MOOC 网络安全-华北水利水电大学 中国大学慕课答案.docx
《MOOC 网络安全-华北水利水电大学 中国大学慕课答案.docx》由会员分享,可在线阅读,更多相关《MOOC 网络安全-华北水利水电大学 中国大学慕课答案.docx(13页珍藏版)》请在文库网上搜索。
1、 MOOC 网络安全-华北水利水电大学 中国大学慕课答案第 1 单元 作业第 1 单元 单元测试1、问题:有关被动攻击和主动攻击描述错误的是( )。选项:A、被动攻击没有切断原有的通信,而主动攻击切断了原有双方的通信。B、被动攻击试图获取或利用系统的信息但并不影响系统资源,而主动攻击则试图改变系统资源。C、主动攻击会试图影响系统正常运行。D、被动攻击切断了原有的通信,而主动攻击不影响原有双方的通信。正确答案:【被动攻击切断了原有的通信,而主动攻击不影响原有双方的通信。】2、问题:请选出安全服务有哪些( )。选项:A、认证B、访问控制C、数据保密性和数据完整性D、不可否认性正确答案:【认证#访问
2、控制#数据保密性和数据完整性#不可否认性】3、问题:请选出安全机制的选项( )。选项:A、加密B、访问控制C、安全审计跟踪D、安全恢复正确答案:【加密#访问控制#安全审计跟踪#安全恢复】4、问题:常见的安全设计准则至少包含( )。选项:A、权限分离,多个权限属性访问一个受限资源B、开放的设计,安全机制的设计应该是开放的C、隔离准则,在信息敏感性或者关键性很高的情况下,实现逻辑或者物理上的隔离D、分层,使用多个叠加的保护方法来保护信息系统的人员、技术和操作正确答案:【权限分离,多个权限属性访问一个受限资源#开放的设计,安全机制的设计应该是开放的#隔离准则,在信息敏感性或者关键性很高的情况下,实现
3、逻辑 或者物理上的隔离#分层,使用多个叠加的保护方法来保护信息系统的人员、技术和操作】5、填空题:中国人民共和国网络安全法规定,任何个人和组织不得从事_,_,窃取网络数据等危害网络安全的活动。正确答案:【非法侵入他人网络,干扰他人网络正常功能】第 2 单元 作业第 2 单元 单元测验1、问题:传统加密体制的算法经常基于两种变换,它们是( )。选项:A、分组加密与流式加密B、公钥密码与对称密码C、代换与置换D、Playfair 与 Hill 算法正确答案:【代换与置换】2、问题:以下不是传统加密算法特点的是( )。选项:A、分组加密与流式加密B、只使用一个密钥C、基于代换与置换设计算法D、算法保
4、密正确答案:【分组加密与流式加密】3、问题:一个密码系统至少由明文、密文、加密算法、解密算法和密钥 5 部分组成,而其安全性是由( )决定的。选项:A、加密算法B、解密算法C、加解密算法D、密钥正确答案:【密钥】4、问题:字母频率分析法对( )算法最有效。选项:A、置换密码B、单表代换密码C、多表代换密码 D、序列密码正确答案:【单表代换密码】5、问题:维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是( )。选项:A、置换密码B、单表代换密码C、多表代换密码D、序列密码正确答案:【多表代换密码】第 3 章作业第四章作业T-41、问题:请在下列数中选出与 10(mod3)同余
5、的数选项:A、3B、2020C、5D、2021正确答案:【2020】2、问题:请选出构成有限域的代数系统。选项:A、自然数集 N,其上的加法运算和乘法运算B、实数集 R,其上的加法运算和乘法运算C、8 的剩余集,其上的模 8 的加法运算和乘法运算D、7 的剩余集,其上的模 7 的加法运算和乘法运算正确答案:【7 的剩余集,其上的模 7 的加法运算和乘法运算】3、问题:在 8 的剩余集上,3 的乘法逆元。选项:A、2B、1C、3D、9正确答案:【3】 4、问题:选出 21 的欧拉函数值。选项:A、20B、12C、11D、13正确答案:【12】5、问题:关于 Miller-Rabin 测试,下列说
