本答案对应课程为:点我自动跳转查看
本课程起止时间为:2020-02-17到2020-06-25
本篇答案更新状态:已完结

4 安全协议 第四单元测试

1、 问题:一个不可否认的签名方案有三部分组成,其中不包含的是:
选项:
A:签名算法
B:验证协议
C:安全协议
D:否认协议
答案: 【安全协议

2、 问题:AH协议报文头中,32bit的()结合防重放窗口和报文验证来防御重放攻击。
选项:
A:安全参数索引SPI
B:序列号
C:验证数据
D:填充字段
答案: 【序列号

3、 问题:ESP协议的协议号为()
选项:
A:50
B:51
C:53
D:54
答案: 【50

4、 问题:IKE的主要功能包括()
选项:
A:建立IPSec安全联盟
B:防御重放攻击
C:数据源验证
D:自动协商交换密钥
答案: 【建立IPSec安全联盟;
自动协商交换密钥

5、 问题:IPSec的安全联盟与IKE的安全联盟的区别是()
选项:
A:IPSec的安全联盟是单向的
B:IPSec的安全联盟是双向的
C:IKE的安全联盟是单向的
D:IKE的安全联盟是双向的
答案: 【IPSec的安全联盟是单向的;
IKE的安全联盟是双向的

6、 问题:读写器到标签之间的信道叫做后向信道,而标签到读写器之间的信道叫做前向信道。
选项:
A:正确
B:错误
答案: 【错误

7、 问题:选择性泄露的完整性是指:当证书持有者决定泄露证书私有属性信息的时候,泄露出来的值可以是未经认证的过的。
选项:
A:正确
B:错误
答案: 【错误

8、 问题:在用户匿名的认证协议中,通常用户与服务器建立会话,一旦会话建立,服务器不知道跟谁通信。
选项:
A:正确
B:错误
答案: 【正确

9、 问题:无线网络协议IEEE802.11共有两种认证方式__
答案: 【开放系统认证 共享密钥认证

10、 问题:一个安全性的RFID系统应该解决__三个基本安全问题。
答案: 【数据安全 隐私 复制

3 公钥密码 第三单元测试题

1、 问题:首次提出公钥密码体制的著作是。
选项:
A:《破译者》
B:《密码学新方向》
C:《保密系统的通信理论》
D:《学问的发展》
答案: 【《密码学新方向》

2、 问题:利用椭圆曲线实现 ElGamal密码体制,设椭圆曲线是 E11(1,6),生成元 G=(2,7),接收方 A的私钥钥 nA=7,公钥PA= (7, 2),发送方 B欲发送消息 Pm=(10,9),选择随机数 k=3,求密文 Cm=()。
选项:
A:{ (2,3), (5, 2) }
B:{ (3,2), (6, 2) }
C:{ (8,3), (10, 2) }
D:{ (6,5), (2, 10) }
答案: 【{ (8,3), (10, 2) }

3、 问题:线性密码分析方法本质上是一种()的攻击方法?
选项:
A:唯密文攻击
B:已知明文攻击
C:选择明文攻击
D:选择密文攻击
答案: 【已知明文攻击

4、 问题:以下说法正确的是()。
选项:
A:一个有6个转轮的转轮密码机器是一个周期长度为26的6次方的多表代替密码机械。
B:仿射密码的加密算法是线性变换。
C:置换密码分为单表置换密码、多表置换密码、转轮密码机。
D:多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法
答案: 【一个有6个转轮的转轮密码机器是一个周期长度为26的6次方的多表代替密码机械。;
仿射密码的加密算法是线性变换。;
多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法

5、 问题:根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中比较容易破译的是()
选项:
A:唯密文攻击
B:已知明文攻击
C:选择明文攻击
D:选择密文攻击
答案: 【唯密文攻击;
已知明文攻击;
选择明文攻击

6、 问题:在数字签名中,不仅可以实现消息的不可否认性,还可以实现消息的完整性和机密性。
选项:
A:正确
B:错误
答案: 【错误

7、 问题:古典密码大多比较简单,一般可用于手工或机械方式实现其加解密过程,目前比较容易破译,已很少采用,所以,了解或者研究它们的设计原理毫无意义。
选项:
A:正确
B:错误
答案: 【错误

8、 问题:在数字签名中,签名值的长度与被签名消息的长度有关。
选项:
A:正确
B:错误
答案: 【错误

9、 问题:公钥密码体制也叫_________。
答案: 【公开密钥密码体制 双密钥密码体制

10、 问题:密码学包括________。
答案: 【密码编码学 密码分析学

5 操作系统安全 第五单元测试

1、 问题:下列关于信息的说法______是错误的。
选项:
A:信息是人类社会发展的重要支柱
B:信息本身是无形的
C:信息具有价值,需要保护
D:信息可以以独立形态存在
答案: 【信息可以以独立形态存在

2、 问题:对网络层数据包进行过滤和控制的信息安全技术机制是______。
选项:
A:防火墙
B:IDS
C:Sniffer
D:IPSec
答案: 【防火墙

3、 问题:应用代理防火墙的主要优点是______。
选项:
A:加密强度更高
B:安全控制更细化、更灵活
C:安全服务的透明性更好
D:服务对象更广泛
答案: 【安全控制更细化、更灵活

4、 问题:以下属于身份认证的基本模型的是
选项:
A:申请者
B:验证者
C:认证信息AI
D:可信第三方
答案: 【申请者;
验证者;
认证信息AI;
可信第三方

5、 问题:访问控制可以被描述为一个三元组,其中属于的是
选项:
A:主体,发起者
B:客体,目标
C:访问操作
D:传输介质
答案: 【主体,发起者;
客体,目标;
访问操作

本门课程剩余章节答案为付费内容
本文章不含期末不含主观题!!
本文章不含期末不含主观题!!
支付后可长期查看
有疑问请添加客服QQ 2356025045反馈
如遇卡顿看不了请换个浏览器即可打开
请看清楚了再购买哦,电子资源购买后不支持退款哦

   

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注