第二章单元测试
- 为防止数据泄露,硬盘数据销毁一般采用:( )
- 我们将字符变成图片,改变其信息的表征和描述,这属于()问题。( )
- 保证信息不被非授权用户获取,是指信息安全问题中的哪种特性?( )
- 匿名邮件技术让我们不知道发送方是谁,这体现了信息安全问题中的哪种特性?( )
- OSI安全体系结构包括八大类安全机制以及五大类安全服务,其安全机制包括加密、数字签名、( )、( )、( )、( )、路由控制、公证。( )
- OSI安全体系结构包括八大类安全机制以及五大类安全服务,其安全服务包括鉴别服务、( )__、( )__、( )__、( )__。( )
- 在实际生活中,可以通过利用拒绝服务攻击使服务器瘫痪而达到对服务器攻击的效果,这属于信息安全对抗基础层次原理中的哪一项?( )
- 信息安全与对抗博弈模型由三个阶段构成,分别是“共道”环节阶段、“逆道I”环节阶段和“逆道II”环节阶段。共道环节阶段就是( )的过程;“逆道I”阶段是( )_的过程;“逆道II”阶段是( )___过程。( )
- 信息安全与对抗的系统层次方法中,既有战略的指导意义又有战斗意义的是( )
- 下列不属于信息安全与对抗的系统层次方法的是( )
- 信息系统安全体系结构包括三大体系,分别是( )_、( )_以及( )__。( )
A:直接删除 B:文件覆盖 C:格式化 D:物理销毁、消磁
答案:物理销毁、消磁
A:信息传播 B:信息加密 C:信息安全 D:信息获取
答案:信息安全
A:机密性 B:完整性 C:可控性 D:可用性
答案:机密性
A:真实性 B:可用性 C:机密性 D:完整性
答案:真实性
A:鉴别服务、数据完整性、鉴别交换、业务流填充 B:访问控制、数据完整性、鉴别交换、业务流填充 C:鉴别服务、访问控制、数据完整性、数据保密性 D:访问控制、数据完整性、数据保密性、抵抗赖
答案:访问控制、数据完整性、鉴别交换、业务流填充
A:访问控制、数据完整性、数据保密性、抵抗赖 B:鉴别服务、访问控制、数据完整性、数据保密性 C:鉴别服务、数据完整性、鉴别交换、业务流填充 D:访问控制、数据完整性、鉴别交换、业务流填充
答案:访问控制、数据完整性、数据保密性、抵抗赖
A:贯彻矛盾对立同意发展演化原理 B:在共道基础上共其道而行之相成相反原理 C:在共道基础上反其道而行之相反相成原理 D:融入系统理论的基本观点和原理
答案:在共道基础上共其道而行之相成相反原理
A:共同探讨、获取对方信息 真正的攻击 寻找对抗缺陷 B:寻找对抗缺陷 共同探讨、获取对方信息 真正的攻击 C:寻找对抗缺陷 真正的攻击 共同探讨、获取对方信息 D:共同探讨、获取对方信息 寻找对抗缺陷 真正的攻击
答案:共同探讨、获取对方信息 寻找对抗缺陷 真正的攻击
A:共其道而行之相成相反重要实用方法 B:反其道而行之相反相成战略核心方法 C:反其道而行之相反相成综合应用方法 D:反其道而行之相反相成方法
答案:反其道而行之相反相成方法
A:共其道而行之相成相反方法 B:信息系统特殊性保持利用与攻击对抗原理 C:重视对抗复合式攻击方法 D:针对复合式攻击的各个击破对抗方法
答案:信息系统特殊性保持利用与攻击对抗原理
A:管理体系 技术体系 控制体系 B:控制体系 管理体系 组织体系 C:技术体系 控制体系 组织体系 D:管理体系 技术体系 组织体系
答案:管理体系 技术体系 组织体系
温馨提示支付 ¥3.00 元后可查看付费内容,请先翻页预览!