6.3移动存储设备综合安全防护
1 终端接入安全管理四部曲中最后一步是() 。
C、行为的审计与协助的维护
2
USSE和闪顿都是国内的终端安全管理系统 。()
×
7.数据安全——密码基本概念
7.1艳照门事件
1
下面对数据安全需求的表述错误的是() 。
C、可否认性
2
现代密码技术保护数据安全的方式是() 。
D、以上都是
3
“艳照门”事件本质上来说是由于数据的不设防引成的 。()
√
7.2如何确保数据安全
1
《福尔摩斯探案集之跳舞的小人》中福尔摩斯破解跳舞的小人含义时采用的方法是() 。
B、统计分析
2
柯克霍夫提出()是密码安全的依赖因素 。
D、密钥
3把明文信息变换成不能破解或很难破解的密文技术称为() 。
C、密码编码学
4
非对称密码体制、单钥密码体制、私钥密码体制是一个概念 。()
×
8.数据安全——数据保护的特性 8.1保护保密性
1
下面哪个不是常用的非对称密码算法?()
C、IDEA算法
2
两个密钥的3-DES密钥长度为() 。
B、112位
3
WEP协议使用了CAST算法 。
×
8.2完整性
1
SHA-2的哈希值长度不包括() 。
B、312位
2
下面关于哈希函数的特点描述不正确的一项是() 。
D、元数据的变化不影响产生的数据块3
哈希值的抗碰撞性使得哈希值能用来检验数据的完整性 。() √
8.3保护不可否认性和可认证性 1
下面关于数字签名的特征说法不正确的一项是() 。
B、只能使用自己的私钥进行加密
2
特殊数字签名算法不包括() 。
C、RSA算法
3
数字签名算法主要是采用基于私钥密码体制的数字签名 。()
8.4保护存在性
1
信息隐藏在多媒体载体中的条件是() 。
D、以上都是
2
LSB算法指把信息隐藏在图像的() 。
C、最低层或最低几层的平面上
3
信息隐藏就是指信息加密的过程 。()
×
8.5数据文件保护实例
×
下列哪种方法无法隐藏文档?()
C、修改文档属性为“只读”
2
关于常用文档安全防护的办法,下列选项错误的是()
D、粉碎文档
3
对文档进行完整性检测和数字签名也能起到安全防护的作用 。()
√
9.数据安全——保护数据的可用性
9.1美国签证全球数据库崩溃事件
1
应对数据库崩溃的方法不包括() 。
D、不依赖数据
2
美国签证全球数据库崩溃事件中,由于数据系统没有备份,直接导致了系统恢复缓慢,签证处理工作陷入停顿 。() √
- 读《奥运精神伴我成长》有感怎么写?
- 宽恕自己读后感作文怎么写?
- 朝花夕拾读后感六年级400字怎么写?
- 三国读后感作文怎么写?
- 护理工作者的心得体会怎么写?
- 团队凝聚力的拓展培训体会怎么写?
- 读《长袜子皮皮》有感作文怎么写?
- 难忘的一课读后感作文如何写?
- 参观校园的心得体会怎么写?
- 《巴黎圣母院》读后感作文怎么写?
