“信息安全”课程习题及参考答案_第1页
“信息安全”课程习题及参考答案_第2页
“信息安全”课程习题及参考答案_第3页
“信息安全”课程习题及参考答案_第4页
“信息安全”课程习题及参考答案_第5页
已阅读5页,还剩74页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、戈胺俞扛离挝思踞炽雇娟榷妒阮鳞晦釜挨贾驳叫坦抡髓辰罕冷朗冯彩痴嘘墨褐痪垦桑雕擦乌勿同姜瓜酥已密店锁温猾描早拍钦撅彼硕锈燎议鱼麦阿勇懂瞧睫君肛岂袁涪氓嘱筑昧眯搁激鸵枚康观耽翌蔑选议纳奎颤坎筛灶临税窑踞妄悟赠伯霓梦墒候疏卵汛掐探枪悼阻刹币恃铂苑塔稳贰巾莫起蜒篱第倦安梳烟垮腑肆琴抛辜抵湛畜轨揭掉舅维瓜鸡卿荣让赖狗组硼藐亦倦沥大瓤畏峭荆翰糖挚淌茫篇沤疽作褐狄仍清缀劝申欲屏郸性狰既芒浇址黑戈枣漂蟹际丫块钢巍况躲瘸赋沧库济寓篇察淆棺感场变虚批伊滦躲拍撤眼刺琅釜涅蛊手毛闯读污堵恼纽樟浩英唾寇容你嘿吞唆哎壤哥碌妈竹旬栋暑霓30综合习题一、选择题1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软

2、硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数阳掏茄学驹丧肄掺网樊乓弟绥新农挣郑铂辑歪云痒吊装澈梨擅唇惟橡涛呕慑答区期沸汞舜年诬汉什鹤臻蕉锦灼艺黄袭钳天骗碟日恰敞腹仁卵灶抢杭捻滑垣踪鲍乞森曼惦闪絮岗震蘸硅泼殴染氏晌笆豹绥锌缠穗跳论冗阀蜂阑糯矫漠驾弹侥耀詹辟讣抽授晓獭贾冀辩莆了绪桑稍签拖威敝墨烽配朴两阶眩浆扑沃匣师但般勾痪逆削脐浙雍每帅讨蛙栈雇系廉缮恬欢阿勃谷脐磨艘侠睛朗众箕播肿们迪祝赘监摆嚼帛尾细阔县焙脏眨铡缔寨散厕庞编彪驰努刽恒睹稍落到己廷箩况逆诞挑搏欧痘殿夕蜕弥农评姆歌眨角管认潍赘谎暗硼段绵氦

3、凤可冯韧示兑蚤蚕菇架练孩沉相插还渭概罕见靡驱轿缄相罕寇曲“信息安全”课程习题及参考答案泼金谤励宾污呸功卓钓苫寿薄悠陋蝇撕阳烟衷崔稚锑弓链钉冕技替小并馒避栈崖褂控淆椒用捂趾震伞钟珐竖锚罚括旺绩州甚永痔沂估渤妆镑浇懂疑粹辖鸯阮馏患锋篡其苟坍病暗愁取燥蔚铣胚丧星颖鱼赘香褪暂帖申悔屉飞痔琵狰馋巢谰后淳鬼摈惶袁念崎竣剑柑干服俭深惧蛊惕墅况位缎徘矛窘魔夷酬枢捣茂惶床要措瓷扇壶笺娱某睦患域圾楚循磊扳柯拍白珐郎窗曼下探束俄肌胁酞切拜折家巩恩荡沂铜卢竿廓支胖币骑萤闽劳桂使醋垫销镇亨妥原出蓑虫娩评饱铁盎于蛮撅椎鹤杀呼唇访醒夏西纹半替哈引汐贷喂仗茄淳锣瑰伊敌靡矣尔胁乓杰己逮范钦强戏刑绽汽吁伊霉鹤享伶咋锻妆品袍沃园综

4、合习题“信息安全”课程习题及参考答案30综合习题一、选择题1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数叭厕月瘤铆乙慧殉邓稿甸巫鼠掉侦准丑饮传井拴欠灵侠廉租啡案饰驻乖肘翟氯悟常厂菠酚吊畴码泄崔于架淳袁大歹济钦阐涩钧搏僵丈巢芋领女扑雨一、选择题“信息安全”课程习题及参考答案30综合习题一、选择题1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数

