覆盖超星/学习通/尔雅等10+学习平台 | 历年真题+答案解析+模拟试卷 | 免费下载 实时更新 精准检索
广告示例

想要快速找到正确答案?

立即关注 九八五题库微信公众号,轻松解决学习难题!

随机漂浮广告
超星学习通计算机安全作业答案

作业论文指导

扫码关注
作业论文指导,轻松解决学习难题!

超星学习通计算机安全作业答案

计算机安全

学校: 无

问题 1: 1. 计算机安全在网络环境中,并不能提供安全保护的是 。

选项:

A. 信息的载体

B. 信息的处理、传输

C. 信息的存储、访问

D. 信息语意的正确性

答案: 信息语意的正确性

问题 2: 2. 下列不属于可用性服务的技术是 。

选项:

A. 备份

B. 身份鉴别

C. 在线恢复

D. 灾难恢复

答案: 身份鉴别

问题 3: 3. 信息安全并不涉及的领域是 。

选项:

A. 计算机技术和网络技术

B. 法律制度

C. 公共道德

D. 人身安全

答案: 人身安全

问题 4: 4. 计算机病毒是 。

选项:

A. 一种有破坏性的程序

B. 使用计算机时容易感染的一种疾病

C. 一种计算机硬件系统故障

D. 计算机软件系统故障

答案: 一种有破坏性的程序

问题 5: 5. 信息安全属性不包括 。

选项:

A. 保密性

B. 可靠性

C. 可审性

D. 透明性

答案: 透明性

问题 6: 6. 被动攻击其所以难以被发现,是因为 。

选项:

A. 它一旦盗窃成功,马上自行消失

B. 它隐藏在计算机系统内部大部分时间是不活动的

C. 它隐藏的手段更高明

D. 它并不破坏数据流

答案: 它并不破坏数据流

问题 7: 7. 下面最难防范的网络攻击是

选项:

A. 计算机病毒

B. 假冒

C. 修改数据

D. 窃听

答案: 请关注公众号【九八五题库】查看答案

问题 8: 8. 计算机病毒平时潜伏在 。

选项:

A. 内存

B. 外存

C. CPU

D. I/O设备

答案: 请关注公众号【九八五题库】查看答案

问题 9: 9. 下面关于计算机病毒的叙述中,不正确的是().

选项:

A. 计算机病毒有破坏性,凡是软件作用到的计算机资源,都可能受到病毒的破坏

B. 计算机病毒有潜伏性,它可能长期潜伏在合法的程序中,遇到一定条件才开始进行破坏活动

C. 计算机病毒有传染性,它能不断扩散,这是计算机病毒最可怕的特性

D. 计算机病毒是开发程序时未经测试而附带的一种寄生性程序,它能在计算机系统中存在和传播

答案: 请关注公众号【九八五题库】查看答案

问题 10: 10. 状态检测防火墙通过建立一个出网的TCP连接目录而加强TCP数据流的检测规则(连接记录).

选项:

答案: 请关注公众号【九八五题库】查看答案

问题 11: 11. 机密性指信息未经授权不能改变的特性.

选项:

答案: 请关注公众号【九八五题库】查看答案

问题 12: 12. 拒绝否认性是指通信双方不能抵赖或否认已完成的操作和承诺.

选项:

答案: 请关注公众号【九八五题库】查看答案

问题 13: 13. 置换加密指的是明文中的字母用相应的密文字母进行替换.

选项:

答案: 请关注公众号【九八五题库】查看答案

问题 14: 1. 下面哪项与VPN安全技术无关().

选项:

A. 加密技术

B. 包过滤技术

C. QoS技术

D. 隧道技术

答案: 请关注公众号【九八五题库】查看答案

问题 15: 2. 下列关于包过滤防火墙说法错误的是().

选项:

A. 实现简单

B. 对用户透明

C. 效率高

D. 正确制定规则容易

答案: 请关注公众号【九八五题库】查看答案

问题 16: 3. 下列有关DES说法哪一条不正确().

选项:

A. 设计DESS盒的目的是保证输入与输出之间的非线性变换

B. DES算法设计中不存在弱密钥

C. 目前已经有针对DES的线性密码分析和差分密码分析方法

D. DES是基于Feistel密码结构设计的

答案: 请关注公众号【九八五题库】查看答案

问题 17: 4. DES加密中唯一非线性组件是().

选项:

A. 初始置换

B. 异或运算

C. S-盒

D. 逆初始置换

答案: 请关注公众号【九八五题库】查看答案

问题 18: 5. 分组密码工作模式中,()模式是相同的明文生成相同的密文().

