网络与信息安全网络作业05.doc

上传人:sk****8 文档编号:2388418 上传时间:2019-05-10 格式:DOC 页数:3 大小:89.29KB
下载 相关 举报
网络与信息安全网络作业05.doc_第1页
第1页 / 共3页
网络与信息安全网络作业05.doc_第2页
第2页 / 共3页
网络与信息安全网络作业05.doc_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
资源描述

1、1. 信息的()是指能保证用户无法在事后否认曾对信息进行的生成、签发、接收等行为,是针对通信各方面信息真实同一性的安全要求。 (单选 ) SingleSelectA 完整性B 可控性C 不可否认性D 可用性2. 1971 年()学者塔奇曼和麦耶根据信息论创始人香农提出的“多重加密有效性理论”,创立了后于1977 年由美国国家标准局颁布的数据加密标准。 (单选 ) SingleSelectA 美国B 英国C 加拿大D 德国3. ()的本质是被认证方有一些信息,除被认证方自己外,任何第三方不能伪造,被认证方能够使认证方相信他确实拥有那些秘密,则他的身份就得到了认证。 (单选 ) SingleSel

2、ectA 信息加密B 身份认证C 数字签名DPKI 技术4. ()是在没有终端用户访问数据库的情况下关闭数据库并将其备份,又称为“脱机备份”。 (单选 )SingleSelectA 冷备份B 热备份C 逻辑备份D 物理备份5. 安全体系应该建立相互支撑的多种安全机制,建立具有()的完备体系。 (多选 ) MoreSelectA 协议层次B 纵向结构层次C 横向结构层次D 单一安全机制6. 系统运行安全包括如下几个方面()。 (多选 ) MoreSelectA 操作系统的安全B 法律、政策的保护C 物理控制安全D 硬件运行的安全7. 根据涉及的利益和内容的不同,秘密大体上可以分为()。 (多选

3、) MoreSelectA 国家秘密B 工作秘密C 商业秘密D 个人隐私8. 采用 DES 的方法加密电子资金传送系统中的信息,可准确、快速地传送数据,并可较好地解决信息安全的问题。 (判断 ) TorF正确 错误9. 在公开密钥密码体制中,加密密钥(即公开密钥)PK 是公开信息,而解密密钥(即秘密密钥)SK 是需要保密的。加密算法 E 和解密算法 D 也都是公开的。 (判断 ) TorF正确 错误10. 绝大部分的防火墙都是放置在可信任网络(Internal)和不可信任网络(Internet)之间。 (判断 ) TorF正确 错误11. 物理完整性是指保证数据库的数据不受物理故障(如硬件故障

4、或断电等)的影响,并有可能在灾难性毁坏时重建和恢复数据库。 (判断 ) TorF正确 错误12. 是指信息在产生、传输、处理和储存过程中不被泄漏或破坏,确保信息的可用性、保信 息 安 全密性、完整性和不可否认性,并保证信息系统的可靠性和可控性。 (填空 ) FillBlank13. 防火墙的体系结构主要有三种:双重宿主主机体系结构、 主机体系结构和被屏蔽子网被 屏 蔽 主 机 体 系体系结构。 (填空 ) FillBlank14. 是运行在计算机硬件上的最基本的系统软件,位于所有的软件的最底层,为计算机使操 作 系 统用者提供了一种良好的操作环境,也为各种应用软件提供了基本的支持环境。 (填空 )FillBlank15. 简述我国网络信息安全现状。 (简答 ) SimpleAnswer我 国 互 联 网 网 络 安 全 现 状 总 体 平 稳 , 但1.基 础 信 息 网 络 运 行 总 体 平 稳 , 域 名 系2.公 共 互 联 网 治 理 初 见 成 效 , 打 击 黑 户3.移 动 互 联 网 环 境 有 所 恶 化 , 生 态 污 染4.经 济 信 息 安 全 威 胁 增 加 , 信 息 消 费 面5.政 府 网 站 面 临 威 胁 依 然 严 重 , 地 方 政

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育教学资料库 > 精品笔记

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。