覆盖学起Plus、超星学习通等平台的全学科作业答案、历年真题与考试速查系统
中国大学MOOC作业考试答案

想要快速找到正确答案?

立即关注 超新尔雅学习通微信公众号,轻松解决学习难题!

超新尔雅学习通
扫码关注

作业辅导
扫码关注
论文指导
轻松解决学习难题!

学起plus写作作业答案

写作

学校: 无

平台: 学起plus

题目如下:

1. 对动态网络地址交换(NAT),不正确的说法是( )。

A. 将很多内部地址映射到单个真实地址

B. 外部网络地址和内部地址一对一的映射

C. 最多可有64000个同时的动态NAT连接

D. 每个连接使用一个端口

答案: 外部网络地址和内部地址一对一的映射

2. IPSec属于_____________上的安全机制。 ( )

A. 传输层

B. 应用层

C. 数据链路层

D. 网络层

答案: 网络层

3. 口令破解的最好方法是( )

A. 暴力破解

B. 组合破解

C. 字典攻击

D. 生日攻击

答案: 组合破解

4. 通常为保证信息处理对象的认证性采用的手段是(   )。

A. 信息加密和解密

B. 信息隐匿

C. 数字签名和身份认证技术

D. 数字水印

答案: 数字签名和身份认证技术

5. 数字签名要预先使用单向Hash函数进行处理的原因是(   )。

A. 多一道加密工序使密文更难破译

B. 提高密文的计算速度

C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度

D. 保证密文能正确还原成明文

答案: 缩小签名密文的长度,加快数字签名和验证签名的运算速度

6. 网络后门的功能是 ( )

A. 保持对目标主机长期控制

B. 防止管理员密码丢失

C. 为定期维护主机

D. 为了防止主机被非法入侵

答案: 保持对目标主机长期控制

7. 密码学在信息安全中的应用是多样的,以下(   )不属于密码学的具体应用。

A. 生成种种网络协议

B. 生成种种网络协议

C. 加密技术,保护传输信息

D. 进行身份认证

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

8. 设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于(   )?

A. 2128

B. 264

C. 232

D. 2256

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

9. 除了(   )以外,下列都属于公钥的分配方法。

A. 公用目录表

B. 公钥管理机构

C. 公钥证书

D. 秘密传输

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

10. 不属于隧道协议的是( )。

A. PPTP

B. L2TP

C. TCP/IP

D. IPSec

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

11. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(   )。

A. 对称加密技术

B. 分组密码技术

C. 公钥加密技术

D. 单向函数密码技术

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

12. 拒绝服务攻击的后果是(   )。

A. 信息不可用

B. 应用程序不可用

C. 系统死机

D. 以上3项都是

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

13. 攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为( )。

A. 中间人攻击

B. 口令猜测器和字典攻击

C. 强力攻击

D. 回放攻击

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

14. 要解决信任问题,使用( )

A. 公钥

B. 自签名证书

C. 数字证书

D. 数字签名

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

15. PKI的主要组成不包括(   )。

A. CA

B. SSL

C. RA

D. CR

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

16. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(   )。

A. 公钥认证

B. 零知识认证

C. 共享密钥认证

D. 口令认证

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

17. 现代病毒木马融合了( )新技术

A. 进程注入

B. 注册表隐藏

C. 漏洞扫描

D. 以上都是

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

18. 用于实现身份鉴别的安全机制是( )。

A. 加密机制和数字签名机制

B. 加密机制和访问控制机制

C. 数字签名机制和路由控制机制

D. 访问控制机制和路由控制机制

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

19. 信息安全的研究范围非常广泛,下列那个不属于其领域划分的是(   )?

