奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 1314|回复: 2

16春福师《网络信息安全》在线作业二辅导资料

[复制链接]
发表于 2016-4-28 09:16:03 | 显示全部楼层 |阅读模式
谋学网

. b( x4 x# s0 N" {. }1 g' c" l福师《网络信息安全》在线作业二$ A; D: H5 d8 V

" ^8 {7 y# `. r; A3 [
/ A$ Q) c: B0 {  W: E; }) e0 T* i+ W$ k% @* l2 E* u' {

8 h) s$ p( d+ m' m/ O( ?2 ?' g一、资料来源(谋学网www.mouxue.com)(共 35 道试,共 70 分。)  Y  s" s  M; y* b( L6 B0 P5 t

4 l3 T8 V+ A% d; z! C1.  以下关于VPN说法正确的是:( )。
2 n. T; |" m9 i$ H/ |+ \8 I. VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
# V( J8 {$ Z& m2 T. VPN指的是用户通过公用网络建立的临时的、安全的连接
' ?+ n( I1 f. H; R. VPN不能做到信息认证和身份认证. {5 C! ~# n4 F0 Z" q
. VPN只能提供身份认证、不能提供加密数据的功能
# n6 C1 A* K' L' i7 e" a8 }正确资料:
! s& e# W4 g5 v8 I2.  以下哪一项不是入侵检测系统利用的信息:( )。
. X" u$ F9 V7 e% r/ A. 系统和网络日志文件8 ^9 E6 Z! e! U' s
. 目录和文件中的不期望的改变
/ K6 `. R, s' u, u6 a( Y+ e. I& g! g4 z. 数据包头信息
. V7 P1 G# |4 o  e2 H7 x5 w. 程序执行中的不期望行为
! i  O6 t, u4 k- j' y6 H正确资料:' p& q6 `, h  V/ O
3.  使用安全内核的方法把可能引起安全问题的部分冲操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从几个方面进行。下面错误的是:( )。+ p5 r  y+ {7 l# y1 h$ B0 f1 O
. 采用随机连接序列号
  x* r4 L9 I) p, \. 驻留分组过滤模块. P1 k  x5 @7 [  c/ J3 }
. 取消动态路由功能
8 j9 j8 d8 V% ^- y5 ~% s: X. 尽可能地采用独立安全内核; o9 B& i2 \, [. }9 n0 z
正确资料:
1 m$ U8 j: j$ g6 n4.  所谓加密是指将一个信息经过( )及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、( )还原成明文。: e3 x' x" z- Z; v( A8 p$ c
. 加密钥匙、解密钥匙
7 l7 A8 \- L1 P. 解密钥匙、解密钥匙" [  T2 M. d3 |( E3 n4 `" f1 `
. 加密钥匙、加密钥匙  `& j" Z, w$ B
. 解密钥匙、加密钥匙9 P& n! v4 ?, G5 z
正确资料:: x0 V8 Y: J2 H  |
5.  TP可为通信双方提供可靠的双向连接,在包过滤系统中,下面关于TP连接描述错误的是:( )。
& t/ k0 J- n: f5 m. 要拒绝一个TP时只要拒绝连接的第一个包即可。4 s8 {8 w" z  L- {; m
. TP段中首包的K=0,后续包的K=1。
( N" u/ [( I: Z, U  u, w" K. 确认号是用来保证数据可靠传输的编号。- V" ?5 F4 W3 ?* I7 T
. "在ISO过滤系统中,当K=1时,“stlish""关键字为T,当K=0时,“stlish""关键字为F。"
' ^0 M& b7 S: k* j* b# J  V正确资料:
! ?: ~; V) u% @) n6.  审计管理指:( )。6 I" q! J! i& U; S
. 保证数据接收方收到的信息与发送方发送的信息完全一致
