收藏 分销(赏)

网络安全课后习题.doc

上传人:a199****6536 文档编号:4019746 上传时间:2024-07-25 格式:DOC 页数:10 大小:54.04KB
下载 相关 举报
网络安全课后习题.doc_第1页
第1页 / 共10页
网络安全课后习题.doc_第2页
第2页 / 共10页
网络安全课后习题.doc_第3页
第3页 / 共10页
网络安全课后习题.doc_第4页
第4页 / 共10页
网络安全课后习题.doc_第5页
第5页 / 共10页
点击查看更多>>
资源描述

1、第一章 二 填空题1 网络系统的()性是指保证网络系统不因素的影响而中断正常工作.可靠性2 数据的()性是指在保证软件和数据完整性的同时,还要能使其被正常利用和操作。可用性3 网络攻击主要有( )攻击和( )攻击两大类.被动、主动4 网络威胁主要来自认为影响和外部()的影响,它们包括对网络设备的威胁和对()的威胁。 自然环境、网络中信息5 被动攻击的特点是偷听或监视传送,其墓地是获得()。信息内容或信息的长度、传输频率等特征6 某些人或者某些组织想方设法利用网络系统来获取相应领域的敏感信息,这种威胁属于()威胁。故意7 软、硬件的机能失常、认为误操作、管理不善而引起的威胁属于()威胁.无意8

2、使用特殊级数对系统进行攻击,以便得到有针对性的信息就是一种()攻击。主动9 数据恢复操作的种类有()、()和重定向恢复.全盘恢复、个别文件恢复三 选择题1 入侵者通过观察网络线路上的信息,而不干扰信息的正常流动,如搭线窃听或非授权地阅读信息,这事属于()。AA 被动攻击 B 主动攻击 C 无意威胁 D 系统缺陷2 入侵者对传书中的信息或者存储的信息进行各种非法处理,如有选择地个该、插入、延迟、删除或者复制这些信息,这是属于()。BA 无意威胁 B 主动攻击 C 系统缺陷 D 漏洞威胁3 入侵者利用操作系统存在的后门进入系统进行非法操作,这样的威胁属于()A 被动攻击 B 无意威胁 C 系统缺陷

3、 D窃取威胁 C4 软件错误、文件损坏、数据交换错误、操作系统错误等是影响数据完整性的()原因.BA 人为因素 B 软件和数据故障 C 硬件故障 D 网络故障5 磁盘故障、I/O控制器故障、电源故障、存储器故障、芯片和主板故障是影响数据完整性的()原因。DA 人为因素 B 软件故障 C网络故障 D 硬件故障 6 属于通信系统与通信协议的脆弱性的是().CA 介质的剩磁效应 B 硬件和软件故障 C TCP/IP漏洞 D 数据库分级管理7 属于计算机系统本身的脆弱性的是()AA 硬件和软件故障 B 介质的剩磁效应 C TCP/IP漏洞 D 数据库分级管理8 网络系统面临的威胁主要是来自(1)()影

4、响,这些威胁大致可分为(2)()两大类。B A(1) A 无意威胁和故意威胁 B 人为和自然环境 C 主动攻击和被动攻击 D软件系统和硬件系统(2) A 无意威胁和故意威胁 B 人为和日然环境 C 主动攻击和被动攻击 D 软件系统和硬件系统9 网络安全包括(1)()安全运行和(2)()安全保护两方面的内容.这就是通常所说可靠性、保密性、完整性和可用性。(3)()是指保护网络系统中存储和传书的数据不被非法操作。(4)()是指在保证数据完整性的同时,还要能使其被正常利用和操作。(5)()主要是利用密码级数对数据进行加密处理,保证在系统中传输的数据不被无关人员识别。A C B D A(1) A 系统

5、 B通信 C信息 D传输 (2) A 系统 B 通信 C 信息 D 传输(3) A 保密性 B完整性 C可靠性 D 可用性 (4) A保密性 B 完整性 C 可靠性 D可用性(5) A保密性 B 完整性 C可靠性 D可用性第二章二 填空题1 常用的网络硬件设备包括客户端硬件设备(如 )和网络设备(如 )两大类。主机、显示器、打印机等 Hub、交换机、路由器、网络线缆、各种服务器等2 “冗余”就是(),以保证系统更加可靠,安全地工作.增加一些多余设备3 网络系统的主要设备有()、()、()一级网络边界设备等。 核心交换机 服务器 存储设备4 ()是网络的神经中枢,是众多网络设备的重要一员,它担负

