信息安全技术单选练习题含参考答案_第1页
信息安全技术单选练习题含参考答案_第2页
信息安全技术单选练习题含参考答案_第3页
信息安全技术单选练习题含参考答案_第4页
信息安全技术单选练习题含参考答案_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全技术单选练习题含参考答案一、单选题(共100题,每题1分,共100分)1、将电子邮件发送到邮件服务器的简单邮件传输协议是A、POP3B、SMTPC、DNSD、V正确答案:B2、国家秘密的密级分为三级,即A、绝密、机密和秘密B、绝密、机密和敏感C、绝密、极密和秘密D、绝密、敏感和秘密正确答案:A3、下列选项中,不属于木马隐藏技术的是()。A、端口反弹B、线程插入C、DLL劫持D、Rootkit技术正确答案:A4、基于软件技术的安全保护方法不包括A、软件加壳B、数字水印C、反调试反跟踪技术D、加密狗正确答案:D5、TCP数据包头部的RST标志位表示A、建立一个同步连接B、释放TCP连接C、确认序号字段有效D、出现差错,必须释放TCP连接,重新建立连接正确答案:D6、收集攻击行为和非正常操作的行为特征,以建立特征库进行检测的IDS系统,属于A、误用检测型IDSB、异常检测型IDSC、网络检测型IDSD、主机检测型IDS正确答案:A7、下列选项中,不属于分布式访问控制方法的是(),A、单点登录B、基于PKI体系的认证模式C、SESAMED、Kerberost协议正确答案:B8、RADIUS是指A、拨号用户远程认证服务B、终端访问控制器访问控制系统C、网络接入服务D、密码消息语法正确答案:A9、下列属于序列密码算法的是A、AESB、RC4C、RSAD、Caesar正确答案:B答案解析:序列密码算法是指将明文分成若干个长度相等的块,然后对每个块进行加密,加密时需要用到前面加密的结果。因此,序列密码算法需要保证加密和解密的顺序一致,否则无法正确解密。而对于选项A、C、D,它们都不是序列密码算法,因此排除。选项B是RC4算法,它是一种流密码算法,也是序列密码算法的一种,因此选B。10、美国联邦政府颁布高级加密标准(Advanced?Encryption?Standard,AES)的年份是A、2001B、1994C、1949D、1977正确答案:A11、下列描述中,属于对称密钥体制优点的是A、通信方事先不需要通过保密信道交换密钥B、密钥持有量大大减少C、加密/解密速度快,不需占用较多的资源D、可用于数字签名服务正确答案:C12、信息安全的目标是()。A、将残留风险降低为0B、将残留风险保护在机构可以随时控制的范围内C、无明显风险存在D、通过权威安全机构的评测正确答案:B13、对传送的会话或文件密钥进行加密时,采用的密钥是A、密钥加密密钥B、对称密钥C、非对称密钥D、会话密钥正确答案:A14、下列关于信息资产评估的描述中,错误的是()。A、当提出和回答每个问题时,应该准备一个工作表,记录答案,用于以后的分析B、在开始清单处理过程之前,机构应确定一些评估信息资产价值的最佳标准C、应该给每项资产分配相同权重D、在对机构的每一项资产归类时,应提出一些问题,来确定用于信息资产评估或者影响评估的权重标准正确答案:C15、数据库内部大量内置函数和过程的安全漏洞的重要特征是A、数据库安装漏洞补丁后,版本表中的版本号不会随着改变B、根据版本号判断安全漏洞会存在误判的可能C、不同版本的安全漏洞具有不同的特征D、每个安全漏洞只存在于相应的某个具体版本正确答案:D16、下列关于信息安全管理的描述中,错误的是()。A、风险处置是信息安全管理工作的核心B、风险评估是信息安全管理工作的基础C、安全管理控制措施是风险管理的具体手段D、零风险是信息安全管理工作的目标正确答案:D17、软件漏洞产生的原因,不包括A、软件技术和代码规模的快速发展B、软件安全测试技术的滞后C、软件设计开发运行阶段的疏漏D、软件编译过程中没有采用/GS安全选项正确答案:D18、在保护环结构中,处于0环的是A、数据库B、文件系统驱动程序C、操作系统内核D、操作系统正确答案:C答案解析:保护环结构是指操作系统将系统资源划分为若干个层次,每个层次对应一个特定的权限级别,不同的权限级别可以访问不同的资源。