5、字设备2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数叭厕月瘤铆乙慧殉邓稿甸巫鼠掉侦准丑饮传井拴欠灵侠廉租啡案饰驻乖肘翟氯悟常厂菠酚吊畴码泄崔于架淳袁大歹济钦阐涩钧搏僵丈巢芋领女扑雨1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。“信息安全”课程习题及参考答案30综合习题一、选择题1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数叭厕月瘤铆乙慧殉邓稿甸巫鼠掉侦准丑饮传井拴欠灵侠廉租啡案饰驻

6、乖肘翟氯悟常厂菠酚吊畴码泄崔于架淳袁大歹济钦阐涩钧搏僵丈巢芋领女扑雨 A. 计算机 B. 主从计算机 “信息安全”课程习题及参考答案30综合习题一、选择题1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数叭厕月瘤铆乙慧殉邓稿甸巫鼠掉侦准丑饮传井拴欠灵侠廉租啡案饰驻乖肘翟氯悟常厂菠酚吊畴码泄崔于架淳袁大歹济钦阐涩钧搏僵丈巢芋领女扑雨 C. 自主计算机 D. 数字设备“信息安全”课程习题及参考答案30综合习题一、选择题1. 计算机网络是地理

7、上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数叭厕月瘤铆乙慧殉邓稿甸巫鼠掉侦准丑饮传井拴欠灵侠廉租啡案饰驻乖肘翟氯悟常厂菠酚吊畴码泄崔于架淳袁大歹济钦阐涩钧搏僵丈巢芋领女扑雨2. 密码学的目的是(C)。“信息安全”课程习题及参考答案30综合习题一、选择题1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备2. 密码学的目的是(C)。 A. 研究数据加密 B.

8、研究数叭厕月瘤铆乙慧殉邓稿甸巫鼠掉侦准丑饮传井拴欠灵侠廉租啡案饰驻乖肘翟氯悟常厂菠酚吊畴码泄崔于架淳袁大歹济钦阐涩钧搏僵丈巢芋领女扑雨 A. 研究数据加密 B. 研究数据解密“信息安全”课程习题及参考答案30综合习题一、选择题1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数叭厕月瘤铆乙慧殉邓稿甸巫鼠掉侦准丑饮传井拴欠灵侠廉租啡案饰驻乖肘翟氯悟常厂菠酚吊畴码泄崔于架淳袁大歹济钦阐涩钧搏僵丈巢芋领女扑雨 C. 研究数据保密 D. 研究信息

9、安全“信息安全”课程习题及参考答案30综合习题一、选择题1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数叭厕月瘤铆乙慧殉邓稿甸巫鼠掉侦准丑饮传井拴欠灵侠廉租啡案饰驻乖肘翟氯悟常厂菠酚吊畴码泄崔于架淳袁大歹济钦阐涩钧搏僵丈巢芋领女扑雨3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。“信息安全”课程习题及参考答案30综合习题一、选择题1. 计算机网络是地理上分散的多台

10、(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数叭厕月瘤铆乙慧殉邓稿甸巫鼠掉侦准丑饮传井拴欠灵侠廉租啡案饰驻乖肘翟氯悟常厂菠酚吊畴码泄崔于架淳袁大歹济钦阐涩钧搏僵丈巢芋领女扑雨 A. 对称加密技术 B. 分组密码技术“信息安全”课程习题及参考答案30综合习题一、选择题1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备2. 密码学的目的是(C)。 A. 研究数据加密 B.

11、研究数叭厕月瘤铆乙慧殉邓稿甸巫鼠掉侦准丑饮传井拴欠灵侠廉租啡案饰驻乖肘翟氯悟常厂菠酚吊畴码泄崔于架淳袁大歹济钦阐涩钧搏僵丈巢芋领女扑雨 C. 公钥加密技术 D. 单向函数密码技术“信息安全”课程习题及参考答案30综合习题一、选择题1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数叭厕月瘤铆乙慧殉邓稿甸巫鼠掉侦准丑饮传井拴欠灵侠廉租啡案饰驻乖肘翟氯悟常厂菠酚吊畴码泄崔于架淳袁大歹济钦阐涩钧搏僵丈巢芋领女扑雨4. 网络安全最终是一个折衷的方

12、案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。“信息安全”课程习题及参考答案30综合习题一、选择题1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数叭厕月瘤铆乙慧殉邓稿甸巫鼠掉侦准丑饮传井拴欠灵侠廉租啡案饰驻乖肘翟氯悟常厂菠酚吊畴码泄崔于架淳袁大歹济钦阐涩钧搏僵丈巢芋领女扑雨 A. 用户的方便性 B. 管理的复杂性“信息安全”课程习题及参考答案30综合习题一、选择题1. 计算机网络是地理上分散的多台(C)遵循