- _0 I; J: r7 k. 防止因数据被截获而造成的泄密
( r" J$ ?7 ^* _: p. 对用户和程序使用资源的情况进行记录和审查
' g2 w7 F) i, U0 z' x; I( m/ [. 保证信息使用者都可有得到相应授权的全部服务3 v; E* `- Q  T4 q
正确资料:" b* V0 D- u' Q2 _3 J
7.  以下关于对称密钥加密说法正确的是:( )。$ u. f( q' P2 z
. 加密方和解密方可以使用不同的算法0 m3 V* u# e! {" Z2 O  [# ^$ D, a
. 加密密钥和解密密钥可以是不同的& E! V, x3 O# r9 t/ S
. 加密密钥和解密密钥必须是相同的
1 q) @* P- P; [1 @, P7 z: {  e. 密钥的管理非常简单# y5 h8 d- ?2 I4 Y: }) e
正确资料:! [4 [3 ~0 }2 B* `+ m; n* s
8.  有关PPTP(Point-to-Point Tunnl Protool)说法正确的是:( )。
! c/ P1 q8 S$ ~; J% k) W. PPTP是Ntsp提出的8 R/ ?) M& T/ F8 d4 Z' q
. 微软从NT3.5以后对PPTP开始支持) d: O2 X' K" ?. n
. PPTP可用在微软的路由和远程访问服务上
# q$ X' l9 K" \8 O. 它是传输层上的协议
) J& S$ l8 d8 [+ c: {正确资料:7 u4 b5 Q- e. ^# p
9.  目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是:( )。5 h( h' Y( _. K1 @6 ^0 D; ]% S, s
. 客户认证) w% U7 {4 y) y1 G
. 回话认证% G* ^" {2 a& [, ~; L9 G
. 用户认证  Y1 ^, _) X; {9 V
. 都不是  t, s! z* w- B7 s- F5 F
正确资料:5 s: j0 P" Y( R9 _
10.  关于和数字证书的关系,以下说法不正确的是:( )。
; K6 |8 t4 `% N+ L, Y! ~. 数字证书是保证双方之间的通讯安全的电子信任关系,他由签发
1 a1 X( W  ^6 W  u( J. 数字证书一般依靠中心的对称密钥机制来实现
( X2 }) j4 n# g/ e& C  V# x6 J. 在电子交易中,数字证书可以用于表明参与方的身份
  X3 b' x% K+ u7 f& K* `. 数字证书能以一种不能被假冒的方式证明证书持有人身份
) _$ S4 x* c) q  D/ ^! B3 d正确资料:
- m1 j: b! t( L11.  入侵检测系统的第一步是:( )。; o. _$ J& C0 T3 D; ^
. 信号分析
$ A. d4 r  m' n. 信息收集
) [5 p" Q/ [9 z, f$ r  v5 n, A# [5 ?. 数据包过滤) d# j+ J, [; U* T2 Z" }. N
. 数据包检查# w& A) K$ P$ P. h7 o6 J; y$ }$ t
正确资料:
3 D5 Y& Z; D2 D, T6 ^+ b% _12.  指的是:( )。) i* {( c' y8 a" N" L! ]1 C: V0 F* C
. 证书授权
# {  G0 I- d! V7 i! G. 加密认证
# q* V$ q) d& n: d# {% Y) o. 虚拟专用网4 l" {7 n4 v- x% ]9 Q; Q" R' S
. 安全套接层+ J& h8 d* S; A4 f3 i/ }* Q
正确资料:2 \" q* r4 j8 M$ v+ J+ A; `
13.  以下关于SNMP v1和SNMP v2的安全性问题说法正确的是:( )。
! [5 H" l7 m0 t. SNMP v1不能阻止未授权方伪装管理器执行Gt和St操作
; `, S( `/ l; ?. T. SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换
  R  {  [9 e- H0 D+ o$ F% |2 |. SNMP v2解决不了篡改消息内容的安全性问题
