总浏览量:539.52万
福师19春《网络信息安全》在线作业12{包过答案}

时间:2019-07-27 20:35来源:本站作者:点击: 1343 次

可做奥鹏院校所有作业、毕业论文咨询请添加 QQ:3082882699
微信:jd958787

1.[单选题]下面关于外部网VPN的描述错误的有:(    )。

    A.外部网VPN能保证包括TCP和UDP服务的安全

    B.其目的在于保证数据传输中不被修改

    C.VPN服务器放在Internet上位于防火墙之外

    D.VPN可以建在应用层或网络层上

    正确答案:——C——

2.[单选题]以下关于CA认证中心说法正确的是:(    )。

    A.CA认证是使用对称密钥机制的认证方法

    B.CA认证中心只负责签名,不负责证书的产生

    C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

    D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

    正确答案:——C——

3.[单选题]以下哪一项不是入侵检测系统利用的信息:(    )。

    A.系统和网络日志文件

    B.目录和文件中的不期望的改变

    C.数据包头信息

    D.程序执行中的不期望行为

    正确答案:——C——

4.[单选题]以下关于宏病毒说法正确的是:(    )。

    A.宏病毒主要感染可执行文件

    B.宏病毒仅向办公自动化程序编制的文档进行传染

    C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区

    D.CIH病毒属于宏病毒

    正确答案:————

5.[单选题]审计管理指:(    )。

    A.保证数据接收方收到的信息与发送方发送的信息完全一致

    B.防止因数据被截获而造成的泄密

    C.对用户和程序使用资源的情况进行记录和审查

    D.保证信息使用者都可有得到相应授权的全部服务

    正确答案:————

6.[单选题]下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是:(    )

