2020 信息安全(闽南师范大学) 最新满分章节测试答案
- 第二章 密码技术 密码技术测试
- 【作业】第二章 密码技术 密码技术作业
- 【作业】第三章 信息认证技术 信息认证技术
- 第三章 信息认证技术 信息认证技术
- 第四章 计算机病毒 计算机病毒单元测验
- 【作业】第四章 计算机病毒 计算机病毒作业
- 第五章:网络攻击与防范技术 第五章网络攻击与防范技术测试
- 【作业】第五章:网络攻击与防范技术 第五章-网络攻击与防范技术作业
- 第六章:防火墙技术 第6章防火墙技术测试
- 第七章 入侵检测技术 入侵检测技术单元测试
- 【作业】第六章:防火墙技术 防火墙技术作业
- 【作业】第八章:操作系统安全 操作系统安全专业
- 第八章:操作系统安全 操作系统安全测试
- 第九章:数据备份与恢复技术 数据安全测试
- 【作业】第九章:数据备份与恢复技术 数据备份与恢复技术
- 第十章 软件安全 第十章 软件安全测试
本答案对应课程为:点我自动跳转查看
本课程起止时间为:2020-03-20到2020-07-02
本篇答案更新状态:已完结
第二章 密码技术 密码技术测试
1、 问题:密码学的目的是( )。
选项:
A:研究数据加密
B:研究数据解密
C:研究数据保密
D: 研究信息安全
答案: 【研究数据保密 】
2、 问题:假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( )。
选项:
A:对称加密技术
B:分组密码技术
C:公钥加密技术
D: 单向函数密码技术
答案: 【对称加密技术 】
3、 问题:A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是
选项:
A:KB公开(KA秘密(M’))
B:KA公开(KA公开(M’))
C: KA公开(KB秘密(M’))
D:KB秘密(KA秘密(M’))
答案: 【 KA公开(KB秘密(M’)) 】
4、 问题:“公开密钥密码体制”的含义是( )。
选项:
A:将所有密钥公开
B: 将私有密钥公开,公开密钥保密
C:将公开密钥公开,私有密钥保密
D:两个密钥相同
答案: 【将公开密钥公开,私有密钥保密 】
5、 问题:密码系统包括以下4个方面:明文空间、密文空间、密钥空间和_______。
答案: 【密码算法】
6、 问题:解密算法D是加密算法E的_____
答案: 【逆运算】
7、 问题:常规密钥密码体制又称为_______ ,是在公开密钥密码体制以前使用的密码体制。
答案: 【对称密钥密码体制】
8、 问题:如果加密密钥和解密密钥 相同 ,这种密码体制称为__
答案: 【对称密码体制】
9、 问题:Hash函数是可接受 变长 数据输入,并生成___数据输出的函数.
答案: 【定长】
10、 问题:公开密钥加密算法的用途主要包括两个方面:密钥分配、______。
答案: 【数字签名】
【作业】第二章 密码技术 密码技术作业
1、 问题:简述对称密钥密码体制的原理和特点
评分规则: 【 对称密钥密码体制,对于大多数算法,解密算法是加密算法的逆运算,加密密钥和解密密钥相同,同属一类的加密体制。(5分)它保密强度高但开放性差,要求发送者和接收者在安全通信之前,需要有可靠的密钥信道传递密钥,而此密钥也必须妥善保管。(5分)
】
2、 问题:具有N个节点的网络如果使用公开密钥密码算法,每个节点的密钥有多少?网络中的密钥共有多少?
评分规则: 【 每个节点的密钥是2个(5分),网络中的密钥共有2N个(5分)。
】
【作业】第三章 信息认证技术 信息认证技术
1、 问题:弱抗碰撞性和强抗碰撞性有什么区别?
评分规则: 【 给定的消息M,要找到另一消息M',满足H(M)=H(M'),在计算上是不可行的,这条性质称为弱抗碰撞性。(3分)该性质是保证无法找到一个替代报文,否则就可能破坏使用哈希函数进行封装或者签名的各种协议的安全性(3分)。哈希函数的重要之处就是赋予M唯一的“指纹”。 对于任意两个不同的消息M≠M,它们的散列值不可能相同,这条性质被称为强抗碰撞性(3分)。强抗碰撞性对于消息的哈希函数安全性要求更高,这条性质保证了对生日攻击的防御能力(3分)
】
2、 问题:什么是消息认证码?
