


下載本文檔
版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
信息安全概論智慧樹知到期末考試答案+章節答案2024年上海電力大學軟件防火墻就是指個人防火墻()
答案:錯數字簽名是發送方用自己的私有密鑰對發生的數據加密完成的。()
答案:對下列哪些屬于計算機病毒的特點()
答案:傳染性###潛伏性###可觸發性###寄生性網絡空間安全包括()兩個層面。
答案:信息域###物理域對信息的防篡改、防刪除、防插入的特性成為數據完整性保護()
答案:對Windows系統中的用戶組包括()
答案:本地組###特殊組###全局組判斷語句的對錯:訪問控制是在保證授權用戶能獲取所需資源的同時拒絕非授權用戶的安全機制。()
答案:對在安全模式下,木馬病毒程序不能啟動()
答案:錯通過內存比較法診斷病毒,無法判斷病毒是何種病毒,對于隱蔽型病毒無效()
答案:對下列哪個是消息鑒別的目的()
答案:鑒別信息真假篡改屬于威脅()的攻擊。
答案:完整性數據庫中的數據可以是()
答案:部分機密OSI的層次結構中,網絡層處于第()層。
答案:3基于網絡的入侵檢測系統的信息源是()
答案:網絡中的數據包下列不是防火墻的技術的是()
答案:網絡地址轉換數字簽名中使用HASH函數的作用是()
答案:提升簽名速度數字簽名中,使用()進行加密。
答案:私鑰()發表的論文《保密系統的信息理論》使得密碼成為一門科學。
答案:Shannon數據庫加密適宜采用公開密鑰密碼系統()
答案:對判斷語句的對錯:密鑰管理是處理密鑰自產生到最終銷毀整個過程的所有問題,包括系統的初始化,密鑰的產生,存儲,備份,分配,保護,更新,控制,丟失,吊銷和銷毀等()
答案:對大數據背景下,對文件的訪問控制可以用訪問控制矩陣表達。()
答案:錯在消息鑒別碼中,密鑰控制的公開函數可以接受任意長度的輸入。()
答案:對關于BLP模型的描述,正確的是()
答案:BLP模型是一個很安全的模型###BLP模型是一個形式化模型###BLP模型是一個多級安全模型訪問控制以身份認證為前提,通過訪問控制策略來控制和規范合法用戶在系統中的行為。()
答案:對基于口令的身份認證中,隨機數的作用包括()
答案:有效增加口令長度###增加口令破解難度###防止口令猜測不需要對數據庫應用程序的開發者制定安全策略()
答案:錯對于防火墻的管理,可以直接TELNET來進行()
答案:錯入侵檢測技術適用于檢測任何損壞或企圖損害系統的機密性、完整性和可用性等行為的一種網絡安全技術。()
答案:對防火墻的功能有()
答案:集中管理###內容控制###安全日志###訪問控制OSI安全體系結構確定了()大類安全機制。
答案:8下列哪個不是IPSec保護數據的方法()
答案:訪問控制對稱密碼系統和非對稱密碼系統的區別在于()
答案:密鑰以下不屬于主動攻擊的是()
答案:嗅探DES算法每個分組長度為()位。
答案:64DES算法屬于()
答案:分組密碼算法無條件安全鑒別碼方案考慮的是()意義下的安全性。
答案:概率無條件安全鑒別碼,假冒和篡改的成功率只有()
答案:50%下列哪個不是對稱密碼算法的用途的是()
答案:難于識別明文網絡空間安全包括()域和信息域兩個層面。
答案:物理SHA-1算法使用()個32bit的鏈接變量。
答案:5windows系統安裝后,默認情況下系統將產生兩個賬號,分別是管理員賬號和()
答案:來賓帳號BLP模型的基本安全策略是()
答案:下讀上寫防火墻的安全策略一旦設定,就不能再做任何改變()
答案:錯判斷語句的對錯:非對稱加密算法既可以用于數據加解密,還可以用于數字簽名和認證。()
答案:對數據庫安全只依靠技術即可保障()
答案:錯防火墻提供的透明工作模式是指防火墻工作在數據鏈路層,類似于一個網橋,因此,不需要用戶對網絡的拓撲結構做出任何調整,就可以把防火墻接入網絡()
答案:對BLP模型定義的訪問判定中的操作包括()
答案:讀###寫蜜罐技術是一種被動響應措施()
