2022 信息安全(厦门大学)1467098459 最新满分章节测试答案
- 第一周 引言 第一周测验
- 【作业】第一周 引言 第一周作业
- 第二周 信息安全的基本内容 第二周测验
- 【作业】第二周 信息安全的基本内容 第二周作业
- 【作业】第三周 防守与攻击(一) 第三章作业
- 第三周 防守与攻击(一) 第三章测验
- 第四周 防守与攻击(一) 第四周检测
- 【作业】第四周 防守与攻击(一) 第四周作业
- 第六周 数学基础(二) 第六周测验
- 【作业】第六周 数学基础(二) 第六周作业
- 第七周 数学基础(三) 第七周测验
- 【作业】第七周 数学基础(三) 第七周作业
- 第八周 数学基础(四) 第八周测验
- 【作业】第八周 数学基础(四) 第八周作业
- 第九周 RSA公钥密码体系(上) 第九周测验
- 【作业】第九周 RSA公钥密码体系(上) 第九周作业
- 【作业】第十周 RSA公钥密码体系(下) 第十周作业
- 第十周 RSA公钥密码体系(下) 第十周测验
本答案对应课程为:点我自动跳转查看
本课程起止时间为:2022-02-28到2022-05-14
第一周 引言 第一周测验
1、 问题:信息安全已经升级为国家战略,( )已经被认为是一个国家的第五主权。
选项:
A:领空权
B:太空权
C:信息空间
D:海权
答案: 【信息空间】
2、 问题:下列函数通常被认为是单向函数的是( )
选项:
A:对数函数
B:指数函数
C:三次函数
D:幂函数
答案: 【指数函数】
3、 问题:在信息安全数据保密性中,对一次连接或单个数据块里选定的数据进行保护,属于( )
选项:
A:选择域保护性
B:无连接保密性
C:连接保密性
D:流量保护性
答案: 【选择域保护性】
4、 问题:一个安全的系统,必须含有的算法不包括( )
选项:
A:加密算法
B:解密算法
C:快速算法
D:时间戳算法
答案: 【快速算法】
5、 问题:我们通常所说的协议,是几个人进行的游戏规则( )
选项:
A:一个人
B:两个人
C:两人以上
D:几个人都可以
答案: 【两人以上】
6、 问题:单向函数必须要满足的性质是()
选项:
A:单射
B:双射
C:计算逆元困难
D:可以找到原像
答案: 【单射;
计算逆元困难】
7、 问题:下列选项中属于信息安全的服务标准是()
选项:
A:可否认性
B:存取控制
C:数据保密性
D:数据完整性
答案: 【存取控制;
数据保密性;
数据完整性】
8、 问题:设计信息安全系统需要考虑哪些因素()
选项:
A:保密性
B:真实性
C:完整性
D:不可否认性
答案: 【保密性;
真实性;
完整性;
不可否认性】
9、 问题:关于困难问题,下列说法正确的是()
选项:
A:困难问题是指不能在合理的时间内解决的数学问题
B:大整数分解问题属于困难问题
C:困难问题是指不能解决的数学问题
D:离散对数问题属于困难问题
答案: 【困难问题是指不能在合理的时间内解决的数学问题;
大整数分解问题属于困难问题;
离散对数问题属于困难问题】
10、 问题:用比较专业的语法来定义程序,程序中应该包括()
选项:
A:算法
B:数据结构
C:程序设计方法
D:语言工具和环境
答案: 【算法;
数据结构;
程序设计方法;
语言工具和环境】
11、 问题:关于信息安全服务标准,下列说法正确的是()
选项:
A:认证过程包含了同等实体认证和数据源认证
B:数据完整性是指要保证收到的数据是由授权实体发出的数据
C:不可否认性只要求接收方不可否认
D:存取控制是指阻止对资源的非法使用
答案: 【认证过程包含了同等实体认证和数据源认证;
数据完整性是指要保证收到的数据是由授权实体发出的数据;
存取控制是指阻止对资源的非法使用】
12、 问题:下列说法正确的是()
选项:
A:设计一个信息安全系统和算法,必须采用逆向思维,考虑各种各样的攻击
B:设计一个信息安全系统和算法,需要对安全性进行评估或作出证明
C:设计一个信息安全系统和算法,需要考虑其物理位置和逻辑位置
D:在信息安全系统中,通信各方开始的时候,通常需要加入一些秘密信息
答案: 【设计一个信息安全系统和算法,必须采用逆向思维,考虑各种各样的攻击;
设计一个信息安全系统和算法,需要对安全性进行评估或作出证明;
设计一个信息安全系统和算法,需要考虑其物理位置和逻辑位置;
在信息安全系统中,通信各方开始的时候,通常需要加入一些秘密信息】
【作业】第一周 引言 第一周作业
1、 问题:信息安全的研究对象是什么?请举例说明。
评分规则: 【 信息安全的研究对象是数据的保存问题、数据的利用问题、数据的传输问题。
例如:数据存储、数据恢复、数据访问的权限、数据库的保密、安全传输,合法接收、公平交易,抵抗干扰。
】
2、 问题:什么是协议?协议和程序有什么区别?
评分规则: 【 两人以上进行的游戏规则,成为协议。
一人执行的规则,就称为程序。
协议包含程序,程序是协议的重要组成部分。
】
3、 问题:简单解释通讯游戏中,甲和乙的安全原理
评分规则: 【 两个计算困难性
甲的计算困难性保证了乙的安全
乙的计算困难性保证了甲的安全
】
第二周 信息安全的基本内容 第二周测验
1、 问题:下列选项中不属于网络特点的是( )
选项:
A:开发性
B:匿名性
C:广泛性
D:局限性
答案: 【局限性】
2、 问题:如果信息遭到了非法截收,非法窃听,则它可能受到了哪种攻击( )
选项:
A:非授权访问
B:假冒
C:被动攻击
D:主动攻击
答案: 【被动攻击】
3、 问题:如果信息被蓄意修改、替换,则该信息受到了那种攻击()
选项:
A:非授权访问
B:假冒
C:被动攻击
D:主动攻击
答案: 【主动攻击】
4、 问题:脱去数据的保护层,把密文变成明文的过程称为()
选项:
A:加密
B:解密
C:加密算法
D:解密算法
答案: 【解密】
5、 问题:一旦攻击发生或攻击成功后,有足够的补救措施,有即时的反应手段,有数据恢复的技术,这属于信息保护中的()
选项:
A:事先保护
B:事后保护
C:硬件形式保护
D:软件形式保护
答案: 【事后保护】
6、 问题:根据信息的存取、传递,信息可能受到的攻击类型有()
选项:
A:非授权访问
B:假冒
C:主动攻击
D:被动攻击
答案: 【非授权访问;
假冒;
主动攻击;
被动攻击】
本文章不含期末不含主观题!!
本文章不含期末不含主观题!!
支付后可长期查看
有疑问请添加客服QQ 2356025045反馈
如遇卡顿看不了请换个浏览器即可打开
请看清楚了再购买哦,电子资源购买后不支持退款哦