    A.PPTP

    B.L2TP

    C.SOCKS v5

    D.IPsec

    正确答案:————

7.[单选题]以下关于计算机病毒的特征说法正确的是:(    )。

    A.计算机病毒只具有破坏性,没有其他特征

    B.计算机病毒具有破坏性,不具有传染性

    C.破坏性和传染性是计算机病毒的两大主要特征

    D.计算机病毒只具有传染性,不具有破坏性

    正确答案:————

8.[单选题]有关PPTP(Point-to-Point Tunnel Protocol)说法正确的是:(    )。

    A.PPTP是Netscape提出的

    B.微软从NT3.5以后对PPTP开始支持

    C.PPTP可用在微软的路由和远程访问服务上

    D.它是传输层上的协议

    正确答案:————

9.[单选题]黑客利用IP地址进行攻击的方法有:(    )。

    A.IP欺骗

    B.解密

    C.窃取口令

    D.发送病毒

    正确答案:————

10.[单选题]Kerberos协议是用来作为: (     )。

    A.传送数据的方法

    B.加密数据的方法

    C.身份鉴别的方法

    D.访问控制的方法

    正确答案:————

11.[单选题]下面对电路级网关描述正确的是:(    )。

    A.它允许内部网络用户不受任何限制地访问外部网络,但外部网络用户在访问内部网络时会受到严格的控制。

    B.它在客户机和服务器之间不解释应用协议,仅依赖于TCP连接,而不进行任何附加包的过滤或处理。

    C.大多数电路级代理服务器是公共代理服务器,每个协议都能由它实现。

    D.对各种协议的支持不用做任何调整直接实现。

    正确答案:————

12.[单选题]IPSec协议是开放的VPN协议。对它的描述有误的是:(    )。

    A.适应于向IPv6迁移

    B.提供在网络层上的数据加密保护

    C.支持动态的IP地址分配

    D.不支持除TCP/IP外的其它协议

    正确答案:————

13.[单选题]JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:(   )。

    A.PPP连接到公司的RAS服务器上

    B.远程访问VPN

    C.电子邮件

    D.与财务系统的服务器PPP连接

    正确答案:————

14.[单选题]防止用户被冒名所欺骗的方法是: (    )。

    A.对信息源发方进行身份验证

    B.进行数据加密

    C.对访问网络的流量进行过滤和保护

    D.采用防火墙

    正确答案:————

15.[单选题]在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是:(    )。

    A.Password-Based Authentication

    B.Address-Based Authentication

    C.Cryptographic Authentication

    D.以上都不是

    正确答案:————

16.[单选题]陷门的威胁类型属于(    )。

    A.授权侵犯威胁

    B.植入威胁

    C.渗入威胁

    D.旁路控制威胁

    正确答案:————

17.[单选题]SSL指的是:(    )。

    A.加密认证协议    奥鹏作业答案

    B.安全套接层协议

    C.授权认证协议

    D.安全通道协议

    正确答案:————

18.[单选题]以下哪一项属于基于主机的入侵检测方式的优势:(    )。

    A.监视整个网段的通信

    B.不要求在大量的主机上安装和管理软件

    C.适应交换和加密

    D.具有更好的实时性

    正确答案:————

19.[单选题]以下哪一种方式是入侵检测系统所通常采用的:(    )。

    A.基于网络的入侵检测

    B.基于IP的入侵检测

    C.基于服务的入侵检测

    D.基于域名的入侵检测

    正确答案:————

20.[单选题]Ipsec不可以做到(    )。

    A.认证

    B.完整性检查

    C.加密

    D.签发证书

    正确答案:————

21.[单选题]以下关于防火墙的设计原则说法正确的是:(    )。

    A.保持设计的简单性

    B.不单单要提供防火墙的功能,还要尽量使用较大的组件

    C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务

    D.一套防火墙就可以保护全部的网络

    正确答案:————

22.[单选题]随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代:(    )。

    A.使用IP加密技术

    B.日志分析工具

    C.攻击检测和报警

    D.对访问行为实施静态、固定的控制

    正确答案:————

23.[单选题]屏蔽路由器型防火墙采用的技术是基于:(    )。

    A.数据包过滤技术

    B.应用网关技术

    C.代理服务技术

    D.三种技术的结合

    正确答案:————

24.[单选题]TCP可为通信双方提供可靠的双向连接,在包过滤系统中,下面关于TCP连接描述错误的是:(    )。

    A.要拒绝一个TCP时只要拒绝连接的第一个包即可。

    B.TCP段中首包的ACK=0,后续包的ACK=1。

    C.确认号是用来保证数据可靠传输的编号。

    D."在CISCO过滤系统中,当ACK=1时,“established""关键字为T,当ACK=0时,“established""关键字为F。"