A. 信息安全基础理论研究

B. 信息安全应用技术研究

C. 信息安全管理研究

D. 信息安全数据分析研究

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

20. Kerberos的设计目标不包括(   )。

A. 认证

B. 授权

C. 记账

D. 审计

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

21. 完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括(   )和验证过程。

A. 加密

B. 解密

C. 签名

D. 保密传输

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

22. ( )属于Web中使用的安全协议。

A. PEM、SSL

B. S-HTTP、S/MIME

C. SSL、S-HTTP

D. S/MIME、SSL

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

23. 属于第二层的VPN隧道协议有( )。

A. IPSec

B. PPTP

C. GRE

D. 以上皆不是

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

24. 关于DES算法,除了(   )以外,下列描述DES算法子密钥产生过程是正确的。

A. 首先将 DES 算法所接受的输入密钥 K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥)

B. 在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入

C. 在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入

D. 然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

25. 以下关于DOS攻击的描述,哪句话是正确的?( )

A. 导致目标系统无法处理正常用户的请求

B. 不需要侵入受攻击的系统

C. 以窃取目标系统上的机密信息为目的

D. 如果目标系统没有漏洞,远程攻击就不可能成功

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

26. 防范手机病毒的方法有( )。

A. 经常为手机查杀病毒

B. 注意短信息中可能存在的病毒

C. 尽量不用手机从网上下载信息

D. 关闭乱码电话

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

27. 信息安全的重要性体现在哪些方面?( )

A. 信息安全关系到国家安全和利益

B. 信息安全已成为国家综合国力体现

C. 信息安全是社会可持续发展的保障

D. 信息安全已上升为国家的核心问题

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

28. 容灾备份的类型有( )。

A. 应用级容灾备份

B. 存储介质容灾备份

C. 数据级容灾备份

D. 业务级容灾备份

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

29. 攻击者通过端口扫描,可以直接获得( )。

A. 目标主机的口令

B. 给目标主机种植木马

C. 目标主机使用了什么操作系统

D. 目标主机开放了哪些端口服务

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

30. 在Windows系统下,管理员账户拥有的权限包括( )。

A. 可以对系统配置进行更改

B. 可以安装程序并访问操作所有文件

C. 可以创建、修改和删除用户账户

D. 对系统具有最高的操作权限

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

31. 智能手机感染恶意代码后的应对措施是( )。

A. 联系网络服务提供商,通过无线方式在线杀毒

B. 把SIM卡换到别的手机上,删除存储在卡上感染恶意代码的短信

C. 通过计算机查杀手机上的恶意代码

D. 格式化手机,重装手机操作系统。

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

32. 入侵检测系统常用的检测方法有( )

A. 特征检测

B. 统计检测

C. 专家检测

D. 行为检测

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

33. 下列攻击中,能导致网络瘫痪的有( )。

A. SQL攻击

B. 电子邮件攻击

C. 拒绝服务攻击

D. XSS攻击

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

34. 信息安全面临哪些威胁?( )

A. 信息间谍

B. 网络黑客

C. 计算机病毒

D. 信息系统的脆弱性

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

35. TCP/IP网络的安全体系结构中主要考虑( )

A. ip层的安全性

B. 传输层的安全性

C. 应用层的安全性

D. 物理层的安全性

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

36. 复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。( )

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

37. TCP FIN属于典型的端口扫描类型。( )

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

38. 防火墙规则集的内容决定了防火墙的真正功能。( )

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

39. 入侵检测的信息分析方法中模式匹配法的优点是能检测到从未出现过的黑客攻击手段。( )

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

40. 由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。( )

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

41. 如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。( )

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

42. 常见的操作系统包括DOS、OS/2、UNLX、XENIX、Linux、Windows、Netware、Ora-cle等。( )

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

43. 漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。( )

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

44. x-scan 能够进行端口扫描。( )

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

45. SQL注入攻击不会威胁到操作系统的安全。( )

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

46. 紧急程度标在密级的( )。

A. 前面

B. 后面

C. 下一行

D. 上一行

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

47. 密级和保密期限中间以( )隔开。

A. 实心圆圈

B. 实心五角星

C. 分号

D. 星号

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

48. 下列关于文学的说法较为正确的是( )。

A. 为文造情

B. 为情造文

C. 为文造哲

D. 为哲造文

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

49. 消费者在接受广告信息时的心理活动的原则不包括( )。

A. 引起兴趣

B. 创造欲望

C. 保持记忆

D. 延迟行动

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

50. 在写作活动中起主导作用的是( )。

A. 写作主体

B. 写作客体

C. 外物

D. 写作方式

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

51. 小说的主题常常要通过( )来表现。

A. 人物

B. 情节

C. 环境

D. 结构

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

52. 汉语写作学的研究范畴界定为( )。

A. 公文写作

B. 散文写作

C. 基础写作

D. 小说写作

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

53. 下边哪种不是常用的修改方法( )?

