《網(wǎng)絡(luò)與信息安全》習(xí)題
《《網(wǎng)絡(luò)與信息安全》習(xí)題》由會(huì)員分享,可在線(xiàn)閱讀,更多相關(guān)《《網(wǎng)絡(luò)與信息安全》習(xí)題(11頁(yè)珍藏版)》請(qǐng)?jiān)谘b配圖網(wǎng)上搜索。
1、精選優(yōu)質(zhì)文檔-----傾情為你奉上 一、單項(xiàng)選擇題 1. DES是使用最廣泛的對(duì)稱(chēng)密碼,它的密鑰長(zhǎng)度為 位。 A. 64 B. 56 C. 128 D. 1024 2.數(shù)字簽名是一種認(rèn)證技術(shù),它保證消息的來(lái)源與 。 A. 保密性 B. 完整性 C. 可用性 D. 不可重放 3.分組密碼有5種工作模式, 適合傳輸DES密鑰。 A.ECB B.
2、 CBC? ?? C. CFB D.OFB 4.關(guān)于雙鑰密碼體制的正確描述是 。 A.雙鑰密碼體制中加解密密鑰不相同,從一個(gè)很難計(jì)算出另一個(gè) B.雙鑰密碼體制中加密密鑰與解密密鑰相同,或是實(shí)質(zhì)上等同 C.雙鑰密碼體制中加解密密鑰雖不相同,但是可以從一個(gè)推導(dǎo)出另一個(gè) D.雙鑰密碼體制中加解密密鑰是否相同可以根據(jù)用戶(hù)要求決定 5.下列關(guān)于網(wǎng)絡(luò)防火墻說(shuō)法錯(cuò)誤的是 。 A.網(wǎng)絡(luò)防火墻不能解決來(lái)自?xún)?nèi)部網(wǎng)絡(luò)的攻擊和安全問(wèn)題 B.網(wǎng)絡(luò)防火墻能防止受病毒感染的文件的傳輸 C.網(wǎng)絡(luò)防火墻不能防止策略配置不當(dāng)或錯(cuò)誤配置引起的安全威脅 D.網(wǎng)絡(luò)防火墻不
3、能防止本身安全漏洞的威脅 6.?dāng)?shù)字簽名是附加于消息之后的一種數(shù)據(jù),它是對(duì)消息的密碼變換,保證了 和完整性。 A.保密性 B.消息的來(lái)源 C.可用性 D.不可否認(rèn)性 7.關(guān)于RSA,以下說(shuō)法不正確的是 。 A. 收發(fā)雙方使用不同的密鑰 B.非對(duì)稱(chēng)密碼 C.流密碼 D.分組密碼 8.作為網(wǎng)絡(luò)層安全協(xié)議,IPSEC有 三個(gè)協(xié)議組成。
4、 A. AH、ESP、IKE B. AH、ESP、PGP C. AH、TLS、IKE D. AH、SSL、IKE 9.DES是使用最廣泛的對(duì)稱(chēng)密碼,它的分組長(zhǎng)度為 位。 A.64 B.56 C.128 D.1024 10.包過(guò)濾防火墻工作在 層。 A.鏈路層 B. 網(wǎng)絡(luò)層 C.傳輸層
5、 D.應(yīng)用層 11.下面各種加密算法中屬于雙鑰制加密算法的是 。 A.RSA B.LUC C.DES D.DSA 12.對(duì)網(wǎng)絡(luò)中兩個(gè)相鄰節(jié)點(diǎn)之間傳輸?shù)臄?shù)據(jù)進(jìn)行加密保護(hù)的是 。 A.節(jié)點(diǎn)加密 B.鏈路加密 C.端到端加密 D.DES加密 13.一般而言,Internet防火墻建立在一個(gè)網(wǎng)絡(luò)的 。 A.內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的交叉點(diǎn) B.每個(gè)子網(wǎng)的內(nèi)部 C.部分內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的結(jié)合處 D.內(nèi)部子網(wǎng)
6、之間傳送信息的中樞 14.將獲得的信息再次發(fā)送以產(chǎn)生非授權(quán)效果的攻擊為 。 A. 偽裝 B.消息修改 C.重放 D.拒絕服務(wù) 15.以下各種加密算法屬于雙鑰制加密算法的是 。 A. DES B.Ceasar C.Vigenere D.RSA 16.信息的接收者應(yīng)該能夠確認(rèn)消息的來(lái)源,入侵者不可能偽裝成他人,稱(chēng)為 。 A. 加密 B.認(rèn)證 C.抗抵賴(lài)
7、 D.完整性 17.計(jì)算機(jī)網(wǎng)絡(luò)安全的目標(biāo)不包括 。 A.保密性 B.不可否認(rèn)性 C.免疫性 D.完整性 18.最適合建立遠(yuǎn)程訪(fǎng)問(wèn)VPN的安全協(xié)議是 。 A.SOCKSv5 B.IPSec C. PPTP/L2PT D.SSL 19.公鑰證書(shū)提供了一種系統(tǒng)的,可擴(kuò)展的,統(tǒng)一的 。 A.公鑰分配方法 B.私鑰分配方法 C.對(duì)稱(chēng)密鑰分配方法 D.?dāng)?shù)據(jù)完整性方法 20.下面屬于網(wǎng)絡(luò)防火墻功能的是
8、 。 A.過(guò)濾進(jìn)、出網(wǎng)絡(luò)的數(shù)據(jù) B.保護(hù)內(nèi)部和外部網(wǎng)絡(luò) C.保護(hù)操作系統(tǒng) D.阻止來(lái)自于內(nèi)部網(wǎng)絡(luò)的各種危害 21.有關(guān)網(wǎng)絡(luò)安全的設(shè)計(jì)原則,以下描述正確的是 。 A.網(wǎng)絡(luò)安全強(qiáng)調(diào)對(duì)信息均衡、全面地進(jìn)行保護(hù) B.良好的等級(jí)劃分,是實(shí)現(xiàn)網(wǎng)絡(luò)安全的保障 C.網(wǎng)絡(luò)安全系統(tǒng)設(shè)計(jì)不需要考慮網(wǎng)絡(luò)結(jié)構(gòu) D.網(wǎng)絡(luò)安全系統(tǒng)應(yīng)該以不影響系統(tǒng)正常運(yùn)行為前提 22.當(dāng)明文改變時(shí),相應(yīng)的散列值 。 A. 不會(huì)改變 B. 一
9、定改變 C. 在絕大多數(shù)情況下會(huì)改變 D. 在絕大多數(shù)情況下不會(huì)改變 23.在主動(dòng)攻擊中,阻止或禁止對(duì)通信設(shè)施的正常使用或管理屬于 攻擊。 A. 重放 B. 偽裝 C. 拒絕服務(wù) D. 消息內(nèi)容泄漏 24.下列不屬于數(shù)據(jù)傳輸安全技術(shù)的是 。 A.防抵賴(lài)技術(shù) B.數(shù)據(jù)傳輸加密技術(shù) C.數(shù)據(jù)完整性技術(shù) D.旁路控制 25.以下不屬于對(duì)稱(chēng)式加密算法的是
