上海电力大学
  1. 如何理解什么是网络空间安全?


  2. 答案:网络空间安全是指保护网络系统、设备、程序和数据免受未经授权的访问、破坏、篡改、泄露和滥用等各种威胁和风险的能力。它涉及确保网络系统和设备、通信、应用程序及数据的安全,并管理相关风险,是维护国家安全、社会稳定、经济发展和个人隐私安全的重要方面。
  3. 利用你所学的知识,设计一种高效实现64位输入64位输出的一一映射方法。


  4. 答案:使用哈希函数,如SHA-256,对64位输入进行运算,然后取前64位作为输出,可以实现64位输入到64位输出的一一映射。虽然SHA-256本身会产生256位的输出,但通过截取可以适应本题需求,且其散列特性有助于确保唯一性映射。需要注意的是,由于哈希碰撞的存在,真正的"一一映射"在数学上是不可能实现的,但实践中这种方法可以达到高度的唯一性和效率。
  5. 基于对称加密的鉴别方案中,通过收发双方共享的___来验证消息的发送方。


  6. 答案:密钥
  7. 信息系统安全体系由技术体系,组织机构体系,和___组成,三者缺一不可。


  8. 答案:管理体系
  9. 公钥基础管理设施PKI系统的支撑服务,包括___,___、___


  10. 答案:公钥基础管理设施PKI系统的支撑服务,包括证书管理、密钥管理、证书撤销列表管理。
  11. 一个完整的密钥管理系统应该包括,___、___、计算机网络密钥分配、___、___ 、密钥更换和密钥吊销


  12. 答案:一个完整的密钥管理系统应该包括,密钥生成、密钥存储、计算机网络密钥分配、密钥更新、密钥备份、密钥更换和密钥吊销。
  13. 访问控制分为___和___


  14. 答案:访问控制分为自主访问控制和强制访问控制。
  15. 误用检测的主要分析方法是利用专家系统技术建立___。比较___和___特征,从而估计当前行为接近特定攻击行为的程度。


  16. 答案:误用检测的主要分析方法是利用专家系统技术建立**攻击行为模型**。比较**系统当前活动**和**已知攻击行为模型**特征,从而估计当前行为接近特定攻击行为的程度。
  17. 信息安全策略是一组___,安全机制是实施安全策略的___、工具或者规程。


  18. 答案:信息安全策略是一组规则,安全机制是实施安全策略的手段、工具或者规程。
  19. (内核层数据库加密的层次包括___,___和DBMS外层。

  20. 用户的口令文件中存放的是___形式的口令和___形式的随机数。

  21. 数字签名是发送方用自己的私有密钥对发生的数据加密完成的 。 ( )

  22. A:错 B:对
  23. 可以将外部可访问的服务器放置在内部保护网络中 ( )

  24. A:错 B:对
  25. RSA算法的计算中,加密时使用的密钥e是可以公开的,解密的密钥d是保密;而用作数字签名时,发送者使用保密的私钥签名信息,接收者使用公开的公钥验证信息。 ( )

  26. A:对 B:错
  27. 主体和客体的关系是相对的。 ( )

  28. A:错 B:对
  29. 防火墙的安全策略一旦设定,就不能再做任何改变 ( )

  30. A:对 B:错
  31. 与入侵检测系统不同,入侵防御系统采用在线方式进行 ( )

  32. A:错 B:对
  33. 针对入侵者采取措施是主动响应中最好的响应措施 ( )

  34. A:对 B:错
  35. 通过内存比较法诊断病毒,无法判断病毒是何种病毒,对于隐蔽型病毒无效( )

  36. A:错 B:对
  37. 判断语句的对错:非对称加密算法既可以用于数据加解密,还可以用于数字签名和认证。 ( )

  38. A:错 B:对
  39. 判断语句的对错:散列函数是以任意长度的信息作为输入,输出一个固定长度的二进制值。( )

  40. A:错 B:对
  41. RBAC模型本质是对访问控制矩阵的扩充,但是,RBAC模型没有提供 机制和 。 ( )

  42. A:信息流控制 B:访问权分配 C:操作顺序控制
  43. 下列哪些属于计算机病毒的特点( )

  44. A:传染性 B:潜伏性 C:可触发性 D:寄生性
  45. 访问控制三要素包括( )

  46. A:授权访问 B:客体 C:访问控制矩阵 D:主体
  47. 防火墙提供的接入模式包括( )

  48. A:透明模式 B:混合模式 C:旁路接入模式 D:网关模式
  49. 无条件安全鉴别码方案考虑的是( )意义下的安全性。

  50. A:计算 B:假设 C:概率 D:攻击
  51. 下列哪个不是TCP/IP模型的层次( )

  52. A:网络层 B:传输层 C:应用层 D:网际互连层
  53. ( )发表的论文《保密系统的信息理论》使得密码成为一门科学。

  54. A:Differ B:Hellman C:Trithemius D:Shannon
  55. DES算法体系中,安全的核心是( )

  56. A:初始置换 B:P置换 C:密钥扩展 D:S盒
  57. 网络空间安全包括 ( )域和信息域两个层面。

  58. A:物理 B:系统 C:网络 D:空间
  59. 数字签名中使用HASH函数的作用是( )

  60. A:加快验证速度 B:提升签名速度 C:使得密文难破译 D:缩小签名密文长度
  61. OSI的五大类安全服务不包括( )

  62. A:鉴别服务 B:数据完整性服务 C:访问控制服务 D:检测服务
  63. 公钥密码系统处理的对象是( )

  64. A:字 B:字符 C:文档 D:数字
  65. 误用入侵检测技术的核心问题是( ) 的建立以及后期的维护和更新。

  66. A:规则集处理引擎 B:异常模型 C:审计日志 D:网络攻击特征库
  67. DES算法中,密钥扩展后得到的子密钥是( )位。

  68. A:56 B:32 C:48 D:64
  69. 哈希函数不可用于 ( )。

  70. A:防抵赖 B:消息监听 C:消息鉴别 D:身份识别
  71. 数据库系统的用户认证可以是以下哪种方式( )

  72. A:操作系统验证 B:网络安全系统的认证 C:其余选项均可能 D:DBMS 提供验证
  73. OSI安全体系结构确定了( )大类安全机制。

  74. A:8 B:6 C:7 D:5
  75. 密码系统中的加密和解密都需要在( )的控制下完成。

  76. A:算法 B:密文 C:密钥 D:明文
  77. windows系统安装后,默认情况下系统将产生两个账号,分别是管理员账号和( )

  78. A:域账户 B:局部账号 C:本地账户 D:来宾帐号
  79. 基于生物特征的身份识别技术的特征不包括( )

  80. A:唯一性 B:普遍性 C:绝对安全性 D:稳定性
  81. 篡改属于威胁( )的攻击。

  82. A:可用性 B:完整性 C:不可否认性 D:机密性
  83. 消息鉴别码利用特定( )方法由消息直接生成一个消息鉴别码。

  84. A:编码 B:直接生成 C:加密 D:哈希
  85. BLP模型主客体的授权访问中是根据主体( )来判定的。

  86. A:密级 B:属性 C:当前密级
  87. 系统的保护状态是状态( )中用来描述系统的安全保护的子集。

  88. A:寄存器 B:内存 C:存储器 D:缓存

温馨提示支付 ¥5.00 元后可查看付费内容,请先翻页预览!
点赞(4) dxwkbang
返回
顶部