2021年全国大学生网络安全知识竞赛试题
- 格式:docx
- 大小:16.21 KB
- 文档页数:6
2021年全国大学生网络安全知识竞赛题库及答案(共70题)2•以下哪一种人给公司带来了最大的安全风险?2.SSL 提供哪些协议上的数据安全:3•在Windows2000中可以察看开放端口情况的是: A. nbtstat B. netC. n etshowD. netstat 4•以下哪些属于《网络安全法》的基本原则()A. 临时工B. 咨询人员C. 以前的员工D. 当前的员工A. HTTP, FTP 和 TCP/IPB. SKIP, SNMP 和 IPC. UDP, VPN 和 SONETD. PPTPt DMI 和 RC4A、随意使用原则共同治理原则C.网络安全与信息化发展并重原则D.网络空间主权原则5•通过互联网站.应用程序、论坛、博客、微博客.公众账号、即时通信工具、网络直播等形式向社会公众提供互联网新闻信息服务包拾互联网新闻信息()A、公共服务采编发布服务C、转载服务D、传播平台服务6•在使用网络中,错误的行为是()。
A.把网络作为生活的全部B、善于运用网络帮助学习和工作,学会抵御网络上的不良诱惑C、利用网络技术窃取别人的信息。
D.沉迷网络游戏7•计算机病毒会对下列计算机服务造成威胁,除了:A.完整性B・有效性C・保密性D可用性8•以下哪一项计算机安全程序的组成部分是其它组成部分的基础?A.制度和措施B.漏洞分析C意外事故处理计划D.采购计划9•描述系统可靠性的主要参数是:A.平均修复时间和平均故障间隔时间B.冗余的计算机硬件C备份设施D.应急计划W.对不同的身份鉴别方法所提供的防止重用攻击的功效,按照从大到小的顺序,以下排列正确的是:A.仅有密码,密码及个人标识号(PIN), 口令响应,一次性密码B.密码及个人标识号(PIN), 口令响应,一次性密码,仅有密码C.口令响应,一次性密码,密码及个人标识号(PIN),仅有密码D.口令响应,密码及个人标识号(PIN), —次性密码,仅有密码•以下人员中,谁负有决定信息分类级别的责任?A.用户B.数据所有者C 审计员D.安全官12•当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?A. 已买的软件B. 定做的软件C. 硬件D.13•以下哪一项安全目标在当前计算机系统安全建设中是最重要的?A.目标应该具体B.目标应该清晰C.目标应该是可实现的D.目标应该进行良好的定义14•哪一项描述了使用信息鉴权码(MAC)和数字签名之间的区别?A.数字签名通过使用对称密钥提供系统身份鉴别。
2021年全国大学生网络安全知识竞赛经典题库及答案(共170题)1.WindowsNT中哪个文件夹存放SAM文件?A.\%Systemroot%B.\%Systemroot%\system32\samC.\%Systemroot%\system32\config D.\%Systemroot%\config2.在NT中,哪个工具可以修改的全部注册表值?A.Regconf.exe B.Regedit.exe C.Hive.batD.Regedit32.exe3.在NT中,如果config.pol已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?怎样实现?A.不可以B.可以通过时间服务来启动注册表编辑器C.可以通过在本地计算机删除config.pol文件D.可以通过poledit命令4.在NT中,怎样使用注册表编辑器来严格限制对注册表的访问?A.HKEY_CURRENT_CONFIG,连接网络注册、登陆密码、插入用户IDB.HKEY_LOCAL_MACHINE,浏览用户的轮廓目录,选择NTUser.dat。
C.HKEY_USERS,浏览用户的轮廓目录,选择NTUser.dat。