10、 。 A.DES B.RSA C.CAST D.IDEA 26.關(guān)于消息認(rèn)證(如MAC等),下列說(shuō)法中錯(cuò)誤的是 。 A.消息認(rèn)證有助于驗(yàn)證發(fā)送者的身份 B.消息認(rèn)證有助于驗(yàn)證消息是否被篡改 C.當(dāng)收發(fā)者之間存在利害沖突時(shí),采用消息認(rèn)證技術(shù)可以解決糾紛 D.當(dāng)收發(fā)者之間存在利害沖突時(shí),單純采用消息認(rèn)證技術(shù)無(wú)法徹底解決糾紛 27.針對(duì)竊聽(tīng)攻擊采取的安全服務(wù)是 。 A.鑒別服務(wù) B.數(shù)據(jù)機(jī)密性服務(wù) C.數(shù)據(jù)完整
11、性服務(wù) D.抗抵賴(lài)服務(wù) 28.假設(shè)使用一種加密算法,它的加密方法很簡(jiǎn)單:將每一個(gè)字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于 。 A.對(duì)稱(chēng)加密技術(shù) B.分組密碼技術(shù) C.公鑰加密技術(shù) D.單向函數(shù)密碼技術(shù) 29.關(guān)于雙鑰密碼體制,下列說(shuō)法中錯(cuò)誤的是 。 A.雙鑰密碼體制中加解密密鑰不相同,從一個(gè)很難計(jì)算出另一個(gè) B.利用雙鑰密碼體制實(shí)現(xiàn)數(shù)據(jù)保密時(shí),用接收方的公鑰加密數(shù)據(jù) C.雙鑰密碼體制中加解密密鑰雖不相同,但是可以從一個(gè)推導(dǎo)出另一個(gè) D.利用雙鑰密碼體制可以實(shí)現(xiàn)數(shù)字簽名 30.電子商務(wù)交易必須具備抗抵賴(lài)性,
12、 目的在于防止 。 A.一個(gè)實(shí)體假裝成另一個(gè)實(shí)體 B.參與此交易的一方否認(rèn)曾經(jīng)發(fā)生過(guò)此次交易 C.他人對(duì)數(shù)據(jù)進(jìn)行非授權(quán)的修改、破壞 D.信息從被監(jiān)視的通信過(guò)程中泄漏出去 31.HTTPS是一種安全的HTTP協(xié)議,它使用 來(lái)保證信息安全。 A.IPSec B.SSL C.SET D.SSH 32.Kerberos認(rèn)證協(xié)議時(shí),首先向密鑰分發(fā)中心發(fā)送初始票據(jù) ,請(qǐng)求一個(gè)會(huì)話(huà)票據(jù),以便獲取服務(wù)器提供的服務(wù) A.RSA
13、B.TGT C.DES D.LSA 33.駐留在多個(gè)網(wǎng)絡(luò)設(shè)備上的程序在短時(shí)間內(nèi)同時(shí)產(chǎn)生大量的請(qǐng)求信息沖擊某個(gè)Web服務(wù)器,導(dǎo)致該服務(wù)器不堪重負(fù),無(wú)法正常響應(yīng)其它合法用戶(hù)的請(qǐng)求,這屬于 。 A.網(wǎng)上沖浪 B.中間人攻擊 C.DDoS D.MAC攻擊 34.包過(guò)濾防火墻通過(guò) 來(lái)確定數(shù)據(jù)包是否能通過(guò)。 A.路由表 B.ARP表 C.NAT表 D.過(guò)濾規(guī)則 35.某web網(wǎng)站向CA申請(qǐng)了數(shù)字證書(shū),用戶(hù)登錄該網(wǎng)站時(shí),通過(guò)驗(yàn)證 ,可確認(rèn)
14、該數(shù)字證書(shū)的有效性。 A.CA簽名 B.網(wǎng)站的簽名 C.會(huì)話(huà)密鑰 D.DES密碼 36. RSA密碼體制是一種 。 A. 對(duì)稱(chēng)流密碼 B.非對(duì)稱(chēng)分組密碼 C.非對(duì)稱(chēng)流密碼 D.對(duì)稱(chēng)分組密碼 37.以下各種算法中屬于單鑰制算法的是 。 A.RSA B.Caesar C.DSS D.Diffie-Hellman 38.非對(duì)稱(chēng)密碼體制使用不同的密鑰:一個(gè)公鑰,一個(gè)私鑰,使用公鑰進(jìn)行 。 A.解密
15、和驗(yàn)證 B.解密和簽名 C.加密和簽名 D.加密和驗(yàn)證 39.下面關(guān)于數(shù)字簽名的說(shuō)法錯(cuò)誤的是 。 A.能夠保證信息傳輸過(guò)程中的保密性 B.能夠?qū)Πl(fā)送者的身份進(jìn)行認(rèn)證 C.如果接收者對(duì)報(bào)文進(jìn)行了篡改,會(huì)被發(fā)現(xiàn) D.可以處理通信雙方自身發(fā)生的攻擊 40. 不屬于將入侵檢測(cè)系統(tǒng)部署在DMZ中的優(yōu)點(diǎn)。 A.可以查到受保護(hù)區(qū)域主機(jī)被攻擊的狀態(tài) B.可以檢測(cè)防火墻系統(tǒng)的策略配置是否合理 C.可以檢測(cè)DMZ被黑客攻擊的重點(diǎn) D.可以審計(jì)來(lái)自Internet上對(duì)受到
16、保護(hù)網(wǎng)絡(luò)的攻擊類(lèi)型 41.數(shù)字證書(shū)采用公鑰體制進(jìn)行加密和解密,每個(gè)用戶(hù)有一個(gè)私鑰,用它進(jìn)行 。 A.解密和驗(yàn)證 B.解密和簽名 C.加密和簽名 D.加密和驗(yàn)證 42.某web網(wǎng)站向CA申請(qǐng)了數(shù)字證書(shū),用戶(hù)登錄該網(wǎng)站時(shí),通過(guò)驗(yàn)證CA簽名,可確認(rèn)該數(shù)字證書(shū)的有效性,從而 。 A.向網(wǎng)站確認(rèn)自己的身份 B.獲取訪(fǎng)問(wèn)網(wǎng)站的權(quán)限 C.和網(wǎng)站進(jìn)行雙向認(rèn)證 D.驗(yàn)證該網(wǎng)站的真?zhèn)? 43.常用對(duì)稱(chēng)加密算法不包括 。 A.DES B
17、.AES C.RC4 D.RSA 44.以下用于在網(wǎng)路應(yīng)用層和傳輸層之間提供加密方案的協(xié)議是 。 A.PGP B.IPSec C.SSL D.DES 45.關(guān)于PGP,敘述不正確的是 。 A.PGP是保障電子郵件安全的開(kāi)源軟件包 B.PGP使用數(shù)字簽名提供認(rèn)證 C.PGP使用對(duì)稱(chēng)分組加密提供保密性 D.PGP使用Diffie-Hellman或RSA中接收者的私鑰加密會(huì)話(huà)密鑰傳輸 46.采用Kerberos系統(tǒng)進(jìn)行認(rèn)證時(shí),可以在報(bào)
