信息安全导论智慧树知到期末考试答案章节答案2024年聊城大学_第1页
信息安全导论智慧树知到期末考试答案章节答案2024年聊城大学_第2页
免费预览已结束,剩余2页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全导论智慧树知到期末考试答案+章节答案2024年聊城大学统一威胁管理是2005年之后出现的一种新的信息安全概念以及在这一新概念下所设计出的安全产品.()

答案:错2006年9月美国著名的国际数据公司(IDC)正式提出UTM的概念将防病毒、入侵检测与防御、防火墙等结合于一体的安全设备命名为统一威胁管理。()

答案:错防火墙是一道门槛,可以控制进、出两个方向的通信。()

答案:对防火墙是一种被动防御,它只允许“可信赖的数据或机构”通过。()

答案:对入侵检测一般包括滥用检测和异常检测两种方法。()

答案:对从平均意义上讲:WindowsXP中大约有120万个bug。()

答案:对NIX和Linux:在200万行代码左右()

答案:对后门具有隐蔽性和非授权性的特点。()

答案:对应用程序日志包含由应用程序或系统程序记录的事件,主要记录程序运行方面的事件。()

答案:对本地扫描通常是以系统管理员权限进行的扫描。()

答案:对访问控制机制决定用户及代表一定用户利益的程序能做什么,以及做到什么程度。()

答案:对MAC地址过滤、VLAN隔离、ACL访问控制列表都属于网络控制的方法。()

答案:对防火墙访问控制也是网络控制方法之一。()

答案:对自主访问控制是指对于某个客体拥有拥有权或者控制权的主体,能够把客体的一些访问权或者是多种访问权自主的授予其他的主体,并且可以自行收回这些权限。()

答案:对访问控制是为了限制访问主体对访问客体的访问权限。()

答案:对身份认证包括:单向认证、多向认证和信任的第三方认证。()

答案:对直接数字签名的执行过程只有通信的双方参与,并假定双方有共享的秘密密钥或者接收一方知道发送方的公开钥。()

答案:对身份认证只有两个结果:符合和不符合。()

答案:对身份认证是验证主体的真实身份与其所声称的身份是否符合的过程。()

答案:对数字签名方案的有效性取决于发方密钥的安全性。()

答案:对数据完整性指的是()。

答案:防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致篡改的攻击形式是针对信息()的攻击。

答案:完整性对消息认证码进行攻击主要有两种方法,一是攻击密钥,二是攻击MAC函数的算法,找到其弱点。()

答案:对攻击者不能做到的事情有()。

答案:猜到从足够大的的空间中选取的随机数###没有正确的秘钥,也能从密文恢复出明文数据认证算法是一个最为广泛使用的消息验证码,其算法基于密文块链接模式的DES算法,其初始向量取为零。()

答案:对公钥密码体制的概念是在解决对称密钥密码体制中最难解决的两个问题时提出的,这两个问题是密钥分配和()。

答案:数字签名在混合加密方式下,真正用来加密通信过程中所传输数据的秘钥是()。

答案:对称密码算法的秘钥对于RSA算法,设截获e=5,n=35的用户密文C=10,请问明文M是()。

答案:5公钥密码主要用来进行数字签名,或者用于实现对称密码体制的密钥分配,而很少直接用于数据加密,主要原因是()。

答案:公钥密码的效率较低在密码学中,对RSA的描述正确的是()。

答案:RSA是非对称秘钥算法和公钥算法、DES加密算法将明文分为()一组。

答案:64bit在AES加密算法中,每个字节被视为()中的元素进行运算。

答案:有限域GF(256)如果一个密码体制的加密密钥与解密密钥相同,则属于()。

答案:对称密钥密码体制在DES加密算法中,密钥中包含奇偶校验位,真正起作用的有()位。

答案:56分组密码设计原则中,所设计的密码应使得密钥的每一位数字影响密文的许多位数字以防止对密钥进行逐段破译,而且明文的每一位数字也应影响密文的许多位数字以便隐藏明文数字统计特性,称为()原则。

答案:扩散1976年,美国密码学家W.Diffie和M.Hellman在《密码学的新方向》一文中提出了一个崭新的思想,不仅加密算法本身可以公开,甚至加密用的密钥也可以公开,这就是著名的公钥密码。()

答案:对1917年,Mauborbne和Vernam提出了一种理想的加密方案,称为()密码体制,被认为是无条件安全的密码体制。()

答案:一次一密2001年,正式颁布AES为美国国家标准,以取代DES。()

答案:对数据的安全基于以下哪方面的保密?()

答案:密钥的保密加密系统的模型包括以下哪方面的要素.()

答案:其余各项都包括信息安全阶段将研究领域扩展到三个基本属性,下列()不属于这三个基本属性。

答案:不可否认性为了数据传输时不发生数据截获和信息泄密采取了加密机制,这种做法体现了信息安全的()属性。

答案:保密性数据在存储过程中发生了非法访问行为,这破坏

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论