首页 超星尔雅-网络安全与应用

超星尔雅-网络安全与应用

举报
开通vip

超星尔雅-网络安全与应用1 【单选题】下列不属于网络安全的特征的是: 窗体顶端 l A、保密性 l B、完整性 l C、可否认性 l D、可审查性 正确答案: C 我的答案:C得分: 10.0分 窗体底端 2 【单选题】TCSEC定义了系统安全的5个要素,下列不属于的是: 窗体顶端 l A、系统的安全策略 l B、系统安全的可操作性 l C、系统安全的生命期保证 l D、系统的不可侵犯性 正确答案: D 我的答案:A得分: 0.0分 窗体底端 3 【单选题】当你感觉到你的Win2000运行速度明显减慢,或者当你打开任务管理器后发现CPU...

超星尔雅-网络安全与应用
1 【单选题】下列不属于网络安全的特征的是: 窗体顶端 l A、保密性 l B、完整性 l C、可否认性 l D、可审查性 正确 答案 八年级地理上册填图题岩土工程勘察试题省略号的作用及举例应急救援安全知识车间5s试题及答案 : C 我的答案:C得分: 10.0分 窗体底端 2 【单选题】TCSEC定义了系统安全的5个要素,下列不属于的是: 窗体顶端 l A、系统的安全策略 l B、系统安全的可操作性 l C、系统安全的生命期保证 l D、系统的不可侵犯性 正确答案: D 我的答案:A得分: 0.0分 窗体底端 3 【单选题】当你感觉到你的Win2000运行速度明显减慢,或者当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击? 窗体顶端 l A、特洛伊木马 l B、拒绝服务 l C、欺骗 l D、中间人攻击 正确答案: B 我的答案:C得分: 0.0分 窗体底端 4 【多选题】 人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是? 窗体顶端 l A、 数据GG l B、 数据篡改及破坏 l C、 身份假冒 l D、 数据流分析 正确答案: BC 我的答案:A得分: 0.0分 窗体底端 5 【多选题】目前网络存在的安全威胁有以下几种? 窗体顶端 l A、非授权访问 l B、传播病毒 l C、假冒合法用户 l D、干扰系统的正常运行 正确答案: ABCD 我的答案:A得分: 5.0分 窗体底端 6 【填空题】安全攻击分为_____________攻击和______________攻击。 正确答案: 第一空:  主动 第二空:  被动 我的答案:得分: 0.0分 第一空:  不会 第二空:  不会 7 【填空题】计算机安全主要为了保证计算机的_______、_______、_______。 正确答案: 第一空:  机密性 第二空:  完整性 第三空:  可用性 我的答案:得分: 0.0分 第一空:  不会 第二空:  不会 第三空:  不会 8 【判断题】计算机网络中,数据加密的方式只有链路加密、结点加密两种方式。 正确答案:× 我的答案:√得分: 0.0分 9 【判断题】数据在传输中途被窃听破坏了数据的完整性。 正确答案:× 我的答案:√得分: 0.0分 10 【判断题】入侵检测技术主要包括:滥用检测技术、异常检测技术、高级检测技术、入侵诱骗技术和入侵响应技术。 正确答案:√ 我的答案:√得分: 10.0分 1 【单选题】加密技术的三个重要 方法 快递客服问题件处理详细方法山木方法pdf计算方法pdf华与华方法下载八字理论方法下载 是: 窗体顶端 l A、数据加工、变换、验证 l B、封装、变换、身份认证 l C、封装、变换、验证 l D、数据加工、验证、封装 正确答案: C 我的答案:A得分: 0.0分 窗体底端 2 【单选题】关于加密技术,下列错误的是。 窗体顶端 l A、对称密码体制中加密算法和解密算法是保密的 l B、密码分析的目的就是千方百计地寻找密钥或明文 l C、对称密码体制的加密密钥和解密密钥是相同的 l D、所有的密钥都有生存周期 正确答案: A 我的答案:A得分: 10.0分 窗体底端 3 【单选题】SSL指的是。 