奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 1322|回复: 1

15秋福师《网络信息安全》在线作业一资料辅导资料

[复制链接]
发表于 2015-10-23 09:53:05 | 显示全部楼层 |阅读模式
谋学网
( i) e$ b5 T+ f
福师《网络信息安全》在线作业一
0 s' |6 X9 T+ c. r/ ?' ]3 G1 H9 X; g

7 P1 h  b7 {7 l4 d, Q0 S4 B' c1 g: N; k! m/ R* t3 ^$ h

; y. y& {: L" m, K$ c- ?7 n1 Z' y; x一、单选(共 35 道试题,共 70 分。)
  ^8 \, r( z: y1 u0 Y. e# p1 E( p8 f" s" m4 O
1.  以下关于混合加密方式说法正确的是:( )。
5 G. Z8 F! ?4 b( |! i. 采用公开密钥体制进行通信过程中的加解密处理1 e9 Y/ I+ O) h* U
. 采用公开密钥体制对对称密钥体制的密钥进行加密后的通信
+ }1 H. g7 t8 e( Q0 v4 m. W( B. 采用对称密钥体制对对称密钥体制的密钥进行加密后的通信
' z. g$ M& L8 E; A( R% a. Q. 采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点
1 I; I0 S  }* v; f正确资料:
2 Z( ^7 Q! s1 T  E2.  以下关于宏病毒说法正确的是:( )。# l* U* B. ?7 D9 B' J& d* O! }
. 宏病毒主要感染可执行文件' T3 r4 P% S1 d1 i( b# S
. 宏病毒仅向办公自动化程序编制的文档进行传染: p  x8 |6 X+ Q
. 宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区
* {  F1 s3 E: K! g# V! {7 T. IH病毒属于宏病毒4 q7 R3 r+ w5 u' u3 {$ B* T
正确资料:
$ p: ~. e- m1 D# T' s3.  黑客利用IP地址进行攻击的方法有:( )。; B+ Z) J2 I1 z5 U5 P* L
. IP欺骗
8 c: a- z, m- a7 H. 解密& c& @# p; @  Z: }) A1 h- `' s
. 窃取口令
& I, F4 S% A" b$ }. 发送病毒
2 u7 B" G& g0 _; c( X- Z9 }6 |正确资料:* x8 `, b# j8 b, @& F3 K
4.  包过滤技术与代理服务技术相比较( )。4 w: ~6 ^. _) @: C: N  B  s
. 包过滤技术安全性较弱、但会对网络性能产生明显影响% C7 U3 U0 x9 ^4 |6 O1 ~- S3 r
. 包过滤技术对应用和用户是绝对透明的
7 \4 X- S# g3 n+ O5 Q9 w1 T. 代理服务技术安全性较高、但不会对网络性能产生明显影响
' X( d) H% o/ d4 C( \! ]9 q7 J. 代理服务技术安全性高,对应用和用户透明度也很高) j: p8 e& v8 _7 W
正确资料:$ v6 ?1 V  ?: H7 A  z" d  w5 c
5.  用户通过计算机网络向用户发消息,表示自己同意签订某个合同,随后用户 反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用( )。
) N9 D; h! n, v. 数字签名技术
" O  {+ }, h3 X' R. 消息认证技术( J/ `1 I6 C1 U8 H" ?' X
. 数据加密技术
# @4 K6 x% h$ _' t) o. 身份认证技术
' G5 _6 p' c# i7 U1 {( Y! I( e正确资料:/ a9 z6 P. g: K3 d
6.  IPS协议是开放的VPN协议。对它的描述有误的是:( )。
; ^4 c$ R4 f. q" p6 {. 适应于向IPv6迁移