评分规则: 【 是指使合法的接收方能够检验消息是否真实的过程。(2分)消息认证实际上是对消息产生的一个指纹信息——MAC(消息认证),消息认证码是利用密钥对待认证消息产生的新数据块,并对该数据块加密得到的。(2分)它对待保护的信息来说是唯一的,因此可以有效地保证消息的完整性,以及实现发送消息方的不可抵赖和不能伪造型(2分)
】
第三章 信息认证技术 信息认证技术
1、 问题:完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括( )和验证过程。
选项:
A:加密
B:解密
C:签名
D:保密传输
答案: 【签名 】
2、 问题:除了( )以外,下列都属于公钥的分配方法。
选项:
A:公用目录表
B:公钥管理机构
C:公钥证书
D:秘密传输
答案: 【秘密传输】
3、 问题:密码学在信息安全中的应用是多样的,以下( )不属于密码学的具体应用。
选项:
A:生成种种网络协议
B: 消息认证,确保信息完整
C:加密技术,保护传输信息
D: 进行身份认证
答案: 【生成种种网络协议 】
4、 问题:一个完整的密码体制,不包括以下( )要素。
选项:
A:明文空间
B:密文空间
C:数字签名
D:密钥空间
答案: 【数字签名 】
5、 问题:密码并不是提供安全的单一的手段,而是一组技术.
选项:
A:正确
B:错误
答案: 【正确】
6、 问题:如果加密密钥和解密密钥相同 ,这种密码体制称为公钥密码体制
选项:
A:正确
B:错误
答案: 【错误】
7、 问题:MAC函数类似于加密,它于加密的区别是MAC函数____.
答案: 【不可逆】
8、 问题:Hash函数是可接受_数据输入,并生成_______数据输出的函数。
答案: 【变长 定长】
9、 问题:消息认证是验证信息的_______ ,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。
答案: 【完整性】
10、 问题:公开密钥加密算法的用途主要包括两个方面:密钥分配、_______。
答案: 【数字签名】
第四章 计算机病毒 计算机病毒单元测验
1、 问题:随着反病毒技术发展与进步,免费反病毒软件的广泛部署,以及信息安全知识的普及,恶意程序已经很难再造成严重的社会危害。()
选项:
A:正确
B:错误
答案: 【错误】
2、 问题:浏览陌生网站,有可能导致浏览者的系统感染诸如木马、蠕虫、后门、僵尸网络等各种恶意程序。()
选项:
A:正确
B:错误
答案: 【正确】
3、 问题:从网站下载的软件,经杀毒软件查杀,没有查出该软件含有恶意代码,安装使用该软件不存在安全风险。()
选项:
A:正确
B:错误
答案: 【错误】
4、 问题:点击网页中的广告,所能产生严重后果,不过是被迫浏览垃圾广告内容,浪费了时间而已。()
选项:
A:正确
B:错误
答案: 【错误】
5、 问题:打开来路不明的电子邮件而没有点击其附件,不会导致系统受到攻击而感染恶意程序。()
选项:
A:正确
B:错误
答案: 【错误】
6、 问题:打开电子邮件的附件,有可能使系统感染上恶意程序。()
选项:
A:正确
B:错误
答案: 【正确】
7、 问题:点击包含在智能手机短信中的链接,有可能导致浏览者的设备感染诸如木马、蠕虫、后门、僵尸网络等各种恶意程序。()
选项:
A:正确
B:错误
答案: 【正确】
8、 问题:通过搜索引擎可以搜索到互联网络中大量pdf格式的图书资料,这些资料可以免费下载或在线阅读,使用浏览器在线阅读这些pdf文件不会导致安全问题。()
选项:
A:正确
B:错误
答案: 【错误】
9、 问题:通过搜索引擎可以搜索到互联网络中大量音频与视频,这些资料供免费在线试听,由于是在浏览器中播放,所以不会有安全问题。()
选项:
A:正确
B:错误
本文章不含期末不含主观题!!
本文章不含期末不含主观题!!
支付后可长期查看
有疑问请添加客服QQ 2356025045反馈
如遇卡顿看不了请换个浏览器即可打开
请看清楚了再购买哦,电子资源购买后不支持退款哦