可以影響計算機正常工作D.應(yīng)用業(yè)務(wù)軟件有漏洞正確答案:C軟件系統(tǒng)的脆弱性包括(分數(shù):1分)A.溫度影響計算機正常工作B.濕度影響計算機
2、正常工作C.塵埃影響計算機正常工作D.操作平臺軟件有漏洞正確答案:D6、屬于“軟”攻擊手段的是(分數(shù):1分)A.斷電B.刪除程序C.盜竊計算機D.直接損害計算機正確答案:B7、屬于“硬攻擊”手段的是(分數(shù):1分)A.斷電B.刪除程序C.篡改程序D.破壞正確答案:A8、客體的擁有者不加限制的把控制權(quán),授予其他主體的管理模式,稱為(分數(shù):1分)A.集中型管理模式B.分散型管理模式C.受限的分散型管理模式D.受限的集中型管理模式正確答案:B9、在自主訪問控制中,客體擁有者具有全部的控制權(quán),稱為 (分數(shù):1分)A.集中型管理模式B.分散型管理模式C.受限的分散型管理模式D.受限的集中型管理模式正確答案
3、:A10、主體所能訪問的客體的表,稱為(分數(shù):1分)A.授權(quán)表B.能力表C.稀疏矩陣D.訪問控制矩陣正確答案:A11、強制訪問控制稱為(分數(shù):1分)DACMACRBACRABC正確答案:B.I12、基于角色的訪問控制,稱為(分數(shù):1分)DACMACRBACRABC正確答案:C13、基于客套訪問能力的表,稱為(分數(shù):1分)A.授權(quán)表B.能力表C.稀疏矩陣D.訪問控制矩陣正確答案:B14、關(guān)于實體,正確的說法是(分數(shù):1分)A.主體都是客體B.客體都是主體C.主體集合=客體集合D.在一定的場合下,主體都可以作為客體I iV正確答案:D15、自主訪問控制稱為(分數(shù):1分)DACMACRBACRABC
4、正確答案:A16、d權(quán)是指(分數(shù):1分)A.讀權(quán)B.寫權(quán)C.添加權(quán)D.刪除權(quán)正確答案:D17、訪問控制的基本操作,包括(分數(shù):1分)5種6種7種8種正確答案:B18、e權(quán)是指(分數(shù):1分)A.讀權(quán)B.寫權(quán)C.添加權(quán)D.執(zhí)行權(quán)正確答案:D19、o權(quán)是指(分數(shù):1分)A.讀權(quán)B.擁有權(quán)C.添加權(quán)D.執(zhí)行權(quán)正確答案:B20、c權(quán)是指(分數(shù):1分)A.讀權(quán)B.擁有權(quán)C.控制權(quán)D.執(zhí)行權(quán)正確答案:C21、a權(quán)是指(分數(shù):1分)A.讀權(quán)B.寫權(quán)C.添加權(quán)D.執(zhí)行權(quán)正確答案:C22、根據(jù)用戶的生物特征驗證身份不包括(分數(shù):1分)A.指紋B.聲音C.視網(wǎng)膜D. 口令正確答案:D23、r權(quán),是指(分數(shù):1分)A
5、.讀權(quán)B.寫權(quán)C.添加權(quán)D.執(zhí)行權(quán)正確答案:A24、w權(quán)是指(分數(shù):1分)A.讀權(quán)B.寫權(quán)C.添加權(quán)D.執(zhí)行權(quán)正確答案:B25、信息系統(tǒng)安全分為(分數(shù):1分)1類2類3類4類正確答案:D26、未經(jīng)許可,但成功獲得了對系統(tǒng)某項資源 的訪問權(quán),并更改該項資源,稱為(分數(shù):1分) A.竊取B.篡改C.偽造D.拒絕服務(wù)正確答案:B27、未經(jīng)許可,在系統(tǒng)中產(chǎn)生虛假數(shù)據(jù),稱為 (分數(shù):1分)A.竊取B.篡改C.偽造D.拒絕服務(wù)正確答案:C28、未經(jīng)許可直接或間接獲得了對系統(tǒng)資源的 訪問權(quán),從中竊取有用數(shù)據(jù),稱為(分數(shù):1分) A.竊取B.篡改C.偽造D.拒絕服務(wù)正確答案:A29、未經(jīng)許可,使得資源不能使用