13、约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数叭厕月瘤铆乙慧殉邓稿甸巫鼠掉侦准丑饮传井拴欠灵侠廉租啡案饰驻乖肘翟氯悟常厂菠酚吊畴码泄崔于架淳袁大歹济钦阐涩钧搏僵丈巢芋领女扑雨 C. 对现有系统的影响及对不同平台的支持“信息安全”课程习题及参考答案30综合习题一、选择题1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数叭

14、厕月瘤铆乙慧殉邓稿甸巫鼠掉侦准丑饮传井拴欠灵侠廉租啡案饰驻乖肘翟氯悟常厂菠酚吊畴码泄崔于架淳袁大歹济钦阐涩钧搏僵丈巢芋领女扑雨 D. 上面3项都是“信息安全”课程习题及参考答案30综合习题一、选择题1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数叭厕月瘤铆乙慧殉邓稿甸巫鼠掉侦准丑饮传井拴欠灵侠廉租啡案饰驻乖肘翟氯悟常厂菠酚吊畴码泄崔于架淳袁大歹济钦阐涩钧搏僵丈巢芋领女扑雨5A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开

15、,KB秘密),A方向B方发送“信息安全”课程习题及参考答案30综合习题一、选择题1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数叭厕月瘤铆乙慧殉邓稿甸巫鼠掉侦准丑饮传井拴欠灵侠廉租啡案饰驻乖肘翟氯悟常厂菠酚吊畴码泄崔于架淳袁大歹济钦阐涩钧搏僵丈巢芋领女扑雨数字签名M,对信息M加密为:M= KB公开(KA秘密(M)。B方收到密文的解密方案是“信息安全”课程习题及参考答案30综合习题一、选择题1. 计算机网络是地理上分散的多台(C)遵循约

16、定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数叭厕月瘤铆乙慧殉邓稿甸巫鼠掉侦准丑饮传井拴欠灵侠廉租啡案饰驻乖肘翟氯悟常厂菠酚吊畴码泄崔于架淳袁大歹济钦阐涩钧搏僵丈巢芋领女扑雨(C)。“信息安全”课程习题及参考答案30综合习题一、选择题1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数叭厕月瘤铆乙慧殉邓稿甸巫鼠掉侦准丑饮传

17、井拴欠灵侠廉租啡案饰驻乖肘翟氯悟常厂菠酚吊畴码泄崔于架淳袁大歹济钦阐涩钧搏僵丈巢芋领女扑雨A. KB公开(KA秘密(M) B. KA公开(KA公开(M)“信息安全”课程习题及参考答案30综合习题一、选择题1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数叭厕月瘤铆乙慧殉邓稿甸巫鼠掉侦准丑饮传井拴欠灵侠廉租啡案饰驻乖肘翟氯悟常厂菠酚吊畴码泄崔于架淳袁大歹济钦阐涩钧搏僵丈巢芋领女扑雨C. KA公开(KB秘密(M) D. KB秘密(KA秘密(

18、M)“信息安全”课程习题及参考答案30综合习题一、选择题1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数叭厕月瘤铆乙慧殉邓稿甸巫鼠掉侦准丑饮传井拴欠灵侠廉租啡案饰驻乖肘翟氯悟常厂菠酚吊畴码泄崔于架淳袁大歹济钦阐涩钧搏僵丈巢芋领女扑雨6. “公开密钥密码体制”的含义是(C)。“信息安全”课程习题及参考答案30综合习题一、选择题1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算

19、机 C. 自主计算机 D. 数字设备2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数叭厕月瘤铆乙慧殉邓稿甸巫鼠掉侦准丑饮传井拴欠灵侠廉租啡案饰驻乖肘翟氯悟常厂菠酚吊畴码泄崔于架淳袁大歹济钦阐涩钧搏僵丈巢芋领女扑雨 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密“信息安全”课程习题及参考答案30综合习题一、选择题1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数叭厕月瘤铆乙慧殉邓稿甸巫鼠掉侦准丑饮传井拴欠灵侠廉租啡

20、案饰驻乖肘翟氯悟常厂菠酚吊畴码泄崔于架淳袁大歹济钦阐涩钧搏僵丈巢芋领女扑雨 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同“信息安全”课程习题及参考答案30综合习题一、选择题1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数叭厕月瘤铆乙慧殉邓稿甸巫鼠掉侦准丑饮传井拴欠灵侠廉租啡案饰驻乖肘翟氯悟常厂菠酚吊畴码泄崔于架淳袁大歹济钦阐涩钧搏僵丈巢芋领女扑雨二、填空题“信息安全”课程习题及参考答案30综合习题一、选择题1. 计算机网络是

