三级网络技术实用应试教程课件.ppt

  1. 1、本文档共908页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
【例6-26】如果使用凯撒密码,在密钥为4时attack的密文为______。(2004年4月) A)ATTACK B)DWWDFN C)EXXEGO D)FQQFAO 答案:C * 【例6-27】按密钥的使用个数,密码系统可以分为______。(2003年9月) A)置换密码系统和易位密码系统 B)分组密码系统和序列密码系统 C)对称密码系统和非对称密码系统 D)密码学系统和密码分析学系统 答案:C * 【例6-28】以下哪一项不是分组密码的优点?______(2003年9月) A)良好的扩散性 B)对插入的敏感程度高 C)不需要密钥同步 D)加密速度快 答案:D * 【例6-29】端到端加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行?______(2006年9月) A)源结点、中间结点 B)中间结点、目的结点 C)中间结点、中间结点 D)源结点、目的结点 答案:D * 【例6-30】如果采用“蛮力攻击”对密文进行破译,假设计算机的处理速度为1密钥/微秒,那么大约多长时间一定能破译56比特密钥生成的密文?______(2003年9月) A)71分钟 B)1.1×103年 C)2.3×103年 D)5.4×1024年 答案:C * 【例6-31】关于加密技术,下列哪种说法是错误的?______(2003年9月) A)对称密码体制中加密算法和解密算法是保密的 B)密码分析的目的就是千方百计地寻找密钥或明文 C)对称密码体制的加密密钥和解密密钥是相同的 D)所有的密钥都有生存周期 答案:A * 【例6-32】下面哪种加密算法不属于对称加密?______(2006年4月) A)DES B)IDEA C)TDEA D)RSA 答案:D * 【例6-33】DES 是一种常用的对称加密算法,其一般的分组长度为______。(2006年9月) A)32 位 B)56 位 C)64 位 D)128 位 答案:C * 【例6-34】如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为______。(2002年9月) A)常规加密系统 B)单密钥加密系统 C)公钥加密系统 D)对称加密系统 答案:C * 【例6-35】在公钥密码体系中,下面哪个(些)是不可以公开的?______(2005年9月) A)公钥 B)公钥和加密算法 C)私钥 D)私钥和加密算法 答案:C * 【例6-36】下面哪个不是 RSA 密码体制的特点?______(2006年9月) A)它的安全性基于大整数因子分解问题 B)它是一种公钥密码体制 C)它的加密速度比 DES 快 D)它常用于数字签名、认证 答案:C * 【例6-37】Elgamal公钥体制的加密算法具有不确定性,它的密文不仅依赖于待加密的明文,而且依赖于用户选择的______。(2006年4月) 答案:随机参数 * 【例6-38】常用的密钥分发技术有CA技术和______技术。(2005年9月) 答案:KDC * 【例6-39】KDC分发密钥时,进行通信的两台主机都需要向KDC申请会话密钥。主机与KDC通信时使用的是______。(2006年4月) A)会话密钥 B)公开密钥 C)二者共享的永久密钥 D)临时密钥 答案:A * 【例6-40】管理数字证书的权威机构CA是______。(2005年4月) A)加密方 B)解密方 C)双方 D)可信任的第三方 答案:D * 【例6-41】张三从CA得到了李四的数字证书,张三可以从该数字证书中得到李四的______。(2006年4月) A)私钥 B)数字签名 C)口令 D)公钥 答案:D * 【例6-42】认证技术主要解决网络通信过程中通信双方的______认可。(2004年9月) 答案:身份 * 【例6-43】为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是______。(2006年4月) A)防火墙技术 B)数据库技术 C)消息认证技术 D)文件交换技术 答案:C * 【例6-44】在进行消息认证时,经常利用安全单向散列函数产生消息摘要。安全单向散列函数不需要具有下面哪个特性?______(2006年4月) A)相同输入产生相同输出 B)提供随机性或者伪随机性 C)易于实现 D)根据输出可以确定输入消息 答案:D * 快门(shutter)免费网络电话 立即注册! 亲爱的老师、同学: ????您们好!你开通免费网络电话了吗?“中国教育和科研计算机网”极力推荐你使用 “快门”(shutter)软件。现在注册就送15分钟免费电话(本地、国内、国际长途都行),而且

文档评论(0)

爱遛弯的张先生 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档