2017 信息安全(厦门大学)1002172003 最新满分章节测试答案

2025年1月8日 分类:免费网课答案 作者:网课帮手

本答案对应课程为:点我自动跳转查看
本课程起止时间为:2017-11-16到2018-01-18
本篇答案更新状态:已完结

第一周 引言 第一周 测验

1、 问题:信息安全已经升级为国家战略,(  )已经被认为是一个国家的第五主权。
选项:
A:领空权
B:太空权
C:信息空间
D:海权
答案: 【信息空间

2、 问题:下列函数属于单向函数的是(  )
选项:
A:二次函数
B:指数函数
C:反比例函数
D:对数函数
答案: 【指数函数

3、 问题:在信息安全数据保密性中,对一次连接或单个数据块里选定的数据进行保护,属于(  )
选项:
A:选择域保护性 
B:无连接保密性
C:连接保密性
D:流量保护性
答案: 【选择域保护性 

4、 问题:一个安全的系统,必须含有的算法不包括(  )
选项:
A:加密算法
B:解密算法
C:快速算法
D:完整性和时间戳算法
答案: 【快速算法

5、 问题:我们通常所说的协议,是几个人进行的游戏规则(  )
选项:
A:一个人
B:两个人
C:两人以上
D:几个人都可以
答案: 【两人以上

6、 问题:单向函数必须要满足的两个性质是什么?
答案: 【(以下答案任选其一都对)计算逆元困难、单射;
找不到原像、单射;
找不到原像、函数单射;
计算逆元困难、函数单射

7、 问题:信息安全的服务标准是什么?
答案: 【认证、存取控制、数据保密性、数据完整性、不可否认性

8、 问题:设计信息安全系统需要考虑哪些因素?
答案: 【保密性、真实性、完整性、可认证性

9、 问题:现代国家的有哪五个主权?
答案: 【陆权、海权、领空权、太空权、信息空间

10、 问题:安全密码协议主要依赖于什么?
答案: 【密码技术

11、 问题:我们通常所说的困难问题是什么?
答案: 【(以下答案任选其一都对)不能在合理的时间内解决的数学问题;
一个不能在合理的时间内解决的数学问题;
一个数学问题不能在合理的时间内解决;
一般认为,一个数学问题不能在合理的时间内解决

12、 问题:用比较专业的说法来定义程序,那么程序=()+()+()+()。
答案: 【算法、数据结构、程序设计方法、语言工具和环境

【作业】第一周 引言 第一周作业

1、 问题:信息安全的研究对象是什么?请举例说明。
评分规则: 【 信息安全的研究对象是数据的保存问题、数据的利用问题、数据的传输问题。
例如:数据存储、数据恢复、数据访问的权限、数据库的保密、安全传输,合法接收、公平交易,抵抗干扰。

2、 问题:什么是协议?协议和程序有什么区别?
评分规则: 【 两人以上进行的游戏规则,成为协议。
一人执行的规则,就称为程序。
协议包含程序,程序是协议的重要组成部分。

3、 问题:简单解释通讯游戏中,甲和乙的安全原理
评分规则: 【 两个计算困难性
甲的计算困难性保证了乙的安全
乙的计算困难性保证了甲的安全

【作业】第二周 信息安全的基本内容 第二章作业

1、 问题:信息安全的基本任务和主要目的是什么?
评分规则: 【 基本任务:保护在通讯线路上传递的数据或存储在计算机系统中的数据。
主要目的:保密性:防止数据被非法泄露;确证性:防止数据被非法修改,识别信息发送的主体。

2、 问题:公钥密码学与私钥密码学的主要区别在哪里?公钥密码学的思想是谁提出来的?
评分规则: 【 主要体现在:公钥密码学加密秘钥与解密密钥是不同的,私钥密码学加密与解密密钥是相同的.
公钥密码学的思想是Diffe 和 hellman 提出来的。

3、 问题:电子签名和传统签名的主要区别是什么?
评分规则: 【 传统签名是物理形式的签名, 是文件的一个组成部分.传统签名可以通过比较笔迹来验证真伪;
传统的签名文件不能复印, 因为复印的文件与原件可以区分;
数字签名是一种算法, 是数据带有个人特征. 数字签名通过某种验证算法来验证真伪,数字签名文件可以重新发送, 与原件完全一样, 故时间信息特别重要.

