帮你提升成绩,规划学习路径,设计职业方向,解决作业难题,指导论文写作。
想要快速找到正确答案?
立即关注 九八五题库微信公众号,轻松解决学习难题!
作业论文指导
扫码关注
作业论文指导,轻松解决学习难题!
超星学习通计算机安全作业答案
计算机安全
学校: 无
问题 1: 1. 计算机安全在网络环境中,并不能提供安全保护的是 。
选项:
A. 信息的载体
B. 信息的处理、传输
C. 信息的存储、访问
D. 信息语意的正确性
答案: 信息语意的正确性
问题 2: 2. 下列不属于可用性服务的技术是 。
选项:
A. 备份
B. 身份鉴别
C. 在线恢复
D. 灾难恢复
答案: 身份鉴别
问题 3: 3. 信息安全并不涉及的领域是 。
选项:
A. 计算机技术和网络技术
B. 法律制度
C. 公共道德
D. 人身安全
答案: 人身安全
问题 4: 4. 计算机病毒是 。
选项:
A. 一种有破坏性的程序
B. 使用计算机时容易感染的一种疾病
C. 一种计算机硬件系统故障
D. 计算机软件系统故障
答案: 一种有破坏性的程序
问题 5: 5. 信息安全属性不包括 。
选项:
A. 保密性
B. 可靠性
C. 可审性
D. 透明性
答案: 透明性
问题 6: 6. 被动攻击其所以难以被发现,是因为 。
选项:
A. 它一旦盗窃成功,马上自行消失
B. 它隐藏在计算机系统内部大部分时间是不活动的
C. 它隐藏的手段更高明
D. 它并不破坏数据流
答案: 它并不破坏数据流
问题 7: 7. 下面最难防范的网络攻击是
选项:
A. 计算机病毒
B. 假冒
C. 修改数据
D. 窃听
答案: 请关注公众号【九八五题库】查看答案
问题 8: 8. 计算机病毒平时潜伏在 。
选项:
A. 内存
B. 外存
C. CPU
D. I/O设备
答案: 请关注公众号【九八五题库】查看答案
问题 9: 9. 下面关于计算机病毒的叙述中,不正确的是().
选项:
A. 计算机病毒有破坏性,凡是软件作用到的计算机资源,都可能受到病毒的破坏
B. 计算机病毒有潜伏性,它可能长期潜伏在合法的程序中,遇到一定条件才开始进行破坏活动
C. 计算机病毒有传染性,它能不断扩散,这是计算机病毒最可怕的特性
D. 计算机病毒是开发程序时未经测试而附带的一种寄生性程序,它能在计算机系统中存在和传播
答案: 请关注公众号【九八五题库】查看答案
问题 10: 10. 状态检测防火墙通过建立一个出网的TCP连接目录而加强TCP数据流的检测规则(连接记录).
选项:
答案: 请关注公众号【九八五题库】查看答案
问题 11: 11. 机密性指信息未经授权不能改变的特性.
选项:
答案: 请关注公众号【九八五题库】查看答案
问题 12: 12. 拒绝否认性是指通信双方不能抵赖或否认已完成的操作和承诺.
选项:
答案: 请关注公众号【九八五题库】查看答案
问题 13: 13. 置换加密指的是明文中的字母用相应的密文字母进行替换.
选项:
答案: 请关注公众号【九八五题库】查看答案
问题 14: 1. 下面哪项与VPN安全技术无关().
选项:
A. 加密技术
B. 包过滤技术
C. QoS技术
D. 隧道技术
答案: 请关注公众号【九八五题库】查看答案
问题 15: 2. 下列关于包过滤防火墙说法错误的是().
选项:
A. 实现简单
B. 对用户透明
C. 效率高
D. 正确制定规则容易
答案: 请关注公众号【九八五题库】查看答案
问题 16: 3. 下列有关DES说法哪一条不正确().
选项:
A. 设计DESS盒的目的是保证输入与输出之间的非线性变换
B. DES算法设计中不存在弱密钥
C. 目前已经有针对DES的线性密码分析和差分密码分析方法
D. DES是基于Feistel密码结构设计的
答案: 请关注公众号【九八五题库】查看答案
问题 17: 4. DES加密中唯一非线性组件是().