D.HKEY_USERS,连接网络注册、登陆密码、插入用户ID5.NT/2K安全模型中哪个关键组件能够保证用户有权力访问某些特定的资源?A.LONGON过程(LP)B.安全帐号管理(SAM)C.安全参考监控器(SRM)D.本地安全授权(LSA)6.以下哪个工具可以抹去所有NT/2K配置,并将其还原到初始状态?A.Rollback.exe B.Recover.exe C.Zap.exe D.Reset.exe7.NT服务器中,secEvent.evt文件存储在哪个位置?A.\%SystemRoot%\logs B.\%SystemRoot%\System32\logs C.\%SystemRoot%\System32\Config D.\%SystemRoot%\Config8.备份NT/2K的注册表可以使用以下哪个命令?A.ntbackup[BACKUPPATH]/R B.ntbackup[BACKUPPATH]/s C.ntbackup[BACKUPPATH]/F D.ntbackup[BACKUPPATH]/B9.默认情况下,Window2000域之间的信任关系有什么特点?A.只能单向,可以传递B.只能单向,不可传递C.可以双向,可以传递D.可以双向,不可传递10.IPSEC的抗重放服务的实现原理是什么?A.使用序列号以及滑动窗口原理来实现。
2021年全国大学生网络安全知识竞赛经典题库及答案(共60题)1.以下哪一种数据告缺方式可以保证最高的RPO要求:A.同步复制B.异步复制C.定点拷贝复制D.基于磁盘的复制2.当公司计算机网络受到攻击,进行现场保护应当:1〉指定可靠人员看守2〉无特殊且十分必须原因禁止任何人员进出现场3〉应采取措施防人为地删除或修改现场计算机信息系统保留的数据和其他电子痕迹4〉无行列且十分必须原因禁止任何人员接触现场计算机A.1,2B.1,2,3C.2,3D.1,2,3,4&3.有一些信息安全事件是由于信息系统中多个部分共同作用造成的,人们称这类事件为“多组件事故”,应对这类安全事件最有效的方法是:A.配置网络入侵检测系统以检测某些类型的违法或误用行为B.使用防病毒软件,并且保持更新为最新的病毒特征码C.将所有公共访问的服务放在网络非军事区(DMZ)D.使用集中的日志审计工具和事件关联分析软件4.下列哪项是基于系统的输入、输出和文件的数目和复杂性测量信息系统的大小?A.功能点(FP)B.计划评价与审查技术(PERT)C.快速应用开发(RAD)D.关键路径方法(CPM)5.下面哪一项为系统安全工程能力成熟度模型提供了评估方法?A.ISSEB.SSAMC.SSRD.CEM6.一个组织的系统安全能力成熟度模型达到哪个级别以后,就可以考虑为过程域(PR)的实施提供充分的资源?A.2级――计划和跟踪B.3级――充分定义C.4级――最化控制D.5级――持续改进7.IT工程建设与IT安全工程建设脱节是众多安全风险涌现的根源,同时安全风险也越来越多地体现在应用层。
因此迫切需要加强对开发阶段的安全考虑,特别是要加强对数据安全性的考虑,以下哪项工作是在IT项目的开发阶段不需要重点考虑的安全因素?A.操作系统的安全加固B.输入数据的校验C.数据处理过程控制D.输出数据的验证8.以下哪一项对安全风险的描述是准确的?A、安全风险是指一种特定脆弱性利用一种或一组威胁造成组织的资产损失或损害的可能性。
2021全国大学生网络安全知识竞赛题库及答案2021全国大学生网络安全知识竞赛题及答案1一、选择1、网页恶意代码通常利用(C)来实现植入并进行攻击。
A、口令攻击B、U盘工具C、IE浏览器的漏洞D、拒绝服务攻击2、要安全浏览网页,不应该(A)。
A、在他人计算机上使用“自动登录”和“记住密码”功能B、禁止使用Active(错)控件和Java脚本C、定期清理浏览器CookiesD、定期清理浏览器缓存和上网历史记录3、用户暂时离开时,锁定Windows系统以免其他人非法使用。
锁定系统的快捷方式为同时按住()。
A、WIN键和Z键B、F1键和L键C、WIN键和L键D、F1键和Z键4、网站的安全协议是https时,该网站浏览时会进行(D)处理。
A、口令验证B、增加访问标记C、身份验证D、加密5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月30日开始施行。
(B)A、《互联网信息服务管理办法》B、《互联网电子邮件服务管理办法》C、《互联网电子公告服务管理规定》6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器(C)匿名转发功能。
A、使用B、开启C、关闭7、互联网电子邮件服务提供者对用户的(A)和互联网电子邮件地址负有保密的义务。