窗体顶端 l A、加密认证协议 l B、安全套接层协议 l C、授权认证协议 l D、安全通道协议 正确答案: B 我的答案:A得分: 0.0分 窗体底端 4 【多选题】在加密过程中,必须用到的三个主要元素是() 窗体顶端 l A、所传输的信息(明文) l B、加密钥匙(Encryption key) l C、加密函数 l D、传输信道 正确答案: ABC 我的答案:A得分: 5.0分 窗体底端 5 【多选题】以下对于混合加密方式说法正确的是() 窗体顶端 l A、使用公开密钥密码体制对要传输的信息(明文)进行加解密处理 l B、使用对称加密算法队要传输的信息(明文)进行加解密处理 l C、使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信 l D、对称密钥交换的安全信道是通过公开密钥密码体制来保证的 正确答案: BCD 我的答案:A得分: 0.0分 窗体底端 6 【填空题】基于对称密码与非对称密码的优缺点,为提高加密速度,在加密过程中,一般采用________密码进行密钥传输,采用_______密码进行数据加密。。 正确答案: 第一空:  非对称 第二空:  对称 我的答案:得分: 0.0分 第一空:  不会 第二空:  不会 7 【填空题】WPA所使用的加密算法是________,此种算法支持的密钥位数是__________位。 正确答案: 第一空:  TKIP 第二空:  128 我的答案:得分: 0.0分 第一空:  不会 第二空:  不会 8 【判断题】加密密钥和解密密钥必须是相同的。 正确答案:√ 我的答案:×得分: 0.0分 9 【判断题】单 关于同志近三年现实表现材料材料类招标技术评分表图表与交易pdf视力表打印pdf用图表说话 pdf 代换密码的一种典型的算法是凯撒密码算法,又称为循环移位密码算法。 正确答案:√ 我的答案:×得分: 0.0分 10 【判断题】Rijndael是一个分组密码算法,其分组长度和密钥长度相互独立,都不可以改变。 正确答案:× 我的答案:× 【单选题】首次提出公钥密码体制的著作是。 窗体顶端 l A、《破译者》 l B、《密码学新方向》 l C、《保密系统的通信理论》 l D、《学问的发展》 正确答案: B 我的答案:A得分: 0.0分 窗体底端 2 【单选题】利用椭圆曲线实现 ElGamal密码体制,设椭圆曲线是 E11(1,6),生成元 G=(2,7),接收方 A的私钥钥 nA=7,公钥PA= (7, 2),发送方 B欲发送消息 Pm=(10,9),选择随机数 k=3,求密文 Cm=()。 窗体顶端 l A、{ (2,3), (5, 2) } l B、{ (3,2), (6, 2) } l C、{ (8,3), (10, 2) } l D、{ (6,5), (2, 10) } 正确答案: C 我的答案:A得分: 0.0分 窗体底端 3 【单选题】线性密码分析方法本质上是一种()的攻击方法? 窗体顶端 l A、唯密文攻击 l B、已知明文攻击 l C、选择明文攻击 l D、选择密文攻击 正确答案: B 我的答案:A得分: 0.0分 窗体底端 4 【多选题】以下说法正确的是()。 窗体顶端 l A、一个有6个转轮的转轮密码机器是一个周期长度为26的6次方的多表代替密码机械。 l B、仿射密码的加密算法是线性变换。? l C、置换密码分为单表置换密码、多表置换密码、转轮密码机。 l D、多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法 正确答案: ABD 我的答案:A得分: 5.0分 窗体底端 5 【多选题】根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中比较容易破译的是() 窗体顶端 l A、唯密文攻击 l B、已知明文攻击 l C、选择明文攻击 l D、选择密文攻击 正确答案: ABC 我的答案:B得分: 5.0分 窗体底端 6 【填空题】公钥密码体制也叫______________、_____________。 