第二周 信息安全的基本内容 第二章测验

1、 问题:下列选项中不属于网络特点的是(  )
选项:
A:开发性
B:匿名性
C:广泛性
D:局限性
答案: 【局限性

2、 问题:如果信息遭到了非法截收,非法窃听,则它可能受到了哪种攻击( )
选项:
A:非授权访问
B:假冒
C:被动攻击
D:主动攻击
答案: 【被动攻击

3、 问题:如果信息被蓄意修改、替换,则该信息受到了那种攻击()
选项:
A:非授权访问 
B:假冒
C:被动攻击
D:主动攻击
答案: 【主动攻击

4、 问题:脱去数据的保护层,把密文变成明文的过程称为()
选项:
A:加密
B:解密
C:加密算法
D:解密算法
答案: 【解密

5、 问题:一旦攻击发生或攻击成功后,有足够的补救措施,有即时的反应手段,有数据恢复的技术,这属于信息保护中的()
选项:
A:事先保护
B:事后保护
C:硬件形式的保护
D:软件形式的保护
答案: 【事后保护

6、 问题:根据信息的存取、传递,信息可能受到的攻击类型有
答案: 【非授权访问、假冒、被动攻击、主动攻击

7、 问题:信息安全的核心理论与技术是什么
答案: 【密码学理论与技术

8、 问题:第一个可以实现的公钥密码系统是
答案: 【RSA

9、 问题:要证实一个人的真实身份,可以从三个属性进行认证,分别是
答案: 【物理属性、证件属性、知识属性

10、 问题:密码学上的Hush函数能保障数据的完整性。其原理:构造数据的短“指纹”,又称为(  ), 一旦数据改变,指纹就不再正确。
答案: 【消息摘要

11、 问题:公钥密码学的思想是()提出来的
答案: 【(以下答案任选其一都对)Diffe 和 hellman;
Diffe、 hellman

12、 问题:电子签名的基本组成部分是什么?
答案: 【(以下答案任选其一都对)选取一对公私钥对、签名算法、证明算法;
一对公私钥对、签名算法、证明算法;
一对公私钥、签名算法、证明算法;
公私钥对、签名算法、证明算法

第一周 引言 第一周测验(补充2题)

1、 问题:信息安全的服务标准是什么? 
答案: 【认证、存取控制、数据保密性、数据完整性、不可否认性

2、 问题:设计信息安全系统需要考虑哪些因素?
答案: 【保密性、真实性、完整性、可认证性

3、 问题:我们通常所说的困难问题是什么?
答案: 【(以下答案任选其一都对)一个不能在合理的时间内解决的数学问题;
不能在合理的时间内解决的数学问题;

本门课程剩余章节答案为付费内容
本文章不含期末不含主观题!!
本文章不含期末不含主观题!!
支付后可长期查看
有疑问请添加客服QQ 2356025045反馈
如遇卡顿看不了请换个浏览器即可打开
请看清楚了再购买哦,电子资源购买后不支持退款哦
请输入手机号或商家订单号
打不开请联系客服QQ 2356025045 商家订单号在哪里?点此了解

商家订单号查看步骤

打开支付宝
方法一:我的 > 账单 > 账单详情 > 更多>复制商家订单号
方法二:我的 > 账单 >搜索关键字【网课小帮手】
> 账单详情 > 更多>复制商家订单号
方法三:联系客服QQ 2356025045
微信支付
我 > 支付 > 钱包 > 账单 > 账单详情

继续阅读