6、法正确的是选项:A、利用素数成立的必要条件,基于统计概率得出的结论B、利用素数成立的充分条件,基于统计概率得出的结论C、利用素数成立的充要条件,基于统计概率得出的结论D、结论一定可靠正确答案:【利用素数成立的必要条件,基于统计概率得出的结论】第五章作业T-51、问题:下面关于密码算法的阐述,_是不正确的。选项:A、对于一个安全的密码算法,即使是达不到绝对安全,也应当为计算上安全。即是说,从截获的密文或某些已知明文密文对,要获取密钥或明文在计算机上是不可行的。B、密码体制的安全性不依赖于对加密体制或算法的保密,而依赖于密钥(这就是著名的 Kerckhoff 原则)。C、对于使用公钥密码体制加密的
7、密文,知道密钥的人,就一定能够解密。D、数字签名的理论基础是公钥密码体制。正确答案:【对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。】2、问题:公钥密码学的思想最早由_提出。选项:A、欧拉(Euler)B、迪菲(Diffie)和赫尔曼(Hellman)C、费马(Fermat)D、里维斯特(Rivest)、沙米尔(Shamir)和埃德蒙(Adleman)正确答案:【迪菲(Diffie)和赫尔曼(Hellman)】3、问题:以下关于加密体制说法,不正确的是_。选项: A、加密体制有对称加密和非对称加密两种B、信息隐蔽是加密的一种方法C、如果没有信息加密的密钥,知道加密程序的细节不一
8、定能对信息进行解密D、密钥的位数越多,信息的安全性就越高正确答案:【信息隐蔽是加密的一种方法】4、问题:关于公钥密码体制,以下理解正确的是()。选项:A、公开信息的分发比较容易,所以不存在安全问题。B、公钥密码是对称密码的升级算法,可以完全替代对称密码。C、公钥密码算法是基于数学函数设计的。D、用户 A 用自己的公钥加密消息发给用户 B,可以实现 A 与 B 之间的保密通信。正确答案:【公钥密码算法是基于数学函数设计的。】5、问题:在公开密码体制中,用于加密密钥是()。选项:A、自己的私钥B、自已的公钥C、通信伙伴的私钥D、通信伙伴的公钥正确答案:【通信伙伴的公钥】6、问题:根据所依据的数学难
9、题,RSA 公钥密码体制采用的是哪种难题作为安全信任基础的( )。选项:A、模幂运算问题B、大整数因子分解问题C、离散对数问题D、椭圆曲线离散对数问题正确答案:【大整数因子分解问题】第 6 章作业T-61、问题:下列哪一种算法可以攻击 Hash 函数?( )选项:A、线性攻击B、因式分解攻击C、差分攻击 D、生日攻击正确答案:【生日攻击】2、问题:HASH 函数可应用于( )。选项:A、数字签名B、生成程序或文档的“数字指纹”C、安全存储口令D、数据的抗抵赖性正确答案:【生成程序或文档的“数字指纹”】3、问题:数字签名要预先使用单向 Hash 函数进行处理的原因( )。选项:A、多一道加密工序
10、使密文更难破译。B、提高密文的计算速度。C、缩小签名的长度,加快数字签名和验证签名的运算速度。D、保证密文能正确还原成明文正确答案:【缩小签名的长度,加快数字签名和验证签名的运算速度。】4、问题:如果消息接受方要确定发送方身份,则要使用( )安全机制。选项:A、保密性B、认证C、完整性证明D、访问控制正确答案:【认证】5、问题:如果要保证( )原则,则不能在中途修改消息内容。选项:A、保密性B、鉴别C、完整性D、访问控制正确答案:【完整性】第 7 章作业T-71、问题:()不是数字签名的作用。选项:A、防止发送方的抵赖行为 B、接收方身份确认C、发送方身份确认D、保证数据的完整性正确答案:【接
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- MOOC 网络安全-华北水利水电大学 中国大学慕课答案 网络安全 华北 水利水电 大学 中国 答案