6、,稱為(分數(shù):1分)A.竊取B.篡改C.偽造D.拒絕服務(wù)正確答案:D30、網(wǎng)絡(luò)通信的脆弱性包括(分數(shù):1分)A.操作平臺軟件有漏洞B.應(yīng)用平臺軟件有漏洞C.應(yīng)用業(yè)務(wù)軟件有漏洞D.通信線路可能被搭線竊聽正確答案:D31、防止信息非授權(quán)的泄露,稱為(分數(shù):1分)A.保密性B.完整性C.可用性D.可控性 .1正確答案:A32、保持信息不被篡改的特性,稱為(分數(shù):1分)A.保密性B.完整性C.可用性D.可控性I I 一,正確答案:B33、授權(quán)用戶能使用資源的性質(zhì)稱為(分數(shù):1分)A.保密性B.完整性C.可用性D.可控性正確答案:C34、在再授權(quán)范圍內(nèi)控制信息的流向稱為(分數(shù):1分)A.保密性B.完整性
7、C.可用性D.可控性正確答案:D35、不能否認自己的行為,稱為(分數(shù):1分)A.抗抵賴性B.完整性C,可用性D.可控性正確答案:A36、抗干擾的能力稱為(分數(shù):1分)A.保密性B.可靠性C.可用性D.可控性 正確答案:B37、防止非法用戶進入系統(tǒng)的技術(shù)稱為(分數(shù):1分)A.身份鑒別B.訪問控制C.信息流控制D.數(shù)據(jù)加密正確答案:A ;IIJ38、保證所有的訪問都是經(jīng)過授權(quán)的,稱為(分數(shù):1分)A.身份鑒別B.訪問控制C.信息流控制D.數(shù)據(jù)加密正確答案:B39、使得信息沿著能保證信息安全的方向流動,稱為(分數(shù):1分)A.身份鑒別B.訪問控制C.信息流控制D.數(shù)據(jù)加密正確答案:C40、阻止傳輸過程
8、中,數(shù)據(jù)被竊取的最好方法是(分數(shù):1分)A.身份鑒別B.訪問控制C.信息流控制D.數(shù)據(jù)加密正確答案:D41、防止用戶邏輯推理獲取數(shù)據(jù)的方法是(分數(shù):1分)A.身份鑒別B.訪問控制C.推理控制D.數(shù)據(jù)加密正確答案:C42、違反安全策略的方式,傳輸信息的隱蔽通道,稱為(分數(shù):1分)A.推理B.加密C.隱通道D.鑒別正確答案:C43、監(jiān)視、記錄、控制用戶活動的機制稱為 (分 數(shù):1分)A.身份鑒別B.審計C.管理D.加密正確答案:B44、根據(jù)安全的需要,系統(tǒng)應(yīng)設(shè)置管理的類,有(分數(shù):1分)1類2類3類4類正確答案:C45、選擇口令時,應(yīng)該 (分數(shù):1分)A.用戶容易記憶B.長期固定C.容易被發(fā)現(xiàn)D.
9、寫在紙張上正確答案:A46、根據(jù)用戶知道什么,驗證身份,包括 (分 數(shù):1分)A. 口令驗證B.視網(wǎng)膜C.指紋D.聲音正確答案:A47、根據(jù)用戶擁有什么進行驗證,包括(分數(shù):1分)A. 口令驗證B.視網(wǎng)膜C.指紋D.磁卡正確答案:D48、不屬于自主訪問控制的特點的是(分數(shù):1分)A,以保護個人資源的安全為目標B.為用戶提供了靈活性C.對系統(tǒng)的保護力度比較薄弱D.能阻止惡意攻擊正確答案:D49、強制訪問控制的特點是(分數(shù):1分)A.以保護個人資源的安全為目標B.為用戶提供了靈活性C.對系統(tǒng)的保護力度比較薄弱D.能阻止惡意攻擊正確答案:D50、按照軍事安全策略,首要保護的屬性是(分數(shù):1分)A.保
10、密性B.完整性C.可用性D.抗抵賴性.1正確答案:A51、按照商業(yè)安全策略,首要保護的屬性是(分 數(shù):1分)A.保密性B.完整性C.可用性D.抗抵賴性正確答案:B52、一般密級劃分為4個級別,按照從低到高的順序,分別是(分數(shù):1分)A. 一般,秘密,機密,絕密B.秘密,一般,機密,絕密一般,秘密,絕密,機密一般,絕密,機密,秘密正確答案:A53、軍事安全策略為(分數(shù):1分)A.向上讀,向上寫B(tài).向上讀,向下寫C.向下讀,向上寫D.向下讀,向下寫正確答案:A54、限制用戶對數(shù)據(jù)的操縱,不能任意進行,而應(yīng)該按照可保證數(shù)據(jù)完整性的受控方式進行,稱為(分數(shù):1分)A.良性事務(wù)B.職責分散C.自主訪問控