在保护环结构中,通常将操作系统内核划分为最高权限级别,即0环,其他应用程序则运行在较低的权限级别中。因此,处于0环的是操作系统内核,选项C正确。选项A、B、D都不正确,因为它们并不一定运行在0环中。19、下列选项中,不能用于数字签名的算法是()。A、RSAB、Diffie-HellmanC、ElGamalD、ECC正确答案:B20、能够抵抗内容修改、顺序修改等攻击的技术是A、消息加密B、消息认证C、数字签名D、消息摘要正确答案:B21、使用ls命令查看UNIX文件权限显示的结果为"drw-rw-rw-",其中第--一个"d"表示A、该文件不属于任何分组B、该文件是一个目录C、该文件是一个正规文件D、任何人无法写入该文件正确答案:B22、有关数据库安全,说法错误的是A、未限制输入的字符数,未对输入数据做潜在指令的检查,都将增加SQL注入的风险B、防火墙能对SQL注入漏洞进行有效防范C、通过视图机制把要保密的数据对无权存取这些数据的用户隐藏起来,从而自动地对数据提供一定程度的安全保护D、为了避免SQL注入,在设计应用程序时,要完全使用参数化查询来设计数据访问功能正确答案:B23、属于《计算机信息系统安全保护等级划分准则》中安全考核指标的是A、统计B、身份认证C、登录访问控制D、数据一致性正确答案:B24、Linux进程间通信时使用的特殊文件是A、SocketsB、正规文件C、目录D、链接正确答案:A25、网络23端口对应的协议为A、FTPB、HTTPC、SMTPD、TELNET正确答案:D26、下列选项中,不属于木马功能的是()。A、信息窃取B、远程控制C、隐藏运行D、主动感染正确答案:D27、GB/T22239标准(《信息系统安全等级保护基本要求》)提出和规定了对不同安全保护等级信息系统的最低保护要求,称为A、基本安全要求B、基本保护要求C、最高安全要求D、最高保护要求正确答案:A28、信息安全管理体系审核,是指组织机构为验证所有安全程序的正确实施和检查信息系统符合安全实施标准的情况所进行的系统的、独立的检查和评价。它是信息安全管理体系的A、一种自我保证手段B、一种内外结合的保证手段,但外部作用更大C、一种外部保证手段D、一种内外结合的保证手段,但内部作用更大正确答案:A29、如果所有外键参考现有的主键,则说明一一个数据库具有()。A、实体完整性B、语义完整性C、参照完整性D、关系完整性正确答案:C30、为了保证整个信息系统的安全,必须保证系统开发过程的安全,系统的整个开发过程可以划分为五个阶段,即A、规划、分析、设计、实现和审计B、规划、分析、设计、实现和运行C、测试、分析、设计、实现和运行D、测试、分析、设计、实现和审计正确答案:B31、《信息安全等级保护管理办法》的五个安全保护等级中,描述为"会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害”的是A、四级B、三级C、五级D、二级正确答案:A32、在进行栈溢出漏洞利用时,不属于漏洞利用数据项的是()。A、新返回地址B、NOPC、随机填充数据D、exploit正确答案:D33、根据《信息安全等级保护管理办法》,信息系统分为A、四个安全保护等级B、五个安全保护等级C、六个安全保护等级D、三个安全保护等级正确答案:B34、限定一一个用户对一一个客体目标访问的安全属性集合是A、访问控制矩阵B、访问能力表C、访问控制表D、访问控制标签列表正确答案:D35、涉密信息系统分级保护管理规范和技术标准所划分的三个密级中,不包含的是()。A、秘密B、机密C、保密D、绝密正确答案:C36、在软件设计初期,就需要按照安全设计的原则对软件进行全面考虑。下列不属于安全设计原则的是A、开放设计原则B、全面防御原则C、避免代码重用D、选择安全的加密算法正确答案:C答案解析:本题考查的是软件设计中的安全设计原则。