信息安全概论知到章节答案智慧树2023年上海电力大学

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全概论知到章节测试答案智慧树2023年最新上海电力大学

第一章测试

1.下面那个()发表的论文《保密系统的信息理论》使得密码成为一门科学。

参考答案:

Shannon

2.信息安全涵盖的两个层次,是()层次和网络层次。

参考答案:

信息

3.PDRR模型中,D是指()

参考答案:

检测

4.以下不属于信息安全目标的是()

参考答案:

响应和恢复

5.信息安全技术体系包括:物理安全、系统安全、()和应用安全。

参考答案:

网络安全

第二章测试

1.对称密码的五个基本要素是___、___、___、___和___。

参考答案:

null

2.凯撒密码的密文是“PHHW PH DIWHU FODVV”,密钥是3,那明文是___。

参考答案:

null

3.私钥密码又叫___或___。

参考答案:

null

4.数据加密标准DES的明文长度是___,密钥长度是___,子密钥长度是___,密

文长度是___,加密轮数是___。

参考答案:

null

5.公钥密码又称为___或___。

参考答案:

null

6.数字签名的五大功能包括:___、___、___、___和___。

参考答案:

null

第三章测试

1.鉴别的主要目的包括 ___和___

参考答案:

null

2.数字签名机制是建立在 ___密码体制之上的,其具有 ___ 、 ___ 等优点。

参考答案:

null

3.常用的身份识别技术可以分为两大类:一类是 ___的身份识别技术,根据采

用密码技术的特点又可以分为 ___ 、 ___ 、 ___ 三种不同的身份识别技术;另一类是 ___ 的身份识别技术。

参考答案:

null

4.在一个信息安全系统中, ___ 、 ___ 可以公开,只要___ 没有被泄露,保密信

息仍是安全的

参考答案:

null

5.在密钥分发的过程中,除要保护待分配密钥的机密性之外,还要保证密钥的

___ 、 ___、 ___ 和 ___ 。

参考答案:

null

6.密钥产生有 ___ 、 ___ 和 ___ 三个制约条件。

参考答案:

null

7.PKI公钥基础设施是提供___ 和 ___ 服务的系统或平台,目的是 ___ 。

参考答案:

null

第四章测试

1.访问控制涉及三个基本概念,即 ___、___ 和 ___

参考答案:

null

2.系统的当前状态是由所有 ___ 、 ___ 、 ___ 和系统中其他设备的状态构成的集

合。这个集合中涉及安全保护的子集称为保护状态。

参考答案:

null

3.BLP的安全策略对所有主体和客体都分配一个访问类属性,包括主体和客体

的 ___ 和___, 系统通过比较主体和客体的___ 控制主体对客体的访问。

参考答案:

null

4.RBAC模型的基本概念是把 ___ 与___ 联系在一起, 用户

通过充当 ___ 获得该角色的许可权。

参考答案:

null

5.RBAC参考模型由四个模型组件定义: ___、___、___和 ___

参考答案:

null

第五章测试

1.访问验证机制的基本原则不包括()

参考答案:

最小设计

2.可信计算机基由计算机实施安全策略的可信的软件、()和负责系统安全

的管理人员组成。

参考答案:

硬件

3.操作系统访问控制中,进程一定是()

参考答案:

可能是主体,也可能是客体

4.加密文件系统加密的内容是()

参考答案:

一个目录树

5.可信计算平台的技术支持是()技术。

参考答案:

密码

第六章测试

1.数据库密码系统宜采用()方法。

参考答案:

公钥密码

2.数据库加密的层次包括(),DBMS内核层和DBMS外层。

参考答案:

OS

3.从隐私所有者的角度,隐私可以分为两类:()隐私和共同隐私。

参考答案:

个人

4.SQL SERVER 的权限管理包括3种类型: ()权限、隐含权限和隐含权限。

参考答案:

对象

5.SQL Server 2008 R2的透明数据加密的含义是:可以对整个数据库、数据文

件和日志文件加密,而不需要改动()

参考答案:

应用程序

第七章测试

1.IPSec是一个开放式的___ ,工作在TCP/IP协议栈的 ___ ,可为上层协议无

缝地提供安全保障,各种应用程序可以享用IP层提供的安全服务和密钥管理,而不必设计自己的安全机制.

参考答案:

null

2.VPN(Virtual Private Network,虚拟专用网),它是指通过在一个 ___ (如

Internet等)中建立一条安全、专用的虚拟通道,连接 ___ ,构成逻辑上的虚拟子网。

参考答案:

null

相关文档
最新文档