信息安全(闽南师范大学)中国大学MOOC答案2024完整版WYC

对应课程:点击查看
起止时间:2020-03-20到2020-07-02
更新状态:已完结

第三章 信息认证技术 信息认证技术

1、 完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括( )和验证过程。

A:加密
B:解密
C:签名
D:保密传输
答案: 签名

2、 除了( )以外,下列都属于公钥的分配方法。

A:公用目录表
B:公钥管理机构
C:公钥证书
D:秘密传输
答案: 秘密传输

3、 密码学在信息安全中的应用是多样的,以下( )不属于密码学的具体应用。

A:生成种种网络协议
B: 消息认证,确保信息完整
C:加密技术,保护传输信息
D: 进行身份认证
答案: 生成种种网络协议

4、 一个完整的密码体制,不包括以下( )要素。

A:明文空间
B:密文空间
C:数字签名
D:密钥空间
答案: 数字签名

5、 密码并不是提供安全的单一的手段,而是一组技术.

A:正确
B:错误
答案: 正确

6、 如果加密密钥和解密密钥相同 ,这种密码体制称为公钥密码体制

A:正确
B:错误
答案: 错误

7、 MAC函数类似于加密,它于加密的区别是MAC函数____.
答案: 不可逆

8、 Hash函数是可接受_数据输入,并生成_______数据输出的函数。
答案: 变长 定长

9、 消息认证是验证信息的_______ ,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。
答案: 完整性

10、 公开密钥加密算法的用途主要包括两个方面:密钥分配、_______。
答案: 数字签名

第四章 计算机病毒 计算机病毒单元测验

1、 随着反病毒技术发展与进步,免费反病毒软件的广泛部署,以及信息安全知识的普及,恶意程序已经很难再造成严重的社会危害。()

A:正确
B:错误
答案: 错误

2、 浏览陌生网站,有可能导致浏览者的系统感染诸如木马、蠕虫、后门、僵尸网络等各种恶意程序。()

A:正确
B:错误
答案: 正确

3、 从网站下载的软件,经杀毒软件查杀,没有查出该软件含有恶意代码,安装使用该软件不存在安全风险。()

A:正确
B:错误
答案: 错误

4、 点击网页中的广告,所能产生严重后果,不过是被迫浏览垃圾广告内容,浪费了时间而已。()

A:正确
B:错误
答案: 错误

5、 打开来路不明的电子邮件而没有点击其附件,不会导致系统受到攻击而感染恶意程序。()

A:正确
B:错误
答案: 错误

6、 打开电子邮件的附件,有可能使系统感染上恶意程序。()

A:正确
B:错误
答案: 正确

7、 点击包含在智能手机短信中的链接,有可能导致浏览者的设备感染诸如木马、蠕虫、后门、僵尸网络等各种恶意程序。()

A:正确
B:错误
答案: 正确

8、 通过搜索引擎可以搜索到互联网络中大量pdf格式的图书资料,这些资料可以免费下载或在线阅读,使用浏览器在线阅读这些pdf文件不会导致安全问题。()

A:正确
B:错误
答案: 错误

9、 通过搜索引擎可以搜索到互联网络中大量音频与视频,这些资料供免费在线试听,由于是在浏览器中播放,所以不会有安全问题。()

A:正确
B:错误
答案: 错误

10、 安卓系统是技术大牛公司google推出的产品,基于安卓系统的智能手机是很安全,不会遭受恶意程序的袭扰。()

A:正确
B:错误
答案: 错误

第二章 密码技术 密码技术测试

1、 密码学的目的是( )。

A:研究数据加密
B:研究数据解密
C:研究数据保密
D: 研究信息安全
答案: 研究数据保密

2、 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( )。

A:对称加密技术
B:分组密码技术
C:公钥加密技术
D: 单向函数密码技术
答案: 对称加密技术

3、 A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是

A:KB公开(KA秘密(M’))
B:KA公开(KA公开(M’))
C: KA公开(KB秘密(M’))
D:KB秘密(KA秘密(M’))
答案: KA公开(KB秘密(M’))

4、 “公开密钥密码体制”的含义是( )。

A:将所有密钥公开
B: 将私有密钥公开,公开密钥保密
C:将公开密钥公开,私有密钥保密
D:两个密钥相同
答案: 将公开密钥公开,私有密钥保密

5、 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和_______。
答案: 密码算法

6、 解密算法D是加密算法E的_____
答案: 逆运算

7、 常规密钥密码体制又称为_______ ,是在公开密钥密码体制以前使用的密码体制。
答案: 对称密钥密码体制

8、 如果加密密钥和解密密钥 相同 ,这种密码体制称为__
答案: 对称密码体制

9、 Hash函数是可接受 变长 数据输入,并生成___数据输出的函数.
答案: 定长

10、 公开密钥加密算法的用途主要包括两个方面:密钥分配、______。
答案: 数字签名

第五章:网络攻击与防范技术 第五章网络攻击与防范技术测试

1、 信息的接收者应该能够确认消息的来源,入侵者不可能伪装成他人,称为()。

A:加密
B:鉴别
C:抗抵赖
D:完整性
答案: 抗抵赖

2、 下列()不是黑客在网络踩点阶段使用的技术。

       


注:此答案尚未制作完成,如需购买,可点击下方红字提交表单联系客服更新,更新后可直接在本网页购买答案

点击这里,联系客服更新


为了方便下次阅读,建议在浏览器添加书签收藏本网页

添加书签方法:

1.电脑按键盘的Ctrl键+D键即可收藏本网页

2.手机浏览器可以添加书签收藏本网页

信息安全(闽南师范大学)中国大学MOOC答案2024完整版WYC第1张

信息安全(闽南师范大学)中国大学MOOC答案2024完整版WYC第2张


获取更多MOOC答案,欢迎在浏览器访问我们的网站:http://mooc.mengmianren.com

信息安全(闽南师范大学)中国大学MOOC答案2024完整版WYC第3张

信息安全(闽南师范大学)中国大学MOOC答案2024完整版WYC第4张

注:请切换至英文输入法输入域名,如果没有成功进入网站,请输入完整域名:http://mooc.mengmianren.com/


我们的公众号

打开手机微信,扫一扫下方二维码,关注微信公众号:萌面人APP

本公众号可查看各种网课答案,还可免费查看大学教材答案

点击这里,可查看公众号功能介绍

信息安全(闽南师范大学)中国大学MOOC答案2024完整版WYC第5张


一键领取淘宝,天猫,京东,拼多多无门槛优惠券,让您购物省省省,点击这里,了解详情


干饭人福利,饿了么红包每日领 

信息安全(闽南师范大学)中国大学MOOC答案2024完整版WYC第6张

点击这里,领取饿了么外卖红包