    正确答案:————

25.[单选题]包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是:(    )。

    A.路由器

    B.一台独立的主机

    C.交换机

    D.网桥

    正确答案:————

26.[单选题]以下关于数字签名说法正确的是:(    )。

    A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

    B.数字签名能够解决数据的加密传输,即安全传输问题

    C.数字签名一般采用对称加密机制

    D.数字签名能够解决篡改、伪造等安全性问题

    正确答案:————

27.[单选题]SOCKS v5的优点是定义了非常详细的访问控制,它在OSI的(    )控制数据流。

    A.应用层

    B.网络层

    C.传输层

    D.会话层

    正确答案:————

28.[单选题]在建立堡垒主机时(     )。

    A.在堡垒主机上应设置尽可能少的网络服务

    B.在堡垒主机上应设置尽可能多的网络服务

    C.对必须设置的服务给与尽可能高的权限

    D.不论发生任何入侵情况,内部网始终信任堡垒主机

    正确答案:————

29.[单选题]在Internet服务中使用代理服务有许多需要注意的内容,下述论述正确的是:(    )。

    A.UDP是无连接的协议很容易实现代理

    B.与牺牲主机的方式相比,代理方式更安全

    C.对于某些服务,在技术上实现相对容易

    D.很容易拒绝客户机于服务器之间的返回连接

    正确答案:————

30.[单选题]如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为(    )。

    A.常规加密系统

    B.单密钥加密系统

    C.公钥加密系统

    D.对称加密系统

    正确答案:————

31.[单选题]在安全审计的风险评估阶段,通常是按什么顺序来进行的:(    )。

    A.侦查阶段、渗透阶段、控制阶段

    B.渗透阶段、侦查阶段、控制阶段

    C.控制阶段、侦查阶段、渗透阶段

    D.侦查阶段、控制阶段、渗透阶段

    正确答案:————

32.[单选题]IPSec在(    )模式下把数据封装在一个IP包传输以隐藏路由信息。

    A.隧道模式

    B.管道模式

    C.传输模式

    D.安全模式

    正确答案:————

33.[单选题]针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是(    )。

    A.IPsec

    B.PPTP

    C.SOCKS v5

    D.L2TP

    正确答案:————

34.[单选题]对状态检查技术的优缺点描述有误的是:(    )。

    A.采用检测模块监测状态信息

    B.支持多种协议和应用

    C.不支持监测RPC和UDP的端口信息

    D.配置复杂会降低网络的速度

    正确答案:————

35.[单选题]所谓加密是指将一个信息经过(    )及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、(    )还原成明文。

    A.加密钥匙、解密钥匙

    B.解密钥匙、解密钥匙

    C.加密钥匙、加密钥匙

    D.解密钥匙、加密钥匙

    正确答案:————

36.[多选题]计算机网络所面临的威胁大体可分为( )两种。

    A.对网络中信息的威胁

    B.对网络管理员的考验

    C.对网络中设备的威胁

    D.对计算机机房的破坏

    正确答案:————

37.[多选题]以下对于对称密钥加密说法正确的是(    )。

    A.对称加密算法的密钥易于管理

    B.加解密双方使用同样的密钥

    C.DES算法属于对称加密算法

    D.相对于非对称加密算法,加解密处理速度比较快

    正确答案:————

38.[多选题]在通信过程中,只采用数字签名可以解决(    )等问题。

    A.数据完整性

    B.数据的抗抵赖性

    C.数据的篡改

    D.数据的保密性

    正确答案:————

39.[多选题]相对于对称加密算法,非对称密钥加密算法(    )。

    A.加密数据的速率较低

    B.更适合于现有网络中对所传输数据(明文)的加解密处理

    C.安全性更好

    D.加密和解密的密钥不同

    正确答案:————

40.[多选题]网络加密的方法包括(    )。

    A.链路加密

    B.端到端加密

    C.混合加密

    D.物理加密

    正确答案:————

41.[多选题]防火墙不能防止以下那些攻击行为(    )。

    A.内部网络用户的攻击

    B.传送已感染病毒的软件和文件

    C.外部网络用户的IP地址欺骗

    D.数据驱动型的攻击

    正确答案:————

42.[多选题]在网络中进行身份认证的方法有(    )。

    A.基于口令的认证

    B.质询握手认证

    C.KERBEROS 认证

    D.SET

    正确答案:————

43.[多选题]以下安全标准属于ISO7498-2规定的是(    )。

    A.数据完整性

    B.Windows NT属于C2级

    C.不可否认性

    D.系统访问控制

    正确答案:————

44.[多选题]以下对于混合加密方式说法正确的是(    )。

    A.使用公开密钥密码体制对要传输的信息(明文)进行加解密处理

    B.使用对称加密算法队要传输的信息(明文)进行加解密处理

    C.使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信

    D.对称密钥交换的安全信道是通过公开密钥密码体制来保证的

    正确答案:————

45.[多选题]数字签名普遍用于银行、电子贸易等,数字签名的特点有(    )。

    A.数字签名一般采用对称加密技术

    B.数字签名随文本的变化而变化

    C.与文本信息是分离的

    D.数字签名能够利用公开的验证算法进行验证,安全的数字签名方案能够防止伪造

    正确答案:————

46.[判断题]雪崩效应(Avalanche Effect)是指明文或密钥的一比特的变化,引起密文许多比特的改变。

    A.错误

    B.正确

    正确答案:————

47.[判断题]数字签名一般采用对称加密技术。

    A.错误

    B.正确

    正确答案:————

48.[判断题]分组密码是在密钥控制下,一次变换若干个明文分组的密码体制。

    A.错误

    B.正确

    正确答案:————

49.[判断题]网络安全机制只有加密机制、数字签名机制、访问控制机制、数据完整性机制这4项。

    A.错误

    B.正确

    正确答案:————

50.[判断题]数字签名是使以非数字或图像形式存储的明文信息经过特定密码变换生成密文,作为相应明文的签名,使明文信息的接收者能够验证信息确实来自合法用户,以及确认信息发送者身份。

