15秋福师《网络信息安全》在线作业二 答案(2)

2018-12-29 17:45

谋学网www.mouxue.com

可能会造成不安全后果的是:( )。 . Psswor-s uthntition . rss-s uthntition

. ryptogrphi uthntition . 以上都不是 正确答案:

34. 随着Intrnt发展的势头和防火墙的更新,防火墙的哪些功能将被取代:( )。 . 使用IP加密技术 . 日志分析工具 . 攻击检测和报警

. 对访问行为实施静态、固定的控制 正确答案:

35. Krros协议是用来作为: ( )。 . 传送数据的方法 . 加密数据的方法 . 身份鉴别的方法 . 访问控制的方法 正确答案:

福师《网络信息安全》在线作业二

二、多选题(共 10 道试题,共 20 分。)

1. 加密的强度主要取决于( )。 . 算法的强度 . 密钥的保密性 . 明文的长度 . 密钥的强度 正确答案:

2. 在安全服务中,不可否认性包括两种形式,分别是( )。 . 原发证明 . 交付证明 . 数据完整 . 数据保密 正确答案:

3. 网络加密的方法包括( )。 . 链路加密 . 端到端加密

谋学网www.mouxue.com

. 混合加密 . 物理加密 正确答案:

4. 在网络中进行身份认证的方法有( )。 . 基于口令的认证 . 质询握手认证 . KRROS 认证 . ST

正确答案:

5. 常用的网络内部安全技术有( )。 . 漏洞扫描 . 入侵检测 . 安全审计 . 病毒防范 正确答案:

6. 人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是:( )。 . 数据窃听

. 数据篡改及破坏 . 身份假冒 . 数据流分析 正确答案:

7. 以下对于对称密钥加密说法正确的是( )。 . 对称加密算法的密钥易于管理 . 加解密双方使用同样的密钥 . S算法属于对称加密算法

. 相对于非对称加密算法,加解密处理速度比较快 正确答案:

8. 在加密过程中,必须用到的三个主要元素是( )。 . 所传输的信息(明文) . 加密钥匙(nryption ky) . 加密函数 . 传输信道 正确答案:

9. 以下安全标准属于ISO7498-2规定的是( )。 . 数据完整性

. Winows NT属于2级 . 不可否认性 . 系统访问控制 正确答案:

10. 建立堡垒主机的一般原则( )。 . 最简化原则 . 复杂化原则 . 预防原则

谋学网www.mouxue.com

. 网络隔断原则 正确答案:

福师《网络信息安全》在线作业二

三、判断题(共 5 道试题,共 10 分。)

1. 分组密码是在密钥控制下,一次变换若干个明文分组的密码体制。 . 错误 . 正确 正确答案:

2. 数字签名一般采用对称加密技术。 . 错误 . 正确 正确答案:

3. 网络安全机制只有加密机制、数字签名机制、访问控制机制、数据完整性机制这4项。 . 错误 . 正确 正确答案:

4. 公钥的两大用途是用于验证数字签名和用于防止病毒。 . 错误 . 正确 正确答案:

5. 电子商务的交易类型主要包括企业与个人的交易(2)以及企业与企业的交易(2)俩种方式。 . 错误 . 正确 正确答案:

谋学网www.mouxue.com


15秋福师《网络信息安全》在线作业二 答案(2).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:新加坡为什么投资环境好

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: