刷题
导入试题
【判断题】
完整的数字签名过程包括从发送方发送消息到接收方安全的接收到消息包括签名和验证过程
A. 对
B. 错
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【判断题】
信息安全保障的目的不仅是保护信息和资产的安全,更重要的是通过保障信息系统安全来保障信息系统所支持的业务安全,从而实现业务的可持续性信息安全保障不包括生命周期
A. 对
B. 错
【判断题】
对称密码体制通信双方拥有同样的密钥,使用的密钥相对较短,密文的长度往往与明文长度相同
A. 对
B. 错
【判断题】
访问控制列表,耗费资源少,是一种成熟且有效的访问控制方法
A. 对
B. 错
【判断题】
数字签名是在签名者和签名接收者之间进行的,这种数字签名方式主要依赖公钥密码体制来实现,数字签名算法中,通常对消息的Hash值签名,而不对消息本身签名
A. 对
B. 错
【判断题】
VPN它有两层含义:首先是“虚拟的”,即用户实际上并不存在一个独立专用的网络,既不需要建设或租用专线,也不需要装备专用的设备,而是将其建立在分布广泛的公共网络上,就能组成一个属于自己专用的网络其次是“专用的”,相对于“公用的”来说,它强调私有性和安全可靠性不属于VPN的核心技术是隧道技术
A. 对
B. 错
【判断题】
网络地址转换是在IP地址日益缺乏的情况下产生的一种网络技术,主要目的是重用IP地址,解决IP地址空间不足问题
A. 对
B. 错
【判断题】
信息安全的三个基本安全属性不包括机密性
A. 对
B. 错
【判断题】
虚拟专用网络VPN通常是指在公共网路中利用隧道技术,建立一个临时的,安全的网络这里的字母 P 的对解释是Private 私有的、专有的
A. 对
B. 错
【判断题】
与 PDR 模型相比, P2DR 模型多了反应环节
A. 对
B. 错
【判断题】
从受威胁对象的角度,可以将我国面临的信息安全威胁分为3类:国家威胁、组织威胁和个人威胁
A. 对
B. 错
【判断题】
Alice 用 Bob 的密钥加密明文,将密文发送给 Bob Bob 再用自己的私钥解密,恢复出明文此密码体制为对称密码体制
A. 对
B. 错
【判断题】
密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法、密码协议也是网络安全的一个重要组成部分密码协议定义了两方或多方之间为完成某项任务而指定的一系列步骤,协议中的每个参与方都必须了解协议,且按步骤执行
A. 对
B. 错
【判断题】
在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是非对称密码算法的公钥
A. 对
B. 错
【判断题】
若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用Bob的私钥对邮件加密
A. 对
B. 错
【判断题】
公钥密码学的思想最早是欧拉Euler提出的、
A. 对
B. 错
【判断题】
PKI的主要理论基础是公钥密码算法
A. 对
B. 错
【填空题】
1、网络安全的基本要素有机密性,完整性,可用性,___ ,不可抵赖性。
【填空题】
2、网络安全的主要威胁有:非授权访问,冒充合法用户,___,干扰系统正常运行,利用网络传播病毒,线路窃听等。
【填空题】
3、访问控制包括三个要素为主体,客体和___。
【填空题】
4、网络安全的目标主要表现在:物理安全,网络安全,___,应用安全,管理安全。
【填空题】
5、网络安全的特征有保密性 、___、 可用性 、 可控性
【填空题】
6、网络安全的结构层次包括物理安全 、___、 安全服务。
【填空题】
7、网络安全面临的主要威胁有黑客攻击 、 计算机病毒 、___。
【填空题】
8、计算机安全的主要目标是保护计算机资源免遭毁坏 、 替换 、 ___ 、 丢失。
【填空题】
9、数据库系统安全特性包括数据独立性 、___ 、 数据完整性 、 并发控制 、故障恢复。
【填空题】
10、数据库安全的威胁主要有 ___ 、 损坏 、 窃取。
【填空题】
11、数据库中采用的安全技术有户标识和鉴定 、___、 数据分级 、 数据加密。
【填空题】
12、计算机病毒可分为文件病毒 、___、 多裂变病毒 、 秘密病毒 、异性病毒、宏病毒等几类。