正确答案: 第一空:  公开密钥密码体制 第二空:  双密钥密码体制 我的答案:得分: 0.0分 第一空:  不会 第二空:  不会 7 【填空题】密码学包括____________和______________。 正确答案: 第一空:  密码编码学 第二空:  密码分析学 我的答案:得分: 0.0分 第一空:  不会 第二空:  不会 8 【判断题】在数字签名中,不仅可以实现消息的不可否认性,还可以实现消息的完整性和机密性。 正确答案:× 我的答案:√得分: 0.0分 9 【判断题】古典密码大多比较简单,一般可用于手工或机械方式实现其加解密过程,目前比较容易破译,已很少采用,所以,了解或者研究它们的 设计 领导形象设计圆作业设计ao工艺污水处理厂设计附属工程施工组织设计清扫机器人结构设计 原理毫无意义。 正确答案:× 我的答案:√得分: 0.0分 10 【判断题】在数字签名中,签名值的长度与被签名消息的长度有关。 正确答案:× 我的答案:√ 1 【单选题】一个不可否认的签名 方案 气瓶 现场处置方案 .pdf气瓶 现场处置方案 .doc见习基地管理方案.doc关于群访事件的化解方案建筑工地扬尘治理专项方案下载 有三部分组成,其中不包含的是: 窗体顶端 l A、签名算法 l B、验证协议 l C、安全协议 l D、否认协议 正确答案: C 我的答案:A得分: 0.0分 窗体底端 2 【单选题】AH协议报文头中,32bit的()结合防重放窗口和报文验证来防御重放攻击。 窗体顶端 l A、安全参数索引SPI l B、序列号 l C、验证数据 l D、填充字段 正确答案: B 我的答案:A得分: 0.0分 窗体底端 3 【单选题】ESP协议的协议号为() 窗体顶端 l A、50 l B、51 l C、52 l D、53 正确答案: A 我的答案:A得分: 10.0分 窗体底端 4 【多选题】二.多选题示例: 窗体顶端 l A、IKE的主要功能包括() l B、建立IPSec安全联盟 l C、防御重放攻击 l D、数据源验证 l E、自动协商交换密钥 正确答案: AD 我的答案:A得分: 5.0分 窗体底端 5 【多选题】IPSec的安全联盟与IKE的安全联盟的区别是() 窗体顶端 l A、IPSec的安全联盟是单向的 l B、IPSec的安全联盟是双向的 l C、IKE的安全联盟是单向的 l D、IKE的安全联盟是双向的 正确答案: AD 我的答案:A得分: 5.0分 窗体底端 6 【填空题】无线网络协议IEEE802.11共有两种认证方式________和________。 正确答案: 第一空:  开放系统认证 第二空:  共享密钥认证 我的答案:得分: 0.0分 第一空:  11 第二空:  11 7 【填空题】一个安全性的RFID系统应该解决_____、_____、____三个基本安全问题。 正确答案: 第一空:  数据安全 第二空:  隐私 第三空:  复制 我的答案:得分: 0.0分 第一空:  11 第二空:  11 第三空:  11 8 【判断题】读写器到标签之间的信道叫做后向信道,而标签到读写器之间的信道叫做前向信道。 正确答案:× 我的答案:√得分: 0.0分 9 【判断题】选择性泄露的完整性是指:当证书持有者决定泄露证书私有属性信息的时候,泄露出来的值可以是未经认证的过的。 正确答案:× 我的答案:√得分: 0.0分 10 【判断题】在用户匿名的认证协议中,通常用户与服务器建立会话,一旦会话建立,服务器不知道跟谁通信。 正确答案:√ 我的答案:√ 【单选题】下列不属于网络安全的特征的是: 窗体顶端 l A、保密性 l B、完整性 l C、可否认性 l D、可审查性 正确答案: C 我的答案:C得分: 10.0分 窗体底端 2 【单选题】TCSEC定义了系统安全的5个要素,下列不属于的是:
本文档为【超星尔雅-网络安全与应用】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
is_037433
暂无简介~
格式:doc
大小:37KB
软件:Word
页数:21
分类:互联网
上传时间:2019-04-26
浏览量:152