网络安全第二次作业

发布 2022-10-07 09:09:28 阅读 5073

《网络安全》第二次作业。

学号班级姓名:

一、选择题。

1.鲍伯总是怀疑爱丽丝发给他的信在传输途中遭人篡改,为了打消鲍伯的怀疑,计算机网络采用的技术是( )

a.加密技术 匿名服务 c.超标量技术 d.消息认证技术。

2.鲍伯通过计算机网络给爱丽丝发消息说同意签订合同,随后鲍伯反悔,不承认发过该条消息。为了防止这种情况发生,应在计算机网络中采用( )

a.身份认证技术 b.防火墙技术 c.消息认证技术d.数字签名技术。

nt 属于 c2安全级,这里的c2级是哪个标准中定义的?(

a. 欧洲信息技术安全评估标准(itsec)

b.美国国家计算机安全中心(tcsec)

4.在网络上交换信息时对内容的“不可否认性”可通过下列哪项技术保证?(

a.对传输内容加密 b. 应用对称密钥 c. 身份认证d. 数字签名。

5.在加密技术中,作为算法输入的原始信息称为( )

a.明文 b. 暗文 c. 密文d.加密。

6.如果发送方使用的加密密钥和接受方使用的解密密钥不相同,这样的系统称为( )

a. 常规加密系统 b. 单密加密系统 c. 公钥加密系统 d. 对称加密系统。

7.在任何安全系统中最薄弱的环节是( )

a. 负责分析密钥的人 b.负责使用密钥的人

c. 负责制定密钥的人 d.负责保存密钥的人

8.( 被认为是迄今为止理论上最成熟,完善的一种公钥密码体制。

算法 b. pes算法 c. rsa算法 d. ide算法。

9.不属于密码学的作用是( )

a. 完整性 b. 鉴别 c. 压缩d. 抵抗。

10.下列叙述不是数字签名功能的是( )

a. 防止交易中的抵赖行为发生 b. 发送者身份认证。

c. 保证信息传输过程中的完整性 d.防止病毒入侵。

11.下列关于rsa加密算法错误的是( )

a. 安全性高 b. 公开密钥 c. 速度快 d. 使用方面。

12.在公钥加密体制中,公开的是( )

a. 加密密钥 b. 解密密钥 c. 明文 d.加密密钥和解密密钥。

12.数字签名技术的主要功能是( )发送者的身份认证,防止交易中的抵赖行为。

a.保证信息传递过程中的完整性 b.接受者的身份验证。

c.保证信息传输过程中的完整性 d. 以上都是。

算法属于加密技术中的( )

a. 对称加密 b. 不对称加密 c. 不可逆加密 d.顺序加密。

15.美国信息安全标准包括四个级别:a,b,c,d .其中安全等级最低的是( )

a. a b. bccd. d

16.可以认为数据的加密和解密是对数据进行的一种变换,加密和解密的过程都是在( )

a.明文 b 密文 c 信息d 密钥。

17.为了避免冒名发送数据或发送后不承认的情况出现,可以采用的的办法是( )

a 数字水印 b 数字签名 c 访问控制 d 发电子邮件。

二、简答题。

1. 简单叙述一下des算法和rsa 算法的基本思想,两中典型算法各有什么优缺点???

2.请比较一下电子商务领域中经常用的两种安全**支付协议——ssl协议和set协议在认证要求、安全性、网络协议位置、应用领域方便的区别。

《网络建设》第二次作业

网络建设 第一次作业 学号715101012091 汪晟晨。1 计算机网络的定义?答 计算机网络就是通信线路和通信设备将分布在不同地点的具有独立功能的多个计算机系统互相连接起来,在网络软件的支持下实现彼此之间的数据通信和资源共享的系统。2 osi7层参考模型是哪7层?第。一 二 三层分别对应有哪些设...

网络信息检索第二次作业

1.昵称 西部梦想lvchengfeng 新浪微博登录名 地址 2.google reader 界面略显单调,介绍比较少,对于新手不是非常容易上手,需要花时间学习。就拿现在打开它的网页和点击管理订阅来说,这都不容易,要花费好多时间,等的人好累,没有耐心再接着去等。而且老是出现这种情况 订阅之前似乎不...

第二次作业

第 次作业日期姓名 得分 一 给下列词语注音。废墟调遣履行凄凉。荒无人烟潸然泪下井然有序。生死攸关绘声绘色薄雾笼罩。二 查字典填空。负 字用音序查字法,应查音序 音节 负 在字典中的解释有 背 担任 遭受 享有 背弃 违背 败 输。请为下面词语中的 负 选择合适的解释。序号填空 负荆请罪 久负盛名 ...