奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 1582|回复: 4

【在线】17春福师《网络信息安全》在线作业二一资料

[复制链接]
发表于 2017-4-25 16:16:21 | 显示全部楼层 |阅读模式
谋学网
一、单选(共 35 道试题,共 70 分。)  V 1. 黑客利用IP地址进行攻击的方法有:( )。5 j+ }7 g+ @; Z1 A! X+ }. A
A. IP欺骗* x& A$ a; E5 E( Q7 h7 Q9 @
B. 解密
$ R3 S6 ]* G. L7 f+ QC. 窃取口令
; x, Q& O  i7 n8 Y( h2 w7 RD. 发送病毒% K1 L" e6 q+ E9 `

/ m9 o4 y& w' E0 s1 `- ~, X5 x2.  以下哪一项不属于计算机病毒的防治策略:( )。* C9 t* r0 P8 |( E$ H
A. 防毒能力
' g! ^' [4 }/ f8 R1 v  j, ?& _9 DB. 查毒能力
4 y7 `4 z9 _5 e1 l$ ^4 z9 OC. 解毒能力
' a( \# w- N+ A$ a1 L8 t( n: ID. 禁毒能力, h# X' c; I0 x$ K( ~2 S# B& K
; `+ z5 [! q9 e% D: _- x
3.  IPSec协议是开放的VPN协议。对它的描述有误的是:( )。- Z8 p" i/ l& N" w9 r& g5 k& d
A. 适应于向IPv6迁移
/ u* o  |9 z1 V( E! S) d5 f4 [B. 提供在网络层上的数据加密保护, [* q/ W" B1 I$ R$ l
C. 支持动态的IP地址分配, t1 V' j/ y+ Q; {( n4 s
D. 不支持除TCP/IP外的其它协议
, Q& N# e9 |; \6 ]2 @# M- F6 h" ~: z# {, R; Z8 x* G3 A& A' F4 y
4.  网络级安全所面临的主要攻击是( )。/ A/ i" l* Q5 c$ H6 Q
A. 窃听、欺骗/ [) G0 J$ o3 r& v3 o5 U& ~
B. 自然灾害
1 p8 Z( g% {. sC. 盗窃4 B& o! m/ s/ O5 f& _* |
D. 网络应用软件的缺陷
5 @7 H  N. ~/ G& R% t
) f4 J* Q4 U" J+ d2 ~- e5.  SSL指的是:( )。5 s! M8 S; u. Z$ k! K1 i
A. 加密认证协议2 d0 Y; q3 ~3 N) t, X
B. 安全套接层协议5 q& c' |0 i$ E4 h  C. j9 j, X
C. 授权认证协议
, e2 t7 W, [' cD. 安全通道协议
9 Y/ M0 M3 o) v' ~5 c1 N0 H* P  w+ K& S( j# y% |0 V, Z
6.  Kerberos协议是用来作为: ( )。
, ?& n2 |" u0 [0 x2 mA. 传送数据的方法
! T; e4 ^! U# t( ^! \B. 加密数据的方法+ \3 c% S' v7 _& ]' d
C. 身份鉴别的方法
/ L: C: l' L' I) iD. 访问控制的方法
. C0 M; U1 Y# q0 w) \' [  u: Z( B* X1 l# P
7.  数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等是指:( )。1 M$ \8 [8 A/ J* r+ n+ v8 C
A. 数据完整性
' z# D, E1 Y, _" u: x0 I2 vB. 数据一致性: g* l: B# [1 U# c, D8 I3 _
C. 数据同步性
+ `% A) {% }% |* `D. 数据源发性
! C7 T' N- R3 d( ]) A; u9 ]
1 {" l7 Z* O, t5 e8.  Ipsec不可以做到( )。" r, W$ D7 u6 T2 N
A. 认证( f* G6 g* v5 w- g5 [' f
B. 完整性检查
( m2 u5 E0 a& D8 g% B% dC. 加密
7 U( W$ v( E* M4 D: [D. 签发证书& D; ?1 @6 C1 t8 r5 N$ C