安全设计原则是指在软件设计初期,就需要按照安全设计的原则对软件进行全面考虑,以保证软件的安全性。选项A、B、D都是安全设计原则中的内容,而选项C“避免代码重用”并不是安全设计原则中的内容,因此选C。37、Ping命令利用的是A、ICMP协议B、TCP协议C、UDP协议D、SNMP协议正确答案:A38、在信息资产管理中,标准信息系统的因特网组件不包括()。A、电源B、服务器C、网络设备(路由器、集线器、交换机)D、保护设备(防火墙、代理服务器)正确答案:A39、下列选项中,基于硬件介质的软件安全保护技术不包括()。A、专用接口卡B、加密光盘C、数字证书D、加密狗正确答案:C40、关于GB/T18336《信息技术安全性评估准则》的优点,说法错误的是A、评估结果最终是一个客观参考性的结果,是一个通过或者未通过的声明,但对企业的实际指导意义很强B、通过参数化,解决了安全特性在不同产品与系统之间存在的差异C、不再强调功能的级别,而是强调保证的级别,注重非技术性因素的评价D、提倡安全工程的思想,通过信息安全产品的评价,确保产品的安全性正确答案:A41、为判断目标主机是否连通,ping命令利用的是A、ICMP协议B、echo协议C、telnet协议D、DNS协议正确答案:A42、从事电子认证服务,应当向国务院信息产业主管部]提出申请,并提交符合法律的相关材料。主管部门应当自接到申请起____日内作出许可或者不予许可的决定。A、45B、15C、55D、35正确答案:A43、ping命令可以检测目标计算机和本机之间的网络链路是否连通,利用的协议是()。A、TCPB、UDPC、SNMPD、ICMP正确答案:D44、在TCP三次握手中,第一次握手的数据包的SYN和ACK标志位分别为A、0,1B、0,0C、1,1D、1,0正确答案:D45、下列选项中,软件漏洞网络攻击框架性工具是()。A、BitBlazeB、NessusC、MetasploitD、Nmap正确答案:C答案解析:BitBlaze平台由三个部分组成:Vine,静态分析组件,TEMU,动态分析组件,Rudder,结合动态和静态分析进行具体和符号化分析的组件。Nessus?是目前全世界最多人使用的系统漏洞扫描与分析软件。Metasploit是-个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。NMap,也就是NetworkMapper,是Linux下的网络扫描和嗅探工具包。故选择C选项。46、webshell在被控服务器上传递远程控制数据的网络端口是A、443B、80C、21D、23正确答案:B47、电子认证服务提供者签发的电子签名认证证书应当载明的内容,不包括A、证书有效期B、证书持有人名称C、证书涉及的私钥D、证书序列号正确答案:C48、属于《计算机信息系统安全保护等级划分准则》安全考核指标的是A、密码认证B、登陆访问控制C、数据一致性D、审计正确答案:D答案解析:本题考查的是《计算机信息系统安全保护等级划分准则》中的安全考核指标。选项A、B、C都是计算机信息系统安全保护的措施,但不属于安全考核指标。而选项D的审计是安全考核指标之一,可以对系统的安全性进行评估和监控,因此选D。49、国家秘密的保密期限不能确定时,应当根据事项的性质和特点,确定其A、保密领域B、解密条件C、解密对象D、最长保密时间正确答案:B50、下列关于信息安全管理基本技术要求所涉及的五个层面的描述中,正确的是()。A、路由安全、网络安全、主机安全、应用安全和数据安全B、物理安全、网络安全、主机安全、协议安全和数据安全C、路由安全、网络安全、主机安全、协议安全和数据安全D、物理安全、网络安全、主机安全、应用安全和数据安全正确答案:D51、针对Web系统的源代码进行全面的代码安全性分析,以全面检测分析Web应用程序的安全性问题,是指?A、黑盒测试方法B、灰盒测试方法C、白盒测试方法D、蓝盒测试方法正确答案:C52、下列技术中,不属于诱骗式攻击的是A、网站挂马B、钓鱼网站C、社会工程D、注入攻击正确答案:D53、下列选项中,不属于代码混淆技术的是()。