A、个人注册信息B、收入信息C、所在单位的信息8、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行zd规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据(A)有关行zd规处罚。
A、故意传播计算机病毒B、发送商业广告C、传播公益信息9、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-12321,举报电子邮箱地址为(A)。
2021年度全国大学生网络安全知识竞赛题库及答案(共70题)2021年全国大学生网络安全知识竞赛题库及答案(共70题)1.“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:()A. “普密”、“商密”两个级别B. “低级”和“高级”两个级别C. “绝密”、“机密”、“秘密”三个级别D. “一密”、“二密”、“三密”、“四密”四个级别2.应用软件测试的正确顺序是:A. 集成测试、单元测试、系统测试、验收测试B. 单元测试、系统测试、集成测试、验收测试C. 验收测试、单元测试、集成测试、系统测试D. 单元测试、集成测试、系统测试、验收测试3.多层的楼房中,最适合做数据中心的位置是:A. 一楼B. 地下室C. 顶楼D. 除以上外的任何楼层4.随着全球信息化的发展,信息安全成了网络时代的热点,为了保证我国信息产业的发展与安全,必须加强对信息安全产品、系统、服务的测评认证,中国信息安全产品测评认证中心正是由国家授权从事测评认证的国家级测评认证实体机构,以下对其测评认证工作的错误认识是:A. 测评与认证是两个不同概念,信息安全产品或系统认证需经过申请、测试、评估,认证一系列环节。
B. 认证公告将在一些媒体上定期发布,只有通过认证的产品才会向公告、测试中或没有通过测试的产品不再公告之列。
C. 对信息安全产品的测评认证制度是我国按照WTO规则建立的技术壁垒的管理体制。
D. 通过测试认证达到中心认证标准的安全产品或系统完全消除了安全风险。
5.计算机安全事故发生时,下列哪些人不被通知或者最后才被通知:A. 系统管理员B. 律师C. 恢复协调员D. 硬件和软件厂商6.下面的哪种组合都属于多边安全模型?A. TCSEC和Bell-LaPadulaB. ChineseWall和BMAC. TCSEC和Clark-WilsonD. ChineseWall和Biba7.下面哪种方法可以替代电子银行中的个人标识号(PINs)的作用?A. 虹膜检测技术B. 语音标识技术C. 笔迹标识技术D. 指纹标识技术8.拒绝服务攻击损害了信息系统的哪一项性能?A. 完整性B. 可用性C. 保密性D. 可靠性9.ORACLE的数据库监听器(LISTENER)的默认通讯端口是?TCP1521TCP1025TCP1251TCP143310.UNIX系统的目录结构是一种()结构树状环状星状线状11.在IIS中,造成任意用户可使用HTTPPUT方法上传恶意程序到WEB 目录的原因是()WEB程序目录对users组用户具有可写权限,且安装了FrontPage扩展WEB程序目录对users组用户具有可写权限,且在IIS上设置了写入WEB程序目录对users组用户具有可写权限,且在IIS上设置了目录洒在浏览WEB程序目录对users组用户具有可写权限,且在IIS上设置了脚本资源访问12.某公司的Windows网络准备采用严格的验证方式,基本的要求是支持双向身份认证,应该建议该公司采用哪一种认证方式NTLMNTLMv2KerberosLanManager13.如果不设置必要的日志审核,就无法追踪回溯安全事件。
2021年全国大学生网络安全知识竞赛题库及答案(共83题)2021年全国大学生网络安全知识竞赛题库及答案(共83题)1.网络运营者应当为()、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。
A、公安机关B、网信部门C、工信部门D、检察院2.目前最常用的非对称算法是什么?A、椭圆加密函数B、DSAC、RSAD、DES3.信息安全的金三角是()。