6、着网间互联、路由走向、协议配置和网络安全等重任,是信息出入网络的必经之路。路由器5 路由选择算法可分为()路由选择算法和()路由选择算法两大类。静态 动态6 ()是一种基于MAC(网卡的硬件地址)识别,能完成封装转发数据包功能的网络设备,它在内部网中占有重要的地位,通常是整个网络的核心所在。 交换机7 安全交换机具有()、()、()和电子邮件服务器等.安全认证 防火墙8 按照服务用途,网络服务器有()()()和电子邮件服务器等.文件服务器 数据服务器 通信服务器第三章二 填空题1 网络访问控制可分为()和()两大类。自主访问控制 强制访问控制2 ()访问控制指由系统提供用户有权对自身锁创建的访

7、问对象进行访问,并可将对这些对象的访问权授予其他用户和从授予权限的用户收回其访问权限。自主访问控制3 常用的身份验证方法有用户名和口令验证、()、Security ID 验证和()等。数字证书验证 生理特征验证4 网络操作系统的主要安全功能包括()、文件保护、()和()等。存储器保护 访问控制 身份认证5 入网访问控制主要就是对要进入系统的用户进行识别,并验证其合法身份。系统可以采用()、()和()等方法实现入网访问控制.用户账户和口令 账户锁定 安全标示符6 补丁程序是()小程序。对于大型软件系统在使用过程中暴露的问题而发布的解决问题的小程序7 安装补丁程序的方法通常有()和手工操作。自动更

8、新三 单项选择题1 网络访问控制可分为自主访问控制和强制访问控制两大类.(1)()是指由系统对用户所创建的对象进行统一的限制性规定。(2)()是指由系统提供用户有权对自身所创建的访问对象进行访问,并可将对这些对象的访问权授予其他用户和从授予权限的用户收回其访问权限。用户名/口令、权限安全、属性安全等都属于(3)().D C D(1) A 服务器安全控制 B 检测和锁定控制 C 自主访问控制 D 强制访问控制(2) A 服务器安全控制 B 检测和锁定控制 C 自主访问控制 D 强制访问控制(3) A 服务器安全控制 B 检测和锁定控制 C 自主访问控制 D 强制访问控制2 用户名/口令限制、账号

9、锁定、身份认证、入网时间和端点地址等限制是系统访问控制中的()安全措施。AA 入网访问控制 B 用户授权 C 文件和目录属性 D 服务器保护第四章 二 填空题1 把明文变换成密文的过程叫做();解密过程是利用解密密钥,对()按照解密算法规则变换,得到()的过程。加密 密文 明文2 典型的对称秘钥密码算法有()、()和()等。DES IDEA 3DES3 典型的非对称密码算法有()、()和()等,它们的安全性都是基于()。RSA 背包算法 ELGamal 复杂的数学难题4 在密码算法公开的情况下,密码系统的保密强度基本上取决于().密钥的保密强度5 IDEA是()密码体制的算法。它使用()位秘钥

10、可对()位的分组进行加密和解密。对称 128 646 解密学包括()和()两部分,其中()研究的是通过()来改变()的形式,使得编码后的信息除()之外的其他人都不可理解;()研究的是如何()恢复被隐藏起来信息的(). ()是实现对信息加密的,()是实现对信息解密的,这两部分相辅相成,互相促进,也是矛盾的两方面。密码编码学 密码分析学 密码编码学 编码技术 被保护信息 指定接收者 密码分析学 攻破一个密码系统 本来面目 前者 后者7 用户身份验证一般涉及两个过程:()和验证。验证是指(),验证信息一般是()。 识别 在访问者声明自己的身份后系统要对他所神明的身份的身份进行验证 秘密 8 DES的

11、加密算法和解密算法()。是相同的9 对称加密体制与非常对称加密体制相比具有()的优点。算法容易实现、速度快10 PGP使用混合加密算法,它是由一个对称加密算法()和一个非对称加密算法()实现数据的加密。PGP软件具有()和()两种功能。在PGP中,主要使用()算法对数据进行加密,使用()算法对秘钥进行加密.它不但可以对用户的(),以防止非授权者阅读,还能对邮件进行(),使收信人确信邮件未被第三者篡改。 IEDA RSA 加密 签名 IDEA RSA 邮件加密 数字签名11 广泛应用的数字签名的算法主要有()、()和().RSA DSS/DSA Hash12 通过数字签名和数字证书技术可实现交易