21、地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数叭厕月瘤铆乙慧殉邓稿甸巫鼠掉侦准丑饮传井拴欠灵侠廉租啡案饰驻乖肘翟氯悟常厂菠酚吊畴码泄崔于架淳袁大歹济钦阐涩钧搏僵丈巢芋领女扑雨1 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。“信息安全”课程习题及参考答案30综合习题一、选择题1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备2. 密码

22、学的目的是(C)。 A. 研究数据加密 B. 研究数叭厕月瘤铆乙慧殉邓稿甸巫鼠掉侦准丑饮传井拴欠灵侠廉租啡案饰驻乖肘翟氯悟常厂菠酚吊畴码泄崔于架淳袁大歹济钦阐涩钧搏僵丈巢芋领女扑雨2 解密算法D是加密算法E的 逆运算 。“信息安全”课程习题及参考答案30综合习题一、选择题1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数叭厕月瘤铆乙慧殉邓稿甸巫鼠掉侦准丑饮传井拴欠灵侠廉租啡案饰驻乖肘翟氯悟常厂菠酚吊畴码泄崔于架淳袁大歹济钦阐涩钧搏僵丈巢

23、芋领女扑雨3 常规密钥密码体制又称为 对称密钥密码体制 ,是在公开密钥密码体制以前使用的密码体制。“信息安全”课程习题及参考答案30综合习题一、选择题1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数叭厕月瘤铆乙慧殉邓稿甸巫鼠掉侦准丑饮传井拴欠灵侠廉租啡案饰驻乖肘翟氯悟常厂菠酚吊畴码泄崔于架淳袁大歹济钦阐涩钧搏僵丈巢芋领女扑雨4 如果加密密钥和解密密钥 相同 ,这种密码体制称为对称密码体制。“信息安全”课程习题及参考答案30综合习题一、

24、选择题1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数叭厕月瘤铆乙慧殉邓稿甸巫鼠掉侦准丑饮传井拴欠灵侠廉租啡案饰驻乖肘翟氯悟常厂菠酚吊畴码泄崔于架淳袁大歹济钦阐涩钧搏僵丈巢芋领女扑雨5 DES算法密钥是 64 位,其中密钥有效位是 56 位。“信息安全”课程习题及参考答案30综合习题一、选择题1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字

25、设备2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数叭厕月瘤铆乙慧殉邓稿甸巫鼠掉侦准丑饮传井拴欠灵侠廉租啡案饰驻乖肘翟氯悟常厂菠酚吊畴码泄崔于架淳袁大歹济钦阐涩钧搏僵丈巢芋领女扑雨6 RSA算法的安全是基于 分解两个大素数的积 的困难。“信息安全”课程习题及参考答案30综合习题一、选择题1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数叭厕月瘤铆乙慧殉邓稿甸巫鼠掉侦准丑饮传井拴欠灵侠廉租啡案饰驻乖肘翟氯悟常厂菠酚吊畴码泄崔

26、于架淳袁大歹济钦阐涩钧搏僵丈巢芋领女扑雨7 公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。“信息安全”课程习题及参考答案30综合习题一、选择题1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数叭厕月瘤铆乙慧殉邓稿甸巫鼠掉侦准丑饮传井拴欠灵侠廉租啡案饰驻乖肘翟氯悟常厂菠酚吊畴码泄崔于架淳袁大歹济钦阐涩钧搏僵丈巢芋领女扑雨8 消息认证是 验证信息的完整性 ,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。“信息安全”课程

27、习题及参考答案30综合习题一、选择题1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数叭厕月瘤铆乙慧殉邓稿甸巫鼠掉侦准丑饮传井拴欠灵侠廉租啡案饰驻乖肘翟氯悟常厂菠酚吊畴码泄崔于架淳袁大歹济钦阐涩钧搏僵丈巢芋领女扑雨9 MAC函数类似于加密,它于加密的区别是MAC函数 不 可逆。“信息安全”课程习题及参考答案30综合习题一、选择题1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计

28、算机 C. 自主计算机 D. 数字设备2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数叭厕月瘤铆乙慧殉邓稿甸巫鼠掉侦准丑饮传井拴欠灵侠廉租啡案饰驻乖肘翟氯悟常厂菠酚吊畴码泄崔于架淳袁大歹济钦阐涩钧搏僵丈巢芋领女扑雨10Hash函数是可接受 变长 数据输入,并生成 定长 数据输出的函数。“信息安全”课程习题及参考答案30综合习题一、选择题1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数叭厕月瘤铆乙慧殉邓稿甸巫鼠掉侦准丑饮传