    A.错误

    B.正确

    正确答案:————

福师《网络信息安全》在线作业二

1.[单选题]在计算机领域中,特洛伊木马是一种基于(    )的黑客工具,具有隐蔽性和非授权性的特点。

    A.防火墙

    B.远程控制

    C.内容

    D.局域网内

    正确答案:——B——

2.[单选题]以下关于防火墙的设计原则说法正确的是:(    )。

    A.保持设计的简单性

    B.不单单要提供防火墙的功能,还要尽量使用较大的组件

    C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务

    D.一套防火墙就可以保护全部的网络

    正确答案:——A——

3.[单选题](    )是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,目的是保护网络不被他人侵扰。

    A.网卡

    B.软件

    C.硬件

    D.防火墙

    正确答案:——D——

4.[单选题]以下关于CA认证中心说法正确的是:(    )。

    A.CA认证是使用对称密钥机制的认证方法

    B.CA认证中心只负责签名,不负责证书的产生

    C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

    D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

    正确答案:————

5.[单选题]以下关于非对称密钥加密说法正确的是:(    )。

    A.加密方和解密方使用的是不同的算法

    B.加密密钥和解密密钥是不同的

    C.加密密钥和解密密钥匙相同的

    D.加密密钥和解密密钥没有任何关系

    正确答案:————

6.[单选题]有关L2TP(Layer 2 Tunneling Protocol)协议说法有误的是: (    )。

    A.L2TP是由PPTP协议和Cisco公司的L2F组合而成

    B.L2TP可用于基于Internet的远程拨号访问

    C.为PPP协议的客户建立拨号连接的VPN连接

    D.L2TP只能通过TCT/IP连接

    正确答案:————

7.[单选题]屏蔽路由器型防火墙采用的技术是基于:(    )。

    A.数据包过滤技术

    B.应用网关技术

    C.代理服务技术

    D.三种技术的结合

    正确答案:————

8.[单选题]以下关于SNMP v1和SNMP v2的安全性问题说法正确的是:(    )。

    A.SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作

    B.SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换

    C.SNMP v2解决不了篡改消息内容的安全性问题

    D.SNMP v2解决不了伪装的安全性问题

    正确答案:————

9.[单选题]以下关于宏病毒说法正确的是:(    )。

    A.宏病毒主要感染可执行文件

    B.宏病毒仅向办公自动化程序编制的文档进行传染

    C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区

    D.CIH病毒属于宏病毒

    正确答案:————

10.[单选题]以下关于数字签名说法正确的是:(    )。

    A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

    B.数字签名能够解决数据的加密传输,即安全传输问题

    C.数字签名一般采用对称加密机制

    D.数字签名能够解决篡改、伪造等安全性问题

    正确答案:————

11.[单选题]在以下人为的恶意攻击行为中,属于主动攻击的是(     )。

    A.数据篡改及破坏

    B.数据窃听

    C.数据流分析

    D.非法访问

    正确答案:————

12.[单选题]入侵检测系统的第一步是:(    )。

    A.信号分析

    B.信息收集

    C.数据包过滤

    D.数据包检查

    正确答案:————

13.[单选题]审计管理指:(    )。

    A.保证数据接收方收到的信息与发送方发送的信息完全一致

    B.防止因数据被截获而造成的泄密

    C.对用户和程序使用资源的情况进行记录和审查

    D.保证信息使用者都可有得到相应授权的全部服务

    正确答案:————

14.[单选题]加密技术不能实现:(    )。

    A.数据信息的完整性

    B.基于密码技术的身份认证

    C.机密文件加密

    D.基于IP头信息的包过滤

    正确答案:————

15.[单选题]在Internet服务中使用代理服务有许多需要注意的内容,下述论述正确的是:(    )。

    A.UDP是无连接的协议很容易实现代理

    B.与牺牲主机的方式相比,代理方式更安全

    C.对于某些服务,在技术上实现相对容易

    D.很容易拒绝客户机于服务器之间的返回连接

    正确答案:————

16.[单选题]以下关于VPN说法正确的是:(    )。

    A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