A、语法转换B、控制流转换C、数据转换D、词法转换正确答案:A答案解析:代码混淆技术在保持原有代码功能的基础上,通过代码变换等混淆手段实现降低代码的人工可读性、隐藏代码原始逻辑的技术。代码混淆技术可通过多种技术手段实现,包括词法转换、控制流转换、数据转换。故选择A选项。54、风险控制的首选策略是A、接受B、缓解C、转移D、避免正确答案:D55、有关守护进程,说法错误的是A、守护进程不能完成系统任务B、守护进程常常在系统引导装入时启动,在系统关闭时终止C、守护进程是脱离于终端并且在后台运行的进程D、如果想让某个进程不因为用户或终端或其它变化而受到影响,那么就必须把这个进程变成一个守护进程正确答案:A56、CC标准将评估过程划分为两部分,即功能和A、保障B、保护C、保证D、保险正确答案:C57、下列关于root账户的说法中,错误的是()A、Unix\Linux超级用户账户只有一个B、root账号是一个超级用户账户,可以对系统进行任何操作C、只要将用户的UID和GID设置为0,就可以将其变成超级用户D、不要随意将rootshel留在终端上正确答案:A答案解析:A选项错误,因为在Unix/Linux系统中,可以创建多个超级用户账户,只要将其UID设置为0即可。B选项正确,root账户是一个超级用户账户,具有对系统进行任何操作的权限。C选项错误,虽然将用户的UID和GID设置为0可以将其变成超级用户,但这并不是唯一的方法,还需要在/etc/passwd文件中将该用户的登录shell设置为/bin/bash或/bin/sh。D选项正确,不要随意将rootshell留在终端上,因为这会增加系统被攻击的风险。建议使用普通用户登录系统,需要进行root操作时再切换到root账户。58、当用户双击自己Web邮箱中邮件的主题时,触发了邮件正文页面中的XSS漏洞,这种XSS漏洞属于()。A、反射型XSSB、存储型XSSC、CSRF-basedXSSD、DOM-basedXSS正确答案:B59、《信息系统安全等级保护基本要求》所涉及到的基本技术要求,不包含A、存储安全B、应用安全C、网络安全D、物理安全正确答案:A60、风险评估主要依赖的因素,不包括A、所采用的系统环境B、使用信息的商业目的C、商业信息和系统的性质D、灾难恢复策略正确答案:D答案解析:本题考查的是风险评估的主要依赖因素,不包括哪一项。风险评估是指对信息系统中的各种威胁和漏洞进行评估,以确定系统的安全性和可靠性。而风险评估主要依赖于系统环境、商业信息和系统的性质以及使用信息的商业目的等因素。因此,选项A、B、C都是风险评估的主要依赖因素,而选项D灾难恢复策略并不是风险评估的主要依赖因素,故选D。61、下列情景属于身份认证(Authentication)过程的是A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是输入的口令不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中正确答案:A62、下列关于加密算法应用范围的描述中,正确的是A、DSS用于数字签名,RSA用于加密和签名B、DSS用于密钥交换,IDEA用于加密和签名C、DSS用于数字签名,MD5用于加密和签名D、DSS用于加密和签名,MD5用于完整性校验正确答案:A63、TPM是指A、可信软件模块B、可信存储模块C、可信平台模块D、可信计算模块正确答案:C64、代码混淆技术,不包括()。A、控制流转换B、词法转换C、功能转换D、数据变换正确答案:C65、属于序列密码算法的是A、RC4B、DESC、IDEAD、AES正确答案:A66、下列描述正确的是A、堆是一个先进先出的数据结构,往低地址增长B、堆是一个先进后出的数据结构,往高地址增长C、栈是一个后进先出的数据结构,往低地址增长D、栈是一个后进后出的数据结构,往高地址增长正确答案:C答案解析:本题考察对堆和栈的理解。堆和栈都是常见的数据结构,但它们的特点和使用场景不同。