对应课程:点击查看
起止时间:2020-03-20到2020-07-02
更新状态:已完结
第三章 信息认证技术 信息认证技术
1、 完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括( )和验证过程。
A:加密
B:解密
C:签名
D:保密传输
答案: 签名
2、 除了( )以外,下列都属于公钥的分配方法。
A:公用目录表
B:公钥管理机构
C:公钥证书
D:秘密传输
答案: 秘密传输
3、 密码学在信息安全中的应用是多样的,以下( )不属于密码学的具体应用。
A:生成种种网络协议
B: 消息认证,确保信息完整
C:加密技术,保护传输信息
D: 进行身份认证
答案: 生成种种网络协议
4、 一个完整的密码体制,不包括以下( )要素。
A:明文空间
B:密文空间
C:数字签名
D:密钥空间
答案: 数字签名
5、 密码并不是提供安全的单一的手段,而是一组技术.
A:正确
B:错误
答案: 正确
6、 如果加密密钥和解密密钥相同 ,这种密码体制称为公钥密码体制
A:正确
B:错误
答案: 错误
7、 MAC函数类似于加密,它于加密的区别是MAC函数____.
答案: 不可逆
8、 Hash函数是可接受_数据输入,并生成_______数据输出的函数。
答案: 变长 定长
9、 消息认证是验证信息的_______ ,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。
答案: 完整性
10、 公开密钥加密算法的用途主要包括两个方面:密钥分配、_______。
答案: 数字签名
第四章 计算机病毒 计算机病毒单元测验
1、 随着反病毒技术发展与进步,免费反病毒软件的广泛部署,以及信息安全知识的普及,恶意程序已经很难再造成严重的社会危害。()
A:正确
B:错误
答案: 错误
2、 浏览陌生网站,有可能导致浏览者的系统感染诸如木马、蠕虫、后门、僵尸网络等各种恶意程序。()
A:正确
B:错误
答案: 正确
3、 从网站下载的软件,经杀毒软件查杀,没有查出该软件含有恶意代码,安装使用该软件不存在安全风险。()
A:正确
B:错误
答案: 错误
4、 点击网页中的广告,所能产生严重后果,不过是被迫浏览垃圾广告内容,浪费了时间而已。()
A:正确
B:错误
答案: 错误
5、 打开来路不明的电子邮件而没有点击其附件,不会导致系统受到攻击而感染恶意程序。()
A:正确
B:错误
答案: 错误
6、 打开电子邮件的附件,有可能使系统感染上恶意程序。()
A:正确
B:错误
答案: 正确
7、 点击包含在智能手机短信中的链接,有可能导致浏览者的设备感染诸如木马、蠕虫、后门、僵尸网络等各种恶意程序。()
A:正确
B:错误
答案: 正确
8、 通过搜索引擎可以搜索到互联网络中大量pdf格式的图书资料,这些资料可以免费下载或在线阅读,使用浏览器在线阅读这些pdf文件不会导致安全问题。()
A:正确
B:错误
答案: 错误
9、 通过搜索引擎可以搜索到互联网络中大量音频与视频,这些资料供免费在线试听,由于是在浏览器中播放,所以不会有安全问题。()
A:正确
B:错误
答案: 错误
10、 安卓系统是技术大牛公司google推出的产品,基于安卓系统的智能手机是很安全,不会遭受恶意程序的袭扰。()
A:正确
B:错误
答案: 错误
第二章 密码技术 密码技术测试
1、 密码学的目的是( )。
A:研究数据加密
B:研究数据解密
C:研究数据保密
D: 研究信息安全
答案: 研究数据保密
2、 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( )。
A:对称加密技术
B:分组密码技术
C:公钥加密技术
D: 单向函数密码技术
答案: 对称加密技术
3、 A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是
A:KB公开(KA秘密(M’))
B:KA公开(KA公开(M’))
C: KA公开(KB秘密(M’))
D:KB秘密(KA秘密(M’))
答案: KA公开(KB秘密(M’))
4、 “公开密钥密码体制”的含义是( )。
A:将所有密钥公开
B: 将私有密钥公开,公开密钥保密
C:将公开密钥公开,私有密钥保密
D:两个密钥相同
答案: 将公开密钥公开,私有密钥保密
5、 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和_______。
答案: 密码算法
6、 解密算法D是加密算法E的_____
答案: 逆运算
7、 常规密钥密码体制又称为_______ ,是在公开密钥密码体制以前使用的密码体制。
答案: 对称密钥密码体制
8、 如果加密密钥和解密密钥 相同 ,这种密码体制称为__
答案: 对称密码体制
9、 Hash函数是可接受 变长 数据输入,并生成___数据输出的函数.
答案: 定长
10、 公开密钥加密算法的用途主要包括两个方面:密钥分配、______。
答案: 数字签名
第五章:网络攻击与防范技术 第五章网络攻击与防范技术测试
1、 信息的接收者应该能够确认消息的来源,入侵者不可能伪装成他人,称为()。
A:加密
B:鉴别
C:抗抵赖
D:完整性
答案: 抗抵赖
2、 下列()不是黑客在网络踩点阶段使用的技术。
为了方便下次阅读,建议在浏览器添加书签收藏本网页
添加书签方法:
1.电脑按键盘的Ctrl键+D键即可收藏本网页
2.手机浏览器可以添加书签收藏本网页
获取更多MOOC答案,欢迎在浏览器访问我们的网站:http://mooc.mengmianren.com
注:请切换至英文输入法输入域名,如果没有成功进入网站,请输入完整域名:http://mooc.mengmianren.com/
我们的公众号
打开手机微信,扫一扫下方二维码,关注微信公众号:萌面人APP
本公众号可查看各种网课答案,还可免费查看大学教材答案
点击这里,可查看公众号功能介绍
一键领取淘宝,天猫,京东,拼多多无门槛优惠券,让您购物省省省,点击这里,了解详情
干饭人福利,饿了么红包每日领