& O8 L* _5 Q/ P- g. 提供在网络层上的数据加密保护: J8 o' G. `( O" B3 Q+ A$ w
. 支持动态的IP地址分配+ e* `6 M2 }) A. a8 l% r
. 不支持除TP/IP外的其它协议
( W7 }8 d3 [% B2 z$ J& p% L正确资料:
$ D$ A  `" w/ h2 t9 S2 v0 ~$ v7.  Ips不可以做到( )。2 w2 W" W4 {$ Y+ e
. 认证% [. K' T2 z1 l8 q( t
. 完整性检查
6 |( D# f$ _$ }6 l: t. 加密) C' @/ ?7 v2 N
. 签发证书
: I( Z9 p% u4 n1 ^正确资料:3 ^5 z2 L+ M) c& Y) ?- @& O
8.  在以下人为的恶意攻击行为中,属于主动攻击的是( )。
, |0 \' @& ~- C" W- W+ G. 数据篡改及破坏
; q8 i0 j6 U# |# t+ _" e. 数据窃听
6 b/ l2 y) i0 S% t, J* S! t. 数据流分析. f4 \' H# l3 _, a8 ~# c5 J
. 非法访问
+ B3 [! ^* J; t- {' Q正确资料:
7 f+ t1 J- }# b( `6 m9.  以下不属于代理服务技术优点的是( )。
9 L' x! @# R; @6 l0 }. 可以实现身份认证6 I  ?/ p9 |, n' q1 w" z
. 内部地址的屏蔽和转换功能
2 y' m0 l9 P7 K; A% o; P. 可以实现访问控制
4 g6 R+ w$ `) Z$ l% E. 可以防范数据驱动侵袭) }1 T: z9 _; t) B$ k
正确资料:
: B. O( e, h4 n0 s: @- k9 |, B: {10.  以下哪一种方式是入侵检测系统所通常采用的:( )。& p6 H+ F( o' \3 }5 D8 O) L9 w
. 基于网络的入侵检测
3 O! a5 J4 E4 S4 o: N; p. 基于IP的入侵检测
/ c1 n# _; N  Z* ^' U  _4 c; v/ f. 基于服务的入侵检测
- v) W8 U/ y! q" ]# d. 基于域名的入侵检测4 a3 S; z7 k" L
正确资料:
- w( z- c: E8 ]& n* q$ Q11.  SSL指的是:( )。, @7 n0 e6 R8 p
. 加密认证协议6 |; ~7 R  I  _- k1 m  P
. 安全套接层协议$ o6 y; x$ t4 ?+ M# A* F! Y
. 授权认证协议2 ?( R. j, x8 h/ ^; m
. 安全通道协议3 ]3 ^& T( o8 C) W# c$ ?
正确资料:4 W! s" H) H" Q! h* }1 {
12.  SOKS v5的优点是定义了非常详细的访问控制,它在OSI的( )控制数据流。8 ?0 O9 B2 ?) [3 Q( x% Z
. 应用层1 a$ o8 C. J5 Y9 W1 X, }+ R
. 网络层) K2 a9 N: Y: ?4 t& ]6 B7 `# E
. 传输层# x5 W- e0 E1 `4 ^; }/ ~- `
. 会话层
. }2 n. O8 Y  D- Z正确资料:# F! [# D1 I& B
13.  审计管理指:( )。7 n5 H3 m5 Q0 D; I, w! w
. 保证数据接收方收到的信息与发送方发送的信息完全一致. P; {2 ~" M! h$ S2 v
. 防止因数据被截获而造成的泄密
% D* C4 m. h  g$ V$ q$ u1 j. 对用户和程序使用资源的情况进行记录和审查# Q3 b8 }- M+ R4 q4 J: f
. 保证信息使用者都可有得到相应授权的全部服务
& t) \( K2 S5 r* [# R; _& e正确资料:
! p( q/ e5 p4 b/ i14.  入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:( )。
) b, }) H1 I- B. 模式匹配! f" Y( }2 v9 L+ G' `& N! G
. 统计分析3 o8 b& O  x9 U: u