11、制D.強制訪問控制正確答案:A55、把一個操作分成幾個子操作,并由不同的用戶分別執(zhí)行,稱為(分數(shù):1分)A.良性事務(wù)B.職責分散C.自主訪問控制D.強制訪問控制正確答案:B56、不屬于安全模型的特點的是(分數(shù):1分)A.精確B.無歧義C.簡單D.可以限制系統(tǒng)的功能.1正確答案:D57、BLP模型屬于(分數(shù):1分)A.多級安全策略模型B.商業(yè)安全策略模型C,非形式化安全模型D.是為了保證數(shù)據(jù)完整性的策略正確答案:A58、BLP模型中,t1求元素g代表(分數(shù):1 分)get or givegetgivegoto正確答案:A59、BLP模型中,t#求元素r代表(分數(shù):1 分)releaserelea
12、se or rescindrescindreturn正確答案:B60、BLP模型中,t#求元素c代表(分數(shù):1 分)changecreatechange or createcopy正確答案:C61、BLP模型中,t#求元素d代表(分數(shù):1 分)dodo-whiledo or deletedelete正確答案:D62、BLP模型中,判定集中,yes代表(分數(shù):1分)A.請求被執(zhí)行B.請求被拒絕C.系統(tǒng)出錯D.請求出錯正確答案:A63、BLP模型中,判定集中,no代表(分數(shù):1分)A.請求被執(zhí)行B.請求被拒絕C.系統(tǒng)出錯D.請求出錯正確答案:B64、BLP模型中,判定集中,error代表(分 數(shù):
13、1分)A.請求被執(zhí)行B.請求被拒絕C.系統(tǒng)出錯D.請求出錯正確答案:C65、BLP模型中,判定集中,?代表(分數(shù):1分)A.請求被執(zhí)行B.請求被拒絕C.系統(tǒng)出錯D.請求出錯正確答案:DBLP模型中,fl用于(分數(shù):1分)A.給系統(tǒng)的每一個主體分配密級B.給系統(tǒng)的每一個客體分配密級C.給系統(tǒng)的每一個主體分配范疇集D.給系統(tǒng)的每一個客體分配范疇集正確答案:ABLP模型中,f2用于(分數(shù):1分)A,給系統(tǒng)的每一個主體分配密級B,給系統(tǒng)的每一個客體分配密級C.給系統(tǒng)的每一個主體分配范疇集D.給系統(tǒng)的每一個客體分配范疇集正確答案:BBLP模型中,f3用于(分數(shù):1分)A.給系統(tǒng)的每一個主體分配密級B.給
14、系統(tǒng)的每一個客體分配密級C.給系統(tǒng)的每一個主體分配范疇集D.給系統(tǒng)的每一個客體分配范疇集正確答案:CBLP模型中,f4用于(分數(shù):1分)A.給系統(tǒng)的每一個主體分配密級B.給系統(tǒng)的每一個客體分配密級C.給系統(tǒng)的每一個主體分配范疇集D.給系統(tǒng)的每一個客體分配范疇集正確答案:DBLP模型中,f1,f3用于(分數(shù):1分)A.給系統(tǒng)的每一個主體分配密級B,給系統(tǒng)的每一個客體分配密級C.給系統(tǒng)的每一個主體分配安全標記D.給系統(tǒng)的每一個客體分配安全標記正確答案:CBLP模型中,f2,f4用于(分數(shù):1分)A.給系統(tǒng)的每一個主體分配密級B.給系統(tǒng)的每一個客體分配密級C.給系統(tǒng)的每一個主體分配安全標記D.給系統(tǒng)
15、的每一個客體分配安全標記正確答案:D72、BLP模型,不屬于系統(tǒng)的安全特性的是(分 數(shù):1分)A.自主安全性B.簡單安全性C. *-特性D.強制安全性正確答案:D73、按照BLP模型,自主授權(quán)的安全性質(zhì),是(分 數(shù):1分)A.自主安全性B.簡單安全性C. *-特性D.強制安全性正確答案:A74、按照BLP模型,低安全級的主體,不允許 獲得高安全級客體信息的安全性質(zhì),是(分數(shù):1分)A.自主安全性B.簡單安全性C. *-特性D.強制安全性正確答案:B75、按照BLP模型,定義的狀態(tài)轉(zhuǎn)換規(guī)則,共 有(分數(shù):1分)8條9條10 條11 條正確答案:C76、主體請求得到某客體的讀權(quán),需要使用(分 數(shù):
