信息安全概论智慧树知到期末考试答案章节答案2024年上海电力大学_第1页
信息安全概论智慧树知到期末考试答案章节答案2024年上海电力大学_第2页
信息安全概论智慧树知到期末考试答案章节答案2024年上海电力大学_第3页
免费预览已结束,剩余3页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全概论智慧树知到期末考试答案+章节答案2024年上海电力大学软件防火墙就是指个人防火墙()

答案:错数字签名是发送方用自己的私有密钥对发生的数据加密完成的。()

答案:对下列哪些属于计算机病毒的特点()

答案:传染性###潜伏性###可触发性###寄生性网络空间安全包括()两个层面。

答案:信息域###物理域对信息的防篡改、防删除、防插入的特性成为数据完整性保护()

答案:对Windows系统中的用户组包括()

答案:本地组###特殊组###全局组判断语句的对错:访问控制是在保证授权用户能获取所需资源的同时拒绝非授权用户的安全机制。()

答案:对在安全模式下,木马病毒程序不能启动()

答案:错通过内存比较法诊断病毒,无法判断病毒是何种病毒,对于隐蔽型病毒无效()

答案:对下列哪个是消息鉴别的目的()

答案:鉴别信息真假篡改属于威胁()的攻击。

答案:完整性数据库中的数据可以是()

答案:部分机密OSI的层次结构中,网络层处于第()层。

答案:3基于网络的入侵检测系统的信息源是()

答案:网络中的数据包下列不是防火墙的技术的是()

答案:网络地址转换数字签名中使用HASH函数的作用是()

答案:提升签名速度数字签名中,使用()进行加密。

答案:私钥()发表的论文《保密系统的信息理论》使得密码成为一门科学。

答案:Shannon数据库加密适宜采用公开密钥密码系统()

答案:对判断语句的对错:密钥管理是处理密钥自产生到最终销毁整个过程的所有问题,包括系统的初始化,密钥的产生,存储,备份,分配,保护,更新,控制,丢失,吊销和销毁等()

答案:对大数据背景下,对文件的访问控制可以用访问控制矩阵表达。()

答案:错在消息鉴别码中,密钥控制的公开函数可以接受任意长度的输入。()

答案:对关于BLP模型的描述,正确的是()

答案:BLP模型是一个很安全的模型###BLP模型是一个形式化模型###BLP模型是一个多级安全模型访问控制以身份认证为前提,通过访问控制策略来控制和规范合法用户在系统中的行为。()

答案:对基于口令的身份认证中,随机数的作用包括()

答案:有效增加口令长度###增加口令破解难度###防止口令猜测不需要对数据库应用程序的开发者制定安全策略()

答案:错对于防火墙的管理,可以直接TELNET来进行()

答案:错入侵检测技术适用于检测任何损坏或企图损害系统的机密性、完整性和可用性等行为的一种网络安全技术。()

答案:对防火墙的功能有()

答案:集中管理###内容控制###安全日志###访问控制OSI安全体系结构确定了()大类安全机制。

答案:8下列哪个不是IPSec保护数据的方法()

答案:访问控制对称密码系统和非对称密码系统的区别在于()

答案:密钥以下不属于主动攻击的是()

答案:嗅探DES算法每个分组长度为()位。

答案:64DES算法属于()

答案:分组密码算法无条件安全鉴别码方案考虑的是()意义下的安全性。

答案:概率无条件安全鉴别码,假冒和篡改的成功率只有()

答案:50%下列哪个不是对称密码算法的用途的是()

答案:难于识别明文网络空间安全包括()域和信息域两个层面。

答案:物理SHA-1算法使用()个32bit的链接变量。

答案:5windows系统安装后,默认情况下系统将产生两个账号,分别是管理员账号和()

答案:来宾帐号BLP模型的基本安全策略是()

答案:下读上写防火墙的安全策略一旦设定,就不能再做任何改变()

答案:错判断语句的对错:非对称加密算法既可以用于数据加解密,还可以用于数字签名和认证。()

答案:对数据库安全只依靠技术即可保障()

答案:错防火墙提供的透明工作模式是指防火墙工作在数据链路层,类似于一个网桥,因此,不需要用户对网络的拓扑结构做出任何调整,就可以把防火墙接入网络()

答案:对BLP模型定义的访问判定中的操作包括()

答案:读###写蜜罐技术是一种被动响应措施()

答案:错哈希函数可用于()。

答案:防抵赖###消息鉴别###身份识别计算机病毒不是天然存在的,是某些人利用计算机软件、硬件的脆弱性,编制的具有破坏功能的程序()

答案:对计算机病毒的传播离不开人的参与,遵循一定的准则就可以避免感染病毒。()

答案:错可以将外部可访问的服务器放置在内部保护网络中()

答案:错常见的网络工具的方法有()

答案:物理攻击###社会工程学攻击###利用系统漏洞的攻击###暴力攻击使用登录ID登录sqlserver后即获得了访问数据库的权限()

答案:错针对Android平台特有的安全威胁包括()

答案:恶意代码植入###针对权限许可和访问控制的安全威胁###应用商店带来的威胁针对入侵者采取措施是主动响应中最好的响应措施()

答案:错数据库系统的用户认证可以是以下哪种方式()

答案:其余选项均可能基于生物特征的身份识别技术的特征不包括()

答案:绝对安全性下列不属于计算机病毒程序结构的是()

答案:潜伏模块公开密钥系统的应用不包括()

答案:完整性验证OSI安全体系结构确定了()大类安全服务。

答案:5下列哪个不是数字签名的功能的是()

答案:抵赖DES算法体系中,安全的核心是()

答案:S盒针对Android平台特有的安全威胁不包括()

答案:病毒SQLSERVER数据库的基本安全机制不包括()

答案:数据库备份误用入侵检测技术的核心问题是()的建立以及后期的维护和更新。

答案:网络攻击特征库下列哪个不是基于密码技术的身份识别技术()

答案:基于生物特征公钥密码系统处理的对象是()

答案:数字计算机网络组织结构中有两种基本结构,分别是域和()

答案:工作组BLP模型定义的访问判定中的操作不包括()

答案:执行密码系统的安全性仅依赖于())的保密。

答案:密钥消息鉴别码利用特定()方法由消息直接生成一个消息鉴别码。

答案:编码影响DES安全性的因素不包括()

答案:明文关于BLP模型的描述,错误的是()

答案:BLP模型中信息可以双向流动密码学的研究领域可分为密码编码学和密码()学。

答案:分析系统中负责监督主体和客体之前授权访问关系的部件是()

答案:访问监视器SQLSERVER的权限管理包括3种类型:()权限、隐含权限和隐含权限。

答案:对象SQLServer2008R2的透明数据加密的含义是:可以对整个数据库、数据文件和日志文件加密,而不需要改动()

答案:应用程序从隐私所有者的角度,隐私可以分为两类:()隐私和共同隐私。

答案:个人数据库加密的层次包括(),DBMS内核层和DBMS外层。

答案:OS数据库密码系统宜采用()方法。

答案:公钥密码加密文件系统加密的内容是()

答案:一个目录树可信计算平台的技术支持是()技术。

答案:密码可信计算机基由计算机实施安全策略的可信的软件、()和负责系统安全的管理人员组成。

答案:硬件操作系统访问控制中,进程一定是()

答案:可能是主体,也可能是客体访问验证机制的基本原则不包括()

答案:最小设计以下不

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论