    B.VPN指的是用户通过公用网络建立的临时的、安全的连接

    C.VPN不能做到信息认证和身份认证

    D.VPN只能提供身份认证、不能提供加密数据的功能

    正确答案:————

17.[单选题]以下算法中属于非对称算法的是(     )。

    A.DES

    B.RSA算法

    C.IDEA

    D.三重DES

    正确答案:————

18.[单选题]以下哪一项属于基于主机的入侵检测方式的优势:(    )。

    A.监视整个网段的通信

    B.不要求在大量的主机上安装和管理软件

    C.适应交换和加密

    D.具有更好的实时性

    正确答案:————

19.[单选题]以下哪一项不属于计算机病毒的防治策略:(    )。

    A.防毒能力

    B.查毒能力

    C.解毒能力

    D.禁毒能力

    正确答案:————

20.[单选题]以下不属于代理服务技术优点的是(     )。

    A.可以实现身份认证

    B.内部地址的屏蔽和转换功能

    C.可以实现访问控制

    D.可以防范数据驱动侵袭

    正确答案:————

21.[单选题]有关PPTP(Point-to-Point Tunnel Protocol)说法正确的是:(    )。

    A.PPTP是Netscape提出的

    B.微软从NT3.5以后对PPTP开始支持

    C.PPTP可用在微软的路由和远程访问服务上

    D.它是传输层上的协议

    正确答案:————

22.[单选题]TCP可为通信双方提供可靠的双向连接,在包过滤系统中,下面关于TCP连接描述错误的是:(    )。

    A.要拒绝一个TCP时只要拒绝连接的第一个包即可。

    B.TCP段中首包的ACK=0,后续包的ACK=1。

    C.确认号是用来保证数据可靠传输的编号。

    D."在CISCO过滤系统中,当ACK=1时,“established""关键字为T,当ACK=0时,“established""关键字为F。"

    正确答案:————

23.[单选题]针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是(    )。

    A.IPsec

    B.PPTP

    C.SOCKS v5

    D.L2TP

    正确答案:————

24.[单选题]JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:(   )。

    A.PPP连接到公司的RAS服务器上

    B.远程访问VPN

    C.电子邮件

    D.与财务系统的服务器PPP连接

    正确答案:————

25.[单选题]包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是:(    )。

    A.路由器

    B.一台独立的主机

    C.交换机

    D.网桥

    正确答案:————

26.[单选题]SOCKS v5的优点是定义了非常详细的访问控制,它在OSI的(    )控制数据流。

    A.应用层

    B.网络层

    C.传输层

    D.会话层

    正确答案:————

27.[单选题]网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是:(    )。

    A.Password-Based Authentication

    B.Address-Based Authentication

    C.Cryptographic Authentication

    D.以上都不是

    正确答案:————

28.[单选题]对于数字签名,下面说法错误的是:(    )。

    A.数字签名可以是附加在数据单元上的一些数据

    B.数字签名可以是对数据单元所作的密码变换

    C.数字签名技术能够用来提供诸如抗抵赖与鉴别等安全服务

    D.数字签名机制可以使用对称或非对称密码算法

    正确答案:————

29.[单选题]防止用户被冒名所欺骗的方法是: (    )。

    A.对信息源发方进行身份验证

    B.进行数据加密

    C.对访问网络的流量进行过滤和保护

    D.采用防火墙

    正确答案:————

30.[单选题]以下关于对称密钥加密说法正确的是:(    )。

    A.加密方和解密方可以使用不同的算法

    B.加密密钥和解密密钥可以是不同的

    C.加密密钥和解密密钥必须是相同的

    D.密钥的管理非常简单

    正确答案:————

31.[单选题]TCP协议采用(    )次握手建立一个连接。

    A.1

    B.2

    C.3

    D.4

    正确答案:————

32.[单选题]CA指的是:(    )。

    A.证书授权

    B.加密认证

    C.虚拟专用网

    D.安全套接层

    正确答案:————

33.[单选题]用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A 反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用(    )。

