本答案对应课程为:点我自动跳转查看
本课程起止时间为:2020-02-18到2020-06-14
本篇答案更新状态:已完结

3 公钥密码 第三单元测试题

1、 问题:首次提出公钥密码体制的著作是。
选项:
A:《破译者》
B:《密码学新方向》
C:《保密系统的通信理论》
D:《学问的发展》
答案: 【《密码学新方向》

2、 问题:利用椭圆曲线实现 ElGamal密码体制,设椭圆曲线是 E11(1,6),生成元 G=(2,7),接收方 A的私钥钥 nA=7,公钥PA= (7, 2),发送方 B欲发送消息 Pm=(10,9),选择随机数 k=3,求密文 Cm=()。
选项:
A:{ (2,3), (5, 2) }
B:{ (3,2), (6, 2) }
C:{ (8,3), (10, 2) }
D:{ (6,5), (2, 10) }
答案: 【{ (8,3), (10, 2) }

3、 问题:线性密码分析方法本质上是一种()的攻击方法?
选项:
A:唯密文攻击
B:已知明文攻击
C:选择明文攻击
D:选择密文攻击
答案: 【已知明文攻击

4、 问题:以下说法正确的是()。
选项:
A:一个有6个转轮的转轮密码机器是一个周期长度为26的6次方的多表代替密码机械。
B:仿射密码的加密算法是线性变换。
C:置换密码分为单表置换密码、多表置换密码、转轮密码机。
D:多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法
答案: 【一个有6个转轮的转轮密码机器是一个周期长度为26的6次方的多表代替密码机械。;
仿射密码的加密算法是线性变换。;
多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法

5、 问题:根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中比较容易破译的是()
选项:
A:唯密文攻击
B:已知明文攻击
C:选择明文攻击
D:选择密文攻击
答案: 【唯密文攻击;
已知明文攻击;
选择明文攻击

6、 问题:在数字签名中,不仅可以实现消息的不可否认性,还可以实现消息的完整性和机密性。
选项:
A:正确
B:错误
答案: 【错误

7、 问题:古典密码大多比较简单,一般可用于手工或机械方式实现其加解密过程,目前比较容易破译,已很少采用,所以,了解或者研究它们的设计原理毫无意义。
选项:
A:正确
B:错误
答案: 【错误

8、 问题:在数字签名中,签名值的长度与被签名消息的长度有关。
选项:
A:正确
B:错误
答案: 【错误

9、 问题:公钥密码体制也叫_________。
答案: 【公开密钥密码体制 双密钥密码体制

10、 问题:密码学包括________。
答案: 【密码编码学 密码分析学

5 操作系统安全 第五单元测试

1、 问题:下列关于信息的说法______是错误的。
选项:
A:信息是人类社会发展的重要支柱
B:信息本身是无形的
C:信息具有价值,需要保护
D:信息可以以独立形态存在
答案: 【信息可以以独立形态存在

2、 问题:对网络层数据包进行过滤和控制的信息安全技术机制是______。
选项:
A:防火墙
B:IDS
C:Sniffer
D:IPSec
答案: 【防火墙

3、 问题:应用代理防火墙的主要优点是______。
选项:
A:加密强度更高
B:安全控制更细化、更灵活
C:安全服务的透明性更好
D:服务对象更广泛
答案: 【安全控制更细化、更灵活

4、 问题:以下属于身份认证的基本模型的是
选项:
A:申请者
B:验证者
C:认证信息AI
D:可信第三方
答案: 【申请者;
验证者;
认证信息AI;
可信第三方

5、 问题:访问控制可以被描述为一个三元组,其中属于的是
选项:
A:主体,发起者
B:客体,目标
C:访问操作
D:传输介质
答案: 【主体,发起者;
客体,目标;
访问操作

6、 问题:读写器到标签之间的信道叫做后向信道,而标签到读写器之间的信道叫做前向信道。
选项:
A:正确
B:错误
答案: 【正确

7、 问题:选择性泄露的完整性是指:当证书持有者决定泄露证书私有属性信息的时候,泄露出来的值可以是未经认证的过的。
选项:
A:正确
B:错误
答案: 【正确

8、 问题:

在用户匿名的认证协议中,通常用户与服务器建立会话,一旦会话建立,服务器不知道跟谁通信。

选项:
A:正确
B:错误
答案: 【正确

9、 问题:电子邮件安全技术主要包括__、__、__、__和_____
答案: 【身份证认证技术 加密签名技术 协议过滤技术 防火墙技术和邮件病毒过滤技术

10、 问题:在Windows 2000网络中有两种主要的帐号类型:__和____。
答案: 【域用户账号 本地用户账号

1 引论 第一单元测试

1、 问题:下列不属于网络安全的特征的是:
选项:
A:保密性
B:完整性
C:可否认性
D:可审查性
答案: 【可否认性

2、 问题:TCSEC定义了系统安全的5个要素,下列不属于的是:
选项:
A:系统的安全策略
B:系统安全的可操作性
C:系统安全的生命期保证
D:系统的不可侵犯性
答案: 【系统的不可侵犯性

3、 问题:当你感觉到你的Win2000运行速度明显减慢,或者当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击?
选项:
A:特洛伊木马
B:拒绝服务
C:欺骗
D:中间人攻击
答案: 【拒绝服务

4、 问题:

人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是?

选项:
A:

数据GG

B:

数据篡改及破坏

C:

身份假冒

D:

数据流分析

答案: 【

数据篡改及破坏

;

身份假冒

5、 问题:目前网络存在的安全威胁有以下几种?
选项:
A:非授权访问
B:传播病毒
C:假冒合法用户
D:干扰系统的正常运行
答案: 【非授权访问;
传播病毒;

本门课程剩余章节答案为付费内容
本文章不含期末不含主观题!!
本文章不含期末不含主观题!!
支付后可长期查看
有疑问请添加客服QQ 2356025045反馈
如遇卡顿看不了请换个浏览器即可打开
请看清楚了再购买哦,电子资源购买后不支持退款哦

   

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注