+ A6 @8 L" U$ O8 k' [) {4 U" m. SNMP v2解决不了伪装的安全性问题( v! [0 j( {$ S1 T
正确资料:/ T2 Q1 y. Q1 ?" S/ ]. u- k6 O
14.  IPS协议是开放的VPN协议。对它的描述有误的是:( )。7 A  e+ \% h) |* w
. 适应于向IPv6迁移
' O% ]! _6 f9 e. 提供在网络层上的数据加密保护
0 u" y8 L4 D$ `3 [5 w$ D" G. 支持动态的IP地址分配
6 d) t' N- \3 X% E" r  J4 a/ x. 不支持除TP/IP外的其它协议
# O2 M% R. h( m0 ^, W2 ?" Z* M正确资料:
( b5 D2 O/ B# B3 F15.  JO是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:(   )。
9 r1 Z; Z5 }4 b+ U. PPP连接到公司的RS服务器上
; u8 O& M- \. c* s+ g. 远程访问VPN
$ p2 H9 Z  u9 P1 [) `9 Q. 电子邮件" t6 B0 P$ Q4 ~1 B, C. B3 A
. 与财务系统的服务器PPP连接
* T; ]0 h' J3 V, Q1 U% P( z正确资料:
) K$ a( j3 t9 x5 N) K4 X16.  在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( )。  |2 r$ Q0 m& }8 [6 ^9 N
. 非对称算法的公钥
- @: n  @7 P8 E; \+ |2 X' f. 对称算法的密钥' G1 j! Q  f/ A, v$ _
. 非对称算法的私钥- @  R% B' x8 @  n0 k
. 中心的公钥" |" {  Z# K% Z$ D* j0 M$ n' r9 s
正确资料:4 r7 C% b& ?6 r& b8 b) T& ]
17.  以下关于混合加密方式说法正确的是:( )。6 i) x% L+ I# {. y) T+ C$ y
. 采用公开密钥体制进行通信过程中的加解密处理4 U; o7 Y8 i5 b# l& b1 Y1 W
. 采用公开密钥体制对对称密钥体制的密钥进行加密后的通信
6 c! L: N$ A% r& L+ A! n* g  P. 采用对称密钥体制对对称密钥体制的密钥进行加密后的通信
* x& S8 T$ N! Q7 |. 采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点
* l6 f- y6 \5 z( U0 L4 O$ i' [正确资料:, g8 l/ R% `$ h: P( e" u
18.  在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:( )。, g3 z' V3 u! A' m# Y6 D
. 网络级安全
: c( }% X  s, t  [6 }( ~' A. 系统级安全. y0 V, [' s2 T# l6 Q6 {
. 应用级安全
5 m) W2 a$ m2 K, U" ^. 链路级安全% U+ e1 h' r. _6 y5 m
正确资料:
5 _& j7 t, |! D; {  L& Q- A. U3 s19.  目前在防火墙上提供了几种认证方法,其中防火墙提供授权用户特定的服务权限是:( )。
. }/ `3 V, ^( \! K* E0 e. 客户认证
- P( Q: c5 }2 D" |9 s. 回话认证
9 S: {8 ]$ C$ q' X. 用户认证. Q, s: \% b8 _9 `/ r! t% f
. 都不是2 X8 l5 A8 B  Y0 C/ q
正确资料:
8 z, [( [1 r2 f5 N1 s# o# J( X2 P20.  在Intrnt服务中使用代理服务有许多需要注意的内容,下述论述正确的是:( )。
, W/ N# r1 v* h& Y. UP是无连接的协议很容易实现代理( d, k& t, ^4 B6 h. N
. 与牺牲主机的方式相比,代理方式更安全+ r; t) A' F1 b
. 对于某些服务,在技术上实现相对容易7 R1 h  v  J- r/ ^2 r$ a