选项:
A. 初始置换
B. 异或运算
C. S-盒
D. 逆初始置换
答案: 请关注公众号【九八五题库】查看答案
问题 18: 5. 分组密码工作模式中,()模式是相同的明文生成相同的密文().
选项:
A. 电子密码本模式
B. 分组密码链接模式
C. 密码反馈模式
D. 计数器模式
答案: 请关注公众号【九八五题库】查看答案
问题 19: 6. 下列关于杂凑函数的说法中不正确的是().
选项:
A. 杂凑函数是一个将不等长消息压缩为固定长度消息的确定性算法
B. 任给消息x,计算h(x)是容易的
C. 给定y,找到x使得h(x)=y是容易的
D. 要找两个不同的消息x1,x2使得h(x1)=h(x2)是计算上不可行(困难)的
答案: 请关注公众号【九八五题库】查看答案
问题 20: 7. ElGamal算法基于的数学难题是以下哪一种().
选项:
A. 背包问题
B. 大数分解问题
C. 有限域的乘法群上的离散对数问题
D. 椭圆曲线上的离散对数问题
答案: 请关注公众号【九八五题库】查看答案
问题 21: 8. 下列有关RSA算法的说法哪种不正确().
选项:
A. 基于大数分解问题设计
B. 既可以用于加密,也可用于数字签名
C. 是目前应用最广泛的公钥密码算法,已被许多标准化组织接纳
D. 由于密钥短,速度快,可以用于智能卡等存储和运算能力有限的设备上
答案: 请关注公众号【九八五题库】查看答案
问题 22: 9. 下列关于单向散列函数说法不正确的是().
选项:
A. 单向散列函数:又称杂凑函数,哈希函数,数字指纹等
B. 报文摘要长度固定
C. 该散列值是报文M的所有位的函数并提供错误检测能力
D. 报文中的一位变化不会导致该散列值的变化
答案: 请关注公众号【九八五题库】查看答案
问题 23: 10. 下列有关古典密码学的说法哪一条不正确().
选项:
A. 密码学还不是科学,而是艺术,出现一些密码算法和加密设备
B. 密码算法的基本手段(置换和代替)出现,针对的是字符
C. 数据安全基于密钥的保密
D. 密码分析方法基于明文的可读性以及字母和字母组合的频率特性
答案: 请关注公众号【九八五题库】查看答案
问题 24: 11. 以下哪项()不是密码系统必须满足的要求.
选项:
A. 加密变换和解密变换必须对所有密钥有效
B. 系统容易使用
C. 系统的安全性仅依赖于密钥的保密而不依赖加密和解密算法
D. 密钥长度要短
答案: 请关注公众号【九八五题库】查看答案
问题 25: 12. 从协议层次模型的角度看,防火墙应覆盖网络层,传输层与().
选项:
A. 数据链路层
B. 物理层
C. 表示层
D. 应用层
答案: 请关注公众号【九八五题库】查看答案
问题 26: 13. 下面关于应用代理网关技术说法错误的是().
选项:
A. 彻底隔断内网与外网的直接通信
B. 访问者任何时候都不能与服务器建立直接的TCP连接
C. 配置简单
D. 处理速度非常慢
答案: 请关注公众号【九八五题库】查看答案
问题 27: 14. 以下不是散列函数的是().
选项:
A. MD5
B. RSA
C. SHA-1
D. RIPEMD-160
答案: 请关注公众号【九八五题库】查看答案
问题 28: 15. 身份识别是安全体系的第一道大门,是网络安全的基石
选项:
答案: 请关注公众号【九八五题库】查看答案
问题 29: 16. 数字签名功能包含了认证的功能
选项:
答案: 请关注公众号【九八五题库】查看答案
问题 30: 17. 密码学的密码编码学和密码分析学这两者既相互独立又相互促进,共同推动密码学的发展
选项:
答案: 请关注公众号【九八五题库】查看答案
问题 31: 18. 在大型网络中,使用对称密码算法比使用非对称密码算法所需要的密钥数多.
选项:
答案: 请关注公众号【九八五题库】查看答案
问题 32: 19. 非对称密码算法简化密钥管理,可实现数字签名.
选项:
答案: 请关注公众号【九八五题库】查看答案