枷毋绰弊曝事垫谅壁提硅脑蔬
对应课程:点击查看
起止时间:2020-02-27到2020-05-25
更新状态:已完结
1 引论 第一单元测试
1、 下列不属于网络安全的特征的是:
A:保密性
B:完整性
C:可否认性
D:可审查性
答案: 可否认性
2、 TCSEC定义了系统安全的5个要素,下列不属于的是:
A:系统的安全策略
B:系统安全的可操作性
C:系统安全的生命期保证
D:系统的不可侵犯性
答案: 系统的不可侵犯性
3、 当你感觉到你的Win2000运行速度明显减慢,或者当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击?
A:特洛伊木马
B:拒绝服务
C:欺骗
D:中间人攻击
答案: 拒绝服务
4、
人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是?
A:
数据GG
B:
数据篡改及破坏
C:
身份假冒
D:
数据流分析
答案:
数据篡改及破坏
;
身份假冒
5、 目前网络存在的安全威胁有以下几种?
A:非授权访问
B:传播病毒
C:假冒合法用户
D:干扰系统的正常运行
答案: 非授权访问;
传播病毒;
假冒合法用户;
干扰系统的正常运行
6、 计算机网络中,数据加密的方式只有链路加密、结点加密两种方式。
A:正确
B:错误
答案: 错误
7、 数据在传输中途被窃听破坏了数据的完整性。
A:正确
B:错误
答案: 错误
8、 入侵检测技术主要包括:滥用检测技术、异常检测技术、高级检测技术、入侵诱骗技术和入侵响应技术。
A:正确
B:错误
答案: 正确
9、 安全攻击分为___攻击和______攻击。
答案: (以下答案任选其一都对)主动 被动;
被动 主动
10、 计算机安全主要为了保证计算机的_、_、_。
答案: 机密性 完整性 可用性
2 对称密码 第二单元测试
1、 加密技术的三个重要方法是:
A:数据加工、变换、验证
B:封装、变换、身份认证
C:封装、变换、验证
D:数据加工、验证、封装
答案: 封装、变换、验证
2、 关于加密技术,下列错误的是。
A:对称密码体制中加密算法和解密算法是保密的
B:密码分析的目的就是千方百计地寻找密钥或明文
C:对称密码体制的加密密钥和解密密钥是相同的
D:所有的密钥都有生存周期
答案: 对称密码体制中加密算法和解密算法是保密的
上方为免费预览版答案,如需购买完整答案,请点击下方红字:
为了方便下次阅读,建议在浏览器添加书签收藏本网页
添加书签方法:
1.电脑按键盘的Ctrl键+D键即可收藏本网页
2.手机浏览器可以添加书签收藏本网页
点击浏览器底部菜单-【添加书签】-收藏本网页
点击浏览器底部菜单-【书签/历史】-可查看本网页
获取更多慕课答案,欢迎在浏览器访问我们的网站:
http://mooc.mengmianren.com
注:请切换至英文输入法输入域名,如果没有成功进入网站,请输入完整域名:http://mooc.mengmianren.com/
我们的公众号
打开手机微信,扫一扫下方二维码,关注微信公众号:萌面人APP
本公众号可查看各种网课答案,还可免费查看大学教材答案
点击这里,可查看公众号功能介绍
APP下载
APP功能说明
1.可查看各种网课答案
点击【萌面人官网】,可查看知到智慧树,超星尔雅学习通,学堂在线等网课答案
点击【中国大学慕课答案】,可查看mooc慕课答案
2.可一键领取淘宝/天猫/京东/拼多多无门槛优惠券
如图所示,点击对应图标即可领取淘宝/天猫/京东/拼多多无门槛优惠券
娶舜舱羚香挨磁祥惦诫萄黎率