18、文中加入 來(lái)防止重放攻擊。 A.會(huì)話(huà)密鑰 B.時(shí)間戳 C.用戶(hù)ID D.私有密鑰 47.X.509數(shù)字證書(shū)中的簽名字段是指 。 A.用戶(hù)對(duì)自己證書(shū)的簽名 B.用戶(hù)對(duì)發(fā)送報(bào)文的簽名 C.發(fā)證機(jī)構(gòu)對(duì)用戶(hù)證書(shū)的簽名 D.發(fā)證機(jī)構(gòu)對(duì)發(fā)送報(bào)文的簽名 48. 被動(dòng)攻擊試圖了解或利用系統(tǒng)的信息但不影響系統(tǒng)資源,流量分析與 就是兩種被動(dòng)攻擊方法。 A. 重放 B. 偽裝 C. 消息修改
19、 D. 消息內(nèi)容泄漏 49.SSL/TLS使用 提供保密性,使用 提供消息的完整性。 A.對(duì)稱(chēng)密碼,安全散列函數(shù) B.對(duì)稱(chēng)密碼,消息認(rèn)證碼 C.非對(duì)稱(chēng)密碼,安全散列函數(shù) D.非對(duì)稱(chēng)密碼,消息認(rèn)證碼 50.計(jì)算機(jī)感染木馬的典型現(xiàn)象是? ? 。 A.有未知程序試圖建立網(wǎng)絡(luò)連接 B.收到大量垃圾郵件 C.系統(tǒng)不斷重新啟動(dòng) D.藍(lán)屏 51關(guān)于網(wǎng)絡(luò)安全,以下說(shuō)法正確的是 。 A.使用無(wú)線(xiàn)傳輸可以防御網(wǎng)絡(luò)監(jiān)聽(tīng) B.木
20、馬是一種蠕蟲(chóng)病毒 C.使用防火墻可以有效地防御病毒 D.紅色代碼病毒利用Windows IIS系統(tǒng)的服務(wù)器安全漏洞進(jìn)行傳播 52.“TCP SYN Flooding”建立大量處于半連接狀態(tài)的TCP連接,其攻擊目標(biāo)是網(wǎng)絡(luò)的 。 A.保密性 B.完整性 C.真實(shí)性 D.可用性 53.公鑰分配方法包括公開(kāi)發(fā)布、公開(kāi)可訪(fǎng)問(wèn)目錄、公鑰授權(quán)與 。 A.Diffie-Hellman B.公鑰證書(shū) C.RSA D.DSS 54.X.509標(biāo)準(zhǔn)是一個(gè)廣為接受的方案,用來(lái)規(guī)范
21、 的格式。 A.認(rèn)證服務(wù) B. 私鑰 C.公鑰證書(shū) D.公鑰 55.下面的說(shuō)法 是不正確的。 A.Hash函數(shù)能用于入侵檢測(cè)和病毒檢測(cè) B.消息認(rèn)證碼是用來(lái)驗(yàn)證消息完整性的一種機(jī)制 C.報(bào)文摘要適合數(shù)字簽名但不適合數(shù)據(jù)加密 D.從給定的數(shù)字簽名偽造消息在計(jì)算上是不可行的,但從給定的消息偽造數(shù)字簽名在計(jì)算上是可行的 56. Vigenere密碼是最著名的多表代替密碼,它的代替規(guī)則集由 個(gè)Caesar密碼的代替表組成。 A.26
22、 B.23 C.16 D.24 57.若 Bob 給 Alice 發(fā)送一封郵件,并想讓 Alice 確信郵件是由 Bob 發(fā)出的,則 Bob 應(yīng)該選用 對(duì)郵件加密。 A.Alice 的公鑰 B.Alice 的私鑰 C.Bob 的公鑰 D.Bob 的私鑰 58.在 RSA 算法中,取 p=3,q=11,e=3,則 d 等于 。 A.33 B.20 C.14 D.7 59.數(shù)字證書(shū)是用來(lái)解決 。 A.公鑰分發(fā)
23、問(wèn)題 B.私鑰分發(fā)問(wèn)題 C.對(duì)稱(chēng)密鑰分發(fā)問(wèn)題 D.數(shù)據(jù)完整性問(wèn)題 60.以下各種算法中屬于雙鑰制算法的是 。 A.DES B.Caesar C.Vigenere D.Diffie-Hellman 61.SSL為T(mén)CP提供可靠的端到端安全服務(wù),SSL體系包括 。 A.SSL握手協(xié)議,SSL警報(bào)協(xié)議,SSL修改密碼規(guī)范協(xié)議與SSL記錄協(xié)議 B.SSL握手協(xié)議,SSL警報(bào)協(xié)議,SSL修改密碼規(guī)范協(xié)議與SSL協(xié)議 C.TCP,SSL握手協(xié)議,SSL警報(bào)協(xié)議,SSL記錄協(xié)議 C
24、.SSL握手協(xié)議,SSL警報(bào)協(xié)議,SSL記錄協(xié)議與SSL密鑰管理協(xié)議 62.Kerberos 是 80 年代中期,麻省理工學(xué)院為 Athena 項(xiàng)目開(kāi)發(fā)的一個(gè)認(rèn)證服務(wù)系統(tǒng),其目標(biāo)是把 ,記賬和審記的功能擴(kuò)展到網(wǎng)絡(luò)環(huán)境。 A.訪(fǎng)問(wèn)控制 B.認(rèn)證 C.授權(quán) D.監(jiān)控 63.關(guān)于摘要函數(shù),敘述不正確的是 。 A.輸入任意大小的消息,輸出是一個(gè)長(zhǎng)度固定的摘要 B.輸入消息中的任何變動(dòng)都會(huì)對(duì)輸出摘要產(chǎn)生影響 C.輸入消息中的任何變動(dòng)都不會(huì)對(duì)輸出摘要產(chǎn)生影響 D.可以防止消息被篡改 64.下面關(guān)于數(shù)
25、字簽名的說(shuō)法錯(cuò)誤的是 。 A.能夠保證信息傳輸過(guò)程中的保密性 B.能夠?qū)Πl(fā)送者的身份進(jìn)行認(rèn)證 C.如果接收者對(duì)報(bào)文進(jìn)行了篡改,會(huì)被發(fā)現(xiàn) D.網(wǎng)絡(luò)中的某一用戶(hù)不能冒充另一用戶(hù)作為發(fā)送者或接收者 65.常用對(duì)稱(chēng)加密算法不包括 。 A.DES B. AES C. RC-5 D. RSA 66. 無(wú)線(xiàn)局域網(wǎng)標(biāo)準(zhǔn)IEEE 802.11i針對(duì) ?的諸多缺陷加以改進(jìn),進(jìn)而增強(qiáng)無(wú)線(xiàn)局域網(wǎng)的安全。 A.WAP協(xié)議??? ??? ?? B.WEP協(xié)議 C.MD5?