12、的()性。不可否认13 20世纪70年代,密码学的两大成果分别是()和()。前者将传统的密码学发展到了一个新的高度,后者的提出被公认为是实现现代密码学的基石。这两大成果已经成为近代()发展史上两个重要的里程碑。数据加密标准(DES) 公钥密码体制 密码学三 单项选择题1 最著名、应用最广泛的非对称密码算法是(),它的安全性是基于大整数因子分解的困难性。BA DES B RSA C 3DES D DSA2 最典型的对称秘钥密码算法是(),它是用56位秘钥对64位明文(密文)进行加密(解密)的。AA DES B RSA C 3DES D DSA 3 在加密时将明文中的每个或者每组字符由另一个或者另

13、一组字符所替换,原字符被隐藏起来,这种密码称为()。CA 移位密码 B 分组密码 C 替代密码 D 序列密码4 如果加密秘钥和解密秘钥想通或者相近,这样的密码系统称为()系统。AA 对称秘钥 B 非对称秘钥 C 公钥密码 D 分组密码 5 DES算法一次可用56位秘钥组把()位明文(或者密文)组数据加密(或者解密)。CA 32 B 48 C 64 D 1286 以下()项要求不是数字签名技术可完成的目标。AA 数据保密性 B 信息完整性 C 身份验证 D 防止交易抵赖 7 在RSA 算法中,取秘钥e=3 ,d=7,则明文6的密文是().AA 28 B 19 C 20 D 218 在RSA算法中

14、,取秘钥e=3,d=7,择明文4的密文是()。DA 28 B 29 C 30 D 319 CA认证中心不具有()功能。BA 证书的颁发 B 证书的申请 C 证书的查询 D 证书的归档10 树勇数字证书可实现()。DA 数据加密 B 保护信息完整 C 防止交易抵赖 D ABC都对第五章二 填空题1 TCP/IP协议集由上百个协议组成,其中最著名的协议是()协议和()协议。IP TCP2 IP协议提供()、()和()服务。无连接的 不可靠的 尽最大努力的3 TCP/IP的网络接口层安全一般可做到点对点间较强的()、()和连续的信道认证。 身份认证 保密性4 TCP/IP协议 的网络层提供基于()的

15、安全服务,相应的安全协议可用来在Internet上建立安全的()同道和VPN.主机对主机 IP 5 TCP/IP协议的传输层安全机制的主要优点是提供基于()的安全服务.进程对进程6 TCP/IP协议的应用层提供对每个应用(包括应用协议)进行()的安全服务,加入新的安全功能。修改和扩充7 已经实现的TCP/IP应用层安全技术有()、SEPP、()和SHTTP协议等.SET PEM8 加密文件系统是Windows文件系统内置的(),它以()为基础,提供一种透明的()服务。文件加密工具 公共密钥加密 文件加密9EFS作为操作系统级的安全服务,当保存文件时EFS将自动对文件进行(),当用户重新打开文件

16、时候,系统将对文件进行()。加密 自动解密10 使用EFS加密功能的两个条件分别是()和()。Windows 2000/XP/2003操作系统 NTFS分区格式11 Kerberos是一种提供()的系统,通过秘钥系统为Client/Server应用程序提供强大的认证服务。Kerberos是一种基于()的第三方认证协议.此外,它还能提供对通信数据的()保护.网络认证服务 对称密钥密码体制 保密性和完整性12 IP安全协议是一个网络安全协议标准,其主要功能是为了IP通信提供(),保护TCP/IP通信免遭(),有效抵御(),同时保持其易用性。加密和认证 窃听和篡改 网络攻击13 IPSec是由()、

17、()、()和用于网络认证及加密的一些算法组成的系统协议.网络认证协议AH 封装安全载荷协议ESP 密钥管理协议IKE14 IPSec可用玉IPv4和()环境,它有()和()两种工作模式。IPv6 隧道模式 传输模式15 IPSec可对数据进行().AH协议用于(),ESP协议用于().加密和验证 对数据包包头进行完整性验证 对数据的加密和完整性验证三 单项选择题1 IPSec服务可提供()DA 非否认服务功能 B 证书服务功能 C 数据完整性服务功能 D 加密和认证服务功能2 EFS系统可提供()DA 认证服务功能 B 证书服务功能 C 数据完整性服务 D 加密服务功能3 IPSec是由AH、