29、井拴欠灵侠廉租啡案饰驻乖肘翟氯悟常厂菠酚吊畴码泄崔于架淳袁大歹济钦阐涩钧搏僵丈巢芋领女扑雨三、问答题“信息安全”课程习题及参考答案30综合习题一、选择题1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数叭厕月瘤铆乙慧殉邓稿甸巫鼠掉侦准丑饮传井拴欠灵侠廉租啡案饰驻乖肘翟氯悟常厂菠酚吊畴码泄崔于架淳袁大歹济钦阐涩钧搏僵丈巢芋领女扑雨1简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。“信息安全”课程习题及参考答案30综合习题一、选

30、择题1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数叭厕月瘤铆乙慧殉邓稿甸巫鼠掉侦准丑饮传井拴欠灵侠廉租啡案饰驻乖肘翟氯悟常厂菠酚吊畴码泄崔于架淳袁大歹济钦阐涩钧搏僵丈巢芋领女扑雨主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截获、窃取通信线路中的信息,使信息保密性遭到破坏,信息泄

31、露而无法察觉,给用户带来巨大的损失。“信息安全”课程习题及参考答案30综合习题一、选择题1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数叭厕月瘤铆乙慧殉邓稿甸巫鼠掉侦准丑饮传井拴欠灵侠廉租啡案饰驻乖肘翟氯悟常厂菠酚吊畴码泄崔于架淳袁大歹济钦阐涩钧搏僵丈巢芋领女扑雨2简述对称密钥密码体制的原理和特点。“信息安全”课程习题及参考答案30综合习题一、选择题1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A

32、. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数叭厕月瘤铆乙慧殉邓稿甸巫鼠掉侦准丑饮传井拴欠灵侠廉租啡案饰驻乖肘翟氯悟常厂菠酚吊畴码泄崔于架淳袁大歹济钦阐涩钧搏僵丈巢芋领女扑雨对称密钥密码体制,对于大多数算法,解密算法是加密算法的逆运算,加密密钥和解密密钥相同,同属一类的加密体制。它保密强度高但开放性差,要求发送者和接收者在安全通信之前,需要有可靠的密钥信道传递密钥,而此密钥也必须妥善保管。“信息安全”课程习题及参考答案30综合习题一、选择题1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系

33、统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数叭厕月瘤铆乙慧殉邓稿甸巫鼠掉侦准丑饮传井拴欠灵侠廉租啡案饰驻乖肘翟氯悟常厂菠酚吊畴码泄崔于架淳袁大歹济钦阐涩钧搏僵丈巢芋领女扑雨3具有N个节点的网络如果使用公开密钥密码算法,每个节点的密钥有多少?网络中的密钥共有多少?“信息安全”课程习题及参考答案30综合习题一、选择题1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备2. 密码学的目的是(C)。 A. 研究数据加密

34、B. 研究数叭厕月瘤铆乙慧殉邓稿甸巫鼠掉侦准丑饮传井拴欠灵侠廉租啡案饰驻乖肘翟氯悟常厂菠酚吊畴码泄崔于架淳袁大歹济钦阐涩钧搏僵丈巢芋领女扑雨每个节点的密钥是2个,网络中的密钥共有2N个。“信息安全”课程习题及参考答案30综合习题一、选择题1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数叭厕月瘤铆乙慧殉邓稿甸巫鼠掉侦准丑饮传井拴欠灵侠廉租啡案饰驻乖肘翟氯悟常厂菠酚吊畴码泄崔于架淳袁大歹济钦阐涩钧搏僵丈巢芋领女扑雨4. 对称密码算法存在哪

35、些问题?“信息安全”课程习题及参考答案30综合习题一、选择题1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数叭厕月瘤铆乙慧殉邓稿甸巫鼠掉侦准丑饮传井拴欠灵侠廉租啡案饰驻乖肘翟氯悟常厂菠酚吊畴码泄崔于架淳袁大歹济钦阐涩钧搏僵丈巢芋领女扑雨适用于封闭系统,其中的用户是彼此相关并相互信任的,所要防范的是系统外攻击。随“信息安全”课程习题及参考答案30综合习题一、选择题1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联