A、可靠性,保密性和完整性B、多样性,冗余性和模化性C、保密性,完整性和可用性D、多样性,保密性和完整性4.以下哪些属于《网络安全法》的基本原则()A、随意使用原则B、共同治理原则C、网络安全与信息化发展并重原则D、网络空间主权原则5.通过互联网站、应用程序、论坛、博客、微博客、公众账号、即时通信工具、网络直播等形式向社会公众提供互联网新闻信息服务包括互联网新闻信息()A、公共服务B、采编发布服务C、转载服务D、传播平台服务6.在使用网络中,错误的行为是()。
A、把网络作为生活的全部B、善于运用网络帮助学习和工作,学会抵御网络上的不良诱惑C、利用网络技术窃取别人的信息。
D、沉迷网络游戏7.计算机病毒会对下列计算机服务造成威胁,除了:A.完整性B.有效性C.保密性D.可用性8.以下哪一项计算机安全程序的组成部分是其它组成部分的基础?A.制度和措施B.漏洞分析C.意外事故处理计划D.采购计划9.描述系统可靠性的主要参数是:A.平均修复时间和平均故障间隔时间B.冗余的计算机硬件C.备份设施D.应急计划10.对不同的身份鉴别方法所提供的防止重用攻击的功效,按照从大到小的顺序,以下排列正确的是:A.仅有密码,密码及个人标识号(PIN),口令响应,一次性密码B.密码及个人标识号(PIN),口令响应,一次性密码,仅有密码C.口令响应,一次性密码,密码及个人标识号(PIN),仅有密码D.口令响应,密码及个人标识号(PIN),一次性密码,仅有密码11..密码分析的目的是什么?A.确定加密算法的强度B.增加加密算法的代替功能C.减少加密算法的换位功能D.确定所使用的换位12.RSA与DSA相比的优点是什么?A.它可以提供数字签名和加密功能B.由于使用对称密钥它使用的资源少加密速度快C.前者是分组加密后者是流加密D.它使用一次性密码本13.按照SSE-CMM,能力级别第三级是指:A.定量控制B.计划和跟踪C.持续改进D.充分定义14.在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁。
2021年全国大学生网络安全知识竞赛题库及答案(共70题)1.“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:()A. “普密”、“商密”两个级别B. “低级”和“高级”两个级别C. “绝密”、“机密”、“秘密”三个级别D. “一密”、“二密”、“三密”、“四密”四个级别2.应用软件测试的正确顺序是:A. 集成测试、单元测试、系统测试、验收测试B. 单元测试、系统测试、集成测试、验收测试C. 验收测试、单元测试、集成测试、系统测试D. 单元测试、集成测试、系统测试、验收测试3.多层的楼房中,最适合做数据中心的位置是:A. 一楼B. 地下室C. 顶楼D. 除以上外的任何楼层4.随着全球信息化的发展,信息安全成了网络时代的热点,为了保证我国信息产业的发展与安全,必须加强对信息安全产品、系统、服务的测评认证,中国信息安全产品测评认证中心正是由国家授权从事测评认证的国家级测评认证实体机构,以下对其测评认证工作的错误认识是:A. 测评与认证是两个不同概念,信息安全产品或系统认证需经过申请、测试、评估,认证一系列环节。
B. 认证公告将在一些媒体上定期发布,只有通过认证的产品才会向公告、测试中或没有通过测试的产品不再公告之列。
C. 对信息安全产品的测评认证制度是我国按照WTO规则建立的技术壁垒的管理体制。
D. 通过测试认证达到中心认证标准的安全产品或系统完全消除了安全风险。
5.计算机安全事故发生时,下列哪些人不被通知或者最后才被通知:A. 系统管理员B. 律师C. 恢复协调员D. 硬件和软件厂商6.下面的哪种组合都属于多边安全模型?A. TCSEC和Bell-LaPadulaB. ChineseWall和BMAC. TCSEC和Clark-WilsonD. ChineseWall和Biba7.下面哪种方法可以替代电子银行中的个人标识号(PINs)的作用?A. 虹膜检测技术B. 语音标识技术C. 笔迹标识技术D. 指纹标识技术8.拒绝服务攻击损害了信息系统的哪一项性能?A. 完整性B. 可用性C. 保密性D. 可靠性9.ORACLE的数据库监听器(LISTENER)的默认通讯端口是?•TCP1521•TCP1025•TCP1251•TCP143310.UNIX系统的目录结构是一种()结构•树状•环状•星状•线状11.