信息安全原理及应用–刘建华(桂林理工大学博文管理学院)中国大学MOOC答案100分最新完整版

半乘凶藐慕漂蛔寿即阑储德平

对应课程:点击查看
起止时间:2020-03-02到2020-06-10
更新状态:已完结

1 引论 第一单元测试

1、 下列不属于网络安全的特征的是:

A:保密性
B:完整性
C:可否认性
D:可审查性
答案: 可否认性

2、 TCSEC定义了系统安全的5个要素,下列不属于的是:

A:系统的安全策略
B:系统安全的可操作性
C:系统安全的生命期保证
D:系统的不可侵犯性
答案: 系统的不可侵犯性

3、 当你感觉到你的Win2000运行速度明显减慢,或者当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击?

A:特洛伊木马
B:拒绝服务
C:欺骗
D:中间人攻击
答案: 拒绝服务

4、

人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是?

A:

数据GG

B:

数据篡改及破坏

C:

身份假冒

D:

数据流分析

答案:

数据篡改及破坏

;

身份假冒

5、 目前网络存在的安全威胁有以下几种?

A:非授权访问
B:传播病毒
C:假冒合法用户
D:干扰系统的正常运行
答案: 非授权访问;
传播病毒;
假冒合法用户;
干扰系统的正常运行

6、 计算机网络中,数据加密的方式只有链路加密、结点加密两种方式。

A:正确
B:错误
答案: 错误

7、 数据在传输中途被窃听破坏了数据的完整性。

A:正确
B:错误
答案: 错误

8、 入侵检测技术主要包括:滥用检测技术、异常检测技术、高级检测技术、入侵诱骗技术和入侵响应技术。

A:正确
B:错误
答案: 正确

9、 安全攻击分为___攻击和______攻击。
答案: (以下答案任选其一都对)主动 被动;
被动 主动

10、 计算机安全主要为了保证计算机的___
答案: 机密性 完整性 可用性

2 对称密码 第二单元测试

1、 加密技术的三个重要方法是:

A:数据加工、变换、验证
B:封装、变换、身份认证
C:封装、变换、验证
D:数据加工、验证、封装
答案: 封装、变换、验证

2、 关于加密技术,下列错误的是。

A:对称密码体制中加密算法和解密算法是保密的
B:密码分析的目的就是千方百计地寻找密钥或明文
C:对称密码体制的加密密钥和解密密钥是相同的
D:所有的密钥都有生存周期
答案: 对称密码体制中加密算法和解密算法是保密的

3、 SSL指的是。

A:加密认证协议
B:安全套接层协议
C:授权认证协议
D:安全通道协议
答案: 安全套接层协议

4、 在加密过程中,必须用到的三个主要元素是( )

A:所传输的信息(明文)
B:加密钥匙(Encryption key)
C:加密函数
D:传输信道
答案: 所传输的信息(明文);
加密钥匙(Encryption key);
加密函数

5、 以下对于混合加密方式说法正确的是( )

A:使用公开密钥密码体制对要传输的信息(明文)进行加解密处理
B:使用对称加密算法队要传输的信息(明文)进行加解密处理
C:使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信
D:对称密钥交换的安全信道是通过公开密钥密码体制来保证的
答案: 使用公开密钥密码体制对要传输的信息(明文)进行加解密处理;
使用对称加密算法队要传输的信息(明文)进行加解密处理;
使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信

6、 加密密钥和解密密钥必须是相同的。

A:正确
B:错误
答案: 正确

7、 单表代换密码的一种典型的算法是凯撒密码算法,又称为循环移位密码算法。

A:正确
B:错误
答案: 正确

8、 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。

A:正确
B:错误
答案: 错误

9、 基于对称密码与非对称密码的优缺点,为提高加密速度,在加密过程中,一般采用__密码进行密钥传输,采用_密码进行数据加密。。
答案: 非对称 对称

10、 在数据标准加密DES中,需要进行____轮相同的交换才能得到64位密文输出。
答案: 16

3 公钥密码 第三单元测试题

1、 首次提出公钥密码体制的著作是。

A:《破译者》
B:《密码学新方向》
C:《保密系统的通信理论》
D:《学问的发展》
答案: 《密码学新方向》

2、 对称密钥密码系统与非对称密钥密码系统的主要区别是( )。

A:对称加密具有一对密钥,一个用来加密,一个用来解密。
B:非对称加密具有一对密钥,一个用来加密,一个用来解密。
C:对称加密只能用来签名,非对称加密只能用于加密。
D:非对称加密只能用来签名,对称加密只能用于加密。
答案: 非对称加密具有一对密钥,一个用来加密,一个用来解密。

