信息安全概论知到章节答案智慧树2023年上海电力大学
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全概论知到章节测试答案智慧树2023年最新上海电力大学
第一章测试
1.下面那个()发表的论文《保密系统的信息理论》使得密码成为一门科学。
参考答案:
Shannon
2.信息安全涵盖的两个层次,是()层次和网络层次。
参考答案:
信息
3.PDRR模型中,D是指()
参考答案:
检测
4.以下不属于信息安全目标的是()
参考答案:
响应和恢复
5.信息安全技术体系包括:物理安全、系统安全、()和应用安全。
参考答案:
网络安全
第二章测试
1.对称密码的五个基本要素是___、___、___、___和___。
参考答案:
null
2.凯撒密码的密文是“PHHW PH DIWHU FODVV”,密钥是3,那明文是___。
参考答案:
null
3.私钥密码又叫___或___。
参考答案:
null
4.数据加密标准DES的明文长度是___,密钥长度是___,子密钥长度是___,密
文长度是___,加密轮数是___。
参考答案:
null
5.公钥密码又称为___或___。
参考答案:
null
6.数字签名的五大功能包括:___、___、___、___和___。
参考答案:
null
第三章测试
1.鉴别的主要目的包括 ___和___
参考答案:
null
2.数字签名机制是建立在 ___密码体制之上的,其具有 ___ 、 ___ 等优点。
参考答案:
null
3.常用的身份识别技术可以分为两大类:一类是 ___的身份识别技术,根据采
用密码技术的特点又可以分为 ___ 、 ___ 、 ___ 三种不同的身份识别技术;另一类是 ___ 的身份识别技术。
参考答案:
null
4.在一个信息安全系统中, ___ 、 ___ 可以公开,只要___ 没有被泄露,保密信
息仍是安全的
参考答案:
null
5.在密钥分发的过程中,除要保护待分配密钥的机密性之外,还要保证密钥的
___ 、 ___、 ___ 和 ___ 。
参考答案:
null
6.密钥产生有 ___ 、 ___ 和 ___ 三个制约条件。
参考答案:
null
7.PKI公钥基础设施是提供___ 和 ___ 服务的系统或平台,目的是 ___ 。
参考答案:
null
第四章测试
1.访问控制涉及三个基本概念,即 ___、___ 和 ___
参考答案:
null
2.系统的当前状态是由所有 ___ 、 ___ 、 ___ 和系统中其他设备的状态构成的集
合。这个集合中涉及安全保护的子集称为保护状态。
参考答案:
null
3.BLP的安全策略对所有主体和客体都分配一个访问类属性,包括主体和客体
的 ___ 和___, 系统通过比较主体和客体的___ 控制主体对客体的访问。
参考答案:
null
4.RBAC模型的基本概念是把 ___ 与___ 联系在一起, 用户
通过充当 ___ 获得该角色的许可权。
参考答案:
null
5.RBAC参考模型由四个模型组件定义: ___、___、___和 ___
参考答案:
null
第五章测试
1.访问验证机制的基本原则不包括()
参考答案:
最小设计
2.可信计算机基由计算机实施安全策略的可信的软件、()和负责系统安全
的管理人员组成。
参考答案:
硬件
3.操作系统访问控制中,进程一定是()
参考答案:
可能是主体,也可能是客体
4.加密文件系统加密的内容是()
参考答案:
一个目录树
5.可信计算平台的技术支持是()技术。
参考答案:
密码
第六章测试
1.数据库密码系统宜采用()方法。
参考答案:
公钥密码
2.数据库加密的层次包括(),DBMS内核层和DBMS外层。
参考答案:
OS
3.从隐私所有者的角度,隐私可以分为两类:()隐私和共同隐私。
参考答案:
个人
4.SQL SERVER 的权限管理包括3种类型: ()权限、隐含权限和隐含权限。
参考答案:
对象
5.SQL Server 2008 R2的透明数据加密的含义是:可以对整个数据库、数据文
件和日志文件加密,而不需要改动()
参考答案:
应用程序
第七章测试
1.IPSec是一个开放式的___ ,工作在TCP/IP协议栈的 ___ ,可为上层协议无
缝地提供安全保障,各种应用程序可以享用IP层提供的安全服务和密钥管理,而不必设计自己的安全机制.
参考答案:
null
2.VPN(Virtual Private Network,虚拟专用网),它是指通过在一个 ___ (如
Internet等)中建立一条安全、专用的虚拟通道,连接 ___ ,构成逻辑上的虚拟子网。
参考答案:
null