- 1
-
明文空间与密文空间如题32表所示。加密时首先使用移位密码,加密形式为ek(m) = (m+1) = c mod 8,然后再采用3位分组异或运算的加解密方法,加密密钥是101,试求出明文“40173”对应的密文。异或运算的基本规则为:1⊕0 = 1,1⊕1 =0,0⊕0 = 0。
题32表
十进制
0
1
2
3
4
5
6
7
二进制
000
001
010
011
100
101
110
111
- A.网络层安全需求是确保网络服务的可用性
- B.网络层安全主要与单位的管理机制和业务系统的应用模式相关
- C.网络层的安全需求是针对用户和网络应用资源的
- D.数据篡改属于网络层的安全需求所要解决的问题
- A.SYN扫描技术
- B.全连接扫描技术
- C.UDP扫描技术
- D.ICMP扫描技术
- A.可触发性
- B.传染性
- C.潜伏性
- D.非授权可执行性
- A.它采用被动的、非破坏性的方法检查应用软件包的设置,发现安全漏洞
- B.它采用被动的、非破坏性的方法对系统进行检测
- C.它采用被动的、非破坏性的方法检查系统属性和文件属性
- D.它采用积极的、非破坏性的方法来检验系统是否有可能被攻击崩溃
- 23
-
CIH是一种( )
- A.引导型病毒
- B.复合型病毒
- C.文件型病毒
- D.良性病毒
- A.漏洞难以利用,并且潜在的损失较少
- B.漏洞难以利用,但潜在的损失较大
- C.漏洞易于利用,但潜在的损失较少
- D.漏洞易于利用,并且潜在的损失较大
- A.基于代理的检测
- B.误用检测
- C.异常检测
- D.免疫学方法
- A.多重宿主体系结构
- B.双重宿主主机体系结构
- C.屏蔽主机体系结构
- D.屏蔽子网体系结构
- A.记录证据
- B.入侵分析
- C.数据提取
- D.远程管理
- A.国际数据加密算法
- B.数据传输标准
- C.数据加密标准
- D.数字签名标准
- A.加密算法
- B.解密算法
- C.单钥密码体制
- D.双钥密码体制
- A.只可用于加密
- B.只可用于解密
- C.只可用于数字签名
- D.既可用于加密,也可用于数字签名
- A.A类
- B.B类
- C.C类
- D.D类
- A.机房内应有火灾、水灾自动报警系统
- B.如果机房上层有用水设施需加防水层
- C.机房内应放置适用于计算机机房的灭火器
- D.无需建立应急计划和防火制度
- 33
-
旁路控制指的是( )
- A.攻击者发掘系统的缺陷或安全脆弱性
- B.网络中传输的敏感信息被窃听
- C.通信实体否认已经发生的行为
- D.攻击者将伪造的信息发送给接收者