  {2 I2 @! Z! b( ~+ C+ n; \- d( M9.  TCP协议采用( )次握手建立一个连接。
3 ?: T. S7 N; eA. 12 R/ d- n9 l8 x& @) D. L
B. 2
* R1 n7 k* Z' B' W" M6 I( EC. 3" d3 Y6 ?+ Q4 {7 A, d
D. 4
% k) A, v( {' t; D& G# N* ?6 I  K5 d
10.  目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是:( )。
7 S" i- m* r# P5 S  DA. 客户认证
- }  |2 O# D, _7 B' t0 u. ?) n. HB. 回话认证8 I# E5 Z2 d3 L& s
C. 用户认证' _; c; x* T3 o, |+ X5 a
D. 都不是
5 d* F7 H: ]3 [, o
* y/ V; z0 q2 v9 Z11.  以下关于非对称密钥加密说法正确的是:( )。" n' F! B& v  k$ U1 j
A. 加密方和解密方使用的是不同的算法) m0 A. C& z* H) l$ P' ~8 x3 F- G
B. 加密密钥和解密密钥是不同的
# m# ^0 C* Q/ U2 x9 ]( y8 J! kC. 加密密钥和解密密钥匙相同的4 [' E6 |( e- C$ [
D. 加密密钥和解密密钥没有任何关系/ I9 U' o  ]' F5 B5 m

5 M3 ]* c! j8 ^- q12.  关于CA和数字证书的关系,以下说法不正确的是:( )。
4 g& L5 ?! u, x% Y" [, e0 M3 b$ wA. 数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发# D& R3 `, s5 z7 `% u
B. 数字证书一般依靠CA中心的对称密钥机制来实现
* q. h) N. p! K' {: |, w  _C. 在电子交易中,数字证书可以用于表明参与方的身份
: t8 j$ \4 h. w" l+ H+ R# t: }D. 数字证书能以一种不能被假冒的方式证明证书持有人身份# ~( \: D4 Y! ]' W# {5 `
! d  }0 M0 ]; _( L
13.  以下算法中属于非对称算法的是( )。
/ }- z0 q3 j3 D. T8 cA. DES2 X: f, T6 M/ _  w" T3 e
B. RSA算法
' D: V+ w* G' l5 D4 w% N4 vC. IDEA
( x0 g! B: o8 ^* l2 \* W2 `" mD. 三重DES
* ~) q0 A# G- Y, M! U/ a+ s% F, f5 m) M( v2 q
14.  JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:(   )。
7 A7 ]3 o3 W7 [* {' CA. PPP连接到公司的RAS服务器上
) P9 C( e' p7 Z( OB. 远程访问VPN& |1 H6 i8 v  U! [: `! D0 k
C. 电子邮件
1 @# X$ U9 C( w2 E2 r* H% ?D. 与财务系统的服务器PPP连接
  W( X: `. y+ h  {* w9 q. @
5 ]" g0 a& _1 w  h15.  以下关于SNMP v1和SNMP v2的安全性问题说法正确的是:( )。
- N7 v& j( Y" u8 ~" bA. SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作. I' X# B3 x% F4 H5 d) _8 x) q1 M
B. SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换; Y& I0 ^. y* j9 R9 `
C. SNMP v2解决不了篡改消息内容的安全性问题% J# e6 x1 A& z
D. SNMP v2解决不了伪装的安全性问题+ S7 \  V+ w2 T/ |9 K
' R1 v5 l/ B; A' q
16.  如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为( )。
+ P. r4 X1 B# }9 H; eA. 常规加密系统
" R* k$ B+ C1 G& J$ o+ TB. 单密钥加密系统! U) I! Y; n1 Q: ]1 Q
C. 公钥加密系统
& O: f* p. r- ~0 R9 SD. 对称加密系统
, O2 |4 J( l/ V! `2 J1 R4 t: X
7 A1 `7 `6 z# K! i" R17.  入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:( )。
( G5 Z7 b; R  L) u  @" xA. 模式匹配& t% q9 R% X: D; f" L
B. 统计分析. Q6 j* m# I, [1 n( @. X
C. 完整性分析+ B6 k2 h5 d) t7 N# L$ Z  X
D. 密文分析
" R8 @/ {, ^& }: D# f) D/ {% ]0 O3 q/ x4 k. M3 D
18.  以下哪一项属于基于主机的入侵检测方式的优势:( )。
- w1 N/ A! W! XA. 监视整个网段的通信9 [: {) G- Q' H7 _  j
B. 不要求在大量的主机上安装和管理软件3 a' \9 a8 ~9 A2 x! I2 a* h
C. 适应交换和加密
" ~8 l* x9 D- n& AD. 具有更好的实时性+ P4 S$ X! w" S
& v- m% G; ]' L& g4 z+ ^* M
19.  以下哪一项不是入侵检测系统利用的信息:( )。; i: t) C+ I  g; v
A. 系统和网络日志文件0 _5 Z, C* b# V
B. 目录和文件中的不期望的改变  k( Q( f2 C+ a0 O& T, n9 S, O* J, h
C. 数据包头信息9 t- W! }) P+ [4 s# {4 U
D. 程序执行中的不期望行为
/ B, X2 B7 Y0 G% Y) o9 w. ?( y; P1 _3 v% r2 P# `" [
20.  审计管理指:( )。* c+ ]2 i) ~$ g& W7 g! _2 g! s2 ^
A. 保证数据接收方收到的信息与发送方发送的信息完全一致3 w$ B" w: \6 V. [0 W1 l
B. 防止因数据被截获而造成的泄密
- W. ^  E5 `4 O6 u* w3 ZC. 对用户和程序使用资源的情况进行记录和审查1 l9 B) S! ?0 c9 l1 @) [  Y* L8 c1 J
D. 保证信息使用者都可有得到相应授权的全部服务) o1 z! X7 t' N7 ~9 k8 F  H8 d

