题目为随机抽题 请用CTRL+F来搜索试题
点击支付下载即可看见答案

形考任务一
下面选项中(    )是开放式系统互联参考模型OSI/RM7个层次之一的层次
ISOOSI规定了五种级别的安全服务,即(    )、访问控制、数据加密、数据完整性、防抵赖
数字签名是随着计算机网络发展而出现的一种计算机(    
操作系统的安全脆弱性是
TCP/IP协议是由(    )、网络层协议、传输层协议、应用层协议组成的四层网络通信协议
可信计算机系统评估标准将安全等级分为(    )四个级别,由低到高
计算机机房配置防御电压不足的设备常见(    )和应急电源两种
系统单元的安全问题指该安全单元解决什么系统环境的安全问题,即(    )、物理环境安全、应用系统安全、网络管理安全等问题
常见的密码分析方法有(    )和选定明文的破译方法
安全机制可以分为两类,即(    )、与管理功能有关
基于主机的入侵检测系统检测范围大,检测范围是整个网段
消息的完整性和抗否认性不是消息安全的重要内容
对于Hash函数的攻击有两种穷举攻击方法,这些方法只依赖于 Hash值的长度
数据流加密是指加密后的密文后部分用来参与报文前面部分的加密
非对称密钥密码体制是现代密码学最重要的发明,解决了密钥的分发与管理的问题
防止密码破译的措施有(    
数字签名必须保证以下(    )三点
目前已经提出了许多种数字签名体制,大致可以分为两大类,即(    
一般来说,产生认证符的方法可以分为(    )三类
散列(Hash)函数也称(    
电磁干扰主要有(    )干扰、辐射干扰等
实体安全的内容主要包括(    )、电磁防护、物理隔离、安全管理等
入侵检测系统通常由(    )与控制台两部分组成
安全管理最有影响的有两类,即(    )和CMIP两类
我国计算机信息系统安全等级划分为(    )个级别
通过软件和程序恢复系统分为(    )和信息恢复两个方面
安全技术常见(    )、网路安全技术、信息安全技术等三种
事务内部的故障多发于数据的不一致性,主要有以下(    )、丢失修改、“脏”数据的读出等表现形式
数据完整性安全服务分为(    )、基于数据单元的完整性、基于字段的数据完整性
计算机机房的有(    )、湿度、洁净度的三度要求
传统的加密系统比公开密钥加密系统具有明显的优势,不但具有保密功能,还克服了密钥发布的问题,并且具有鉴别功能
RSA公开密钥密码系统不用于身份验证和数字签名
数据块加密是指把数据划分为定长的数据块再分别加密
误用检测的缺陷是入侵信息的收集和更新困难
异常检测的缺点是查全率很高但是查准率很低
数据加密技术是网络上通信安全所依赖的基本技术,主要有(    )三种方式
任何加密系统,不论形式多么复杂,至少包括以下(    )个组成部分
入侵检测的内容包括(    )、独占资源以及恶意使用等破坏系统安全性的行为
零知识身份认证可以分为(    )两大类
对称密钥密码体制从加密方式上可以分为(    )两大类

主题授权提示:请在后台主题设置-主题授权-激活主题的正版授权,授权购买:RiTheme官网

声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。