网络安全(云南农业大学)1456458441中国大学MOOC答案2024完整版WYC

对应课程:点击查看
起止时间:2020-03-21到2020-07-31
更新状态:已完结

1 引论 第一单元测试

1、 下列不属于网络安全的特征的是:

A:保密性
B:完整性
C:可否认性
D:可审查性
答案: 可否认性

2、 TCSEC定义了系统安全的5个要素,下列不属于的是:

A:系统的安全策略
B:系统安全的可操作性
C:系统安全的生命期保证
D:系统的不可侵犯性
答案: 系统的不可侵犯性

3、 当你感觉到你的Win2000运行速度明显减慢,或者当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击?

A:特洛伊木马
B:拒绝服务
C:欺骗
D:中间人攻击
答案: 拒绝服务

4、

人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是?

A:

数据GG

B:

数据篡改及破坏

C:

身份假冒

D:

数据流分析

答案:

数据篡改及破坏

;

身份假冒

5、 目前网络存在的安全威胁有以下几种?

A:非授权访问
B:传播病毒
C:假冒合法用户
D:干扰系统的正常运行
答案: 非授权访问;
传播病毒;
假冒合法用户;
干扰系统的正常运行

6、 计算机网络中,数据加密的方式只有链路加密、结点加密两种方式。

A:正确
B:错误
答案: 错误

7、 数据在传输中途被窃听破坏了数据的完整性。

A:正确
B:错误
答案: 错误

8、 入侵检测技术主要包括:滥用检测技术、异常检测技术、高级检测技术、入侵诱骗技术和入侵响应技术。

A:正确
B:错误
答案: 正确

9、 安全攻击分为___攻击和______攻击。
答案: (以下答案任选其一都对)主动 被动;
被动 主动

10、 计算机安全主要为了保证计算机的___
答案: 机密性 完整性 可用性

3 公钥密码 第三单元测试题

1、 首次提出公钥密码体制的著作是。

A:《破译者》
B:《密码学新方向》
C:《保密系统的通信理论》
D:《学问的发展》
答案: 《密码学新方向》

2、 利用椭圆曲线实现 ElGamal密码体制,设椭圆曲线是 E11(1,6),生成元 G=(2,7),接收方 A的私钥钥 nA=7,公钥PA= (7, 2),发送方 B欲发送消息 Pm=(10,9),选择随机数 k=3,求密文 Cm=()。

A:{ (2,3), (5, 2) }
B:{ (3,2), (6, 2) }
C:{ (8,3), (10, 2) }
D:{ (6,5), (2, 10) }
答案: { (8,3), (10, 2) }

3、 线性密码分析方法本质上是一种()的攻击方法?

A:唯密文攻击
B:已知明文攻击
C:选择明文攻击
D:选择密文攻击
答案: 已知明文攻击

4、 以下说法正确的是()。

A:一个有6个转轮的转轮密码机器是一个周期长度为26的6次方的多表代替密码机械。
B:仿射密码的加密算法是线性变换。
C:置换密码分为单表置换密码、多表置换密码、转轮密码机。
D:多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法
答案: 一个有6个转轮的转轮密码机器是一个周期长度为26的6次方的多表代替密码机械。;
仿射密码的加密算法是线性变换。;
多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法

5、 根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中比较容易破译的是()

A:唯密文攻击
B:已知明文攻击
C:选择明文攻击
D:选择密文攻击
答案: 唯密文攻击;
已知明文攻击;
选择明文攻击

6、 在数字签名中,不仅可以实现消息的不可否认性,还可以实现消息的完整性和机密性。

A:正确
B:错误
答案: 错误

7、 古典密码大多比较简单,一般可用于手工或机械方式实现其加解密过程,目前比较容易破译,已很少采用,所以,了解或者研究它们的设计原理毫无意义。

A:正确
B:错误
答案: 错误

8、 在数字签名中,签名值的长度与被签名消息的长度有关。

A:正确
B:错误
答案: 错误

9、 公钥密码体制也叫_________。
答案: 公开密钥密码体制 双密钥密码体制

10、 密码学包括________。
答案: 密码编码学 密码分析学

2 对称密码 第二单元测试

1、 加密技术的三个重要方法是:

A:数据加工、变换、验证
B:封装、变换、身份认证
C:封装、变换、验证
D:数据加工、验证、封装
答案: 封装、变换、验证

2、 关于加密技术,下列错误的是。

A:对称密码体制中加密算法和解密算法是保密的
B:密码分析的目的就是千方百计地寻找密钥或明文
C:对称密码体制的加密密钥和解密密钥是相同的
D:所有的密钥都有生存周期
答案: 对称密码体制中加密算法和解密算法是保密的

3、 SSL指的是。

A:加密认证协议
B:安全套接层协议
C:授权认证协议
D:安全通道协议
答案: 安全套接层协议

4、 在加密过程中,必须用到的三个主要元素是( )

A:所传输的信息(明文)
B:加密钥匙(Encryption key)
C:加密函数
D:传输信道
答案: 所传输的信息(明文);
加密钥匙(Encryption key);
加密函数

5、 以下对于混合加密方式说法正确的是( )

A:使用公开密钥密码体制对要传输的信息(明文)进行加解密处理
B:使用对称加密算法队要传输的信息(明文)进行加解密处理
C:使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信
D:对称密钥交换的安全信道是通过公开密钥密码体制来保证的
答案: 使用公开密钥密码体制对要传输的信息(明文)进行加解密处理;

       


注:此答案尚未制作完成,如需购买,可点击下方红字提交表单联系客服更新,更新后可直接在本网页购买答案

点击这里,联系客服更新


为了方便下次阅读,建议在浏览器添加书签收藏本网页

添加书签方法:

1.电脑按键盘的Ctrl键+D键即可收藏本网页

2.手机浏览器可以添加书签收藏本网页

网络安全(云南农业大学)1456458441中国大学MOOC答案2024完整版WYC第1张

网络安全(云南农业大学)1456458441中国大学MOOC答案2024完整版WYC第2张


获取更多MOOC答案,欢迎在浏览器访问我们的网站:http://mooc.mengmianren.com

网络安全(云南农业大学)1456458441中国大学MOOC答案2024完整版WYC第3张

网络安全(云南农业大学)1456458441中国大学MOOC答案2024完整版WYC第4张

注:请切换至英文输入法输入域名,如果没有成功进入网站,请输入完整域名:http://mooc.mengmianren.com/


我们的公众号

打开手机微信,扫一扫下方二维码,关注微信公众号:萌面人APP

本公众号可查看各种网课答案,还可免费查看大学教材答案

点击这里,可查看公众号功能介绍

网络安全(云南农业大学)1456458441中国大学MOOC答案2024完整版WYC第5张


一键领取淘宝,天猫,京东,拼多多无门槛优惠券,让您购物省省省,点击这里,了解详情


干饭人福利,饿了么红包每日领 

网络安全(云南农业大学)1456458441中国大学MOOC答案2024完整版WYC第6张

点击这里,领取饿了么外卖红包