计算机网络安全(西安交通工程学院)1453015466 中国大学MOOC答案2024完整版WYC

对应课程:点击查看
起止时间:2020-02-24到2020-06-24
更新状态:已完结

1 引论 第一单元测试

1、 下列不属于网络安全的特征的是:

A:保密性
B:完整性
C:可否认性
D:可审查性
答案: 可否认性

2、 TCSEC定义了系统安全的5个要素,下列不属于的是:

A:系统的安全策略
B:系统安全的可操作性
C:系统安全的生命期保证
D:系统的不可侵犯性
答案: 系统的不可侵犯性

3、 当你感觉到你的Win2000运行速度明显减慢,或者当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击?

A:特洛伊木马
B:拒绝服务
C:欺骗
D:中间人攻击
答案: 拒绝服务

4、

人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是?

A:

数据GG

B:

数据篡改及破坏

C:

身份假冒

D:

数据流分析

答案:

数据篡改及破坏

;

身份假冒

5、 目前网络存在的安全威胁有以下几种?

A:非授权访问
B:传播病毒
C:假冒合法用户
D:干扰系统的正常运行
答案: 非授权访问;
传播病毒;
假冒合法用户;
干扰系统的正常运行

6、 计算机网络中,数据加密的方式只有链路加密、结点加密两种方式。

A:正确
B:错误
答案: 错误

7、 数据在传输中途被窃听破坏了数据的完整性。

A:正确
B:错误
答案: 错误

8、 入侵检测技术主要包括:滥用检测技术、异常检测技术、高级检测技术、入侵诱骗技术和入侵响应技术。

A:正确
B:错误
答案: 正确

9、 安全攻击分为___攻击和______攻击。
答案: (以下答案任选其一都对)主动 被动;
被动 主动

10、 计算机安全主要为了保证计算机的___
答案: 机密性 完整性 可用性

2 对称密码 第二单元测试

1、 加密技术的三个重要方法是:

A:数据加工、变换、验证
B:封装、变换、身份认证
C:封装、变换、验证
D:数据加工、验证、封装
答案: 封装、变换、验证

2、 关于加密技术,下列错误的是。

A:对称密码体制中加密算法和解密算法是保密的
B:密码分析的目的就是千方百计地寻找密钥或明文
C:对称密码体制的加密密钥和解密密钥是相同的
D:所有的密钥都有生存周期
答案: 对称密码体制中加密算法和解密算法是保密的




注:此答案尚未制作完成,如需购买,可点击下方红字提交表单联系客服更新,更新后可直接在本网页购买答案

点击这里,联系客服更新


为了方便下次阅读,建议在浏览器添加书签收藏本网页

添加书签方法:

1.电脑按键盘的Ctrl键+D键即可收藏本网页

2.手机浏览器可以添加书签收藏本网页

计算机网络安全(西安交通工程学院)1453015466 中国大学MOOC答案2024完整版WYC第1张

计算机网络安全(西安交通工程学院)1453015466 中国大学MOOC答案2024完整版WYC第2张


获取更多MOOC答案,欢迎在浏览器访问我们的网站:http://mooc.mengmianren.com

计算机网络安全(西安交通工程学院)1453015466 中国大学MOOC答案2024完整版WYC第3张

计算机网络安全(西安交通工程学院)1453015466 中国大学MOOC答案2024完整版WYC第4张

注:请切换至英文输入法输入域名,如果没有成功进入网站,请输入完整域名:http://mooc.mengmianren.com/


我们的公众号

打开手机微信,扫一扫下方二维码,关注微信公众号:萌面人APP

本公众号可查看各种网课答案,还可免费查看大学教材答案

点击这里,可查看公众号功能介绍

计算机网络安全(西安交通工程学院)1453015466 中国大学MOOC答案2024完整版WYC第5张


一键领取淘宝,天猫,京东,拼多多无门槛优惠券,让您购物省省省,点击这里,了解详情