在IIS中,造成任意用户可使用HTTPPUT方法上传恶意程序到WEB 目录的原因是()WEB程序目录对users组用户具有可写权限,且安装了FrontPage扩展WEB程序目录对users组用户具有可写权限,且在IIS上设置了写入WEB程序目录对users组用户具有可写权限,且在IIS上设置了目录洒在浏览WEB程序目录对users组用户具有可写权限,且在IIS上设置了脚本资源访问12.某公司的Windows网络准备采用严格的验证方式,基本的要求是支持双向身份认证,应该建议该公司采用哪一种认证方式NTLMNTLMv2KerberosLanManager13.如果不设置必要的日志审核,就无法追踪回溯安全事件。
2021年全国大学生网络安全知识竞赛试题(多选题10题)4 2021年全国大学生网络安全知识竞赛试题(多选题10题)41[多选题] 如果Cisco设备的VTY口需要远程访问,则需要配置至少8位含数字、大小写、特写字符的密码远程连接的并发书目访问控制列表超时退出42[多选题] 对于Hp-ux系统的日志审核功能,下面说法正确的是:通过配置Inetd的NETD_ARGS=-l,可以开启对inetd的日志审核如果不是syslog服务器,syslog服务应禁止接受网络其他主机发来日志内核审计会占用大量的磁盘空间,有可能影响系统性能了能够记录所有用户的操作活动,每个用户都要有对日志文件的读写权限43[多选题] 对于Windows的系统服务,应该采取最小化原则:关闭不用的服务、关闭危险性大的服务等。
对于一台对外提供WWW服务的系统,请选择需要关闭的服务()Remote RegisteryTerminal ServicesIIS AdminMessenger44[多选题] 在SQL SERVER 2000中存在一些高危的存储过程,这些存储过程极容易被攻击者利用,攻击数据库和主机系统。
下面的存储过程,哪些可以用来执行系统命令或修改注册表?xp_cmdshellxp_regwritexp_regdeletekeysp_OAGetErrorInfo45[多选题] 防火墙的特征是()保护脆弱和有缺陷的网络服务加强对网络系统的访问控制加强隐私,隐藏内部网络结构对网络存取和访问进行监控审计46[多选题] 互联网直播服务提供者应当对违反法律法规和服务协议的互联网直播服务使用者,视情采取()等处置措施,及时消除违法违规直播信息内容。
警示暂停发布关闭账号罚款47[多选题] 《互联网新闻信息服务许可管理实施细则》根据()编制《中华人民共和国行政许可法》《互联网新闻信息服务管理规定》《网络安全法》《互联网直播服务管理规定》48[多选题] 申请互联网新闻信息服务许可,以下材料应当提交的有专职新闻编辑人员、内容审核人员和技术保障人员的资质情况主要负责人、总编辑为中国公民的证明中华人民共和国护照互联网新闻信息服务管理制度49[多选题] 根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?威胁、脆弱性系统价值、风险受侵害的客体对客体造成侵害的程度业务50[多选题] 以下解释正确的是网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。
2021年全国大学生网络安全知识竞赛经典题库及答案(共150题)1.谁应该承担决定信息系统资源所需的保护级别的主要责任?A.信息系统安全专家B.业务主管C.安全主管D.系统审查员2.对在一个机构中的信息系统安全部门来说,一个重要且关键的工作特点是:A.组织化的回报机制B.落实信息系统安全责任制C.对信息系统安全提供技术协助D.来自其它部门的支持3.下面哪一种风险对电子商务系统来说是特殊不常见的?A.服务中断B.应用程序系统欺骗C.未授权的信息漏洞D.确认信息发送错误4、令牌(Tokens),智能卡及生物检测设备用于识别和鉴别,依据是以下哪个原则?A.多方鉴别原则B.双因素原则C.强制性鉴别原则D.自主性鉴别原则5、下面哪个是私有(private)IP地址?A、172.23.0.1B、172.33.0.1C、193.0.4.7D、226.135.0.16、下面哪种通信协议可以利用IPSEC的安全功能?Ⅰ.TCPⅡ.UDPⅢ.FTPA、只有ⅠB、Ⅰ和ⅡC、Ⅱ和ⅢD、ⅠⅡⅢ7、下面对跟踪审计功能的描述哪项是正确的?A、审计跟踪不需要周期性复查。
