信息安全概论知到章节答案智慧树2023年上海电力大学.pdfVIP

信息安全概论知到章节答案智慧树2023年上海电力大学.pdf

  1. 1、本文档共9页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

信息安全概论知到章节测试答案智慧树2023年必威体育精装版上海电力大学

第一章测试

1.下面那个()发表的论文《必威体育官网网址系统的信息理论》使得密码成为一门科学。

参考答案:

Shannon

2.信息安全涵盖的两个层次,是()层次和网络层次。

参考答案:

信息

3.PDRR模型中,D是指()

参考答案:

检测

4.以下不属于信息安全目标的是()

参考答案:

响应和恢复

5.信息安全技术体系包括:物理安全、系统安全、()和应用安全。

参考答案:

网络安全

第二章测试

1.对称密码的五个基本要素是___、___、___、___和___。

参考答案:

null

2.凯撒密码的密文是“PHHWPHDIWHUFODVV”,密钥是3,那明文是___。

参考答案:

null

3.私钥密码又叫___或___。

参考答案:

null

4.数据加密标准DES的明文长度是___,密钥长度是___,子密钥长度是___,密

文长度是___,加密轮数是___。

参考答案:

null

5.公钥密码又称为___或___。

参考答案:

null

6.数字签名的五大功能包括:___、___、___、___和___。

参考答案:

null

第三章测试

1.鉴别的主要目的包括___和___

参考答案:

null

2.数字签名机制是建立在___密码体制之上的,其具有___、___等优点。

参考答案:

null

3.常用的身份识别技术可以分为两大类:一类是___的身份识别技术,根据采

用密码技术的特点又可以分为___、___、___三种不同的身份识别技术;另

一类是___的身份识别技术。

参考答案:

null

4.在一个信息安全系统中,___、___可以公开,只要___没有被泄露,必威体育官网网址信

息仍是安全的

参考答案:

null

5.在密钥分发的过程中,除要保护待分配密钥的机密性之外,还要保证密钥的

___、___、___和___。

参考答案:

null

6.密钥产生有___、___和___三个制约条件。

参考答案:

null

7.PKI公钥基础设施是提供___和___服务的系统或平台,目的是___。

参考答案:

null

第四章测试

1.访问控制涉及三个基本概念,即___、___和___

参考答案:

null

2.系统的当前状态是由所有___、___、___和系统中其他设备的状态构成的集

合。这个集合中涉及安全保护的子集称为保护状态。

参考答案:

null

3.BLP的安全策略对所有主体和客体都分配一个访问类属性,包括主体和客体

的___和___,系统通过比较主体和客体的___控制主体对客体的访问。

参考答案:

null

4.RBAC模型的基本概念是把___与___联系在一起,用户

通过充当___获得该角色的许可权。

参考答案:

null

5.RBAC参考模型由四个模型组件定义:___、___、___和___

参考答案:

null

第五章测试

1.访问验证机制的基本原则不包括()

参考答案:

最小设计

2.可信计算机基由计算机实施安全策略的可信的软件、()和负责系统安全

的管理人员组成。

参考答案:

硬件

3.操作系统访问控制中,进程一定是()

参考答案:

可能是主体,也可能是客体

4.加密文件系统加密的内容是()

参考

您可能关注的文档

文档评论(0)

185****2530 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档