. 很容易拒绝客户机于服务器之间的返回连接
# L8 W$ R$ S, I! ]* n0 I正确资料:7 N% ~; H# e6 X$ t+ \: k
21.  Krros协议是用来作为: ( )。
$ D6 y0 J! T% O3 t" k. 传送数据的方法" t' Z$ c  _5 S1 x9 \
. 加密数据的方法
) w+ G& q) P. O- y* U. 身份鉴别的方法
  Q# h, n$ H9 ~$ x5 w/ n9 K. 访问控制的方法
8 W; j" W. q3 Q* T) X正确资料:
0 c% {. e; L5 o" [3 r1 }( c9 N22.  屏蔽路由器型防火墙采用的技术是基于:( )。
* P, O  R# Z9 w2 _+ G. 数据包过滤技术
/ }' f7 F! o# x& {- ^. 应用网关技术; r0 b  X' c; P# P  _( k. ?
. 代理服务技术
1 d3 q2 i5 w9 `. 三种技术的结合" ], r5 E3 x2 c& P! D0 H
正确资料:
$ L+ d! p( T4 |0 S$ H% V( {7 E23.  网络级安全所面临的主要攻击是( )。
: Y3 \2 ]7 d+ ]  q. W/ a- c9 H+ M. 窃听、欺骗4 M- [/ t6 G  G# {1 N2 `0 {
. 自然灾害% K3 o( ]: `" S, R- H9 Q: O/ ~. _
. 盗窃
" t& `$ |) v% J* O" _# ~. 网络应用软件的缺陷) u, K" X4 @* v
正确资料:& Z2 \: c3 [8 {( \# g3 v$ e$ r( B, z' V
24.  防止用户被冒名所欺骗的方法是: ( )。
2 p* O- i" P3 n8 [  k7 H. 对信息源发方进行身份验证
$ L: |- R9 k7 w7 \. 进行数据加密, e3 r' h# m2 Q! ?
. 对访问网络的流量进行过滤和保护
/ H8 y7 I* `9 L+ }3 F. 采用防火墙+ }8 b2 |' x: j: M+ x( l' i
正确资料:
  g3 \+ u# m" B) L+ t25.  SSL指的是:( )。# D% G- Z* L4 D% n, x0 D
. 加密认证协议4 o' M$ j) H( v. L) [0 Q
. 安全套接层协议
: V+ U2 i; ]. @8 L. 授权认证协议8 z& B8 ~0 t8 U, G
. 安全通道协议' G8 a5 c9 H" H- ~' M; m
正确资料:; B0 i9 G# `' F& ^
26.  数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等是指:( )。1 g/ {/ i0 x  G5 K( ~( M; @: x
. 数据完整性
1 x0 b2 K0 ~9 g. 数据一致性
! |" }. C) d- I. |5 e. 数据同步性2 Q8 ~  g0 j+ J
. 数据源发性2 R/ a5 Y* `" @/ A# g  v
正确资料:
0 e5 [7 [; `! W) Y* O0 K27.  以下哪一项不属于入侵检测系统的功能:( )。
8 t2 T% v5 N+ e6 B: v7 l+ R. 监视网络上的通信数据流6 D: z" H+ ?9 I1 F
. 捕捉可疑的网络活动" n6 \4 r; Z0 E3 X; z
. 提供安全审计报告
1 [" Z  ]. M  |: c. S. 过滤非法的数据包
. J( \  Q& L% a. E正确资料:& ?6 U0 x" q2 c+ M* B- o% l1 I
28.  以下哪一种方式是入侵检测系统所通常采用的:( )。
3 r- ~" T/ B) [6 j' z/ q5 F( N% B* i. 基于网络的入侵检测
) ?  P1 U9 P! R2 q# C6 j. 基于IP的入侵检测
6 f+ ?4 T7 l2 }1 Z. ?. 基于服务的入侵检测7 t6 G. h1 C! \; X# c! {9 Z6 N- [
. 基于域名的入侵检测$ ]! Y1 e( B" ]. |, e& E! }: l" x
正确资料:
1 Y+ F% {$ T3 J8 L& H, g29.  以下哪一项属于基于主机的入侵检测方式的优势:( )。
, X9 @# J( i  n, \% Q. 监视整个网段的通信
2 G8 V/ d+ P, ]3 F4 n. 不要求在大量的主机上安装和管理软件
& S. `4 P, A: E' Y' e. 适应交换和加密! ?/ \. D# [# ?/ F
. 具有更好的实时性- z: b4 {1 a% W& s$ z
正确资料:
! e4 y# O$ r( G2 q30.  在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是:( )。4 Z- o- W4 _9 d9 T0 X
. Psswor-s uthntition
% s7 h, h- @& f. rss-s uthntition
$ p3 p0 Q2 u1 `* S- W3 N" y. ryptogrphi uthntition
5 a; p8 i8 U' B% Q' M- Q1 g. 以上都不是
$ Z* o& j' @  T  R5 C1 C& o/ `+ `正确资料:
9 m+ @% ?9 f, ^4 a7 t31.  针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是( )。
, l; ~% a  J- D. IPs# G9 A( m$ K9 R8 a4 `+ e6 [) D
. PPTP$ _* [3 W1 v: B- }
. SOKS v53 K% [  U1 ]; f' M4 Q3 Z2 a7 b0 t
. L2TP
) I7 C( k! R* m6 d# E, s' k正确资料:! G; y% h6 V& l& K  h- u
32.  以下关于数字签名说法正确的是:( )。
$ c4 G* M, d3 k. 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息- W4 q# n" U* \/ f
. 数字签名能够解决数据的加密传输,即安全传输问题* `% ^& n2 [6 q6 v9 _
. 数字签名一般采用对称加密机制
. K( u7 i$ |9 T. 数字签名能够解决篡改、伪造等安全性问题
* [& j) e. d! w1 T7 z正确资料:/ C4 o/ @2 D* j9 q9 }% i
33.  在建立堡垒主机时( )。
/ ~% `# k5 S; P3 X& D$ ^. 在堡垒主机上应设置尽可能少的网络服务: ^! }7 [2 x( A' T
. 在堡垒主机上应设置尽可能多的网络服务
& m5 L- ~- A4 X: j. 对必须设置的服务给与尽可能高的权限5 p  s; l6 v0 A$ s$ E+ V/ G' z* B
. 不论发生任何入侵情况,内部网始终信任堡垒主机8 D6 U  [  G  C: Z( N
正确资料:) @' W0 _3 N, S
34.  以下不属于代理服务技术优点的是( )。) G4 W1 y  \" ^* ]! S, y% W/ B
. 可以实现身份认证  G) P) B8 C2 q# Q
. 内部地址的屏蔽和转换功能8 Q4 |$ a8 m# {' A, I
. 可以实现访问控制; O3 b8 J! S6 W/ L# y
. 可以防范数据驱动侵袭
3 {  E7 a  a/ u; ]$ u. K1 h) Z正确资料:) e* |* S. e  U' D4 n" ]/ u
35.  ( )是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,目的是保护网络不被他人侵扰。
& j1 T$ n% S9 T% ~. 网卡
, f3 h7 Y" u: E6 ]) i1 d$ i. 软件
: ~  n" l7 _$ v- W0 u0 o. 硬件
0 h* U1 L3 `0 x: b$ V1 X, r. 防火墙
7 Y5 ^! F( p4 b5 \$ B正确资料:
, q& v5 m- I6 G8 T6 c7 Y% w; S/ X" _3 B
5 c4 z6 {0 |+ I9 ^6 W9 i" v5 P  X
' i; M! d4 d, _0 [7 m1 V% O$ g
福师《网络信息安全》在线作业二' H" @  C3 x' r$ n2 A