. 完整性分析
8 T6 }3 L- R0 P% @8 z6 Z; E. 密文分析
% X* X5 n$ q: M正确资料:1 D* S2 P% I- x3 Q
15.  针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是( )。6 H6 R3 J% n: S, C& ]+ c2 \8 O1 R
. IPs. m0 P3 ^6 B$ W& T. {% H
. PPTP2 J' W0 Q; p( t) P: g
. SOKS v5* K. t4 @4 Q' E# F
. L2TP% E' b) X* `8 d! {4 Z' R5 y
正确资料:
$ z& R0 {& h4 H% h; J/ V16.  在Intrnt服务中使用代理服务有许多需要注意的内容,下述论述正确的是:( )。
5 c) h1 @" a; g% E. UP是无连接的协议很容易实现代理
6 ^& a- A, }0 h9 H6 \. 与牺牲主机的方式相比,代理方式更安全
0 ?. U" A# Q; ~, K0 [; U. 对于某些服务,在技术上实现相对容易
& W7 S2 H% p7 j4 K' O. 很容易拒绝客户机于服务器之间的返回连接6 G6 w. i; B8 g! z7 i. |, f
正确资料:# p" v( I4 n8 m- n9 _
17.  有关L2TP(Lyr 2 Tunnling Protool)协议说法有误的是: ( )。
3 i4 l9 P) S* \9 l. L2TP是由PPTP协议和iso公司的L2F组合而成# P3 v* S/ G1 Q2 K' Z! w
. L2TP可用于基于Intrnt的远程拨号访问
5 B3 R" I% e- _' w. 为PPP协议的客户建立拨号连接的VPN连接8 u+ w8 e7 n& S' w+ k4 G7 z
. L2TP只能通过TT/IP连接
9 X) h8 @( S+ X8 e* g! W5 m% V正确资料:
9 V# ?& f4 a$ T" S! a9 Q6 ~18.  目前在防火墙上提供了几种认证方法,其中防火墙提供授权用户特定的服务权限是:( )。, [- Y2 w; o5 a
. 客户认证5 U/ t8 P2 k# X$ D+ g% |
. 回话认证) D: `3 E$ x7 q
. 用户认证
; L' n7 v% m6 L; j; x# v. 都不是
3 _5 ?' q' \% W; u  |正确资料:
* ^$ B# ^8 J7 }: J5 _" d19.  以下哪一项属于基于主机的入侵检测方式的优势:( )。
  H9 g1 r, O& n) r# a: `. 监视整个网段的通信7 x; e7 Y5 d) [9 V' ]0 i8 p
. 不要求在大量的主机上安装和管理软件4 n) v6 O: b8 O( h; [, [
. 适应交换和加密
& x; g) @( T$ s. 具有更好的实时性
. B' E3 J9 J( Q8 U正确资料:
# e) D) ~1 [  O- F20.  以下关于非对称密钥加密说法正确的是:( )。
+ t8 x9 D/ t) b. Z& I. 加密方和解密方使用的是不同的算法
; d+ m% C8 z" W0 C  u. 加密密钥和解密密钥是不同的4 M* ^( C7 `- J8 B4 G, [9 f8 z- f+ O
. 加密密钥和解密密钥匙相同的! }; i3 n1 U% x2 T1 J$ L: O
. 加密密钥和解密密钥没有任何关系) N. p7 h+ s% z! ^) e& g8 Y4 b$ c
正确资料:7 }1 r4 [' U' P* i7 o& n/ K6 Q/ @4 S
21.  在计算机领域中,特洛伊木马是一种基于( )的黑客工具,具有隐蔽性和非授权性的特点。' H1 C- v* p4 z# ~# D$ x% h
. 防火墙+ v; R# [5 N8 R# h& a3 a
. 远程控制0 F6 c% `" n5 J1 H: U3 {
. 内容
7 M' g  s  G' ~5 h/ n: G9 J. 局域网内
' s; A% F. E/ y正确资料:! o. y% _4 `7 ]% Y4 I  g0 ~2 d) C