18、ESPIKE和用于网络认证及加密的一些算法组成的系列协议.秘钥的管理和交换功能是由()提供的。CA AH B ESP C IKE D PKI4 由于IP协议提供无连接的服务,在传送过程中若发生差错就需要()协议向源节点报告差错情况,以便源节点对次做出相应的处理。CA TCP B UDP C ICMP D RARP第六章二 填空题1 网络病毒具有传播方式复杂、()、()和破坏危害大等特点。传播速度快 清除难度大2 防范病毒主要从()和()两方面入手。管理 技术3 常用的防火墙技术有()技术、()技术、()技术和自适应代理技术。包过滤 服务代理 状态检测4 代理服务程序在幕后处理所有()和()之间

19、的通信以代替相互间的直接交谈。终端客户 Internet5 黑客进行的网络攻击通常可分为()型、()型和()型攻击。拒绝服务 利用 信息收集6 ()攻击是指通过向程序的缓冲区写入超出其长度的内容,从而破坏程序的堆栈,使程序转而执行其他的指令,以达到攻击的目的。缓冲区溢出7 ()攻击是攻击者通过各种手段来小号网络带宽或者服务器系统资源,最终导致被攻击服务器资源耗尽或者系统崩溃而无法提供正常的网络服务.拒绝服务8 IDS是一种()的安全防护措施,而EPS是一种()的安全防护措施。被动 主动9 网络系统硬件的缺陷主要有()、()、()和存储介质脆弱等方面.硬件故障 网络线路威胁 电磁辐射10 网络系

20、统的软件漏洞可分为()、()、数据库系统漏洞、()和网络软件及网络服务漏洞。应用软件漏洞 操作系统漏洞 通信协议漏洞三 单项选择题1 网络病毒不具有()特点.CA 传播速度快 B 清除难度大 C 传播方式单一 D 破坏危害大 2 ()是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。BA 文件病毒 B 木马 C 引导型病毒 D 蠕虫3 将防火墙软件安装在路由器上,就构成了简单的()防火墙。AA 包过滤 B 子网过滤 C 代理服务器 D 主机过滤4 不管是什么种类的防火墙,都不能()DA 强化网络安全策略 B 对网络存取和访问进行监控审计 C 保护

21、内部网的安全 D 防范绕过它的连接5 ()是一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机的其他程序。它可以自动创建与其功能完全想通的副本,并在没人干涉的情况下自动运行。DA 文件病毒 B 木马 C 引导型病毒 D 蠕虫6 端口扫描也是一把双刃剑,黑客进行的端口扫描是一种()型网络攻击.CA DoS B 利用 C 信息收集 D 缓冲区溢出7 ()攻击是一种特殊形式的拒绝服务攻击,它采用一种分布、协作的大规模攻击方式。BA DoS B DDoS C 缓冲区溢出 D IP电子欺骗8 入侵防护系统的缩写是(1)(),(2)()是认证中心,而(3)() 是入侵检测系统的缩写。B D A

22、(1) A IDS B IPS C CERT D CA(2) A IDS B IPS C CERT D CA(3) A IDS B IPS C CERT D CA9 在网络安全领域,网络系统“漏洞”是指网络系统硬件、软件或者策略上存在的缺陷或者脆弱性。网络系统(1)()主要有硬件故障、网络线路威胁、电磁辐射和存储介质脆弱等方面;各种存储器中存储大量的信息,这些(2)()很容易被盗窃或者损坏,造成信息的丢失。A D(1) A 硬件方面的漏洞 B 软件方面的漏洞 C 硬件故障 D 存储介质(2) A 硬件方面的漏洞 B 软件方面的漏洞 C 硬件故障 D 存储介质10 网络系统的(1)()通常有硬盘

23、故障、电源故障、芯片主板故障、驱动器故障等;(2)()也面对各种威胁,非法用户可对其进行物理破坏、搭线窃听、通过未保护的外部线路访问系统内部信息等。C D(1) A 电源故障 B 通信线路 C 硬件故障 D 存储介质(2) A 电源故障 B 通信线路 C 硬件故障 D 存储介质第七章二 填空题 1 VPN采用了()、()、()和完整性等安全措施 认证 访问控制 数据的保密性2 VPN采用的安全技术主要有()技术、()技术、()技术、()技术和访问控制等。隧道 加密/解密 密钥管理 身份认证3 VPN的主要端接点有()、()和专用VPN设备 路由器 防火墙三 单项选择题1 以下()项是VPN的功

