当前位置:文档之家› 信息安全概论知到章节答案智慧树2023年上海电力大学

信息安全概论知到章节答案智慧树2023年上海电力大学

信息安全概论知到章节测试答案智慧树2023年最新上海电力大学
第一章测试
1.下面那个()发表的论文《保密系统的信息理论》使得密码成为一门科学。

参考答案:
Shannon
2.信息安全涵盖的两个层次,是()层次和网络层次。

参考答案:
信息
3.PDRR模型中,D是指()
参考答案:
检测
4.以下不属于信息安全目标的是()
参考答案:
响应和恢复
5.信息安全技术体系包括:物理安全、系统安全、()和应用安全。

参考答案:
网络安全
第二章测试
1.对称密码的五个基本要素是___、___、___、___和___。

参考答案:
null
2.凯撒密码的密文是“PHHW PH DIWHU FODVV”,密钥是3,那明文是___。

参考答案:
null
3.私钥密码又叫___或___。

参考答案:
null
4.数据加密标准DES的明文长度是___,密钥长度是___,子密钥长度是___,密
文长度是___,加密轮数是___。

参考答案:
null
5.公钥密码又称为___或___。

参考答案:
null
6.数字签名的五大功能包括:___、___、___、___和___。

参考答案:
null
第三章测试
1.鉴别的主要目的包括 ___和___
参考答案:
null
2.数字签名机制是建立在 ___密码体制之上的,其具有 ___ 、 ___ 等优点。

参考答案:
null
3.常用的身份识别技术可以分为两大类:一类是 ___的身份识别技术,根据采
用密码技术的特点又可以分为 ___ 、 ___ 、 ___ 三种不同的身份识别技术;另一类是 ___ 的身份识别技术。

参考答案:
null
4.在一个信息安全系统中, ___ 、 ___ 可以公开,只要___ 没有被泄露,保密信
息仍是安全的
参考答案:
null
5.在密钥分发的过程中,除要保护待分配密钥的机密性之外,还要保证密钥的
___ 、 ___、 ___ 和 ___ 。

参考答案:
null
6.密钥产生有 ___ 、 ___ 和 ___ 三个制约条件。

参考答案:
null
7.PKI公钥基础设施是提供___ 和 ___ 服务的系统或平台,目的是 ___ 。

参考答案:
null
第四章测试
1.访问控制涉及三个基本概念,即 ___、___ 和 ___
参考答案:
null
2.系统的当前状态是由所有 ___ 、 ___ 、 ___ 和系统中其他设备的状态构成的集
合。

这个集合中涉及安全保护的子集称为保护状态。

参考答案:
null
3.BLP的安全策略对所有主体和客体都分配一个访问类属性,包括主体和客体
的 ___ 和___, 系统通过比较主体和客体的___ 控制主体对客体的访问。

参考答案:
null
4.RBAC模型的基本概念是把 ___ 与___ 联系在一起, 用户
通过充当 ___ 获得该角色的许可权。

参考答案:
null
5.RBAC参考模型由四个模型组件定义: ___、___、___和 ___
参考答案:
null
第五章测试
1.访问验证机制的基本原则不包括()
参考答案:
最小设计
2.可信计算机基由计算机实施安全策略的可信的软件、()和负责系统安全
的管理人员组成。

参考答案:
硬件
3.操作系统访问控制中,进程一定是()
参考答案:
可能是主体,也可能是客体
4.加密文件系统加密的内容是()
参考答案:
一个目录树
5.可信计算平台的技术支持是()技术。

参考答案:
密码
第六章测试
1.数据库密码系统宜采用()方法。

参考答案:
公钥密码
2.数据库加密的层次包括(),DBMS内核层和DBMS外层。

参考答案:
OS
3.从隐私所有者的角度,隐私可以分为两类:()隐私和共同隐私。

参考答案:
个人
4.SQL SERVER 的权限管理包括3种类型: ()权限、隐含权限和隐含权限。

参考答案:
对象
5.SQL Server 2008 R2的透明数据加密的含义是:可以对整个数据库、数据文
件和日志文件加密,而不需要改动()
参考答案:
应用程序
第七章测试
1.IPSec是一个开放式的___ ,工作在TCP/IP协议栈的 ___ ,可为上层协议无
缝地提供安全保障,各种应用程序可以享用IP层提供的安全服务和密钥管理,而不必设计自己的安全机制.
参考答案:
null
2.VPN(Virtual Private Network,虚拟专用网),它是指通过在一个 ___ (如
Internet等)中建立一条安全、专用的虚拟通道,连接 ___ ,构成逻辑上的虚拟子网。

参考答案:
null
3.VPN是通过公用网络来传输 ___ ,因此,需要确保传输的数据不会被窃取、
篡改,其安全性的保证主要通过___ 、___ 、 ___ 和___
参考答案:
null
4.防火墙的包过滤技术:是指防火墙在网络层中通过检查网络数据流中___ ,
将报头信息与事先设定的___ 相比较,据此决定是否允许该数据包通过,其
关键是过滤规则的设计。

参考答案:
null
5.入侵检测的两种主要分析模型是___ 和___ 。

其中,用户正常行为轮廓的建立,
主要是基于___ 的方法。

攻击特征的刻画主要是基于___。

对于假冒者偏向于
采用___ 的方法。

对于有不当行为的合法用户,偏向于采用___ 测检的方法。

参考答案:
null
6.误用检测的主要分析方法是利用专家系统技术建立___。

比较___ 和___特征,
从而估计当前行为接近特定攻击行为的程度。

参考答案:
null
第八章测试
1.计算机病毒的传播途径有___ ___ ___
参考答案:
null
2.病毒的生命周期有___ ___ ___ ___
参考答案:
null
3.计算机病毒的引导过程___ ___ ___
参考答案:
null
4.恶意代码或者恶意软件具有的共同特征包括___ ___ 和 ___ 。

参考答案:
null
5.计算机病毒的寄生方式有两种,一种是采用 ___ ,另一种是采用 ___ 。

参考答案:
null。

相关主题