22.  以下哪一项不属于计算机病毒的防治策略:( )。2 r8 v0 f+ h0 W7 [9 d0 ]# Q
. 防毒能力
2 {' O  z) C" J5 P1 r3 g' ^. 查毒能力
) X/ y8 G' {, n* s' e9 H. f* S. 解毒能力
8 w* m: F8 |  D: R% Z8 W. 禁毒能力4 |" k8 S- b2 f6 j3 s4 U) |
正确资料:
7 M5 D9 _& I$ f* j23.  所谓加密是指将一个信息经过( )及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、( )还原成明文。, n  y) q3 j* J: m5 y9 Q( |" T
. 加密钥匙、解密钥匙" O# D; N( Q/ _- S$ s& [' O
. 解密钥匙、解密钥匙% r& Y( u: w, P) m4 @8 ]
. 加密钥匙、加密钥匙
/ x3 `, R  u. S0 u% N. 解密钥匙、加密钥匙
7 `4 Q6 b% c1 C4 c, Q1 V, U% F正确资料:
6 [2 ?9 T% e( D( J4 F' N24.  以下关于数字签名说法正确的是:( )。" G7 {: e; i+ @4 M2 s% L2 n
. 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息- y* m" {1 H4 _% U* w
. 数字签名能够解决数据的加密传输,即安全传输问题% C4 V$ S" i% K8 ?9 L
. 数字签名一般采用对称加密机制
# M/ O  x- y7 t  @  C! W. 数字签名能够解决篡改、伪造等安全性问题
. M; _& N5 W& ?: g正确资料:) \$ r# x; y. d# ?
25.  网络级安全所面临的主要攻击是( )。5 q. d" e! o! J/ j" x3 b1 U
. 窃听、欺骗2 \$ |) w: V: c9 p+ j( {& A6 ~5 U
. 自然灾害: w/ r3 \( b6 w) E' b
. 盗窃
0 O4 r+ V5 |* d  r+ R, d+ c. 网络应用软件的缺陷
  }" j1 m9 }( F- r% X正确资料:
6 ?& I- z4 U4 F8 O+ y, A26.  以下哪一项不属于入侵检测系统的功能:( )。1 S- F! [) X. w, O. y( ?
. 监视网络上的通信数据流
$ k& x$ }7 a2 v) R0 ]. 捕捉可疑的网络活动
1 \% h! l" J1 }3 b0 \. Y5 X1 [# q7 d. 提供安全审计报告
# p# f) l6 t( z: v. 过滤非法的数据包
4 T, l7 @3 I- K! F正确资料:
: S$ @: F1 B& N+ g3 l( o27.  S是一种数据分组的加密算法, S它将数据分成长度为( )位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度。# T6 M9 d& d* p, A: P. n
. 56位) ~6 u7 ], C& E$ Z3 s, o* _# V
. 64位+ u% B' ?% R: I/ J
. 112位* B+ I/ |; \1 b( m" w, c
. 128位
( T* ?* D  ^& C: |正确资料:
: U* W$ ~7 A6 ]4 \9 f0 ?3 j' O28.  对状态检查技术的优缺点描述有误的是:( )。
; z1 T! ^( k- z- E, ]. 采用检测模块监测状态信息1 K) a8 T  A3 a* @
. 支持多种协议和应用: [0 [! O& f4 ^+ U6 H- T
. 不支持监测RP和UP的端口信息
% a$ {5 C4 ~& w4 t. 配置复杂会降低网络的速度0 C$ S. M8 Q: n5 i
正确资料:& L5 `+ v% K9 q* ^2 J) S
29.  以下哪一项不是入侵检测系统利用的信息:( )。
/ g' z) k1 {  h5 C( E3 m5 H. 系统和网络日志文件