【填空题】
13、数据库常见的攻击方式为SQL注入、___、网页挂写。
【填空题】
14、数据库的破坏来自非法用户、___、多用户并发访问几个方面。
【填空题】
15、为了保护数据库,防止被恶意的滥用,可以从环境级、职员级、___、网络级、DBS级由低到高的我一个级别上设置各种安全措施。
【填空题】
16、与传统防火墙不同,WAF工作在___,因此对web应用防护具有先天的技术优势。
【填空题】
17、SQL注入即通过把命令插入Web表单进行提交___的查询字符串,最终达到欺骗服务器执行恶意的___。
【填空题】
18、计算机病毒按传染程序的特点分类,可以分成引导扇区传染病毒、___传染病毒和网络传染病毒。
【填空题】
19、计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者___。
【填空题】
20、计算机单机使用时,传染计算机病主要是通过___。
【填空题】
21、计算机病毒是指能够侵入计算机系统病在计算机系统中潜伏,传播,破坏系统正常工作的一种具有繁殖能力的___。
【填空题】
22、木马危险很大,但程序本身无法___。
【填空题】
23、操作系统安全的主要特征有:最小特权原则,___,安全审计,安全域隔离。
【填空题】
24、网络服务器安全配置的基本安全策略宗旨是最小权限+最少应用+最细设置+___=最高的安全。
推荐试题
【简答题】
简述我国劳动争议会议调解的程序
【简答题】
简述劳动争议调解的效力/劳动争议调解效力的表现
【简答题】
我国劳动争议的范围
【简答题】
劳动争议仲裁委员会的职责
【简答题】
劳动争议仲裁的特征
【简答题】
简述我国劳动争议仲裁制度的意义和作用
【简答题】
劳动争议仲裁的特有原则
【简答题】
简述独立仲裁原则的主要内容
【简答题】
地域管辖的内容
【简答题】
劳动争议仲裁当事人的权利和义务
【简答题】
劳动争议仲裁当事人与实体权益直接相关的仲裁权利有
【简答题】
劳动争议仲裁当事人与程序方面的仲裁权利有
【简答题】
劳动争议仲裁当事人的义务
【简答题】
申诉人相劳动争议仲裁机构申请仲裁必须具备的条件
【简答题】
劳动争议仲裁第三人的特征
【简答题】
劳动争议仲裁庭开庭审理劳动争议仲裁案件的程序
【简答题】
劳动争议诉讼证据的学理分类
【简答题】
劳动争议预防的思路与措施
【简答题】
我国劳动争议的处理程序
【简答题】
试述权利争议与利益争议的主要区别及其区分的意义
【简答题】
劳动争议案件的执行措施
【简答题】
劳动争议处理中举证责任确定的原则与举证责任当事人的确定
【简答题】
试述劳动争议诉讼与民事诉讼的主要区别
【简答题】
关于仲裁裁决为终局的案件类型以及该条改革的现实意义
【简答题】
劳动争议调解程序与仲裁程序和诉讼程序的比较
【填空题】
1.___ 是指存在于个体周围的最小空间范围。它是人生理心理上所需要的最小空间。
【填空题】
2.___的害处主要是影响观察,在环境设计时,应尽量避免强光和___的出现。
【填空题】
3.人体尺寸的测量可分为两类,即___和 ___。
【填空题】
4. ___年___整理出著名的人体比例图,显示出理想的人体比例关系。
【填空题】
5. ___是指人放松坐着时,从座椅 ___到头顶的垂直距离。
【填空题】
6. ___是在完成室内基本功能的基础上,进一步提高环境质量和品质的深化工程。
【填空题】
7.听觉具有较大的工作范围,在___米以内,耳朵是非常灵敏的,在这一距离内人与人进行交谈是没有问题的。
【填空题】
8. 人的眼睛能分辨出___万种不同的色彩,但在光线很暗时,一切色彩都变成 ___。
【填空题】
9.大众餐厅色彩环境可采用明快的___,给人干净整洁的印象。
【填空题】
10. 商业街的照度水平及亮度分布,一方面是指建筑物本身,另一方面是指整条大街的___ 。
【填空题】
12.大型的双人床的常用尺寸为 ___。
【填空题】
13.四人用餐桌最小的宽度为 ___。
【填空题】
14.楼梯踏步的水平投影宽度为___左右
【填空题】
15.展示空间内的挂境线,一般高度是___米,国际惯例是___cm。
【填空题】
16.为避免儿童的攀爬,儿童围墙的高度应为___以上。
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用