& _, F4 y: J  U# A21.  状态检查技术在OSI( )层工作实现防火墙功能。
2 Q4 r& \( K. E4 X; BA. 链路层4 E" w0 j& \- N+ ~  b2 E4 s7 P
B. 传输层" Z, f" Q% G/ ?; f5 F! I1 ]
C. 网络层8 I) u# M9 \% W5 o
D. 会话层* p  J8 q* Z* i- r3 |' t: y

/ v0 U- E1 s3 h% |# f5 ^22.  屏蔽路由器型防火墙采用的技术是基于:( )。2 i% B& Y; A0 [/ x; B
A. 数据包过滤技术
2 H" x6 J8 I9 R0 J/ D  lB. 应用网关技术
' F" ^8 M. b, J  a7 ?- t3 u7 AC. 代理服务技术0 S/ v8 j7 Q' c- G% y4 z& T# C
D. 三种技术的结合
  _( O2 Z% i9 h/ V
* U* `1 T) T6 `; f" y23.  有关L2TP(Layer 2 Tunneling Protocol)协议说法有误的是: ( )。
. f; x' q% v3 Z: TA. L2TP是由PPTP协议和Cisco公司的L2F组合而成, H# X- ]5 q8 `% p1 C  I( `
B. L2TP可用于基于Internet的远程拨号访问8 {) g4 D+ `, W! M& K! X7 W
C. 为PPP协议的客户建立拨号连接的VPN连接
7 M+ n6 {5 V+ p, ID. L2TP只能通过TCT/IP连接% ~& l9 P' s* L' Y2 I: B! k  t9 t