) [. O6 N3 n) S2 k  {. b. 目录和文件中的不期望的改变
6 A# C+ x  A% \; R" Z. u. 数据包头信息
! G" k( Q! V! x. 程序执行中的不期望行为
8 E6 x' @; d+ D+ F5 D7 U' ~( f正确资料:1 D7 S- i; ?$ u: {7 F1 {# G
30.  网络入侵者使用sniffr对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是:( )。1 d' S. c8 p0 \; ^* ^  A1 ?" D
. Psswor-s uthntition9 f3 f6 @! t- k2 h- F0 r# F
. rss-s uthntition
6 d+ M7 I! C5 P. ryptogrphi uthntition" R' t" i% T  t7 ]+ T
. 以上都不是
  z+ d+ `, S3 d$ Q) }- A- x正确资料:8 D0 \$ O7 q0 F/ Y9 o
31.  目前在防火墙上提供了几种认证方法,其中防火墙提供通信双方每次通信时的会话授权机制是:( )。/ C7 [0 _# Z! y# b4 p+ M
. 客户认证8 b0 E! @4 ]1 ~* V
. 回话认证
+ `$ P8 E  @( w9 B+ P9 l, f. 用户认证. Z, C6 q; {; q* w9 f  t
. 都不是
5 V" u; o* a3 ^4 |正确资料:
3 |# J3 `+ I/ s  @2 @! Z/ p2 u3 n32.  下面对电路级网关描述正确的是:( )。+ @0 R: \5 b" E6 a$ X# E" q
. 它允许内部网络用户不受任何限制地访问外部网络,但外部网络用户在访问内部网络时会受到严格的控制。
- n, o" t, u  K% E# C( c) @! K. 它在客户机和服务器之间不解释应用协议,仅依赖于TP连接,而不进行任何附加包的过滤或处理。
' I5 b& b$ l8 r" B" B. 大多数电路级代理服务器是公共代理服务器,每个协议都能由它实现。5 Q" f5 Y1 q2 I9 O  m
. 对各种协议的支持不用做任何调整直接实现。5 r5 c" o/ G3 `2 g. }) W* ?% j( V9 y
正确资料:
: q6 r( f. i6 k, {+ P* {33.  在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( )。
2 h9 H; h! u0 E" [. 非对称算法的公钥
* D1 w$ \( w0 P2 E/ }4 n. 对称算法的密钥6 x# t& y3 m. a7 R/ N, o- R% S
. 非对称算法的私钥. `# W, u: k# Q2 n
. 中心的公钥
+ E/ y* z' x. _6 ]正确资料:
4 q: K* `- X7 u  Y4 `1 q1 x34.  使用安全内核的方法把可能引起安全问题的部分冲操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从几个方面进行。下面错误的是:( )。7 u! W4 T9 G, U* N" S+ k
. 采用随机连接序列号
( D4 _, Q; f; b: E1 P6 W. 驻留分组过滤模块( j7 V( V. q* A' q' e
. 取消动态路由功能" O" q/ U2 d9 z6 |! X
. 尽可能地采用独立安全内核3 A& Z9 ~! {# j* T3 A
正确资料:! v: p/ B; @( D1 D; P' o1 e
35.  在建立堡垒主机时( )。
1 c' W1 s% e/ l- \. 在堡垒主机上应设置尽可能少的网络服务2 m. z% {( J2 R: ]2 j3 D
. 在堡垒主机上应设置尽可能多的网络服务/ l5 {4 b9 D9 A, c
. 对必须设置的服务给与尽可能高的权限
: D' [$ C; r  o- A+ g) q( z. 不论发生任何入侵情况,内部网始终信任堡垒主机. E5 t$ c" O' r" F' m
正确资料:4 X/ p& K/ r! N( L, L" P