8 I$ G% _" P$ v: W
8 B: S! M- I! g- e; G6 U
  x2 g. b, D1 k) i3 \- j2 C5 ^8 o# F& I
# o0 q6 w$ m0 |; G" h" F/ R$ u( w二、资料来源(谋学网www.mouxue.com)(共 10 道试题,共 20 分。)9 O; N) h0 o: a/ J; P8 s
" \" l  A7 B5 w- S, W3 U
1.  以下对于对称密钥加密说法正确的是( )。8 @2 Q5 \4 \& C% u* d3 S
. 对称加密算法的密钥易于管理3 g2 ~4 I- a* A6 X2 n
. 加解密双方使用同样的密钥
$ H- B# y6 U' G  d! A; g5 x+ h. S算法属于对称加密算法! J( Q6 i3 k. E! T3 _) i
. 相对于非对称加密算法,加解密处理速度比较快
+ I4 D& J0 c" Y正确资料:- B0 W# H4 R& R! t1 X# u0 m
2.  对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略( )。5 X" A9 ]; {5 w, L
. 允许从内部站点访问Intrnt而不允许从Intrnt访问内部站点7 @2 n4 D! h: `$ x7 T  J  X) @
. 没有明确允许的就是禁止的9 w9 [" f9 ^5 U* X, e6 V
. 没有明确禁止的就是允许的
+ m" W* U+ f5 @. 只允许从Intrnt访问特定的系统5 m9 q5 {/ u' X7 b; ^
正确资料:+ @% p" l1 j# m; G
3.  人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是:( )。
2 F! x1 |) \) F$ l, v9 U. 数据窃听
5 ^7 ]$ j, {) y3 f. 数据篡改及破坏
3 H! @  @+ m' G" L. 身份假冒
' @* V  n0 @2 T. l6 F* ]. 数据流分析  Z2 m# e- E8 ^% F
正确资料:
0 H& L' u+ d3 ~4.  计算机网络所面临的威胁大体可分为( )两种。
2 H& _0 d0 ]/ d  S. 对网络中信息的威胁. O" V# W! D8 V9 \7 t
. 对网络管理员的考验1 [6 z8 p3 B& M1 v9 q2 a
. 对网络中设备的威胁$ w$ e2 W+ Q1 n) T" l) s3 j5 B+ ]
. 对计算机机房的破坏5 Z0 L. W0 c$ [0 b8 @( H. E
正确资料:' Q  ?  {& c' }1 y" o
5.  在通信过程中,只采用数字签名可以解决( )等问题。
, V3 _- S* u/ `; h/ ?. 数据完整性% {" i* p& K0 R* K
. 数据的抗抵赖性, w% K9 B/ B( m4 n# {& B& e1 ~
. 数据的篡改
. M) @- _. s  {: E8 R" x. 数据的保密性
/ d; @. ?6 ?! }# @" }正确资料:
5 y% j! d3 Y* I$ Q' A6.  在加密过程中,必须用到的三个主要元素是( )。
, p9 w9 j8 ?2 d9 W5 q( Z8 N. 所传输的信息(明文)" }* s( E4 g; y+ ~/ d: a
. 加密钥匙(nryption ky)
. u9 F4 J* ?3 e6 a. 加密函数
; H. T  y; M2 n. 传输信道5 e1 \3 z# h" N/ S3 w
正确资料:
$ X  J" {8 [( y! W6 `* j4 X7.  防火墙不能防止以下那些攻击行为( )。& O2 }/ Y, m" @$ o; Q# Q/ \
. 内部网络用户的攻击
/ x& x( N" h  w8 O. W2 \. 传送已感染病毒的软件和文件
- ^5 D  I3 m# \. 外部网络用户的IP地址欺骗+ R% e! i# v) f. T. `
. 数据驱动型的攻击( L8 ^4 ?' ^# C" x
正确资料:
. w" L" {: G+ \, n% f8 i/ |8.  以下关于包过滤技术与代理技术的比较,正确的是( )。5 f4 v& ^  x3 _' T
. 包过滤技术的安全性较弱,代理服务技术的安全性较高
1 d: F9 f+ t' }$ T4 ]' V! M) C. 包过滤不会对网络性能产生明显影响
2 e7 B9 D$ T+ {4 t4 G* @' n. 代理服务技术会严重影响网络性能
" h- ]& I% R8 u$ r, D8 u4 U6 n; e9 }. [. 代理服务技术对应用和用户是绝对透明的4 t) Q+ v' k. \& ]
正确资料:
1 T7 `! c3 ?& B/ c) T* h9.  利用密码技术,可以实现网络安全所要求的( )。
7 N# l& `8 J' k+ Q7 U# R. 数据保密性
; b3 w# |$ _8 U4 f. 数据完整性
8 w% X5 S" A* ^. 数据可用性% I' e1 u  Y. f1 G% }* {
. 身份认证2 B7 B7 U* D* u9 b6 ?2 a2 ?
正确资料:
. t2 p" |" Z) n; C8 e7 X10.  数字签名普遍用于银行、电子贸易等,数字签名的特点有( )。' v* K/ s5 J; P  Q# @$ E! y" f
. 数字签名一般采用对称加密技术
6 n, L: z4 A2 H. 数字签名随文本的变化而变化
$ J" H! |# A6 g+ x8 k, F4 P. 与文本信息是分离的# H% C& |2 i' n# G3 t  ?
. 数字签名能够利用公开的验证算法进行验证,安全的数字签名方案能够防止伪造
+ d2 N+ R2 ^5 L% h5 j正确资料:) p$ @5 X' ~5 P7 \
6 r+ O& J- t/ W+ |$ x) e- }