16、1分)A.規(guī)則1B.規(guī)則2C.規(guī)則3D.規(guī)則4正確答案:A77、主體請求得到某客體的添加權(quán),需要使用(分數(shù):1分)A.規(guī)則1B.規(guī)則2C.規(guī)則3D.規(guī)則4正確答案:B78、主體請求得到某客體的執(zhí)行權(quán),需要使用(分數(shù):1分)A.規(guī)則1B.規(guī)則2C.規(guī)則3D.規(guī)則4正確答案:C79、主體請求得到某客體的寫(w)權(quán),需要使用(分數(shù):1分)A.規(guī)則1B.規(guī)則2C.規(guī)則3D.規(guī)則4正確答案:D80、主體請求釋放對某客體的執(zhí)行權(quán),需要使用(分數(shù):1分)A.規(guī)則2B.規(guī)則3C.規(guī)則4D.規(guī)則5正確答案:D主體請求釋放對某客體的讀權(quán)權(quán),需要使用(分數(shù):1分)A.規(guī)則3B.規(guī)則4C.規(guī)則5D.規(guī)則6正確答案:C
17、主體請求釋放對某客體的寫(w)權(quán),需要使用(分數(shù):1分)A.規(guī)則4B.規(guī)則5C.規(guī)則6D.規(guī)則7正確答案:B83、用A.B.C.D.主體請求釋放對某客體的添加權(quán),需要使(分數(shù):1分)規(guī)則5規(guī)則6規(guī)則7規(guī)則8正確答案:A84、主體A請求授予主體B對客體O的訪問權(quán), 適用于(分數(shù):1分)A.規(guī)則6B.規(guī)則7C.規(guī)則8D.規(guī)則9正確答案:A85、主體A撤消主體B對客體o的讀權(quán),適用于A.B.C.D.(分數(shù):1分)規(guī)則6規(guī)則7規(guī)則8規(guī)則9正確答案:B86、主體A撤消主體B對客體o的寫(w)權(quán),適用于(分數(shù):1分)A.規(guī)則5B.規(guī)則6C.規(guī)則7D.規(guī)則8正確答案:C87、主體A撤消主體B對客體o的添加權(quán)
18、,適 用于(分數(shù):1分)A.規(guī)則7B.規(guī)則8C.規(guī)則9D.規(guī)則10正確答案:A88、主體A撤消主體B對客體o的執(zhí)行權(quán),適 用于(分數(shù):1分)A.規(guī)則4B.規(guī)則5C.規(guī)則6D.規(guī)則7.1正確答案:D89、引入角色的機制是 (分數(shù):1分)MACDACRBACABCR正確答案:C90、RBAC96莫型族中,基礎(chǔ)模型是(分數(shù):1分)RBAC0RBAC1RBAC2RBAC3正確答案:A91、RBAC9膜型族中,引入角色層次的是(分數(shù):1分)RBAC0RBAC1RBAC2RBAC3正確答案:B92、RBAC9膜型族中,引入約束的是(分數(shù):1分)RBAC0RBAC1RBAC2RBAC3正確答案:C93、RB
19、AC9模型族中,包含角色層次和約束的 模型是(分數(shù):1分)RBAC0RBAC1RBAC2RBAC3正確答案:D94、試遍所有密鑰的破譯方法是(分數(shù):1分)A.窮舉攻擊B.統(tǒng)計分析攻擊C.數(shù)學分析攻擊D.電話攻擊正確答案:A通過分析明文密文的統(tǒng)計規(guī)律的破譯方法,稱為(分數(shù):1分)A.窮舉攻擊B.統(tǒng)計分析攻擊C.數(shù)學分析攻擊D.電話攻擊正確答案:B只知道密文,分析密鑰的方法屬于(分數(shù):1分)A.惟密文攻擊B.已知明文攻擊C.選擇明文攻擊D.選擇密文攻擊正確答案:A97、已知若干組明文密文對的破譯方法,稱為(分數(shù):1分)A.惟密文攻擊B.已知明文攻擊C.選擇明文攻擊D.選擇密文攻擊正確答案:B98、