26、?? ??? ???? D.無(wú)線(xiàn)路由器 67. 是保證電子郵件安全的免費(fèi)開(kāi)放安全協(xié)議。 A.S/MIME B. SSL C. IPSEC D. PGP 68.下列行為不屬于網(wǎng)絡(luò)攻擊的是 。 A.連續(xù)不停ping某臺(tái)主機(jī) B.發(fā)送帶病毒和木馬的電子郵件 C.向多個(gè)郵箱群發(fā)一封電子郵件 D.暴力破解服務(wù)器密碼 69.目前網(wǎng)絡(luò)上流行的“熊貓燒香”屬于 類(lèi)型的病毒。 A.目錄 B. 引導(dǎo)區(qū) C. 蠕蟲(chóng)
27、 D. DOS 70.多形病毒指的是 的計(jì)算機(jī)病毒。 A.可在反病毒檢測(cè)時(shí)隱藏自己 B. 每次感染都會(huì)改變自己 C. 可以通過(guò)不同的渠道進(jìn)行傳播 D. 可以根據(jù)不同環(huán)境造成不同破壞 71.下面的說(shuō)法 是不正確的。 A.Hash函數(shù)能用于入侵檢測(cè)和病毒檢測(cè) B.消息認(rèn)證碼是用來(lái)驗(yàn)證消息完整性的一種機(jī)制 C.報(bào)文摘要適合數(shù)字簽名但不適合數(shù)據(jù)加密 D.數(shù)字簽名系統(tǒng)一定具有數(shù)據(jù)加密功能 72.下列古典密碼算法是單表代換的是 。 A.Caesar B.Hill
28、 C. Vigenere D.柵欄式密碼 73. 分組密碼具有5種工作模式,其是 可用于加密密鑰。 A.電碼本 B.密文反饋 C.輸出反饋 D.計(jì)數(shù)器 74. 下面關(guān)于ARP木馬的描述中,錯(cuò)誤的是? ? 。 A.ARP木馬利用ARP協(xié)議漏洞實(shí)施破壞 B.ARP木馬發(fā)作時(shí)可導(dǎo)致網(wǎng)絡(luò)不穩(wěn)定甚至癱瘓 C.ARP木馬破壞網(wǎng)絡(luò)的物理連接 D.ARP木馬把虛假的網(wǎng)關(guān)MAC地址發(fā)給受害主機(jī) 75. IEEE 802.11i標(biāo)準(zhǔn)增強(qiáng)了WLAN
29、的安全性,下面關(guān)于802.11i的描述中,錯(cuò)誤的是? ? 。 A.加密算法采用高級(jí)數(shù)據(jù)加密標(biāo)準(zhǔn)AES B.加密算法采用對(duì)等保密協(xié)議WEP C.用802.1x實(shí)現(xiàn)了訪(fǎng)問(wèn)控制 D.使用TKIP協(xié)議實(shí)現(xiàn)了動(dòng)態(tài)的加密過(guò)程 二、填空題 1.RFC 2828把安全服務(wù)定義為由系統(tǒng)提供的對(duì)系統(tǒng)資源進(jìn)行特殊保護(hù)的處理或通信服務(wù),其中保證收到的數(shù)據(jù)的確是授權(quán)實(shí)體所發(fā)出的數(shù)據(jù)(既沒(méi)有修改、插入、刪除)的安全服務(wù)是 數(shù)據(jù)完整性 。 2.在DES加密算法中,64位的
30、明文首先經(jīng)過(guò)初始轉(zhuǎn)換,然后進(jìn)行16輪相同函數(shù)的作用,每輪作用都有___代換___和____置換___操作。 3.防抵賴(lài)技術(shù)的常用方法是__數(shù)字簽名___ __。 4.認(rèn)證符是一個(gè)用來(lái)認(rèn)證消息的值,用來(lái)產(chǎn)生認(rèn)證符的函數(shù)可分為如下三類(lèi): 消息加密 、 _____消息認(rèn)證碼__和____散列函數(shù)____。 5.認(rèn)證頭(AH)安全協(xié)議有兩種工作模式,分別為_(kāi)______傳輸模式____和____遂道模式_____。 6.安全服務(wù)包括 認(rèn)證 、 數(shù)據(jù)機(jī)密性 、 數(shù)據(jù)完整性 訪(fǎng)問(wèn)控制、不可否認(rèn)性。 7.
