单选题 只有得到允许的人才能修改数据,并能够识别出数据是否已经被篡改。这属于信息安全5个要素中的{{U}} {{U}} 11 {{/U}} {{/U}}。根据美国国防部和国家标准局的《可信计算机系统评测标准》,标记安全保护的安全级别为{{U}} {{U}} 12 {{/U}} {{/U}}。
单选题
  • A.机密性
  • B.完整性
  • C.可用性
  • D.可审查性
【正确答案】 B
【答案解析】
单选题
  • A.A1
  • B.B1
  • C.B2
  • D.B3
【正确答案】 B
【答案解析】信息安全的5个基本要素为机密性(确保信息不暴露给未授权的实体或进程)、完整性(只有得到允许的人才能够修改数据,并能够判别数据是否已被篡改)、可用性(得到授权的实体在需要时可访问数据)、可控性(可以控制授权范围内的信息流向和行为方式)和可审查性(对出现的安全问题提供调查的依据和手段)。而对于网络及网络交易而言,信息安全的基本需求是机密性(又称为保证性)、完整性和不可抵赖性(数据发送、交易发送方无法否认曾经的事实)。 根据美国国防部和国家标准局的《可信计算机系统评测标准》,可将系统分成4类7级。 (1)D级:最低级别,保护措施小,没有安全功能。 (2)C级:自定义保护级。安全特点是系统的对象可由系统的主题自定义访问权。 ①C1级:自主安全保护级,能够实现对用户和数据的分离,进行自主存取控制,数据保护以用户组为单位。 ②C2级:受控访问级,实现了更细粒度的自主访问控制,通过登录规程、审计安全性相关事件以隔离资源。 (3)B级:强制式保护级。其安全特点在于由系统强制的安全保护。 ①B1级:标记安全保护级。对系统的数据进行标记,并对标记的主体和客体实施强制存取控制。 ②B2级:结构化安全保护级。建立形式化的安全策略模型,并对系统内的所有主体和客体实施自主访问和强制访问控制。 ③B3级:安全域。能够满足访问监控器的要求,提供系统恢复过程。 (4)A级:可验证级保护。 A1级:与B3级类似,但拥有正式的分析及数学方法。
单选题 十进制数33用十六进制数表示为______。
  • A.33H
  • B.21H
  • C.FFH
  • D. 12H
【正确答案】 B
【答案解析】任何一个十进制数转化成为另外一种进制的数,我们可以总结出统一的方法,例如,十进制转二进制:33=1×(25)+0×(24)+0×(23)+0×(22)+0×(21)+1×(20),即33=(100001)2。十进制转八进制:33=4×(81)+1×80),即33=(41)8。十进制转十六进制:33=2×(161)+1×(160),即33=(21)16
单选题 计算机网络拓扑构型主要是指______。
  • A.资源子网的拓扑构型
  • B.通信子网的拓扑构型
  • C.通信线路的拓扑构型
  • D.主机的拓扑构型
【正确答案】 B
【答案解析】计算机网络拓扑是通过网络中节点与通信线路之间的几何关系表示网络结构的,反映出网络中各实体间的结构关系。计算机网络拓扑主要是指通信子网的拓扑构型。拓扑设计对网络性能、系统可靠性与通信费用都有重大影响。
单选题 关于对称加密和非对称加密的说法,正确的是______。
  • A.对称加密的密钥长,容易被破译
  • B.对称加密的加密密钥可以公开,而解密密钥必须保密
  • C.非对称加密算法保密好,适合对文件加密
  • D.非对称加密的加密密钥可以公开,而解密密钥必须保密
【正确答案】 D
【答案解析】对称密钥技术是指加密系统的加密密钥和解密密钥相同,或者虽然不同,但从其中的任意一个可以很容易地推导出另一个。其优点是具有很高的保密强度,但密钥的传输需要经过安全可靠的途径。 非对称密钥技术是指加密系统的加密密钥和解密密钥完全不同,并且不可能从任何一个推导出另一个。它的优点在于可以适应开放性的使用环境,可以实现少量数据(如数字签名与验证)的加密,而不适用于大批量数据(如文件)的加密。非对称加密的加密密钥可以公开,而解密密钥必须保密。