本答案对应课程为:点我自动跳转查看
本课程起止时间为:2020-02-17到2020-07-17
本篇答案更新状态:已完结

1 引论 第一单元测试

1、 问题:下列不属于网络安全的特征的是:
选项:
A:保密性
B:完整性
C:可否认性
D:可审查性
答案: 【可否认性

2、 问题:TCSEC定义了系统安全的5个要素,下列不属于的是:
选项:
A:系统的安全策略
B:系统安全的可操作性
C:系统安全的生命期保证
D:系统的不可侵犯性
答案: 【系统的不可侵犯性

3、 问题:当你感觉到你的Win2000运行速度明显减慢,或者当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击?
选项:
A:特洛伊木马
B:拒绝服务
C:欺骗
D:中间人攻击
答案: 【拒绝服务

4、 问题:

人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是?

选项:
A:

数据GG

B:

数据篡改及破坏

C:

身份假冒

D:

数据流分析

答案: 【

数据篡改及破坏

;

身份假冒

5、 问题:目前网络存在的安全威胁有以下几种?
选项:
A:非授权访问
B:传播病毒
C:假冒合法用户
D:干扰系统的正常运行
答案: 【非授权访问;
传播病毒;
假冒合法用户;
干扰系统的正常运行

6、 问题:计算机网络中,数据加密的方式只有链路加密、结点加密两种方式。
选项:
A:正确
B:错误
答案: 【错误

7、 问题:数据在传输中途被窃听破坏了数据的完整性。
选项:
A:正确
B:错误
答案: 【错误

8、 问题:入侵检测技术主要包括:滥用检测技术、异常检测技术、高级检测技术、入侵诱骗技术和入侵响应技术。
选项:
A:正确
B:错误
答案: 【正确

9、 问题:安全攻击分为___攻击和______攻击。
答案: 【(以下答案任选其一都对)主动 被动;
被动 主动

10、 问题:计算机安全主要为了保证计算机的___
答案: 【机密性 完整性 可用性

【作业】1 引论 第一章作业

1、 问题: (1) 计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的 、完整性、网络服务可用性和可审查性受到保护。A.机密性  B.抗攻击性C.网络服务管理性  D.控制安全性 (2) 网络安全的实质和关键是保护网络的 安全。A.系统  B.软件C.信息  D.网站 (3) 下面不属于TCSEC标准定义的系统安全等级的4个方面是。A.安全政策    B.可说明性C.安全保障   D.安全特征 (4) 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了 。A.机密性 B.完整性 C.可用性 D.可控性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于 。A.破环数据完整性 B.非授权访问 C.信息泄漏 D.拒绝服务攻击
评分规则: 【 答案: (1) A (2) C (3) D (4) C (5) B

【作业】1 引论 思考题

1、 问题:面对现实中的网络安全问题,结合你所了解的知识,请举例说明当前的网络安全吗?
评分规则: 【 不安全
举例说明

2 对称密码 第二单元测试

1、 问题:加密技术的三个重要方法是:
选项:
A:数据加工、变换、验证
B:封装、变换、身份认证
C:封装、变换、验证
D:数据加工、验证、封装
答案: 【封装、变换、验证

2、 问题:关于加密技术,下列错误的是。
选项:
A:对称密码体制中加密算法和解密算法是保密的
B:密码分析的目的就是千方百计地寻找密钥或明文
C:对称密码体制的加密密钥和解密密钥是相同的
D:所有的密钥都有生存周期
答案: 【对称密码体制中加密算法和解密算法是保密的

3、 问题:SSL指的是。
选项:
A:加密认证协议
B:安全套接层协议
C:授权认证协议
D:安全通道协议
答案: 【安全套接层协议

4、 问题:在加密过程中,必须用到的三个主要元素是( )
选项:
A:所传输的信息(明文)
B:加密钥匙(Encryption key)
C:加密函数
D:传输信道
答案: 【所传输的信息(明文);
加密钥匙(Encryption key);
加密函数

5、 问题:以下对于混合加密方式说法正确的是( )
选项:
A:使用公开密钥密码体制对要传输的信息(明文)进行加解密处理
B:使用对称加密算法队要传输的信息(明文)进行加解密处理
C:使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信
D:对称密钥交换的安全信道是通过公开密钥密码体制来保证的
答案: 【使用公开密钥密码体制对要传输的信息(明文)进行加解密处理;
使用对称加密算法队要传输的信息(明文)进行加解密处理;
使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信

6、 问题:加密密钥和解密密钥必须是相同的。
选项:
A:正确
B:错误
答案: 【正确

7、 问题:单表代换密码的一种典型的算法是凯撒密码算法,又称为循环移位密码算法。
选项:
A:正确
B:错误
答案: 【正确

8、 问题:Rijndael是一个分组密码算法,其分组长度和密钥长度相互独立,都不可以改变。
选项:
A:正确
B:错误
答案: 【错误

9、 问题:基于对称密码与非对称密码的优缺点,为提高加密速度,在加密过程中,一般采用__密码进行密钥传输,采用_密码进行数据加密。。
答案: 【非对称 对称

10、 问题:WPA所使用的加密算法是__,此种算法支持的密钥位数是____位。
答案: 【TKIP 128

3 公钥密码 第三单元测试题

1、 问题:首次提出公钥密码体制的著作是。
选项:
A:《破译者》
B:《密码学新方向》
C:《保密系统的通信理论》
D:《学问的发展》
答案: 【《密码学新方向》

2、 问题:利用椭圆曲线实现 ElGamal密码体制,设椭圆曲线是 E11(1,6),生成元 G=(2,7),接收方 A的私钥钥 nA=7,公钥PA= (7, 2),发送方 B欲发送消息 Pm=(10,9),选择随机数 k=3,求密文 Cm=()。
选项:
A:{ (2,3), (5, 2) }
B:{ (3,2), (6, 2) }
C:{ (8,3), (10, 2) }
D:{ (6,5), (2, 10) }
答案: 【{ (8,3), (10, 2) }

3、 问题:线性密码分析方法本质上是一种()的攻击方法?
选项:
A:唯密文攻击
B:已知明文攻击
C:选择明文攻击
D:选择密文攻击
答案: 【已知明文攻击

4、 问题:以下说法正确的是()。
选项:
A:一个有6个转轮的转轮密码机器是一个周期长度为26的6次方的多表代替密码机械。
B:仿射密码的加密算法是线性变换。

本门课程剩余章节答案为付费内容
本文章不含期末不含主观题!!
本文章不含期末不含主观题!!
支付后可长期查看
有疑问请添加客服QQ 2356025045反馈
如遇卡顿看不了请换个浏览器即可打开
请看清楚了再购买哦,电子资源购买后不支持退款哦

   

发表评论

电子邮件地址不会被公开。 必填项已用*标注