A选项描述的是堆的特点,但是错误的描述了堆的特点,堆是一种可以被看做一棵树的数组对象,堆中的最大值总是位于根节点(在优先队列中使用堆的话堆中的最小值位于根节点)。堆是一种特殊的树形数据结构,它的每个节点都有一个值。通常我们所说的堆的数据结构是指二叉堆,堆的特点是父节点的键值总是保持固定的序关系于任何一个子节点的键值,且每个节点的左子树和右子树都是一个堆。B选项描述的是栈的特点,但是错误的描述了栈的特点,栈是一种线性数据结构,具有后进先出(LastInFirstOut)的特点,栈中元素的进出口是栈顶,栈底是固定的。栈的实现可以使用数组或链表,栈的应用场景很多,比如函数调用、表达式求值、括号匹配等。C选项描述的是栈的特点,正确的描述了栈的特点,栈是一种后进先出的数据结构,往低地址增长。栈的应用场景很多,比如函数调用、表达式求值、括号匹配等。D选项描述的是堆的特点,但是错误的描述了堆的特点,堆是一种可以被看做一棵树的数组对象,堆中的最大值总是位于根节点(在优先队列中使用堆的话堆中的最小值位于根节点)。堆是一种特殊的树形数据结构,它的每个节点都有一个值。通常我们所说的堆的数据结构是指二叉堆。综上所述,选项C是正确的描述。67、组织机构实施信息安全管理体系认证所根据的国际信息安全管理标准为A、GB/T18336标准B、BS7799标准C、ISO13335标准D、GB/T22239标准正确答案:B68、SSL加密的协议层是A、传输层B、链路层C、网络层D、应用层正确答案:D69、在信息安全管理中的控制策略实现后,接下来要采取的措施不包括A、对控制效果进行监控和衡量B、逐步消减安全控制方面的开支C、确定安全控制的有效性D、估计残留风险的准确性正确答案:B70、组织机构进行信息安全管理体系认证的目的,不包括A、获得最佳的信息安全运行方式B、完全避免风险,避免损失C、保证商业安全D、保证可持续发展正确答案:B71、操作系统内核处于保护环结构中的A、2环B、1环C、0环D、3环正确答案:C72、责制定有关密钥管理、数字签名、安全评估内容的组织是A、ISO/IECJTC1B、ISO/TC68C、ITUJTC1D、IETFJTC1正确答案:A73、美国联邦政府颁布数字签名标准(Digital?Signature?Standard,DSS)的年份是A、1976B、1977C、1994D、2001正确答案:C74、下列数据库术语中,不能保证数据完整性的是()。A、默认值B、规则C、视图D、约束正确答案:C75、访问控制依赖的原则,包括身份标识、责任衡量、授权和A、过滤B、验证C、跟踪D、评估正确答案:B76、端口扫描时,采用慢速扫描技术的原因是()。A、扫描的IP地址较多时,慢速扫描可以确保收到的响应数据包不发生错乱B、慢速扫描可以提高扫描的准确性C、针对延迟较大的网络,慢速扫描可以通过较长的等待时间确保收到响应的数据包D、慢速扫描可以隐藏端口扫描行为正确答案:D77、有关ISMS文件控制的描述,说法错误的是A、按规定时间保存B、当文件废止时,迅速撤销C、定期评审,必要时予以修改以适应组织机构的安全方针D、文件发布前无须履行审批手续正确答案:D78、下列关于非集中式访问控制的说法中,错误的是()。A、分布式的异构网络环境中,在用户必须向每个要访问的服务器或服务提供凭证的情况下,使用Kerberos协议能够有效地简化网络的验证过程B、Hotmail、Yahoo、163等知名网站上使用的通行证技术应用了单点登录C、在许多应用中,Kerberos协议需要结合单点登录技术以减少用户在不同服务器中的认证过程D、Kerberos协议设计的核心是,在用户的验证过程中引入一个可信的第三方,即Kerberos验证服务器,它通常也称为密钥分发服务器,负责执行用户和服务的安全验证正确答案:C79、在Windows系统中,可以通过修改日志文件访问权限防止日志信息被清空,但采用的文件系统格式必须是A、FATB、FAT32C、NTFSD、DOS正确答案:C80、下列不属于分布式访问控制方法的是A、单点登录B、Kerberost协议C、SESAMED、Diameter正确答案:D81、不能对ARP欺骗攻击起到防范和检测作用的是A、IDSB、IP和MAC双向静态绑定C、PKID、ARP防火墙正确答案:C答案解析:ARP欺骗攻击是指攻击者通过伪造ARP响应包,将自己的MAC地址伪装成目标主机的MAC地址,从而使得攻击者可以窃取目标主机的网络流量或者进行中间人攻击等恶意行为。