9 T, ?2 D+ X' J
0 ?& b! ~# D4 S0 y% }福师《网络信息安全》在线作业二
" D# P, K% T1 C
- S- J& A4 t1 M& r7 \8 `: D, ?. t% J; Z# E2 U8 x* M

* g& q5 F# _& y9 l5 _, I  n) b4 i8 A! ]: y& W+ V4 p
三、资料来源(谋学网www.mouxue.com)(共 5 道试题,共 10 分。)
4 ^  M3 K0 K  l- |& L# x
- `$ t( I% x& `1.  数字签名一般采用对称加密技术。+ @& X( T0 B( d& ~; q
. 错误# P. [3 T6 ^4 D( ?* \; N( k1 y  ^
. 正确
7 m0 t& N7 ~) ?! h! \; x# o正确资料:
5 B, _' V. t, Q$ X2.  电子商务的交易类型主要包括企业与个人的交易(2)以及企业与企业的交易(2)俩种方式。
9 a( ?+ ?" R3 ^. X! g- [. 错误
5 l; S" F8 y$ d) \2 S2 _/ b. 正确$ M  w! X( C( m. p+ v$ E
正确资料:
8 U9 j9 L- H/ i+ n3 ?3.  网络安全机制只有加密机制、数字签名机制、访问控制机制、数据完整性机制这4项。
3 U6 z3 T; D* \7 ?8 x& P4 }. 错误
  V6 r& _; z6 [, t4 ]  h1 G: D( k9 `. 正确7 r. D# ?# f( q! R: y% U8 G1 o8 o
正确资料:
9 {7 B# _& L7 c7 y. i& K9 O4.  IPS协议是一个应用广泛,开放的VPN安全协议。
( O' X. S2 ?. [" I: Z/ }8 w. 错误
# F  l9 t% \6 V. 正确( C# t; @: |  @2 Z! G1 E
正确资料:1 V' W7 \# Z* S
5.  分组密码是在密钥控制下,一次变换若干个明文分组的密码体制。
9 m) Z5 A9 B5 U5 x: Q. 错误9 o' _2 M: J: ?+ N# M, S
. 正确
! e, c/ `( M% w9 F: U4 e/ t正确资料:
% Y6 f  F3 ]5 R! l! K7 }0 `3 d& `( M7 X! V2 Q
$ c5 R3 {$ p/ L

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
发表于 2016-4-28 09:26:14 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

发表于 2016-5-25 20:07:18 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2024-3-29 16:52 , Processed in 0.129028 second(s), 24 queries .

Powered by Discuz! X3.5

Copyright © 2001-2023 Tencent Cloud.

快速回复 返回顶部 返回列表