答案:錯哈希函數可用于()。
答案:防抵賴###消息鑒別###身份識別計算機病毒不是天然存在的,是某些人利用計算機軟件、硬件的脆弱性,編制的具有破壞功能的程序()
答案:對計算機病毒的傳播離不開人的參與,遵循一定的準則就可以避免感染病毒。()
答案:錯可以將外部可訪問的服務器放置在內部保護網絡中()
答案:錯常見的網絡工具的方法有()
答案:物理攻擊###社會工程學攻擊###利用系統漏洞的攻擊###暴力攻擊使用登錄ID登錄sqlserver后即獲得了訪問數據庫的權限()
答案:錯針對Android平臺特有的安全威脅包括()
答案:惡意代碼植入###針對權限許可和訪問控制的安全威脅###應用商店帶來的威脅針對入侵者采取措施是主動響應中最好的響應措施()
答案:錯數據庫系統的用戶認證可以是以下哪種方式()
答案:其余選項均可能基于生物特征的身份識別技術的特征不包括()
答案:絕對安全性下列不屬于計算機病毒程序結構的是()
答案:潛伏模塊公開密鑰系統的應用不包括()
答案:完整性驗證OSI安全體系結構確定了()大類安全服務。
答案:5下列哪個不是數字簽名的功能的是()
答案:抵賴DES算法體系中,安全的核心是()
答案:S盒針對Android平臺特有的安全威脅不包括()
答案:病毒SQLSERVER數據庫的基本安全機制不包括()
答案:數據庫備份誤用入侵檢測技術的核心問題是()的建立以及后期的維護和更新。
答案:網絡攻擊特征庫下列哪個不是基于密碼技術的身份識別技術()
答案:基于生物特征公鑰密碼系統處理的對象是()
答案:數字計算機網絡組織結構中有兩種基本結構,分別是域和()
答案:工作組BLP模型定義的訪問判定中的操作不包括()
答案:執行密碼系統的安全性僅依賴于())的保密。
答案:密鑰消息鑒別碼利用特定()方法由消息直接生成一個消息鑒別碼。
答案:編碼影響DES安全性的因素不包括()
答案:明文關于BLP模型的描述,錯誤的是()
答案:BLP模型中信息可以雙向流動密碼學的研究領域可分為密碼編碼學和密碼()學。
答案:分析系統中負責監督主體和客體之前授權訪問關系的部件是()
答案:訪問監視器SQLSERVER的權限管理包括3種類型:()權限、隱含權限和隱含權限。
答案:對象SQLServer2008R2的透明數據加密的含義是:可以對整個數據庫、數據文件和日志文件加密,而不需要改動()
答案:應用程序從隱私所有者的角度,隱私可以分為兩類:()隱私和共同隱私。
答案:個人數據庫加密的層次包括(),DBMS內核層和DBMS外層。
答案:OS數據庫密碼系統宜采用()方法。
答案:公鑰密碼加密文件系統加密的內容是()
答案:一個目錄樹可信計算平臺的技術支持是()技術。
答案:密碼可信計算機基由計算機實施安全策略的可信的軟件、()和負責系統安全的管理人員組成。
答案:硬件操作系統訪問控制中,進程一定是()
答案:可能是主體,也可能是客體訪問驗證機制的基本原則不包括()
答案:最小設計以下不
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 內墻粉刷包工合同樣本
- 書面招標貨物采購合同樣本
- 如何利用大數據優化生產計劃
- 出售肉牛批發合同樣本
- 中介代簽合同樣本
- 個人轉讓住房合同范例
- 圖書選題計劃
- 農場采購化肥合同標準文本
- 2025如何簽訂正規的租賃合同
- 2025租賃會議室合同協議范本
- 小學畢業會考數學試卷附參考答案(a卷)
- 急救知識科普完整版課件
- 華為跨部門協同機制建設
- MOOC 中國傳統藝術-篆刻、書法、水墨畫體驗與欣賞-哈爾濱工業大學 中國大學慕課答案
- 初中英語跨學科主題學習的探索與實踐
- 金融領域AI大模型和AGENT實踐
- GDAL源碼剖析與開發指南
- 《化工腐蝕與防護》課程標準(煤化工技術)
- 《黑人非洲音樂》
- 消防安全知識掌上手冊APP開發指南
- 培養孩子的人際交往能力
評論
0/150
提交評論