B、实时审计可以在问题发生时进行阻止。
C、对一次事件的审计跟踪记录只需包括事件类型和发生时间。
D、审计是记录用户使用计算机网络系统进行的所有活动过程,它是提高安全的重要工具。
8.DNS查询(queries)工具中的DNS服务使用哪个端口?A.UDP53B.TCP23 C.UDP23 D.TCP539.在零传输(Zonetransfers)中DNS服务使用哪个端口?A.TCP53B.UDP53 C.UDP23 D.TCP2310.哪个端口被设计用作开始一个SNMPTrap?A.TCP161 B.UDP161 C.UDP162 D.TCP16911.在C/S环境中,以下哪个是建立一个完整TCP连接的正确顺序?A.SYN,SYN/ACK,ACK B.PassiveOpen,ActiveOpen,ACK,ACKC.SYN,ACK/SYN,ACK D.ActiveOpen/PassiveOpen,ACK,ACK 12.以下哪个是被动攻击的例子?A.通信量分析B.消息修改C.消息延迟D.消息删减13.以下哪个不属于防火墙典型的组件或者功能?A.协议过滤B.应用网关C.扩展的日志容量D.数据包路由14.挑选密码算法最重要应该考虑?A.安全和授权B.速度和专利C.速度和安全D.专利和授权15.下面关于PGP和PEM说法不对的是?A.它们都能加密消息B.它们都能签名C.它们用法一样D.都基于公钥技术16.Kerberos能够防止哪种攻击?A.隧道攻击B.重放攻击C.破坏性攻击D.过程攻击17.以下哪个与电子邮件系统没有直接关系?A.PEM B.PGP C.X.500D.X.40018.对防火墙的描述不对的是?A.防火墙能够执行安全策略B.防火墙能够产生审计日志C.防火墙能够限制组织安全状况的暴露D.防火墙能够防病毒19.Apache服务器对目录的默认访问控制是什么?A.“Deny”from“All”B.OrderDeny,“All”C.OrderDeny,Allow D.“Allow”from“All”20.WindowsNT中,存放注册日志和regedit.exe命令的文件夹是哪里?A.\%Systemroot%\system32B.\%Systemroot%\system C.\%Systemroot%\system32\config D.\%Systemroot%21.自主访问控制与强制访问控制相比具有以下哪一个优点?A.具有较高的安全性B.控制粒度较大C.配置效率不高D.具有较强的灵活性22.以下关于ChineseWall模型说法正确的是A.Bob可以读银行a的中的数据,则他不能读取银行c中的数据B.模型中的有害客体是指会产生利益冲突,不需要限制的数据C.Bob可以读银行a的中的数据,则他不能读取石油公司u中的数据D.Bob可以读银行a的中的数据,Alice可以读取银行b中的数据,他们都能读取在油公司u中的数据,由则Bob可以往石油公司u中写数据23.以下关于BLP模型规则说法不正确的是:A.BLP模型主要包括简单安全规则和*-规则B.*-规则可以简单表述为下写C.主体可以读客体,当且仅当主体的安全级可以支配客体的安全级,且主体对该客体具有自主型读权限D.主体可以读客体,当且仅当客体的安全级可以支配主体的安全级,且主体对该客体具有自主型读权限24.以下关于RBAC模型说法正确的是:A.该模型根据用户所担任的角色和安全级来决定用户在系统中的访问权限B.一个用户必须扮演并激活某种角色,才能对一个象进行访问或执行某种操作C.在该模型中,每个用户只能有一个角色D.在该模型中,权限与用户关联,用户与角色关联25.下列对常见强制访问控制模型说法不正确的是:A.BLP影响了许多其他访问控制模型的发展B.Clark-Wilson模型是一种以事物处理为基本操作的完整性模型C.ChineseWall模型是一个只考虑完整性的安全策略模型D.Biba模型是一种在数学上与BLP模型对偶的完整性保护模型26.访问控制的主要作用是:A.防止对系统资源的非授权访问B.在安全事件后追查非法访问活动C.防止用户否认在信息系统中的操作D.以上都是27.作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。