31、主動(dòng)攻擊包括對(duì)數(shù)據(jù)流進(jìn)行修改或偽造數(shù)據(jù)流,它可分為四類(lèi): 重放 、 偽裝、 消息修改 和拒絕服務(wù)。 8.傳統(tǒng)密碼技術(shù)中,常用的兩種基本變換技術(shù)分別是___代換___和____置換___,DES的輪結(jié)構(gòu)中包含這兩種技術(shù)的應(yīng)用。 9.組成IPSec的三大協(xié)議是____AH_________________、______ESP_________________和IKE。 10.公鑰密碼系統(tǒng)中常用的算法有RSA、Diffie-Hellman、DSA等,從應(yīng)用角度可將公鑰密碼系統(tǒng)分為三類(lèi),分別是_____加密/解密_______________、____數(shù)字簽名__________
32、____和密鑰交換。 11.SSL為T(mén)CP提供一種可靠的端對(duì)端安全服務(wù),其兩層協(xié)議主要由___SSL握手協(xié)議____________、___SSL記錄協(xié)議___________、SSL密碼變更規(guī)格協(xié)議和SSL報(bào)警協(xié)議組成。 12.防火墻按其體系結(jié)構(gòu)分為_(kāi)_包過(guò)濾防火墻_______、___雙宿主機(jī)防火墻___、___屏蔽主機(jī)型防火墻和屏蔽子網(wǎng)型防火墻。 13.DES技術(shù)屬于__對(duì)稱(chēng)分組___________加密技術(shù)。 14. 某加密體制是計(jì)算上安全的需滿(mǎn)足以下條件: 破譯密碼的代價(jià)超過(guò)密文信息的價(jià)值 、 破譯密碼的時(shí)間超過(guò)密文信息的有效生命期
33、 。 15. 公鑰密碼學(xué)是為解決傳統(tǒng)密碼中最困難的兩個(gè)問(wèn)題而提出的,第一個(gè)問(wèn)題是 密鑰管理 ,第二個(gè)問(wèn)題是 數(shù)字簽名 。 16. IPSec安全協(xié)議主要有兩種工作模式,分別為_(kāi)______傳輸模式____和____遂道模式_____。 17. 目前,較為常用的散列算法有 SHA 、 MD5 等。 18. SSL為T(mén)CP提供一種可靠的端對(duì)端安全服務(wù),其兩層協(xié)議中的握手協(xié)議允許客戶(hù)端和服務(wù)器端 相互認(rèn)證 ,協(xié)商加密
34、和MAC算法、保護(hù)數(shù)據(jù)使用的___密鑰_____。 19. 為了存儲(chǔ)、組織密鑰,PGP為每個(gè)節(jié)點(diǎn)提供一對(duì)數(shù)據(jù)結(jié)構(gòu),即____公鑰環(huán)_____和___私鑰環(huán) ,這也是保證PGP有效工作的關(guān)鍵文件。 20.對(duì)稱(chēng)加密方案有5個(gè)基本成分,分別為明文, ___加密算法______________,_____密鑰_____________,密文與_____解密算法____________。 21.數(shù)字簽名是附加于數(shù)據(jù)單元之后的一種數(shù)據(jù),通過(guò)數(shù)字簽名可使接收方證明 消息的來(lái)源是真實(shí)的 和 消息的完整性 ,并防止偽造。 22.常見(jiàn)的網(wǎng)絡(luò)數(shù)據(jù)加密方式有____對(duì)稱(chēng)加
35、密_____________和____非對(duì)稱(chēng)加密_____________兩種。 23.分組密碼有5種工作模式,CBC模式適合加密 長(zhǎng)度大于64位的消息 ,加密密鑰時(shí)應(yīng)該使用 ECB 工作模式。 24.PGP是保障電子郵件安全的免費(fèi)開(kāi)源軟件包,它提供了__消息簽名____、__消息加密__ _、壓縮、電子郵件兼容性與分段5種服務(wù)。 25.隧道模式ESP的加密范圍為_(kāi)_整個(gè)報(bào)文____。 26.IPSec是IETE以RFC形式公布的一組安全協(xié)議集,它包括 AH 與 ESP 兩個(gè)安全協(xié)議,其中 AH 不
36、支持保密服務(wù)。 27.若 Bob 給 Alice 發(fā)送一封郵件,并想讓 Alice 確信郵件是由 Bob 發(fā)出的,則 Bob 應(yīng)該使用 自己的私鑰 對(duì)郵件加密。 28.基于KDC的密鑰分發(fā)方案中,會(huì)話(huà)密鑰需要用 主密鑰 加密后傳送。 29.在 RSA 算法中,取p=5,q=11,e=7;M=5,則M對(duì)應(yīng)的密文C等于 14 。 30.在DES的CBC模式中,若在密文傳輸過(guò)程中,某一塊發(fā)生了錯(cuò)誤,則有 2 個(gè)明文塊受影響。 31.X.800將安全服務(wù)分為5類(lèi),其中 數(shù)據(jù)完整性 保證數(shù)據(jù)在傳遞過(guò)程中不能被修
37、改。 32.在其生命周期中,病毒一般會(huì)經(jīng)歷4個(gè)階段:潛伏階段, 傳染階段 ,觸發(fā)階段與發(fā)作階段。 33.由于狀態(tài)監(jiān)測(cè)型防火墻需要記錄通信對(duì)端的連接狀態(tài),所以它至少需要在TCP/IP協(xié)議棧的__傳輸_____層 實(shí)現(xiàn)。 34.攻擊傳統(tǒng)的密碼體制有兩種通用的方法:__密碼分析學(xué)__ __、___窮舉攻擊_____。 35.消息修改指修改合法消息的一部分或 延遲消息的傳輸 或 改變消息的順序 以獲得非授權(quán)的效果。 36.Feistel結(jié)構(gòu)由許多相同的輪函數(shù)組成。每一輪中,對(duì)輸入數(shù)據(jù)的一半進(jìn)行___代換_____,接著用一
38、個(gè)__置換__來(lái)交換數(shù)據(jù)的兩個(gè)等分部分 37.密碼學(xué)Hash函數(shù)要求如下兩種情況在計(jì)算上不可行: 對(duì)預(yù)先指定的Hash值找到對(duì)應(yīng)的數(shù)據(jù) 與 找到兩個(gè)不同的數(shù)據(jù)塊對(duì)應(yīng)相同的Hash值 。 38.消息認(rèn)證確保收到的數(shù)據(jù)確實(shí)和發(fā)送時(shí)的一樣,且 發(fā)送方聲稱(chēng)的身份是真實(shí)有效的 。 39.密碼編碼學(xué)處理明文的方法有兩種,分別為 分組密碼 與 流密碼 。 40.ESP支持傳輸模式與隧道模式, 傳輸模式 適合于保護(hù)主機(jī)之間連接,