20、可以使用加密機的破譯方法,稱為(分數(shù):1分)A.惟密文攻擊B.已知明文攻擊C.選擇明文攻擊D.選擇密文攻擊正確答案:C99、可以使用解密機的破譯方法稱為(分數(shù):1分)A.惟密文攻擊B.已知明文攻擊C.選擇明文攻擊D.選擇密文攻擊正確答案:D使用移位密碼算法,加密“ abc”,設(shè)密鑰為a, 則加密結(jié)果為(分數(shù):1分)abcbcdcdfdfg正確答案:B使用移位密碼算法,加密“ abc”,設(shè)密鑰為b, 則加密結(jié)果為(分數(shù):1分)abcbcdcdfdfg正確答案:C102、使用仿射密碼算法,加密“ b”,設(shè)密鑰為,則加密結(jié)果為(分數(shù):1分)bcde正確答案:D103、DES勺密鑰長度是(分數(shù):1分)
21、5664128256正確答案:B104、DES的明文分組長度是(分數(shù):1分)6432128D.不定長正確答案:A105、DES屬于 (分數(shù):1分)A.序列密碼體制B.公鑰密碼體制C.非對稱密碼體制D.分組密碼體制 .I正確答案:D106、RSA屬于 (分數(shù):1分)A.對稱密碼體制B.非對稱密碼體制C.序列密碼體制D.傳統(tǒng)密碼體制正確答案:B107、RSA的理論基礎(chǔ)是 (分數(shù):1分)A.大數(shù)分解的困難性B,對數(shù)問題求解的困難性C.算法過程的保密性D.密鑰可以變長正確答案:A108、破譯RSA勺難度與分解大整數(shù)的難度(分 數(shù):1分)A.相同B.前者小于后者C.前者小于或等于后者D.前者大于后者正確
22、答案:C109、關(guān)于RSA的作用,說法正確的是(分數(shù):1分)A.只能加密數(shù)據(jù)B.只能數(shù)字簽名C.既可以加密數(shù)據(jù),又可以數(shù)據(jù)簽名D.既不能加密數(shù)據(jù),也不能用于數(shù)字簽名正確答案:C110、維吉尼亞密碼,屬于 (分數(shù):1分)A.單表替換B.多表替換C.現(xiàn)代密碼體制D,非對稱密碼體制正確答案:B111、AES的密鑰長度,不能是(分數(shù):1分)128bits192bits256bits64bits正確答案:D112、AES的明文分組長度,不能為(分數(shù):1分)64bits128bits192bits256bits正確答案:A113、在AES體制下,如果明文和密鑰的長度都為256bits ,則加密圈數(shù)為(分數(shù)
23、:1分)10 圈12 圈14 圈16 圈 I I 一,正確答案:C114、AES屬于(分數(shù):1分)A.對稱密碼體制B.非對稱密碼體制C.序列密碼體制D.概率加密體制正確答案:A115、對16圈DES的威脅比較大的攻擊方式是(分數(shù):1分)A.窮舉法B.差分攻擊法C.線性攻擊法D.生日攻擊法正確答案:C116、關(guān)于 一次一密的密碼體制,說法正確的是(分數(shù):1分)A.理論上不可破B.實際上可破C.有廣泛的應(yīng)用價值D. RSA屬于一次一密體制正確答案:A117、MD的計算過程,分為(分數(shù):1分)1步2步3步5步正確答案:D118、MD的第一步是(分數(shù):1分)A.附加填充位B.附加長度C.初始化M點沖區(qū)
24、D.按512位的分組處理輸入消息正確答案:A;IIJ119、MD5勺第2步是 (分數(shù):1分)A.附加填充位B.附加長度C.初始化M點沖區(qū)D.按512位的分組處理輸入消息正確答案:B120、MD的第3步是(分數(shù):1分)A.附加填充位B.附加長度C.初始化M點沖區(qū)D.按512位的分組處理輸入消息正確答案:C121、MD的第4步是(分數(shù):1分)A.附加填充位B.附加長度C.初始化M點沖區(qū)D.按512位的分組處理輸入消息正確答案:D122、MD5勺第5步是(分數(shù):1分)A.輸出B.按512位的分組處理輸入消息C.初始化M點沖區(qū)D.附加長度正確答案:A123、關(guān)于數(shù)字簽名,說法正確的是(分數(shù):1分)A.