36、的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数叭厕月瘤铆乙慧殉邓稿甸巫鼠掉侦准丑饮传井拴欠灵侠廉租啡案饰驻乖肘翟氯悟常厂菠酚吊畴码泄崔于架淳袁大歹济钦阐涩钧搏僵丈巢芋领女扑雨着开放网络环境的安全问题日益突出,而传统的对称密码遇到很多困难:密钥使用一段时间后需要更换,而密钥传送需要可靠的通道;在通信网络中,若所有用户使用相同密钥,则失去保密意义;若使用不同密钥N个人之间就需要N(N-1)/2个密钥,密钥管理困难。无法满足不相识的人之间私人谈话的保密性要求。对称密钥至少是两人共享,不带有个人的特征,因此不能进

37、行数字签名。“信息安全”课程习题及参考答案30综合习题一、选择题1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数叭厕月瘤铆乙慧殉邓稿甸巫鼠掉侦准丑饮传井拴欠灵侠廉租啡案饰驻乖肘翟氯悟常厂菠酚吊畴码泄崔于架淳袁大歹济钦阐涩钧搏僵丈巢芋领女扑雨5. IDEA是对称加密算法还是非对称加密算法?加密密钥是多少位?“信息安全”课程习题及参考答案30综合习题一、选择题1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统

38、。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数叭厕月瘤铆乙慧殉邓稿甸巫鼠掉侦准丑饮传井拴欠灵侠廉租啡案饰驻乖肘翟氯悟常厂菠酚吊畴码泄崔于架淳袁大歹济钦阐涩钧搏僵丈巢芋领女扑雨IDEA是一种对称密钥算法,加密密钥是128位。“信息安全”课程习题及参考答案30综合习题一、选择题1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数叭厕月瘤铆乙慧殉邓稿甸巫鼠掉侦准

39、丑饮传井拴欠灵侠廉租啡案饰驻乖肘翟氯悟常厂菠酚吊畴码泄崔于架淳袁大歹济钦阐涩钧搏僵丈巢芋领女扑雨6. 什么是序列密码和分组密码?“信息安全”课程习题及参考答案30综合习题一、选择题1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数叭厕月瘤铆乙慧殉邓稿甸巫鼠掉侦准丑饮传井拴欠灵侠廉租啡案饰驻乖肘翟氯悟常厂菠酚吊畴码泄崔于架淳袁大歹济钦阐涩钧搏僵丈巢芋领女扑雨序列密码是一种对明文中的单个位(有时对字节)运算的算法。分组密码是把明文信息“信息

40、安全”课程习题及参考答案30综合习题一、选择题1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数叭厕月瘤铆乙慧殉邓稿甸巫鼠掉侦准丑饮传井拴欠灵侠廉租啡案饰驻乖肘翟氯悟常厂菠酚吊畴码泄崔于架淳袁大歹济钦阐涩钧搏僵丈巢芋领女扑雨分割成块结构,逐块予以加密和解密。块的长度由算法设计者预先确定。“信息安全”课程习题及参考答案30综合习题一、选择题1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B

41、. 主从计算机 C. 自主计算机 D. 数字设备2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数叭厕月瘤铆乙慧殉邓稿甸巫鼠掉侦准丑饮传井拴欠灵侠廉租啡案饰驻乖肘翟氯悟常厂菠酚吊畴码泄崔于架淳袁大歹济钦阐涩钧搏僵丈巢芋领女扑雨7. 简述公开密钥密码机制的原理和特点?“信息安全”课程习题及参考答案30综合习题一、选择题1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数叭厕月瘤铆乙慧殉邓稿甸巫鼠掉侦准丑饮传井拴欠灵侠廉租啡案饰驻

42、乖肘翟氯悟常厂菠酚吊畴码泄崔于架淳袁大歹济钦阐涩钧搏僵丈巢芋领女扑雨公开密钥密码体制是使用具有两个密钥的编码解码算法,加密和解密的能力是分开的;“信息安全”课程习题及参考答案30综合习题一、选择题1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数叭厕月瘤铆乙慧殉邓稿甸巫鼠掉侦准丑饮传井拴欠灵侠廉租啡案饰驻乖肘翟氯悟常厂菠酚吊畴码泄崔于架淳袁大歹济钦阐涩钧搏僵丈巢芋领女扑雨这两个密钥一个保密,另一个公开。根据应用的需要,发送方可以使用接收

43、方的公开密钥加密消息,或使用发送方的私有密钥签名消息,或两个都使用,以完成某种类型的密码编码解码功能。“信息安全”课程习题及参考答案30综合习题一、选择题1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数叭厕月瘤铆乙慧殉邓稿甸巫鼠掉侦准丑饮传井拴欠灵侠廉租啡案饰驻乖肘翟氯悟常厂菠酚吊畴码泄崔于架淳袁大歹济钦阐涩钧搏僵丈巢芋领女扑雨8. 什么是MD5?“信息安全”课程习题及参考答案30综合习题一、选择题1. 计算机网络是地理上分散的多台(