  ?. a( P/ w2 |$ C2 H: e5 ?; E, Z: z  v

' [9 }) E! h& V: D( l4 A  u7 @福师《网络信息安全》在线作业一
' E& M" s1 j5 U) H  a# T/ \/ x: Y; k. C7 P3 F
; L% f# V+ f% q7 t6 O) z
) l# G  q$ F& v; n% H9 R! k

* G3 d% M- z: }# J# p- ]! p) y二、多选题(共 10 道试题,共 20 分。)
  f1 z2 Y) _) D) S  y8 w( p: q8 X" e: r6 O- y2 m" {8 \) `1 Y
1.  在通信过程中,只采用数字签名可以解决( )等问题。
4 G4 X- \1 j, f/ Z  s# @8 W7 j0 R. 数据完整性
* q8 N, H! ~6 \; b; H. 数据的抗抵赖性
4 W, s  q! G9 j: ^. v. 数据的篡改, q5 b$ w9 S+ K
. 数据的保密性1 H& a5 j) O5 |; O, k9 b2 w
正确资料:
/ f5 S9 ?5 p! I5 G6 W2 i- V2.  以下对于混合加密方式说法正确的是( )。  H$ Q' J% v  @  l5 g+ p
. 使用公开密钥密码体制对要传输的信息(明文)进行加解密处理2 X% e3 q+ L3 T, s
. 使用对称加密算法队要传输的信息(明文)进行加解密处理7 _4 U, n9 u- _, z
. 使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信
$ t. p& z$ }+ d0 [. ~) T2 [. 对称密钥交换的安全信道是通过公开密钥密码体制来保证的- _4 L: m9 V8 u
正确资料:
' X: Z( ~. D* \2 _3.  以下属于包过滤技术的优点的是( )。
# a6 P2 [8 t" v5 h2 Z8 [$ J. 能够对高层协议实现有效过滤+ C6 N6 L* C, ]. ~( f. H. W( b
. 具有较快的数据包的处理速度# g7 |/ Y$ u7 \* P3 ^$ r5 E: g
. 为用户提供透明的服务,不需要改变客户端的程序和自己本身的行为
6 Q4 D5 b3 T; m8 |) A' A. 能够提供内部地址的屏蔽和转换功能" d: j* ^( W" ?$ y8 E0 Y8 B8 z
正确资料:$ m7 p# c" S. e8 k4 r
4.  以下安全标准属于ISO7498-2规定的是( )。/ H" G; p" D; |8 p) K. Y! X
. 数据完整性
) M, |2 U" ^4 }4 q4 U. Winows NT属于2级4 h5 @$ ^  S- Y6 b) _! \, n
. 不可否认性+ C4 X9 [" V" g) H: ]( X
. 系统访问控制. F' |% b+ f# E
正确资料:: ^8 r# P% I0 G5 Q. Q) y% h
5.  网络加密的方法包括( )。
+ w5 x5 i8 z: }. 链路加密% W8 n( w) v: n% p
. 端到端加密; V5 p7 U. ~  g- g) X/ t$ A( N
. 混合加密
! t1 q7 I- t* |5 A5 m* s' |. 物理加密. R' ~# s7 j7 L8 K0 m, m/ p+ l
正确资料:
6 l$ \% {& [5 o/ X, m) u6.  利用密码技术,可以实现网络安全所要求的( )。! J. A+ @: x6 C2 q$ X( S- T
. 数据保密性4 R  e/ K8 `8 d5 |2 L0 v
. 数据完整性
! Y& R, H- U1 x. 数据可用性
& {' u- Z  B' U0 ^$ D6 K! `. 身份认证
2 ^( @( w: s1 I' K) ~4 ~9 I正确资料:
3 l( E/ q( k( W, j$ ?# _; D7 P7.  数字签名普遍用于银行、电子贸易等,数字签名的特点有( )。5 C" k( g# M2 ]9 u7 u- m! r' n/ ^
. 数字签名一般采用对称加密技术
' c) v! ]; d; \9 ]$ O0 u5 z) |. 数字签名随文本的变化而变化
* n' U2 z* C' ?& C# X. 与文本信息是分离的
# d* l* M- R7 R% z' x8 R4 ~# o. 数字签名能够利用公开的验证算法进行验证,安全的数字签名方案能够防止伪造  X; [' y  |4 Z% v0 x
正确资料:/ Q5 G4 Z; \' [8 g/ L1 m
8.  对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略( )。
9 o- H/ S( {& j/ f1 ?5 T3 n* t) U7 t. 允许从内部站点访问Intrnt而不允许从Intrnt访问内部站点) v- P. F& o) d' ?7 w$ U0 ~, ~
. 没有明确允许的就是禁止的" b8 [$ q+ n6 [4 H% c  Y
. 没有明确禁止的就是允许的
  B* p: j! s3 ~1 z! `( N/ A. 只允许从Intrnt访问特定的系统
; d3 ^6 Y0 n4 R. J; n! U正确资料:; i4 `6 m* T% T: E3 V1 U. z
9.  以下对于对称密钥加密说法正确的是( )。6 w! j2 [8 n1 P7 D7 f$ Y
. 对称加密算法的密钥易于管理
2 e3 h- j; p% o# z. 加解密双方使用同样的密钥/ @  V) c4 i4 u. E- O& _
. S算法属于对称加密算法
. l) n4 W2 F, c. 相对于非对称加密算法,加解密处理速度比较快/ \  G2 {( e4 v3 v2 j8 R
正确资料:
6 T  n9 \$ V; O  l; Z10.  在网络中进行身份认证的方法有( )。! Y$ g) {8 p; ~8 Z2 I- M7 ~9 m
. 基于口令的认证
! c* w  g0 w! E' ]* s. 质询握手认证& T+ ]2 V+ X. B& m6 l
. KRROS 认证+ D( c: s: [) b# ?# A
. ST; @7 r) J- K8 q' |+ |3 a
正确资料:( R& c. }+ O; e0 B9 Z2 ?/ Y! j
6 X$ }8 U7 E2 M# |! o: q1 K  j
& V) I9 X) c$ A3 u0 ~