24、能。DA 数据加密 B 用户认证 C 多协议支持 D ABC 都对2 以下()项可能不是VPN的特点 CA 低费用 B 高安全性 C 高速率 D 高质量二 填空题 1无线广域网的主要支持技术有()技术、()技术、()技术和WEP。MMDS LMDS 扩频2 保护传送中的无线数据安全的最好办法是进行().数据加密3 我过的GSM标准有()和()两个频段.900 18004 WEP协议是对在两台设备间无线传输的数据进行()的技术,可用以防止非法用户窃听或者侵入无线网络。加密5 IEEE 802.1li标准中主要包含加密技术()、()和认证协议()。TKIP AES IEEE 802。1x三 单项选

25、择题 1 TD-SCDMA是(1)()技术,CDMA是(2)()技术,GSM是(3)()技术,GPRS是(4)()技术。D B B CA 1。5G B 2G C 2.5G D 3G 1.5G B 2G C 2。5G D 3G 1.5G B 2G C 2。5G D 3G 1.5G B 2G C 2。5G D 3G2 以下()项是3G技术提供的安全性特征.CA 用户身份认证秘钥不可变 B 无消息完整性认证 C 多钟新业务及不通业务的并发支持 D 单向身份认证第九章二 填空题1 实现邮件加密的两个代表性的软件是()和() PEM PGP2 电子邮件病毒的传播速度(),传播范围(),绝大多数电子邮件病

26、毒都有()的能力.快 广 自我复制三 单项选择题1 以下()项电子邮件威胁属于垃圾邮件CA 又见病毒 B 邮件密码不安全 C 网络钓鱼 D 冒名顶替2 以下()项措施可预防垃圾邮件。BA 加密邮件 B 隐藏自己的邮件地址 C 采用纯文本格式 D 拒绝Cookie信息描述RSA算法过程, 并举例计算加密、解密过程.(令p=3,q=11;明文信息为:11,05,25。)(12分)1简述网络安全的需求与目标。答:安全需求:1物理安全需求2访问控制需求3加密设备需求4入侵检测系统需求5安全风险评估系统需求6防病毒系统需求安全目标:1保护网络系统中存储和传输信息的保密性和完整性2保护网络系统的可用性3保

27、护网络系统服务的可靠性4保证网络资源访问的可控性(防范非法访问及非授权访问)5防范入侵者的恶意攻击与破坏6防反病毒的侵害7保证网络系统的灾难恢复能力8实现网络的安全管理2什么是防火墙?防火墙的主要功能有哪些? 防火墙:是隔离在本地网络与外界网络之间所设立的执行访问控制策略的一道防御系统,他可防止发生不可预测的、外界对内部网资源的非法访问或破坏性的侵入。功能:防止不希望的、未经授权的通信进出被保护的网络,是机构强化自己的网络安全政策.3简述对称秘钥密码和非对称秘钥密码体制及其特点.加密和解密过程都是在密钥的作用下进行的。对称加密:加密密钥和解密密钥相同或相近,有其中一个很容易地得出另一个,这样的

28、系统称为对称密钥密码系统。在这种系统中,加密和解密密钥都需要保密.非对称加密:如果加密密钥和解密密钥不用,且由其中一个不容易得到另一个,则这种密码系统是费对称密钥密码系统。这两个不用的密钥,往往其中一个是公开的,另一个是保密的。4简述TCP/IP协议的层次结构和主要协议的功能层次结构:网络接口层、网络层、传输层、应用层协议:网络层主要协议IP和ICMP,IP协议是Internet中的基础协议,他提供了不可靠的、尽最大努力的、无连接的数据报传递服务。ICMP是一种面向连接的协议,用于传输错误报告控制信息。传输层主要协议TCP和UDP,TCP协议是再IP协议提供的服务基础上,支持面向连接的、可靠地

29、传输服务.UDP协议是直接利用IP协议进行UDP数据报的传输,因此UDP提供的是无连接、不保证数据完整到达目的地的传输。应用层为协议的最高层,在该层应用程序与协议相互配合,发送或接收数据,TCP/IP协议集在应用层上有远程登录协议(Telnet)、文件传输协议(FTP)、电子邮件协议(SMTP)、域名系统(DNS)等。5简述Internet上的主要危险.1软硬件设计故障导致网络瘫痪2黑客入侵3敏感信息泄露6常用的网络操作系统有哪些? Windows NT Windows2000/2003 Linux UNIX7简述对一般用户账号的管理措施。1禁用或激活用户账号2为账号双重加密3重命名和禁用默认

