欢迎光临,有需要请联系站长!
想要快速找到正确答案?
立即关注 超新尔雅学习通微信公众号,轻松解决学习难题!
作业辅导
扫码关注
论文指导
轻松解决学习难题!
中国大学MOOC物联网信息安全技术作业答案
物联网信息安全技术
学校: 无
平台: 超星学习通
题目如下:
1. 信息安全的基本目标应该是保护信息的机密性、 、可用性、可控性和不可抵赖性。
答案: 完整性
2. 指信息在整个生命周期内都可由合法拥有者加以安全的控制。
答案: 可控性
3. 信息化社会发展三要素是物质、能源和 。
答案: 信息
4. 对于信息的功能特征,它的 表现为维系社会的生存、促进人类文明的进步和自身的发展。
答案: 社会功能
5. DoS破坏了信息的()
A. 保密性
B. 完整性
C. 可用性
D. 可控性
答案: 可用性
6. 下列关于散列函数不正确的是( )。
A. 用于固定大小的分组
B. 能产生定长的输出
C. 易于计算
D. 具有单向性
答案: 用于固定大小的分组
7. 公开密码体制的密钥管理,常采用:( )。
A. 基于KDC技术的密钥管理;
渝粤题库 >B. 利用公钥密码体制的密钥管理。
C. 基于数字证书(PKI/CA)的密钥管理。
D. 利用私钥密码体制的密钥管理。
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
8. Hash函数不具备_______。
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
9. 密钥管理涉及:密钥的________、恢复、销毁等。
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
10. 大部分密钥生成算法采用______或______来生成密钥。
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
11. 计算 渝粤教育 机病毒的危害一般不包括( )。
A. 对计算机数据信息的直接破坏
B. 对计 广东开放大学 算机硬件破坏
C. 占用系统空间
D. 抢占系统资源
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。 成人学历 span>
12. 计算机病毒的清除工作最好在______的环境中进行。
国家开放大学 olor:red">答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。