信息安全导论学习通课后章节答案期末考试题库2023年.pdf

信息安全导论学习通课后章节答案期末考试题库2023年.pdf

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这

破坏了信息安全的()属性。

参考答案:

完整性

2.针对IP协议的常见攻击中不包含()。

参考答案:

洪泛攻击

3.《中华人民共和国网络安全法》自()起在我国施行。

参考答案:

2017-06-01

4.DES算法是一组()算法。

参考答案:

分组密码

5.()是人为制造的,对计算机信息或系统起破坏作用的程序。

参考答案:

病毒

6.IDEA算法的密钥长度是()位。

参考答案:

128

7.)

参考答案:

网络反击技术

8.3-DES算法中有效密钥长度为()位。

参考答案:

9.SYN洪泛攻击原理是利用了()。

参考答案:

TCP3次握手过程

10.中断攻击是针对信息安全中的()特性进行攻击。

参考答案:

可用性

11.分组密码的加密速度比流密码的加密速度更快。

参考答案:

12.ARP欺骗的最终是导致主机的本地ARP表出现错误的IP地址和MAC地址

映射,可以通过添加静态ARP表项到ARP表中,从而手工绑定IP-MAC映

射。

13.计算机病毒正在演变成为军事电子战中的一种新式进攻性武器。

参考答案:

14.通常将密码算法的安全性规约为某个目前得到公认的数学难题,令破译的代

价超出信息本身的价值。

参考答案:

15.《中华人民共和国网络安全法》将信息安全等级保护指导上升为行政法规层

面。

参考答案:

16.凡是能扩展人信息功能的技术,都是信息技术。

参考答案:

17.通信窜扰是一种主动攻击。

参考答案:

参考答案:

19.在我国,数字签名尚不具有法律效应。

参考答案:

20.AES算法的密钥长度可能是()位。

参考答案:

21.实施等级保护的原因有()。

参考答案:

国家信息安全形势严峻###针对基础信息系统的违法犯罪持续上升###维护

国家基础信息网络及重要信息系统安全的需求###等保是国家信息安全的基

本制度

22.安全的认证系统应满足的条件有()。

参考答案:

意定的接收者能够检验和证实消息的合法性和真实性。###消息的发送者对

所发送的消息不能抵赖。###除了合法消息发送者外,其它人不能伪造合法

的消息。###必要时可由第三者作出仲裁。

23.信息安全3个研究方向包括()。

基础的理论研究应用技术研究###安全管理研究

24.密码体制有2大类()。

参考答案:

单钥体制###双钥体制

25.密码学包含两个分支()。

参考答案:

密码编码学###密码分析学

26.以下设备属于侦察设备的有()。

参考答案:

间谍飞机###监视卫星###预警卫星

27.可以通过()方式实现系统穿透。

参考答案:

伪装###利用系统的薄弱环节###收集情报

28.信息安全5个安全目标包括()。

参考答案:

机密性###完整性###可用性###可控性###不可否认性

()位,该密码在现代计算机的强大

计算能力下才可以被认为是安全的。

参考答案:

30.下列对跨站脚本攻击(XSS)的解释最准确的一项是:()。

参考答案:

将恶

您可能关注的文档

文档评论(0)

135****5548 + 关注
官方认证
内容提供者

各类考试卷、真题卷

认证主体社旗县兴中文具店(个体工商户)
IP属地河南
统一社会信用代码/组织机构代码
92411327MAD627N96D

1亿VIP精品文档

相关文档