; a8 l/ c7 a$ g  K24.  DES是一种数据分组的加密算法, DES它将数据分成长度为( )位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度。
  M. |5 G: B! I8 b$ x- o  c2 E; [A. 56位
- F! [6 V, w0 LB. 64位
# L! x$ ^" D& L7 `2 G3 O4 zC. 112位
0 E. n( n' X, N, Z& gD. 128位
% s9 N" R9 j* ]% p/ L* M, V& p9 ~* ^! O4 ?8 s, D
25.  随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代:( )。9 B$ z# Q1 y4 w& E) e7 a; F
A. 使用IP加密技术! w6 J4 n; ?: d, \1 l
B. 日志分析工具2 Q% |* y" e5 }0 p' b+ @! c
C. 攻击检测和报警) F1 }4 J7 A- L  E  Q
D. 对访问行为实施静态、固定的控制
4 N& @! M% ]1 c+ d5 @. l4 p5 L( W0 t; X% P- I. ~
26.  下面对电路级网关描述正确的是:( )。+ p5 X- a' h6 {0 I1 b
A. 它允许内部网络用户不受任何限制地访问外部网络,但外部网络用户在访问内部网络时会受到严格的控制。7 H: h% G/ N5 L
B. 它在客户机和服务器之间不解释应用协议,仅依赖于TCP连接,而不进行任何附加包的过滤或处理。; M6 n) F+ y# A* t# j; G: w
C. 大多数电路级代理服务器是公共代理服务器,每个协议都能由它实现。; E! o" H- j( s5 X' t  A1 \
D. 对各种协议的支持不用做任何调整直接实现。
7 `1 L$ p! A: ]6 S! ~
  X7 g- _+ ]/ g3 P! r  V" Q: Y* w27.  以下关于对称密钥加密说法正确的是:( )。0 D7 k) f% s: N$ K
A. 加密方和解密方可以使用不同的算法
4 `7 j' L* N( o8 P' f0 O, j  z5 U7 v+ OB. 加密密钥和解密密钥可以是不同的; d1 V  R- e3 n0 \2 Z7 P0 H( I, Q
C. 加密密钥和解密密钥必须是相同的
  j7 {! r  b) c: qD. 密钥的管理非常简单
. o2 S) G' \" q0 Z1 i
2 P' w+ v% F# G3 G3 \4 p% @28.  在安全审计的风险评估阶段,通常是按什么顺序来进行的:( )。
! }: N3 F  {, \1 ^* cA. 侦查阶段、渗透阶段、控制阶段
& q. O/ H* S. V+ U; u$ ]B. 渗透阶段、侦查阶段、控制阶段
' N5 C; S+ d4 A1 {3 C  e- CC. 控制阶段、侦查阶段、渗透阶段
8 c1 ~! F- \; f3 R4 E, l1 SD. 侦查阶段、控制阶段、渗透阶段% n0 [+ ]3 A8 [  z5 g% `
* V& A, R* t4 f9 ?9 j
29.  在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:( )。
. r; s" M3 L1 p5 W; GA. 网络级安全
8 C1 ~4 p% l' T' n% C- FB. 系统级安全; A% G% b0 H3 [2 a
C. 应用级安全8 r8 m" j' v1 U9 K4 x2 h
D. 链路级安全
2 I+ W% y9 f: c4 G8 D6 {/ M" F
8 ^0 I1 G8 F5 B# `; J30.  目前在防火墙上提供了几种认证方法,其中防火墙提供授权用户特定的服务权限是:( )。
9 ~$ S3 `4 c+ s" D" N2 ?" ZA. 客户认证
: l! P+ I6 v; d, dB. 回话认证! Q9 Y8 E* T* X8 n- v
C. 用户认证$ Z9 `" n: }& {1 y9 B: w
D. 都不是% D+ @$ u/ A& F* ~( v( Y

5 ^) W1 g- L' Z7 y31.  以下关于宏病毒说法正确的是:( )。
) c% ]$ @# A: I2 c4 z7 X5 G; eA. 宏病毒主要感染可执行文件
0 N- J+ s. V2 j- S& wB. 宏病毒仅向办公自动化程序编制的文档进行传染0 V# Z& @: o  T6 p: X7 u6 G9 Y
C. 宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区
) b1 w! m3 h2 O! _6 h: Q. @D. CIH病毒属于宏病毒
- Z$ F2 s6 ^$ P* p3 _1 D1 p' d
32.  SOCKS v5的优点是定义了非常详细的访问控制,它在OSI的( )控制数据流。
( T$ M) d4 m7 l/ G2 S4 r5 CA. 应用层0 n& T4 D. u# k$ B3 r6 o- S& A
B. 网络层
" r" M$ _6 v& U) f4 w7 sC. 传输层
# N" S, H0 ]0 bD. 会话层2 I/ A3 y/ w0 {3 f8 P

