- 1、本文档共6页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
DES加密算法中试题.doc
DES加密算法中,函数f的输出是(1)位。DES算法是分组密码,数据分组长度是(2)位。用软件方法实现DES一般至少比RSA快100倍。DES通过(3)方法产生密文。
1.A.8 B.16 C.32 D.64
2.A.8 B.16 C.32 D.64
3.A.累加 B.迭代 C.逻辑与 D.异或
提醒:复习中DES、IDES、MD5、SHA的输入数据长度、输出长度等数据考前应记住。
使用什么方法(算法)或利用什么原理实现加密。
?RSA属于(4)加密方法。RSA的一个知名应用是用在(5)。
4.A.非对称 B.对称 C.流密码 D.密钥
5.A.公钥加密 B.SSL C.私钥加密 D.对称加密
提醒:传统密码的特点、公开钥密码系统的特点希望考生自己看一看。
?为了防范主动攻击,数据发送方在发送端将可变长的报文经过报文摘要算法运算后产生固定长度的报文摘要,然后对报文摘要进行加密,把加密后的报文摘要和报文一起发送;接收方先对报文摘要解密,再对接收的报文进行运算,产生报文摘要,然后把接收的报文摘要和新产生的报文摘要进行比较,以验证接收的报文是否被篡改。使用报文摘要的优点是仅对短的定长报文摘要进行加密,这样比对整个报文加密简单,但是对于报文鉴别(认证)来说效果是一样的。
?报文摘要用于(6)。
6.A.报文鉴别 B.报文加密 C.报文解密 D.邮件传送
?数字签名一般用(7)算法实现。数字签名用(8)对数字签名进行加密。
7.A.对称 B.非对称 C.DES D.IDES
8.A.DES B.IDES C.私钥 D.公钥
提醒:数字证书用什么算法实现?用公钥加密,用私钥解密。
?数字证书由CA发放,用(9)来识别证书。
9.A.私钥 B.公钥 C.SRA D.序列号
?实时通信中密钥分发多采用(10)分发。PKI适用(11)。
10.A.动态 B.静态 C.批量 D.点对点
11.A.开放业务,不适应封闭的专用业务和保密业务。
B.开放业务,封闭的专用业务和保密业务。
C.不开放业务,适应封闭的专用业务和保密业务。
D.开放业务、专用业务,不适应保密业务。
?IPsec是保证(12)层安全,IPsec使用(13),认证头部(AH)(14)。
12.A.传输 B.IP C.数据链路 D.TCP
13.A.安全内容封装(ESP) B.认证头部(AH)
C.认证头部(AH)和安全内容封装(ESP)
D.地址和安全内容封装(ESP)
14.A.报文加密 B.实现通信保密 C.数据加密 D.提供认证和数据完整性
?SSL握手协议定义了对SSL有效载荷进行常规(15)。SSL记录协议把报文中数据分成块,一块大小是(16)。
15.A.加密的密钥 B.加密方法 C.传输方法 D.握手信号
16.A.2^12 B.2^14 C.2^16 D.2^18
?虚拟专用路由网络(VPRN)的数据包是在(17)层进行转发的。
17.A.传输 B.链路 C.网络 D.TCP
?下面四个选项中(18)不是VPN安全技术。
18.A.隧道 B.加解密 C.密钥管理 D.数字签名
?下面四个选项中(19)不是安全电子交易(SET)的关键信息特征。
19.A.协议 B.数据完整性 C.卡用户帐号的鉴别 D.商人的鉴别
?Kerberos是基于(20)的认证协议。
20.A.私钥 B.公享密钥 C.加密 D.密文
提醒:Kerberos需求、用途等内容请考生自己看。
?防火墙的包过滤技术(21)功能。防火墙工作在网络层,不能(22)。
21.A.认证 B.数字签名 C.不具备身份认证 D.数字证书
22.A.使用路由 B.使用数据链路 C.加密 D.检测那些对高层的攻击
?下面(23)不是防火墙的基本组成。
23.A.数据库 B.过滤器 C.网关 D. 函件处理
?防火墙的一个弱点是(24)。
24.A.工作在网络层 B.难以平衡网络效率与安全性之间的矛盾
C.设置IP地址 D.包转发
说明:7.13 病毒防护请考生自己看。
?下面(25)不是入侵检测系统的基本模块。
25.A.数据源 B.分析引擎 C.病毒防范 D.响应
26?若计算机系统中的进程在“就绪”、“运行”和“等待”三种状态之间转换,进程不可能出现(26)的状态转换。
A.“就绪”→“等待” B.“就绪”→“运行”
C.“运行”→“就绪” D.“运行”→“等待”
提示:参照程序员教程中进程状态及其转换示意图。三种状态之间,“运行”和“就绪”之间可以双向转换;“等待”只能转换到“就绪”;“运行”只能转换到“等待”。
?若内存采用固定分区管理方案,在已分配区可能会产生未用空间,通常称之为(27)。
27.A.废块 B.碎片 C.空闲页面 D.空闲簇
提示:这是有关存储管理中的概念。内存管理有固定分区、页式分区、段
您可能关注的文档
最近下载
- 项目一集控运行职业岗位认知课件.pptx VIP
- Nordic 系列:nRF52840 (基于 Cortex-M4)_(25).nRF52840的硬件测试.docx VIP
- Nordic 系列:nRF52840 (基于 Cortex-M4)_(16).nRF52840的硬件设计指南.docx VIP
- 医疗器械说明书:迈瑞麻醉机WATO+EX-55,65_使用说明书V_1.1中文.pdf
- GMC96B钢轨打磨列车手册.pdf VIP
- 南京三合宅课件.ppt VIP
- 猩红热护理查房.pptx VIP
- 中国肺血栓栓塞症诊治、预防和管理指南(2025版).pptx
- 2025年高考数学全国新课标Ⅰ卷试卷评析及备考策略(课件).pptx VIP
- 医疗器械 质量手册 ISO 13485 QRS 820 (通过FDA、NMPA、CE的审批 版.pdf VIP
文档评论(0)