选项:

A. 电子密码本模式

B. 分组密码链接模式

C. 密码反馈模式

D. 计数器模式

答案: 请关注公众号【九八五题库】查看答案

问题 19: 6. 下列关于杂凑函数的说法中不正确的是().

选项:

A. 杂凑函数是一个将不等长消息压缩为固定长度消息的确定性算法

B. 任给消息x,计算h(x)是容易的

C. 给定y,找到x使得h(x)=y是容易的

D. 要找两个不同的消息x1,x2使得h(x1)=h(x2)是计算上不可行(困难)的

答案: 请关注公众号【九八五题库】查看答案

问题 20: 7. ElGamal算法基于的数学难题是以下哪一种().

选项:

A. 背包问题

B. 大数分解问题

C. 有限域的乘法群上的离散对数问题

D. 椭圆曲线上的离散对数问题

答案: 请关注公众号【九八五题库】查看答案

问题 21: 8. 下列有关RSA算法的说法哪种不正确().

选项:

A. 基于大数分解问题设计

B. 既可以用于加密,也可用于数字签名

C. 是目前应用最广泛的公钥密码算法,已被许多标准化组织接纳

D. 由于密钥短,速度快,可以用于智能卡等存储和运算能力有限的设备上

答案: 请关注公众号【九八五题库】查看答案

问题 22: 9. 下列关于单向散列函数说法不正确的是().

选项:

A. 单向散列函数:又称杂凑函数,哈希函数,数字指纹等

B. 报文摘要长度固定

C. 该散列值是报文M的所有位的函数并提供错误检测能力

D. 报文中的一位变化不会导致该散列值的变化

答案: 请关注公众号【九八五题库】查看答案

问题 23: 10. 下列有关古典密码学的说法哪一条不正确().

选项:

A. 密码学还不是科学,而是艺术,出现一些密码算法和加密设备

B. 密码算法的基本手段(置换和代替)出现,针对的是字符

C. 数据安全基于密钥的保密

D. 密码分析方法基于明文的可读性以及字母和字母组合的频率特性

答案: 请关注公众号【九八五题库】查看答案

问题 24: 11. 以下哪项()不是密码系统必须满足的要求.

选项:

A. 加密变换和解密变换必须对所有密钥有效

B. 系统容易使用

C. 系统的安全性仅依赖于密钥的保密而不依赖加密和解密算法

D. 密钥长度要短

答案: 请关注公众号【九八五题库】查看答案

问题 25: 12. 从协议层次模型的角度看,防火墙应覆盖网络层,传输层与().

选项:

A. 数据链路层

B. 物理层

C. 表示层

D. 应用层

答案: 请关注公众号【九八五题库】查看答案

问题 26: 13. 下面关于应用代理网关技术说法错误的是().

选项:

A. 彻底隔断内网与外网的直接通信

B. 访问者任何时候都不能与服务器建立直接的TCP连接

C. 配置简单

D. 处理速度非常慢

答案: 请关注公众号【九八五题库】查看答案

问题 27: 14. 以下不是散列函数的是().

选项:

A. MD5

B. RSA

C. SHA-1

D. RIPEMD-160

答案: 请关注公众号【九八五题库】查看答案

问题 28: 15. 身份识别是安全体系的第一道大门,是网络安全的基石

选项:

答案: 请关注公众号【九八五题库】查看答案

问题 29: 16. 数字签名功能包含了认证的功能

选项:

答案: 请关注公众号【九八五题库】查看答案

问题 30: 17. 密码学的密码编码学和密码分析学这两者既相互独立又相互促进,共同推动密码学的发展

选项:

答案: 请关注公众号【九八五题库】查看答案

问题 31: 18. 在大型网络中,使用对称密码算法比使用非对称密码算法所需要的密钥数多.

选项:

答案: 请关注公众号【九八五题库】查看答案

问题 32: 19. 非对称密码算法简化密钥管理,可实现数字签名.

选项:

答案: 请关注公众号【九八五题库】查看答案



收藏
文章说明
©版权声明
本站提供的一切试卷均来自网上;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。本站信息来自网络收集,版权争议与本站无关。您必须在下载后的24个小时之内从您的设备中彻底删除。如有侵权请邮件与我们联系处理。敬请谅解!
评论留言

昵称

试卷网
试卷网
本站专注整合全网学习平台试卷资源,涵盖超星、学习通、尔雅、学起Plus、安徽继续教育、云上河开等平台的海量试题与答案,提供免费下载及在线查询服务。包含期末考试、模拟试题、章节练习等类型,覆盖大学、职业考试、继续教育等多领域,同步更新各平台最新试卷,助力高效备考与学习
  • 文章38585
  • 评论0
  • 微语1
最新评论