为了防范和检测ARP欺骗攻击,可以采取以下措施:A.IDS(入侵检测系统)可以通过监测网络流量和主机行为等方式,检测到ARP欺骗攻击的发生,并及时发出警报,但是IDS本身并不能防止ARP欺骗攻击的发生。B.IP和MAC双向静态绑定是指在网络设备中预先配置好IP地址和MAC地址的对应关系,从而防止ARP欺骗攻击的发生。当网络设备收到一个ARP请求时,会先检查该请求中的IP地址是否与预先配置的IP地址相匹配,如果匹配,则直接将预先配置的MAC地址返回给请求方,否则拒绝该请求。这种方法可以有效地防止ARP欺骗攻击的发生。C.PKI(公钥基础设施)是一种用于管理数字证书和密钥的框架,可以用于实现身份认证、数据加密和数字签名等安全功能,但是并不能直接防止ARP欺骗攻击的发生。D.ARP防火墙是一种专门用于防范ARP欺骗攻击的设备,可以通过监测网络流量和ARP请求等方式,检测到ARP欺骗攻击的发生,并及时阻止攻击者的恶意行为。ARP防火墙通常会采用IP和MAC地址的绑定、ARP缓存表的监测和ARP欺骗攻击的防御等多种技术手段,可以有效地防止ARP欺骗攻击的发生。综上所述,选项C是不能对ARP欺骗攻击起到防范和检测作用的。82、技术层面和管理层面的良好配合,是组织机构实现网络与信息安全系统的有效途径。其中,管理层面实现的途径是A、建设安全的主机系统B、配备适当的安全产品C、建设安全的网络系统D、构架信息安全管理体系正确答案:D83、软件开发设计阶段应考虑的安全原则,不包括()。A、封闭设计原则B、最小权限原则C、全面防御原则D、权限分开原则正确答案:A84、信息安全的发展大致经历了三个阶段。下列选项中,不属于这三个阶段的是A、信息安全保障阶段B、计算机安全阶段C、通信保密阶段D、互联网使用阶段正确答案:D85、静态安全检测技术,不包括()A、数据流分析B、词法分析C、模糊测试D、污点传播正确答案:C86、为了防止网络攻击者对目标主机和网络的扫描,可部署A、防火墙B、IDSC、PKID、交换机正确答案:A87、下列选项中,不属于诱骗式攻击手段的是A、社会工程B、钓鱼网站C、网站挂马D、漏洞利用正确答案:D88、有关电子签名内容,说法正确的是A、签署后对数据电文内容和形式的任何改动都能够被发现B、任何电子签名与手写签名或者盖章具有同等法律效力C、当事人可以随意选择使用任何电子签名D、电子签名可由任何人或机构提供认证正确答案:A答案解析:A选项正确。电子签名是指用电子方式表达意思的行为,其具有与手写签名或盖章同等的法律效力。但是,电子签名具有更高的安全性和可靠性,因为签署后对数据电文内容和形式的任何改动都能够被发现。B选项错误。虽然电子签名具有与手写签名或盖章同等的法律效力,但并不是任何电子签名都具有法律效力,必须符合法律规定的要求。C选项错误。当事人在使用电子签名时,必须遵守法律规定的要求,不能随意选择。D选项错误。电子签名的认证机构必须经过国家认证,并符合法律规定的要求。89、UDPFlood攻击是A、利用拒绝服务型漏洞发起的攻击B、在应用层发起的攻击C、耗尽目标主机网络带宽的攻击D、在传输层保持长时间连接的攻击正确答案:C90、下列关于哈希函数的说法中,正确的是()。A、哈希函数是一种双向密码体制B、哈希函数将任意长度的输入经过变换后得到相同长度的输出C、MD5算法首先将任意长度的消息填充为512的倍数,然后进行处理D、SHA算法要比MD5算法更快正确答案:C答案解析:哈希函数将输入资料输出成较短的固定长度的输出,这个过程是单向的,逆向操作难以完成,故A、B选项错误;MD5以512位分组

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论