39、 隧道模式 適用于防火墻或其他安全網(wǎng)關(guān),保護(hù)內(nèi)部網(wǎng)絡(luò),隔離外部網(wǎng)絡(luò)。 41. ____數(shù)字簽名___________可以處理通信雙方自身發(fā)生的攻擊。 42.為了減少加密時(shí)間,PGP使用傳統(tǒng)和公鑰加密組合提供保密服務(wù)。使用一次性對(duì)稱(chēng)密鑰加密 數(shù)據(jù) ,使用公鑰算法加密 會(huì)話(huà)密鑰 。 43.分組密碼的工作模式包括 電碼本 、 __密文分組鏈接___、密文反饋、輸出反饋和計(jì)數(shù)器,一個(gè)加密密鑰的安全傳輸使用 ECB 工作模式。 44.代換技術(shù)又分單表代換與多表代換,Vigenere屬于___多表代換__ 。
40、45.IPSec 是屬于 網(wǎng)絡(luò)層 的安全機(jī)制。 46.RFC 2828把安全攻擊分為主動(dòng)攻擊與被動(dòng)攻擊, 信息內(nèi)容泄露 與 流量分析 就是兩種被動(dòng)攻擊。 47.用于消息認(rèn)證最常見(jiàn)的密碼技術(shù)是___消息認(rèn)證碼_____與 安全散列函數(shù) 。 48. X.509定義了 數(shù)字證書(shū) 的格式,這種格式被廣泛使用于各種應(yīng)用中。 49.SSL記錄協(xié)議的操作過(guò)程包括 分段 、壓縮、 加上MAC 、加密、 加上SSL記錄頭 。 三、名詞解釋 1.流密碼:一種對(duì)稱(chēng)加密算法,其中輸出的密文由輸入的明文逐位或逐字節(jié)
41、地加密產(chǎn)生。 2.計(jì)算上安全:破譯密碼的代價(jià)超過(guò)密文信息的價(jià)值、破譯密碼的時(shí)間超過(guò)密文信息的有效生命期 3.主密鑰:密鑰分配中心與通信雙方為加密傳輸會(huì)話(huà)密鑰而使用的一種長(zhǎng)壽命密鑰 4.數(shù)字簽名:一種認(rèn)證機(jī)制,通過(guò)計(jì)算消息的散列值并用產(chǎn)生者的私鑰加密散列值來(lái)生成簽名,從而保證了消息的來(lái)源與完整性。 5.不可否認(rèn)性:防止發(fā)送方和接收方否認(rèn)傳輸或接收過(guò)某條消息的行為。 6.會(huì)話(huà)密鑰:會(huì)話(huà)雙方使用的臨時(shí)加密密鑰 7.公鑰證書(shū):公鑰證書(shū)由如下構(gòu)成:公鑰和公鑰所有者的標(biāo)識(shí)符,以及由可信第三方對(duì)整個(gè)數(shù)據(jù)塊的簽名。一般這個(gè)可信的第三方是認(rèn)證中心,所有用戶(hù)都信任CA。 8.消息認(rèn)證碼:它是消息和密
42、鑰的函數(shù),它產(chǎn)生定長(zhǎng)的值,以該值作為認(rèn)證符。 9.數(shù)據(jù)完整性:保證收到的數(shù)據(jù)的確是授權(quán)實(shí)體所發(fā)出的數(shù)據(jù)(即沒(méi)有修改、插入、刪除或重放)。 10.分組密碼:一種加密算法,其每次處理輸入的一組元素,相應(yīng)地輸出一組元素。 11.消息摘要:又稱(chēng)散列值,它是由變長(zhǎng)輸入消息的函數(shù)輸出的固定大小的值,并不使用密鑰。 12.重放:將獲得的信息再次發(fā)送以產(chǎn)生非授權(quán)的效果 13.防火墻:設(shè)置在不同網(wǎng)絡(luò)或網(wǎng)絡(luò)安全域之間的,對(duì)網(wǎng)絡(luò)流量或訪(fǎng)問(wèn)行為實(shí)施訪(fǎng)問(wèn)控制的安全組件或一系列組件的集合。 14.認(rèn)證符:為使接收者能驗(yàn)證所接收到的消息的真實(shí)性而附加在消息后面的額外信息。 15.Diffie-Hellman
43、密鑰交換 16.傳輸模式:為上層協(xié)議提供保護(hù),同時(shí)增加了IP包載荷的保護(hù),傳輸模式用于在兩臺(tái)主機(jī)進(jìn)行的端到端通信中。 17.拒絕服務(wù):阻止或禁止對(duì)通信設(shè)施的正常使用或管理 18網(wǎng)絡(luò)安全:網(wǎng)絡(luò)系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護(hù),不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統(tǒng)連續(xù)可靠正常地運(yùn)行,網(wǎng)絡(luò)服務(wù)不中斷 19公開(kāi)密鑰基礎(chǔ)設(shè)施(PKI):用公鑰概念和技術(shù)實(shí)施的,支持公開(kāi)密鑰的管理并提供真實(shí)性、保密性、完整性以及可追究性安全服務(wù)的具有普適性的安全基礎(chǔ)設(shè)施 四、判斷題 ( × )1.一種加密方案是安全的,當(dāng)且僅當(dāng)破譯密碼的時(shí)間超出密文信息的有效生
44、命期。 ( )2.現(xiàn)代密碼體制的特點(diǎn)是:數(shù)據(jù)的安全基于密鑰而不是算法的保密。 ( )3.常見(jiàn)的公鑰密碼算法有 RSA 算法,Diffie-Hellman 算法和DSS算法。 ( )4.在SSL協(xié)議中,客戶(hù)端的認(rèn)證總是由服務(wù)器發(fā)起的。 ( × )5.公鑰密碼是一種通用的方法,所以傳統(tǒng)密碼已經(jīng)過(guò)時(shí)。 ( )6.Diffie-Hellman 密鑰交換協(xié)議是安全的,僅當(dāng)通信雙方的真實(shí)性能夠得到保證。 ( )7.MAC以可變長(zhǎng)度的消息和秘密鑰作為輸入,產(chǎn)生一個(gè)認(rèn)證碼進(jìn)行消息認(rèn)證。 ( × )8.公鑰基礎(chǔ)設(shè)施(PKI)是建立在對(duì)稱(chēng)加密算法之上的,用于創(chuàng)建、管理、