3、 何谓“强大”的加密算法?

A: 对手只需知道加密算法和一个或多个密文,就可以算出密钥
B:对手只知道一个或多个密文,就可以解密密文得到明文
C:即使对手知道加密算法和一个或多个密文,也不可以算出密钥
D:只要对手不知道加密算法,即使知道一个或多个密文,也不可以算出密钥
答案: 即使对手知道加密算法和一个或多个密文,也不可以算出密钥

4、 以下说法正确的是()。

A:一个有6个转轮的转轮密码机器是一个周期长度为26的6次方的多表代替密码机械。
B:仿射密码的加密算法是线性变换。
C:置换密码分为单表置换密码、多表置换密码、转轮密码机。
D:多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法
答案: 一个有6个转轮的转轮密码机器是一个周期长度为26的6次方的多表代替密码机械。;
仿射密码的加密算法是线性变换。;
多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法

5、 根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中比较容易破译的是()

A:唯密文攻击
B:已知明文攻击
C:选择明文攻击
D:选择密文攻击
答案: 唯密文攻击;

       


上方为免费预览版答案,如需购买完整答案,请点击下方红字:


点击这里,购买完整版答案


为了方便下次阅读,建议在浏览器添加书签收藏本网页

添加书签方法:

1.电脑按键盘的Ctrl键+D键即可收藏本网页

2.手机浏览器可以添加书签收藏本网页

点击浏览器底部菜单-【添加书签】-收藏本网页
信息安全原理及应用–刘建华(桂林理工大学博文管理学院)中国大学MOOC答案100分最新完整版第1张

点击浏览器底部菜单-【书签/历史】-可查看本网页
信息安全原理及应用–刘建华(桂林理工大学博文管理学院)中国大学MOOC答案100分最新完整版第2张


获取更多慕课答案,欢迎在浏览器访问我们的网站:

http://mooc.mengmianren.com

信息安全原理及应用–刘建华(桂林理工大学博文管理学院)中国大学MOOC答案100分最新完整版第3张

信息安全原理及应用–刘建华(桂林理工大学博文管理学院)中国大学MOOC答案100分最新完整版第4张

注:请切换至英文输入法输入域名,如果没有成功进入网站,请输入完整域名:http://mooc.mengmianren.com/


我们的公众号

打开手机微信,扫一扫下方二维码,关注微信公众号:萌面人APP

本公众号可查看各种网课答案,还可免费查看大学教材答案

点击这里,可查看公众号功能介绍

信息安全原理及应用–刘建华(桂林理工大学博文管理学院)中国大学MOOC答案100分最新完整版第5张



APP下载


点击这里下载萌面人APP,使用更方便!



APP功能说明

1.可查看各种网课答案

点击【萌面人官网】,可查看知到智慧树,超星尔雅学习通,学堂在线等网课答案

信息安全原理及应用–刘建华(桂林理工大学博文管理学院)中国大学MOOC答案100分最新完整版第6张

点击【中国大学慕课答案】,可查看mooc慕课答案

信息安全原理及应用–刘建华(桂林理工大学博文管理学院)中国大学MOOC答案100分最新完整版第7张

2.可一键领取淘宝/天猫/京东/拼多多无门槛优惠券

如图所示,点击对应图标即可领取淘宝/天猫/京东/拼多多无门槛优惠券

信息安全原理及应用–刘建华(桂林理工大学博文管理学院)中国大学MOOC答案100分最新完整版第8张


 

葱佰咖擂溅钩灭访勺彼疆是匣