1. 软件防火墙就是指个人防火墙 ( )

  2. 答案:错
  3. 数字签名是发送方用自己的私有密钥对发生的数据加密完成的 。 ( )

  4. 答案:对
  5. 下列哪些属于计算机病毒的特点( )

  6. 答案:传染性###潜伏性###可触发性###寄生性
  7. 网络空间安全包括( )两个层面。

  8. 答案:信息域###物理域
  9. 对信息的防篡改、防删除、防插入的特性成为数据完整性保护 ( )

  10. 答案:对
  11. Windows系统中的用户组包括( )

  12. 答案:本地组###特殊组###全局组
  13. 判断语句的对错:访问控制是在保证授权用户能获取所需资源的同时拒绝非授权用户的安全机制。 ( )

  14. 答案:对
  15. 在安全模式下,木马病毒程序不能启动 ( )

  16. 答案:错
  17. 通过内存比较法诊断病毒,无法判断病毒是何种病毒,对于隐蔽型病毒无效( )

  18. 答案:对
  19. 下列哪个是消息鉴别的目的( )

  20. 答案:鉴别信息真假
  21. 篡改属于威胁( )的攻击。

  22. 答案:完整性
  23. 数据库中的数据可以是( )
  24. OSI的层次结构中, 网络层处于第 ( )层。
  25. 基于网络的入侵检测系统的信息源是( )
  26. 下列不是防火墙的技术的是( )
  27. 数字签名中使用HASH函数的作用是( )
  28. 数字签名中,使用( )进行加密。
  29. ( )发表的论文《保密系统的信息理论》使得密码成为一门科学。
  30. 数据库加密适宜采用公开密钥密码系统 ( )
  31. 判断语句的对错:密钥管理是处理密钥自产生到最终销毁整个过程的所有问题,包括系统的初始化,密钥的产生,存储,备份,分配,保护,更新,控制,丢失,吊销和销毁等 ( )
  32. 大数据背景下,对文件的访问控制可以用访问控制矩阵表达。( )
  33. 在消息鉴别码中,密钥控制的公开函数可以接受任意长度的输入。( )
  34. 关于BLP 模型的描述,正确的是( )
  35. 访问控制以身份认证为前提,通过访问控制策略来控制和规范合法用户在系统中的行为。 ( )
  36. 基于口令的身份认证中,随机数的作用包括( )
  37. 不需要对数据库应用程序的开发者制定安全策略 ( )
  38. 对于防火墙的管理,可以直接TELNET来进行 ( )
  39. 入侵检测技术适用于检测任何损坏或企图损害系统的机密性、完整性和可用性等行为的一种网络安全技术。 ( )
  40. 防火墙的功能有( )
  41. OSI安全体系结构确定了( )大类安全机制。
  42. 下列哪个不是IPSec保护数据的方法( )
  43. 对称密码系统和非对称密码系统的区别在于( )
  44. 以下不属于主动攻击的是( )
  45. DES算法每个分组长度为( )位。
  46. DES算法属于( )
  47. 无条件安全鉴别码方案考虑的是( )意义下的安全性。
  48. 无条件安全鉴别码,假冒和篡改的成功率只有( )
  49. 下列哪个不是对称密码算法的用途的是( )
  50. 网络空间安全包括 ( )域和信息域两个层面。
  51. SHA-1算法使用( ) 个32bit的链接变量。
  52. windows系统安装后,默认情况下系统将产生两个账号,分别是管理员账号和( )
  53. BLP模型的基本安全策略是( )
  54. 防火墙的安全策略一旦设定,就不能再做任何改变 ( )
  55. 判断语句的对错:非对称加密算法既可以用于数据加解密,还可以用于数字签名和认证。 ( )
  56. 数据库安全只依靠技术即可保障 ( )
  57. 防火墙提供的透明工作模式是指防火墙工作在数据链路层,类似于一个网桥,因此,不需要用户对网络的拓扑结构做出任何调整,就可以把防火墙接入网络 ( )
  58. BLP 模型定义的访问判定中的操作包括( )
  59. 蜜罐技术是一种被动响应措施 ( )
  60. 哈希函数可用于 ( )。
  61. 计算机病毒不是天然存在的,是某些人利用计算机软件、硬件的脆弱性,编制的具有破坏功能的程序( )
  62. 计算机病毒的传播离不开人的参与,遵循一定的准则就可以避免感染病毒。( )
  63. 可以将外部可访问的服务器放置在内部保护网络中 ( )
  64. 常见的网络工具的方法有 ( )
  65. 使用登录ID登录sql server后即获得了访问数据库的权限 ( )
  66. 针对Android平台特有的安全威胁包括( )
  67. 针对入侵者采取措施是主动响应中最好的响应措施 ( )
  68. 数据库系统的用户认证可以是以下哪种方式( )
  69. 基于生物特征的身份识别技术的特征不包括( )
  70. 下列不属于计算机病毒程序结构的是( )
  71. 公开密钥系统的应用不包括( )
  72. OSI安全体系结构确定了( )大类安全服务。
  73. 下列哪个不是数字签名的功能的是( )
  74. DES算法体系中,安全的核心是( )
  75. 针对Android平台特有的安全威胁不包括( )
  76. SQL SERVER 数据库的基本安全机制不包括 ( )
  77. 误用入侵检测技术的核心问题是( ) 的建立以及后期的维护和更新。
  78. 下列哪个不是基于密码技术的身份识别技术( )
  79. 公钥密码系统处理的对象是( )
  80. 计算机网络组织结构中有两种基本结构,分别是域和( )
  81. BLP 模型定义的访问判定中的操作不包括( )
  82. 密码系统的安全性仅依赖于( ))的保密。
  83. 消息鉴别码利用特定( )方法由消息直接生成一个消息鉴别码。
  84. 影响DES安全性的因素不包括( )
  85. 关于BLP 模型的描述,错误的是( )
  86. 密码学的研究领域可分为密码编码学和密码( )学。
  87. 系统中负责监督主体和客体之前授权访问关系的部件是( )
  88. SQL SERVER 的权限管理包括3种类型: ( )权限、隐含权限和隐含权限。
  89. SQL Server 2008 R2的透明数据加密的含义是:可以对整个数据库、数据文件和日志文件加密,而不需要改动( )
  90. 从隐私所有者的角度,隐私可以分为两类:( )隐私和共同隐私。
  91. 数据库加密的层次包括( ),DBMS内核层和DBMS外层。
  92. 数据库密码系统宜采用( )方法。
  93. 加密文件系统加密的内容是( )
  94. 可信计算平台的技术支持是( )技术。
  95. 可信计算机基由计算机实施安全策略的可信的软件、( )和负责系统安全的管理人员组成。
  96. 操作系统访问控制中,进程一定是( )
  97. 访问验证机制的基本原则不包括( )
  98. 以下不属于信息安全目标的是 ( )
  99. 下面那个 ( ) 发表的论文《保密系统的信息理论》使得密码成为一门科学。
  100. 信息安全技术体系包括:物理安全、系统安全、( )和 应用安全。
  101. 信息安全涵盖的两个层次,是( )层次和网络层次。
  102. PDRR模型中,D是指( )
温馨提示支付 ¥3.00 元后可查看付费内容,请先翻页预览!
点赞(5) dxwkbang
返回
顶部