    A.数字签名技术

    B.消息认证技术

    C.数据加密技术

    D.身份认证技术

    正确答案:————

34.[单选题]SSL指的是:(    )。

    A.加密认证协议

    B.安全套接层协议

    C.授权认证协议

    D.安全通道协议

    正确答案:————

35.[单选题]数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等是指:(    )。

    A.数据完整性

    B.数据一致性

    C.数据同步性

    D.数据源发性

    正确答案:————

36.[多选题]在通信过程中,只采用数字签名可以解决(    )等问题。

    A.数据完整性

    B.数据的抗抵赖性

    C.数据的篡改

    D.数据的保密性

    正确答案:————

37.[多选题]人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是:(    )。

    A.数据窃听

    B.数据篡改及破坏

    C.身份假冒

    D.数据流分析

    正确答案:————

38.[多选题]防火墙不能防止以下那些攻击行为(    )。

    A.内部网络用户的攻击

    B.传送已感染病毒的软件和文件

    C.外部网络用户的IP地址欺骗

    D.数据驱动型的攻击

    正确答案:————

39.[多选题]以下对于混合加密方式说法正确的是(    )。

    A.使用公开密钥密码体制对要传输的信息(明文)进行加解密处理

    B.使用对称加密算法队要传输的信息(明文)进行加解密处理

    C.使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信

    D.对称密钥交换的安全信道是通过公开密钥密码体制来保证的

    正确答案:————

40.[多选题]加密的强度主要取决于(    )。

    A.算法的强度

    B.密钥的保密性

    C.明文的长度

    D.密钥的强度

    正确答案:————

41.[多选题]以下属于包过滤技术的优点的是(     )。

    A.能够对高层协议实现有效过滤

    B.具有较快的数据包的处理速度

    C.为用户提供透明的服务,不需要改变客户端的程序和自己本身的行为

    D.能够提供内部地址的屏蔽和转换功能

    正确答案:————

42.[多选题]在安全服务中,不可否认性包括两种形式,分别是(    )。

    A.原发证明

    B.交付证明

    C.数据完整

    D.数据保密

    正确答案:————

43.[多选题]建立堡垒主机的一般原则(    )。

    A.最简化原则

    B.复杂化原则

    C.预防原则

    D.网络隔断原则

    正确答案:————

44.[多选题]相对于对称加密算法,非对称密钥加密算法(    )。

    A.加密数据的速率较低

    B.更适合于现有网络中对所传输数据(明文)的加解密处理

    C.安全性更好

    D.加密和解密的密钥不同

    正确答案:————

45.[多选题]在加密过程中,必须用到的三个主要元素是(     )。

    A.所传输的信息(明文)

    B.加密钥匙(Encryption key)

    C.加密函数

    D.传输信道

    正确答案:————

46.[判断题]数字证书管理只有应用和撤销俩个阶段。

    A.错误

    B.正确

    正确答案:————

47.[判断题]电子商务的交易类型主要包括企业与个人的交易(B2C)以及企业与企业的交易(B2B)俩种方式。

    A.错误

    B.正确

    正确答案:————

48.[判断题]网络安全机制只有加密机制、数字签名机制、访问控制机制、数据完整性机制这4项。

    A.错误

    B.正确

    正确答案:————

49.[判断题]公钥的两大用途是用于验证数字签名和用于防止病毒。

    A.错误

    B.正确

    正确答案:————

50.[判断题]分组密码是在密钥控制下,一次变换若干个明文分组的密码体制。

    A.错误

    B.正确

    正确答案:————


需要奥鹏作业答案请扫二维码,加我QQ

添加微信二维码,了解更多学习技巧,平台作业、毕业论文完成时间友情提醒。不再错过任何作业论文。