45、存儲(chǔ)、分發(fā)和撤銷(xiāo)數(shù)字證書(shū)的一整套體系。 ( )9.PGP可以在電子郵件和文件存儲(chǔ)應(yīng)用中提供保密和認(rèn)證服務(wù)。 ( × )10.IPSec的隧道模式所存在的一個(gè)缺陷是可以根據(jù)傳輸?shù)臄?shù)據(jù)包進(jìn)行通信量分析。 ( × )11.在端到端加密中,主機(jī)可對(duì)整個(gè)包加密(包含信息頭)。 ( ) 12.實(shí)叉證書(shū)解決了不同根CA之間的信任。 ( × )13.從抗密碼分析的角度看,傳統(tǒng)密碼優(yōu)于公鑰密碼。 ( × )14.當(dāng)明文發(fā)生變化時(shí),相應(yīng)的摘要值不一定發(fā)生變化。 ( × )15.公鑰密碼方案是安全的,僅當(dāng)公鑰的真實(shí)性能夠得到保證。 ( )16.Kerberos利用一個(gè)可信的第三
46、方認(rèn)證服務(wù)來(lái)完成客戶(hù)端與服務(wù)器的認(rèn)證。 ( × )17.網(wǎng)絡(luò)安全應(yīng)具有以下四個(gè)方面的特征:保密性,完整性,可用性,可查性。 ( )18.現(xiàn)代密碼體制把算法和密鑰分開(kāi),只需要保證密鑰的保密性就行了,算法是可以公開(kāi)的。 ( × )19.拒絕服務(wù)攻擊屬于被動(dòng)攻擊的一種。 ( × )20.DES 算法中對(duì)明文的處理過(guò)程分 3 個(gè)階段: 首先是一個(gè)初始置換 IP, 用于重排明文分組的 64 比特?cái)?shù)據(jù). 然后是具有相同功能的 64 輪變換,每輪中都有置換和代換運(yùn)算.最后是一個(gè)逆初始置換從而產(chǎn)生 64 比特的密文。 ( × )21.公開(kāi)密鑰密碼體制比對(duì)稱(chēng)密鑰密碼體制更為安全。 (
47、)22.Diffie-Hellman 算法的安全性在于離散對(duì)數(shù)計(jì)算的困難性,可以實(shí)現(xiàn)密鑰交換。 ( )23.PGP中允話(huà)用戶(hù)擁有多個(gè)公鑰/私鑰對(duì)。 ( × )24.端到端的加密設(shè)備可以把數(shù)據(jù)包中的網(wǎng)絡(luò)地址信息一起加密, 從而抵御了流量分析類(lèi)型的攻擊。 ( )25.SSL使用對(duì)稱(chēng)加密提供保密性,使用消息認(rèn)證碼提供消息完整性。 ( )26.包過(guò)濾防火墻不檢查上層數(shù)據(jù),因此,對(duì)于那些利用特定應(yīng)用漏洞的攻擊,防火墻無(wú)法防范。 ( )27.安全是相對(duì)的,永遠(yuǎn)沒(méi)有一勞永逸的安全防護(hù)措施。 ( × )28.為了保證安全性,密碼算法應(yīng)該進(jìn)行保密。 ( × )29.一種加密方案是安
48、全的,當(dāng)且僅當(dāng)解密信息的代價(jià)大于被加密信息本身的價(jià)值。 ( )30.身份認(rèn)證要求對(duì)數(shù)據(jù)和信息的來(lái)源進(jìn)行驗(yàn)證,以確保發(fā)信人的身份。 ( × )31.IPSec中,AH提供保密服務(wù)與認(rèn)證服務(wù)。 ( × )32.我的公鑰證書(shū)是不能在網(wǎng)絡(luò)上公開(kāi)的,否則其他人可能假冒我的身份或偽造我的數(shù)字簽名。 ( × )33.SSL為IP提供可靠的安全服務(wù)。 ( )34.防火墻可以被設(shè)計(jì)成IP級(jí)的包過(guò)濾器,也可以被應(yīng)用在更高級(jí)別的協(xié)議層。 五、簡(jiǎn)答題 1、簡(jiǎn)述基于時(shí)間同步機(jī)制的一次性口令認(rèn)證過(guò)程 (1)用戶(hù)需要登錄,啟動(dòng)令牌 (2)令牌顯示出當(dāng)前時(shí)間對(duì)應(yīng)的一次性口令 (3)用戶(hù)把令牌產(chǎn)生
49、的口令輸入到客戶(hù)端 (4)客戶(hù)端把口令傳到服務(wù)器,服務(wù)器進(jìn)行認(rèn)證 (5)服務(wù)器把認(rèn)證結(jié)果回傳給客戶(hù)端 (6)客戶(hù)端把認(rèn)證結(jié)果顯示出來(lái) 2.消息認(rèn)證或數(shù)字簽名有哪兩層功能?各為了對(duì)付哪些類(lèi)型的攻擊? (1)保證了消息的來(lái)源和完整性。 (2)消息認(rèn)證用來(lái)保護(hù)信息交換雙方不受第三方的攻擊,數(shù)字簽名是為了防止通信雙方自身發(fā)生的攻擊。 3.分組密碼與流密碼的區(qū)別是什么?DES是什么密碼? 分組密碼每次處理輸入的一組元素,相應(yīng)地輸出一組元素 流密碼則是連續(xù)地處理輸入元素,每次輸出一個(gè)元素 DES是分組密碼 4. 簡(jiǎn)要說(shuō)明PGP提供的5種主要服務(wù)是什么? (1)數(shù)字簽名(2)消息
50、加密(3)數(shù)據(jù)壓縮(4)電子郵件兼容性(5)郵件的分段 5. VPN通過(guò)多種技術(shù)來(lái)保證安全,簡(jiǎn)述VPN的關(guān)鍵技術(shù)。 6.簡(jiǎn)述計(jì)算機(jī)病毒的結(jié)構(gòu)。 主控模塊:負(fù)責(zé)組織、協(xié)調(diào)各個(gè)模塊的工作 感染模塊:在觸發(fā)模塊的控制下,將自身復(fù)制到其他程序 或磁盤(pán)的某個(gè)區(qū)域上。 觸發(fā)模塊:一個(gè)判斷機(jī)構(gòu),觸發(fā)方式有時(shí)間、日期等 破壞模塊:由判斷部分、動(dòng)作部分組成 7.IPSec有傳輸模式與隧道模式兩種工作模式,請(qǐng)指出他們的區(qū)別。 傳輸模式 隧道模式 8.SSL記錄協(xié)議提供有哪些服務(wù),并指出SSL記錄協(xié)議傳輸?shù)牟襟E。 (1)應(yīng)用數(shù)據(jù)分段(2)每個(gè)分段壓縮(3)對(duì)壓縮過(guò)的數(shù)據(jù)計(jì)算其MAC
