网络安全与应用(汉口学院)中国大学MOOC答案2024完整版WYC

对应课程:点击查看
起止时间:2020-02-18到2020-06-14
更新状态:已完结

3 公钥密码 第三单元测试题

1、 首次提出公钥密码体制的著作是。

A:《破译者》
B:《密码学新方向》
C:《保密系统的通信理论》
D:《学问的发展》
答案: 《密码学新方向》

2、 利用椭圆曲线实现 ElGamal密码体制,设椭圆曲线是 E11(1,6),生成元 G=(2,7),接收方 A的私钥钥 nA=7,公钥PA= (7, 2),发送方 B欲发送消息 Pm=(10,9),选择随机数 k=3,求密文 Cm=()。

A:{ (2,3), (5, 2) }
B:{ (3,2), (6, 2) }
C:{ (8,3), (10, 2) }
D:{ (6,5), (2, 10) }
答案: { (8,3), (10, 2) }

3、 线性密码分析方法本质上是一种()的攻击方法?

A:唯密文攻击
B:已知明文攻击
C:选择明文攻击
D:选择密文攻击
答案: 已知明文攻击

4、 以下说法正确的是()。

A:一个有6个转轮的转轮密码机器是一个周期长度为26的6次方的多表代替密码机械。
B:仿射密码的加密算法是线性变换。
C:置换密码分为单表置换密码、多表置换密码、转轮密码机。
D:多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法
答案: 一个有6个转轮的转轮密码机器是一个周期长度为26的6次方的多表代替密码机械。;
仿射密码的加密算法是线性变换。;
多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法

5、 根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中比较容易破译的是()

A:唯密文攻击
B:已知明文攻击
C:选择明文攻击
D:选择密文攻击
答案: 唯密文攻击;
已知明文攻击;
选择明文攻击

6、 在数字签名中,不仅可以实现消息的不可否认性,还可以实现消息的完整性和机密性。

A:正确
B:错误
答案: 错误

7、 古典密码大多比较简单,一般可用于手工或机械方式实现其加解密过程,目前比较容易破译,已很少采用,所以,了解或者研究它们的设计原理毫无意义。

A:正确
B:错误
答案: 错误

8、 在数字签名中,签名值的长度与被签名消息的长度有关。

A:正确
B:错误
答案: 错误

9、 公钥密码体制也叫_________。
答案: 公开密钥密码体制 双密钥密码体制

10、 密码学包括________。
答案: 密码编码学 密码分析学

5 操作系统安全 第五单元测试

1、 下列关于信息的说法______是错误的。

A:信息是人类社会发展的重要支柱
B:信息本身是无形的
C:信息具有价值,需要保护
D:信息可以以独立形态存在
答案: 信息可以以独立形态存在

2、 对网络层数据包进行过滤和控制的信息安全技术机制是______。

A:防火墙
B:IDS
C:Sniffer
D:IPSec
答案: 防火墙

3、 应用代理防火墙的主要优点是______。

A:加密强度更高
B:安全控制更细化、更灵活
C:安全服务的透明性更好
D:服务对象更广泛
答案: 安全控制更细化、更灵活

4、 以下属于身份认证的基本模型的是

A:申请者
B:验证者
C:认证信息AI
D:可信第三方
答案: 申请者;
验证者;
认证信息AI;
可信第三方

5、 访问控制可以被描述为一个三元组,其中属于的是

A:主体,发起者
B:客体,目标
C:访问操作
D:传输介质
答案: 主体,发起者;
客体,目标;
访问操作

6、 读写器到标签之间的信道叫做后向信道,而标签到读写器之间的信道叫做前向信道。

A:正确
B:错误
答案: 正确

7、 选择性泄露的完整性是指:当证书持有者决定泄露证书私有属性信息的时候,泄露出来的值可以是未经认证的过的。

A:正确
B:错误
答案: 正确

8、

在用户匿名的认证协议中,通常用户与服务器建立会话,一旦会话建立,服务器不知道跟谁通信。

A:正确
B:错误
答案: 正确

9、 电子邮件安全技术主要包括__、__、__、__和_____
答案: 身份证认证技术 加密签名技术 协议过滤技术 防火墙技术和邮件病毒过滤技术

10、 在Windows 2000网络中有两种主要的帐号类型:__和____。
答案: 域用户账号 本地用户账号

1 引论 第一单元测试

1、 下列不属于网络安全的特征的是:

A:保密性
B:完整性
C:可否认性
D:可审查性
答案: 可否认性

2、 TCSEC定义了系统安全的5个要素,下列不属于的是:

A:系统的安全策略
B:系统安全的可操作性
C:系统安全的生命期保证
D:系统的不可侵犯性
答案: 系统的不可侵犯性

3、 当你感觉到你的Win2000运行速度明显减慢,或者当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击?

A:特洛伊木马
B:拒绝服务
C:欺骗
D:中间人攻击
答案: 拒绝服务

4、

人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是?

A:

数据GG

B:

数据篡改及破坏

C:

身份假冒

D:

数据流分析

答案:

数据篡改及破坏

;

身份假冒

5、 目前网络存在的安全威胁有以下几种?

A:非授权访问
B:传播病毒
C:假冒合法用户
D:干扰系统的正常运行
答案: 非授权访问;
传播病毒;

       


注:此答案尚未制作完成,如需购买,可点击下方红字提交表单联系客服更新,更新后可直接在本网页购买答案

点击这里,联系客服更新


为了方便下次阅读,建议在浏览器添加书签收藏本网页

添加书签方法:

1.电脑按键盘的Ctrl键+D键即可收藏本网页

2.手机浏览器可以添加书签收藏本网页

网络安全与应用(汉口学院)中国大学MOOC答案2024完整版WYC第1张

网络安全与应用(汉口学院)中国大学MOOC答案2024完整版WYC第2张


获取更多MOOC答案,欢迎在浏览器访问我们的网站:http://mooc.mengmianren.com

网络安全与应用(汉口学院)中国大学MOOC答案2024完整版WYC第3张

网络安全与应用(汉口学院)中国大学MOOC答案2024完整版WYC第4张

注:请切换至英文输入法输入域名,如果没有成功进入网站,请输入完整域名:http://mooc.mengmianren.com/


我们的公众号

打开手机微信,扫一扫下方二维码,关注微信公众号:萌面人APP

本公众号可查看各种网课答案,还可免费查看大学教材答案

点击这里,可查看公众号功能介绍

网络安全与应用(汉口学院)中国大学MOOC答案2024完整版WYC第5张


一键领取淘宝,天猫,京东,拼多多无门槛优惠券,让您购物省省省,点击这里,了解详情


干饭人福利,饿了么红包每日领 

网络安全与应用(汉口学院)中国大学MOOC答案2024完整版WYC第6张

点击这里,领取饿了么外卖红包