: }6 c" X3 ~- V% c, N9 f33.  数据完整性指的是( )。
# f- W3 Z, \  v3 g7 s+ }: V) bA. 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
9 ~, f0 C* Q" D# h+ p& ?B. 提供连接实体身份的鉴别
' R1 E. X: X' ?, ~1 OC. 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致6 F+ l" h5 |+ i. `: h3 C
D. 确保数据数据是由合法实体发出的
( }2 F, r! q, h2 N1 H& F7 X3 Q. a; p* A( i; n1 b0 y
34.  网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是:( )。
1 ^7 O! V- O4 rA. Password-Based Authentication
  s: [: j( ~, c' _- M/ ?8 Y% ^B. Address-Based Authentication
" u! q3 n5 K$ Y( K2 PC. Cryptographic Authentication
: _& F6 E9 v3 k& I/ D) o1 QD. 以上都不是
' L% @8 a) C' @9 b- F* S, P
5 r4 S3 e3 [& v1 m* d35.  在计算机领域中,特洛伊木马是一种基于( )的黑客工具,具有隐蔽性和非授权性的特点。
) u* N0 I# Z" D6 ]1 |- IA. 防火墙' w- X2 Q( T: f; _, Z- L* P2 z
B. 远程控制
$ T; b  X; L  k6 Z6 yC. 内容3 g1 ]' J* I* E. D/ _4 m
D. 局域网内, }+ ~; p. }* I7 V5 U6 r
% G) l' h$ Q) N  K& L- w

8 v5 I) `9 _" _& @1 ]
) x$ b! b' r* I; \4 j, }+ Z3 B 二、多选题(共 10 道试题,共 20 分。)  V 1. 以下对于对称密钥加密说法正确的是( )。
# b: w2 i' W7 `# O$ g% @A. 对称加密算法的密钥易于管理2 A: n0 m% R6 d& u* j$ J3 M% A' s7 Q7 D
B. 加解密双方使用同样的密钥% U9 i+ r" r; Q, F9 C4 P
C. DES算法属于对称加密算法/ y- @5 B9 g+ s2 ^
D. 相对于非对称加密算法,加解密处理速度比较快) k9 Q* m) w% }2 u
CD! d7 U: m0 d1 E5 c+ ^' I/ N- ]0 E
2.  以下属于包过滤技术的优点的是( )。& Z! W" @4 f) r$ L
A. 能够对高层协议实现有效过滤
* x' A5 k+ _- \5 `B. 具有较快的数据包的处理速度2 n/ Q8 I; i, |' E6 a! v3 S" |9 L
C. 为用户提供透明的服务,不需要改变客户端的程序和自己本身的行为$ O' B/ |& {8 s2 s2 I& t4 d/ H
D. 能够提供内部地址的屏蔽和转换功能
. u+ s! k' f9 g) G1 VC
' o, \3 t/ r  J! _9 X0 z3 l3.  数字签名普遍用于银行、电子贸易等,数字签名的特点有( )。! G/ p* _( t% J9 T& @
A. 数字签名一般采用对称加密技术
' m0 r$ |% K! e, I4 rB. 数字签名随文本的变化而变化7 x; y% l  F6 ]
C. 与文本信息是分离的
) [+ r. t- }, `; m: z+ MD. 数字签名能够利用公开的验证算法进行验证,安全的数字签名方案能够防止伪造$ j% t8 Y# y5 G
D
  b6 G+ N: h. R9 z4 R; \5 y; E4.  加密的强度主要取决于( )。
" G6 u* d! X* t0 M. TA. 算法的强度
9 k# }, j: d1 u8 [% t( u7 MB. 密钥的保密性
/ q# ?  [+ R) C: \8 o7 P9 X6 NC. 明文的长度! K, P0 v: h' @: ^2 z
D. 密钥的强度% N' A' L0 u& p% _, D2 E
BD
! M3 q1 _" T8 \0 r0 s' j# k5.  在加密过程中,必须用到的三个主要元素是( )。- z0 G3 d8 b8 I( y
A. 所传输的信息(明文)
, m. L  E. T! W- s  {/ cB. 加密钥匙(Encryption key)
% ~  Z  M1 J. ^C. 加密函数
3 E$ o. @, w. w/ Q9 w$ Y3 iD. 传输信道
' v! x9 w/ [; E, l! g% C& {7 zBC4 ]. s% ?6 x( v0 N- S+ Z
6.  以下安全标准属于ISO7498-2规定的是( )。7 L/ h3 A" k+ H$ s: l! B# D
A. 数据完整性
; t. j5 ]/ \' T6 Q- gB. Windows NT属于C2级! @- a7 b1 I+ _
C. 不可否认性
4 r* b9 y# `& m1 j* ND. 系统访问控制
, V9 G1 n+ N: k. M/ B3 O! ?C5 A  b$ z. M$ b+ @8 i- k
7.  相对于对称加密算法,非对称密钥加密算法( )。/ N3 i1 T' y- q! [( y
A. 加密数据的速率较低
9 z2 b/ e" h. G7 a' q3 sB. 更适合于现有网络中对所传输数据(明文)的加解密处理
5 t0 ?% C0 L# R& }+ b6 x# f. SC. 安全性更好1 |2 B7 j  T% V
D. 加密和解密的密钥不同" k- a& \' |4 @2 d8 R
CD
, Q4 k. z" k, @! G4 r5 m, W  y8.  以下关于包过滤技术与代理技术的比较,正确的是( )。
7 |  E& ^1 j0 ~# SA. 包过滤技术的安全性较弱,代理服务技术的安全性较高
& C+ j/ k% l) v( d. jB. 包过滤不会对网络性能产生明显影响2 y) y  o+ n& ?# H! v
C. 代理服务技术会严重影响网络性能* K& n7 i' E! x
D. 代理服务技术对应用和用户是绝对透明的
' L: l& p/ j; T! IBC8 v% j% O  G" G% c. M8 N0 u$ ~
9.  利用密码技术,可以实现网络安全所要求的( )。) E- u' A" @3 D
A. 数据保密性
* j) H* s3 ~4 C4 b4 G( q' v9 NB. 数据完整性
% ]) I# M# A. \& J8 j! Y: dC. 数据可用性5 m6 F# y, z% ]% K
D. 身份认证, D3 k9 D7 u" g6 V+ l6 Q8 D. K
BCD
; }7 e6 |* A1 P10.  建立堡垒主机的一般原则( )。' k- F, F+ l; X: o& C. `
A. 最简化原则! e% F/ _4 D% x$ i) O3 _
B. 复杂化原则
2 f' Q3 a( F: ?! uC. 预防原则5 I( u% w5 }) n7 A8 J
D. 网络隔断原则- Z" v* v0 s+ M" C  V/ H
C
# V! v/ V+ A4 ?. O0 X% }1 d# f9 G& s8 q5 R5 I4 X: K5 f& B3 x0 i) ?