51、值并附加過(guò)壓縮數(shù)據(jù)的后面(4)對(duì)附加有MAC值的壓縮數(shù)據(jù)加密(5)對(duì)加密過(guò)的數(shù)據(jù)加上SSL記錄頭構(gòu)成一個(gè)完整的記錄 9.畫(huà)出SSL安全協(xié)議的體系結(jié)構(gòu),并簡(jiǎn)述各個(gè)組成協(xié)議的功能 1、記錄協(xié)議:數(shù)據(jù)承載 層,實(shí)現(xiàn)數(shù)據(jù)傳遞的保密性和完整性 2、握手協(xié)議:客戶(hù)端與服務(wù)器就一組用于保護(hù)數(shù)據(jù)的算法達(dá)成一致;需要確立與算法相關(guān)的密鑰;對(duì)服務(wù)器(客戶(hù)端)的認(rèn)證 3、警告協(xié)議:錯(cuò)誤和控制消息 4、更改密碼規(guī)范協(xié)議:協(xié)商完成,安全參數(shù)激活 10. 簡(jiǎn)述被動(dòng)攻擊與主動(dòng)攻擊的區(qū)別,并列出被動(dòng)攻擊與主動(dòng)攻擊的種類(lèi) 主動(dòng)攻擊試圖改變系統(tǒng)資源或影響系統(tǒng)運(yùn)作;被動(dòng)攻擊試圖了解或利用系統(tǒng)的信息但不影響系
52、統(tǒng)資源。 被動(dòng)攻擊的特征是對(duì)傳輸進(jìn)行竊聽(tīng)或監(jiān)測(cè),包括信息內(nèi)容的泄漏和流量分析兩類(lèi) 主動(dòng)攻擊包括對(duì)數(shù)據(jù)流進(jìn)行修改或偽造數(shù)據(jù)流,包括偽裝,重播,消息修改和拒絕服務(wù)四類(lèi) .密鑰有哪些種類(lèi)? 它們各自的用途是什么? 并簡(jiǎn)述它們之間的關(guān)系 11.簡(jiǎn)述數(shù)字證書(shū)的簽名與驗(yàn)證過(guò)程 或直接用語(yǔ)言描述 12. 單向散列函數(shù)具有哪些特性? (或參考課本P158頁(yè)) (1)對(duì)任何大小的數(shù)據(jù)都可用作輸入 (2)對(duì)任何給定的數(shù)據(jù),計(jì)算消息摘要是很容易的, (3)任何一個(gè)給定的消息摘要算法,給定消息摘要,推出輸入數(shù)據(jù)在計(jì)算機(jī)上是不可行的。 (4)給定消息摘要,找出能夠產(chǎn)生同樣的消息摘要的兩
53、個(gè)不同的輸入數(shù)據(jù)在計(jì)算機(jī)上是不可行的。 (5)輸入數(shù)據(jù)的任何改動(dòng)都會(huì)導(dǎo)致不同的消息摘要 13.哪些問(wèn)題不是安裝防火墻就能解決的? (1)防火墻不能防御繞過(guò)了它的攻擊 (2)防火墻不能消除來(lái)自?xún)?nèi)部的威脅 (3)防火墻不能防止病毒感染過(guò)的程序和文件進(jìn)出網(wǎng)絡(luò) 14.網(wǎng)絡(luò)加密有哪幾種方式? 試比較它們的優(yōu)缺點(diǎn)(課本P254) 15.什么是會(huì)話(huà)密鑰與主密鑰??jī)烧叩膮^(qū)別是什么? 會(huì)話(huà)密鑰:末端系統(tǒng)之間通信使用的一個(gè)臨時(shí)密鑰 主密鑰:密鑰分配中心與通信雙方為加密傳輸會(huì)話(huà)密鑰而使用的一種長(zhǎng)壽命密鑰。一般地,主密鑰的分配不是用密鑰學(xué)的方法來(lái)進(jìn)行的。主密鑰也稱(chēng)為密鑰加密密鑰。 區(qū)別:會(huì)話(huà)密鑰
54、是臨時(shí)的,主密鑰是長(zhǎng)壽命密鑰,會(huì)話(huà)密鑰需要使用主密鑰加密后方能傳送 16.簡(jiǎn)要說(shuō)明用來(lái)產(chǎn)生消息認(rèn)證符的函數(shù)類(lèi)型。 (1)消息加密:整個(gè)消息的密文作為認(rèn)證符。 (2)消息認(rèn)證碼:它是消息和密鑰的函數(shù),它產(chǎn)生定義的值,以該值作為認(rèn)證符。 (3)散列函數(shù):它將任意長(zhǎng)的消息映射為定義的散列值,以該散列值作為認(rèn)證符。 17.消息認(rèn)證碼和散列函數(shù)之間的區(qū)別是什么? 消息認(rèn)證碼:它是消息和密鑰的函數(shù),它產(chǎn)生定長(zhǎng)的值,以該值作為認(rèn)證符。 散列函數(shù):將不同長(zhǎng)度的數(shù)據(jù)塊或消息變換成定長(zhǎng)的散列碼的函數(shù)。該函數(shù)被設(shè)計(jì)用來(lái)在數(shù)據(jù)保護(hù)中提供對(duì)數(shù)據(jù)或消息的認(rèn)證。 不同:消息認(rèn)證碼使用密鑰,散列函數(shù)僅是輸入消息的函數(shù)。 專(zhuān)心---專(zhuān)注---專(zhuān)業(yè)
- 溫馨提示:
1: 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
2: 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
3.本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
5. 裝配圖網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024《增值稅法》全文學(xué)習(xí)解讀(規(guī)范增值稅的征收和繳納保護(hù)納稅人的合法權(quán)益)
- 2024《文物保護(hù)法》全文解讀學(xué)習(xí)(加強(qiáng)對(duì)文物的保護(hù)促進(jìn)科學(xué)研究工作)
- 銷(xiāo)售技巧培訓(xùn)課件:接近客戶(hù)的套路總結(jié)
- 20種成交的銷(xiāo)售話(huà)術(shù)和技巧
- 銷(xiāo)售技巧:接近客戶(hù)的8種套路
- 銷(xiāo)售套路總結(jié)
- 房產(chǎn)銷(xiāo)售中的常見(jiàn)問(wèn)題及解決方法
- 銷(xiāo)售技巧:值得默念的成交話(huà)術(shù)
- 銷(xiāo)售資料:讓人舒服的35種說(shuō)話(huà)方式
- 汽車(chē)銷(xiāo)售績(jī)效管理規(guī)范
- 銷(xiāo)售技巧培訓(xùn)課件:絕對(duì)成交的銷(xiāo)售話(huà)術(shù)
- 頂尖銷(xiāo)售技巧總結(jié)
- 銷(xiāo)售技巧:電話(huà)營(yíng)銷(xiāo)十大定律
- 銷(xiāo)售逼單最好的二十三種技巧
- 銷(xiāo)售最常遇到的10大麻煩