A. 冷改法

B. 请改法

C. 诵改法

D. 通改法

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

54. ( )主要是指通过电报、电传、电话、传真、电脑等传输形式向新闻部门传递的新闻报道。

A. 讯

B. 电

C. 传

D. 译

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

55. 选择新闻重要性的标准不包括( )。

A. 新闻发生地和新闻人物的显著性

B. 受众特点

C. 媒介的性质与任务

D. 新鲜性

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

56. 苏轼说“作诗火急追亡逋,清景一失后难摹”,这说的是构思哪方面的条件?

A. 必需的材料

B. 良好的环境

C. 较整的时间

D. 适宜的心态

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

57. 明清时期,据徐望之《公牍通论》所计,应用文已发展到( )种。

A. 六七十

B. 八九十

C. 五六十

D. 上百种

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

58. 林纾说:“为人重晚节,行文看结穴”,这说是写文章要注意哪个方面( )?

A. 思想高度

B. 结尾

C. 整体结构

D. 语言风格

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

59. 《王贵与李香香》属于哪种诗歌类型( )?

A. 抒情诗

B. 叙事诗

C. 自由体诗

D. 格律诗

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

60. 下列各项中,不属于新闻文体特征的一项是( )。

A. 鲜活的形象性

B. 丰富的情感性

C. 形象的间接性

D. 语体的思辩性

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

61. 关于积聚的说法不正确的是( )?

A. 积聚分为一般积聚、专门积聚和综合积聚三种

B. 积聚是产生写作欲望的直接、强大的动力

C. 学写作者必先学积聚

D. 积聚为精选内容、表达意图提供了有力的保证

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

62. 下列哪种不是写作学角度上消息( )?

A. 动态新闻

B. 综合消息

C. 人物通讯

D. 新闻述评

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

63. ( )是整个电影艺术创作生产的基础和依据,是一种运用电影思维创造银幕形象的文学样式。

A. 电影文学

B. 电影剧作

C. 电影评论

D. 电影艺术

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

64. ( )是最高的语言艺术,被称为“精致的讲话”。

A. 散文

B. 小说

C. 诗歌

D. 戏剧

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

65. 不是构思主要特征的是( )。

A. 唯一性

B. 自我性

C. 艰苦性

D. 复杂性

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

66. 议论分为( )。

A. 虚假论证

B. 真实论证

C. 直接论证

D. 间接论证

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

67. 外贸合同的特点有( )。

A. 合法性

B. 专业性

C. 约束性

D. 交易性

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

68. 写好文学评论的正确态度是什么( )?

A. 以褒扬为主,尽是不作负面批评

B. 实事求是,从作家作品实际出发

C. 以先进的理论为指导,坚持客观标准

D. 尊重作者的劳动

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

69. 下面哪些是电影制作中的特殊语汇?( )

A. 推

B. 拉

C. 摇

D. 移

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

70. 根据会议的内容、性质等不同,闭幕词可分为( )类。

A. 号召性

B. 侧重性

C. 总结性

D. 一般性

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

71. 小说写作的基本原则和要求主要包括?( )

A. 真实性

B. 生动性

C. 典型性

D. 形象性

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

72. 典型的材料必须具备哪两个特征?

A. 个性化

B. 大众性

C. 代表性

D. 普遍性

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

73. 消息标题由( )构成。

A. 大标题

B. 引题

C. 小标题

D. 副题

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

74. 调查报告的特点( )。

A. 凭事实说话

B. 针对性强

C. 揭示事物的真相和本质

D. 约束性强

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

75. 间接抒情与单纯的叙述、描写、议论的区别是( )?

A. 叙述必须完整、确切,脉络鲜明

B. 描写应该形象逼真、如实摹画

C. 议论必须证据确凿,义理严密,逻辑清楚

D. 间接抒情是纯属个人、依据客观事物的抒情方式

答案:请关注【青年搜题】微信公众号,发送题目获取正确答案。

文章目录


    相关文章
    评论留言

    昵称

    个人资料
    个人资料
    学通智库​ 是专为 ​学起Plus、超星学习通、安徽继续教育、云上河开​ 等主流学习平台用户打造的一站式资源中心。
    • 文章133613
    • 评论0
    • 微语0
    标签