1 p( V8 G" @3 z. [福师《网络信息安全》在线作业一
# _4 c7 L4 n- F! z. x* ?# {! m. h- _) j7 D
" W0 S& _# P7 w4 s" }7 x
: c6 r/ q0 K: @- F
1 P! y* \7 A: ]! |% ?5 ]
三、判断题(共 5 道试题,共 10 分。)" I. o# }: ?# ?* O/ E
! y; T  `$ [( y
1.  电子商务的交易类型主要包括企业与个人的交易(2)以及企业与企业的交易(2)俩种方式。
2 V7 e$ {7 B. X  L7 k. 错误( v7 {! k, {  h& o
. 正确
( @" \: {% f7 E6 h% m- _正确资料:
8 J/ N2 W# j" \  k& c: g. e  h2.  雪崩效应(vlnh fft)是指明文或密钥的一比特的变化,引起密文许多比特的改变。5 S6 ~0 ]& d9 H1 D, X- n
. 错误
+ Y2 L$ b; u" E  s, l* s# J. 正确
% T9 G6 S: G$ L1 S5 r, T# y正确资料:0 L: C/ q& W1 x% M
3.  分组密码是在密钥控制下,一次变换若干个明文分组的密码体制。9 Z$ u1 Q' U) t2 t. e& l
. 错误# @% o# D% ], C2 w+ d( u/ k
. 正确
* p( Y4 A9 g& L2 o6 ~正确资料:! _9 m- h: J( D" E# B
4.  数字签名是使以非数字或图像形式存储的明文信息经过特定密码变换生成密文,作为相应明文的签名,使明文信息的接收者能够验证信息确实来自合法用户,以及确认信息发送者身份。9 h9 E' {* _% Y# d' `' F# d! N
. 错误2 |# x5 X$ j/ K# D3 A+ ]
. 正确
7 A4 H3 q& k# Z. z& Q4 d$ Q正确资料:; h! N# @% i. z' R: [& V
5.  公钥的两大用途是用于验证数字签名和用于防止病毒。% O; L6 j+ y( j! ?# r4 t9 ]
. 错误
8 K4 M4 u0 W: R7 u. 正确* F5 ]+ M# c# }  U
正确资料:  S9 c7 V5 c1 ^9 [0 k

' n' N+ k9 T7 D- H# f- ~3 l$ ]  i/ b$ }6 a) g
谋学网(www.mouxue.com)是国内最专业的奥鹏作业资料,奥鹏离线作业资料及奥鹏毕业论文辅导型网站,主要提供奥鹏中医大、大工、东财、北语、北航、川大、南开等奥鹏作业资料辅导,致力打造中国最专业的远程教育辅导社区。
, L! y% n* _9 G# a$ e8 L

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
发表于 2015-11-9 08:59:35 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2024-3-29 14:44 , Processed in 0.134174 second(s), 24 queries .

Powered by Discuz! X3.5

Copyright © 2001-2023 Tencent Cloud.

快速回复 返回顶部 返回列表