2 }" U8 i; e, j  ? 三、判断题(共 5 道试题,共 10 分。)  V 1. IPSec协议是一个应用广泛,开放的VPN安全协议。
7 P- D3 l2 V& v4 vA. 错误
! K; q% e/ Q2 G! e/ U% N; IB. 正确
/ I6 P, E6 |4 ]$ N; `! m
6 c3 _% a" e9 b2.  网络安全机制只有加密机制、数字签名机制、访问控制机制、数据完整性机制这4项。! k6 {& Y" N( ~$ p  S" V
A. 错误5 I  h7 X" p' q$ N2 g5 [4 a
B. 正确* I$ E2 I( K! j8 c6 q
1 k: i  D9 F; D; h6 |' {; o6 ?
3.  数字证书管理只有应用和撤销俩个阶段。
: Q' O# ~, ^( E2 _1 BA. 错误
% M) l) \9 D# K, WB. 正确- q# d. b2 j* M( t9 t
1 l2 C& x! c3 d+ N
4.  一个密码系统是否安全,最终可能取决于主机主密码密钥是否安全。
5 y: O0 @$ s& b7 r) H& J# L9 qA. 错误
  D5 O# D( ]! S: l; CB. 正确
' h6 d9 Q/ n7 P& P2 w* T- b  t
+ C" I9 W" R% r2 D, }, t' a. U5.  雪崩效应(Avalanche Effect)是指明文或密钥的一比特的变化,引起密文许多比特的改变。3 H( X" s" v4 Z) c
A. 错误! X+ o3 u# k- R2 \0 ]% u
B. 正确

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
发表于 2017-4-25 16:26:33 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

发表于 2017-4-27 09:57:01 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

发表于 2017-5-25 16:11:17 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

发表于 2017-5-25 16:12:52 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2024-5-6 12:06 , Processed in 0.102263 second(s), 24 queries .

Powered by Discuz! X3.5

Copyright © 2001-2023 Tencent Cloud.

快速回复 返回顶部 返回列表