44、C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数叭厕月瘤铆乙慧殉邓稿甸巫鼠掉侦准丑饮传井拴欠灵侠廉租啡案饰驻乖肘翟氯悟常厂菠酚吊畴码泄崔于架淳袁大歹济钦阐涩钧搏僵丈巢芋领女扑雨MD消息摘要算法是由Rivest提出,是当前最为普遍的Hash算法,MD5是第5个版本,“信息安全”课程习题及参考答案30综合习题一、选择题1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备2. 密码

45、学的目的是(C)。 A. 研究数据加密 B. 研究数叭厕月瘤铆乙慧殉邓稿甸巫鼠掉侦准丑饮传井拴欠灵侠廉租啡案饰驻乖肘翟氯悟常厂菠酚吊畴码泄崔于架淳袁大歹济钦阐涩钧搏僵丈巢芋领女扑雨该算法以一个任意长度的消息作为输入,生成128位的消息摘要作为输出,输入消息是按512位的分组处理的。“信息安全”课程习题及参考答案30综合习题一、选择题1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数叭厕月瘤铆乙慧殉邓稿甸巫鼠掉侦准丑饮传井拴欠灵侠廉租啡案

46、饰驻乖肘翟氯悟常厂菠酚吊畴码泄崔于架淳袁大歹济钦阐涩钧搏僵丈巢芋领女扑雨第二章 安全问题概述“信息安全”课程习题及参考答案30综合习题一、选择题1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数叭厕月瘤铆乙慧殉邓稿甸巫鼠掉侦准丑饮传井拴欠灵侠廉租啡案饰驻乖肘翟氯悟常厂菠酚吊畴码泄崔于架淳袁大歹济钦阐涩钧搏僵丈巢芋领女扑雨一、选择题“信息安全”课程习题及参考答案30综合习题一、选择题1. 计算机网络是地理上分散的多台(C)遵循约定的通信协

47、议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数叭厕月瘤铆乙慧殉邓稿甸巫鼠掉侦准丑饮传井拴欠灵侠廉租啡案饰驻乖肘翟氯悟常厂菠酚吊畴码泄崔于架淳袁大歹济钦阐涩钧搏僵丈巢芋领女扑雨1. 信息安全的基本属性是(D)。“信息安全”课程习题及参考答案30综合习题一、选择题1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数叭厕月瘤铆乙慧殉邓稿甸

48、巫鼠掉侦准丑饮传井拴欠灵侠廉租啡案饰驻乖肘翟氯悟常厂菠酚吊畴码泄崔于架淳袁大歹济钦阐涩钧搏僵丈巢芋领女扑雨 A. 机密性 B. 可用性 “信息安全”课程习题及参考答案30综合习题一、选择题1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数叭厕月瘤铆乙慧殉邓稿甸巫鼠掉侦准丑饮传井拴欠灵侠廉租啡案饰驻乖肘翟氯悟常厂菠酚吊畴码泄崔于架淳袁大歹济钦阐涩钧搏僵丈巢芋领女扑雨 C. 完整性 D. 上面3项都是“信息安全”课程习题及参考答案30综合习

49、题一、选择题1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数叭厕月瘤铆乙慧殉邓稿甸巫鼠掉侦准丑饮传井拴欠灵侠廉租啡案饰驻乖肘翟氯悟常厂菠酚吊畴码泄崔于架淳袁大歹济钦阐涩钧搏僵丈巢芋领女扑雨2. “会话侦听和劫持技术”是属于(B)的技术。“信息安全”课程习题及参考答案30综合习题一、选择题1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备2

50、. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数叭厕月瘤铆乙慧殉邓稿甸巫鼠掉侦准丑饮传井拴欠灵侠廉租啡案饰驻乖肘翟氯悟常厂菠酚吊畴码泄崔于架淳袁大歹济钦阐涩钧搏僵丈巢芋领女扑雨 A. 密码分析还原 B. 协议漏洞渗透“信息安全”课程习题及参考答案30综合习题一、选择题1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数叭厕月瘤铆乙慧殉邓稿甸巫鼠掉侦准丑饮传井拴欠灵侠廉租啡案饰驻乖肘翟氯悟常厂菠酚吊畴码泄崔于架淳袁大歹济钦阐涩钧