25、只能利用公鑰密碼進行數(shù)字簽名B.只能利用傳統(tǒng)密碼進行數(shù)字簽名C.既可以利用公鑰密碼進行數(shù)字簽名,也可以利用傳統(tǒng)密碼進行數(shù)字簽名D.既不能利用公鑰密碼進行數(shù)字簽名,也不能利用傳統(tǒng)密碼進行數(shù)字簽名正確答案:C124、身份認證技術(shù)不包括(分數(shù):1分)A.用Hash函數(shù)加密口令B.用數(shù)字簽名方式驗證口令C. 口令的雙向認證D.自主訪問控制正確答案:D報文認證技術(shù)不包括(分數(shù):1分)A.報文內(nèi)容認證B.報文源的認證C.報文時間性認證D.報文的目的地的認證正確答案:D審計過程,首先要進行(分數(shù):1分)A.事件收集B.事件過濾C.對事件的分析和控制D.日志的維護和查詢正確答案:A為了更好的對事件進行分析,需
26、要(分數(shù):1分)A.事件收集B.事件過濾C.日志維護和查詢D.審計信息安全性保護正確答案:B128、需要系統(tǒng)審計員才能操作的是(分數(shù):1 分)A.審計開關(guān)的開啟B.審計開關(guān)的關(guān)閉C.事件的收集D.事件的過濾正確答案:B129、可以執(zhí)行 關(guān)閉審計開關(guān)的人員是(分數(shù):1分)A.系統(tǒng)管理員B.安全管理員C.所有人員D.系統(tǒng)審計員正確答案:D130、不屬于審計粒度的是(分數(shù):1分)A.客體B.用戶C.用戶,客體D.時間正確答案:D131、數(shù)據(jù)庫安全的目標包括(分數(shù):1分)A.保密性;完整性;可控性B.保密性;完控性;可用性C.抗抵賴性;完整性;可用性D.保密性;完整性;可用性正確答案:D132、CC的
27、第一部分是 (分數(shù):1分)A.簡介B.簡介和一般模型C.安全功能要求D.安全保證要求正確答案:B133、CC的第2部分是(分數(shù):1分)A. 一般模型B.簡介和一般模型C.簡介和一般模型D.安全保證要求正確答案:C134、CC的第3部分是(分數(shù):1分)A. 一般模型B.簡介和一般模型C.安全功能要求D.安全保證要求正確答案:D135、根據(jù)我國國家標準 GB17859-1999第1級稱為(分數(shù):1分)A.用戶自主保護級B.系統(tǒng)審計保護級C.安全標記保護級D.結(jié)構(gòu)化保護級正確答案:A136、根據(jù)我國國家標準 GB17859-1999第2級稱 為(分數(shù):1分)A.系統(tǒng)審計保護級B.安全標記保護級C.結(jié)構(gòu)化保護級D.訪問驗證保護級正確答案:A137、根據(jù)我國國家標準 GB17859-1999第3級稱 為(分數(shù):1分)A.系統(tǒng)審計保護級B.安全標記保護級C.結(jié)構(gòu)化保護級D.訪問驗證保護
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- GB/T 45056-2024再生鋰原料
- 汽車抵押歸還合同范例
- 人才市場服務(wù)合同范例
- 樣寫購車合同范例
- 簽定勞動合同范例
- 灰渣采購合同范例
- 服裝期限合同范例
- 美金合同范例
- 廣告文制作合同范例
- 公園步道磚合同范例
- 供水突發(fā)事件應(yīng)急預案
- 世界文化遺產(chǎn)-樂山大佛課件
- 任人處置的作文完整的
- 用工申請單(標準模版)
- 《護理臨床帶教》課件
- 企業(yè)信息安全意識培訓課件
- 公安派出所建筑外觀形象設(shè)計規(guī)范1
- 大氣課設(shè)-酸洗廢氣凈化系統(tǒng)
- 2023年1月福建省普通高中學生學業(yè)基礎(chǔ)會考地理試題
- 調(diào)機品管理規(guī)定
- 2022年中等職業(yè)學校公共藝術(shù)課程教學大綱
評論
0/150
提交評論