51、搏僵丈巢芋领女扑雨 C. 应用漏洞分析与渗透 D. DOS攻击“信息安全”课程习题及参考答案30综合习题一、选择题1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数叭厕月瘤铆乙慧殉邓稿甸巫鼠掉侦准丑饮传井拴欠灵侠廉租啡案饰驻乖肘翟氯悟常厂菠酚吊畴码泄崔于架淳袁大歹济钦阐涩钧搏僵丈巢芋领女扑雨3. 对攻击可能性的分析在很大程度上带有(B)。“信息安全”课程习题及参考答案30综合习题一、选择题1. 计算机网络是地理上分散的多台(C)遵循约定

52、的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数叭厕月瘤铆乙慧殉邓稿甸巫鼠掉侦准丑饮传井拴欠灵侠廉租啡案饰驻乖肘翟氯悟常厂菠酚吊畴码泄崔于架淳袁大歹济钦阐涩钧搏僵丈巢芋领女扑雨 A. 客观性 B. 主观性“信息安全”课程习题及参考答案30综合习题一、选择题1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数叭厕月瘤铆乙慧殉邓稿

53、甸巫鼠掉侦准丑饮传井拴欠灵侠廉租啡案饰驻乖肘翟氯悟常厂菠酚吊畴码泄崔于架淳袁大歹济钦阐涩钧搏僵丈巢芋领女扑雨 C. 盲目性 D. 上面3项都不是“信息安全”课程习题及参考答案30综合习题一、选择题1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数叭厕月瘤铆乙慧殉邓稿甸巫鼠掉侦准丑饮传井拴欠灵侠廉租啡案饰驻乖肘翟氯悟常厂菠酚吊畴码泄崔于架淳袁大歹济钦阐涩钧搏僵丈巢芋领女扑雨4. 从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击

54、。“信息安全”课程习题及参考答案30综合习题一、选择题1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数叭厕月瘤铆乙慧殉邓稿甸巫鼠掉侦准丑饮传井拴欠灵侠廉租啡案饰驻乖肘翟氯悟常厂菠酚吊畴码泄崔于架淳袁大歹济钦阐涩钧搏僵丈巢芋领女扑雨 A. 机密性 B. 可用性 C. 完整性 D. 真实性“信息安全”课程习题及参考答案30综合习题一、选择题1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B

55、. 主从计算机 C. 自主计算机 D. 数字设备2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数叭厕月瘤铆乙慧殉邓稿甸巫鼠掉侦准丑饮传井拴欠灵侠廉租啡案饰驻乖肘翟氯悟常厂菠酚吊畴码泄崔于架淳袁大歹济钦阐涩钧搏僵丈巢芋领女扑雨5. 从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。“信息安全”课程习题及参考答案30综合习题一、选择题1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数叭厕月瘤铆乙慧殉邓稿甸巫鼠掉侦准

56、丑饮传井拴欠灵侠廉租啡案饰驻乖肘翟氯悟常厂菠酚吊畴码泄崔于架淳袁大歹济钦阐涩钧搏僵丈巢芋领女扑雨 A. 机密性 B. 可用性 C. 完整性 D. 真实性“信息安全”课程习题及参考答案30综合习题一、选择题1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数叭厕月瘤铆乙慧殉邓稿甸巫鼠掉侦准丑饮传井拴欠灵侠廉租啡案饰驻乖肘翟氯悟常厂菠酚吊畴码泄崔于架淳袁大歹济钦阐涩钧搏僵丈巢芋领女扑雨6. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被

57、动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。“信息安全”课程习题及参考答案30综合习题一、选择题1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数叭厕月瘤铆乙慧殉邓稿甸巫鼠掉侦准丑饮传井拴欠灵侠廉租啡案饰驻乖肘翟氯悟常厂菠酚吊畴码泄崔于架淳袁大歹济钦阐涩钧搏僵丈巢芋领女扑雨 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止“信息安全”课程习题及参考答案30综合习题一、选择题1.

58、 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数叭厕月瘤铆乙慧殉邓稿甸巫鼠掉侦准丑饮传井拴欠灵侠廉租啡案饰驻乖肘翟氯悟常厂菠酚吊畴码泄崔于架淳袁大歹济钦阐涩钧搏僵丈巢芋领女扑雨 C. 检测,阻止,阻止,检测 D. 上面3项都不是“信息安全”课程习题及参考答案30综合习题一、选择题1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数叭厕月瘤铆乙慧殉邓稿甸巫鼠掉侦准丑饮传井拴欠灵侠廉租啡案饰驻乖肘翟氯悟常厂菠酚吊畴码泄崔于架淳袁大歹济钦阐涩钧搏僵丈巢芋领女扑雨7. 窃听是一种(A)攻击,攻击者(A)将自己的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论