30、的账号4删除不必要的用户账号8简述对称秘钥密码和非对称秘钥密码体制及其特点。9简述对一般用户账号的管理措施.10. 简述木马和蠕虫的特点和危害木马:特点,是一种带有恶意性质的恶意代码,通常悄悄地寄宿主机上运行,在用户毫无察觉的情况下让攻击者获得了远程访问和控制系统的权限。危害:以寻找后门、窃取密码和重要文件为主,还可以对计算机进行跟踪监视、控制、查看、修改资料等操作,具有很强的隐蔽性、突破性和攻击性。蠕虫:特点:具有传播迅速、难以清除、利用操作系统和应用程序的漏洞主要进行攻击、传播方式多样化、与黑客技术结合等特点。危害:是一种通过网络传播的恶性代码,除具有普通病毒的传播性、隐蔽性和破坏性外,还

31、具有不利用文件寄生、可对网络造成造成拒绝服务、与黑客技术相结合等。11简述对称秘钥密码和非对称秘钥密码体制及其特点.12什么是系统漏洞补丁?其作用是什么?是操作系统的不定期错误漏洞修复程序.作用:原来发布的软件存在缺陷,发现之后编制一个小程序对其缺陷进行补丁,使其完善。13说出4种你熟悉或者使用的防病毒软件、网络扫描软件和网络监听软件,并简单介绍。卡巴斯基 是世界上最优秀、最顶级的网络杀毒软件之一,提供了所有类型病毒的防护功能,如抗病毒扫描、监控、行为阻断和完全检验等;Snort软件是一个基于libpcap的、开放源代码的数据包嗅探器,并可以作为一个轻量级的网络入侵检测系统(NIDS)。XSc

32、an v3。3是一款完全免费且非常优秀的综合扫描器软件,该软件采用多线程方式对指定IP地址段或单机进行安全漏洞检测,支持插件功能.Sniffer Pprtable软件 是一款专用网络监视软件,可以捕获一切到达本机网络端口的数据包。14 何为计算机网络安全?网络安全有哪几个特征?其特征的含义是什么?确保计算机网络环境下信息系统的安全进行和在信息系统中存储、处理和传输的信息受到安全保护,这就是通常所说的保证网络系统运行的可靠性,确保信息的保密性、完整性、可用性和真实性.特征:网络系统的可靠是系统正常运行的特征,即指保证网络系统不因各种因素的影响而中断正常工作。 信息的完整性是信息未经授权不能进行改

33、变的特性.一方面是指在在系统中存储和传输的信息不被非法操作,即保证信息不被插入、更改、替换和删除,数据分组不丢失、乱序,数据库或系统中的数据不被破坏;另一方面是指信息处理方法的正确性,因为不当的操作可能使数据文件丢失。信息的可用性是可被授权实体访问并按需求使用的特性,即指信息和相关的信息资产在授权人需要时可以立即获取,在保证信息完整性的同时,能使这些信息被正常的利用和操作。信息的保密性是信息不泄露给非授权用户、实体或过程的特性。利用密码技术对数据进行加密处理后,即可保证信息仅仅为那些授权使用的人得到,而不被非授权人识别。15 什么是加密、解密、密钥和密码算法?加密:是把明文变换成密文的过程解密

34、:是把密文变换成明文的过程密钥:是进行数据加密或解密时所使用的一种专门信息(工具),可堪称是密码中的参数,用K表示。密码算法:是加密和解密变换的一些公式、法则、或程序,多数情况下是一些数学函数。16 一般的密码系统由哪几部分组成?消息空间M(又称明文空间)、密文空间C、密钥空间K、加密算法E、解密算法D17 什么是分组密码和序列密码?分组加密:是一分组为单位,在密钥的控制下进行一系列线性和非线性变换而得到密文的,具有良好的扩散性、对插入信息的敏感性高、较强的适应性、加密/解密速度慢、不需要密钥同步等特点序列密码:把报文、语音、图像等原始信息转换为明文数据序列,再将其与密钥序列进行“异或”,生成

35、密文序列发送给接受者。接受者用相同的密钥序列与密文序列在进行逐位解密,恢复明文序列。18什么是移位密码和替代密码?举例说明移位密码:加密时只对明文字母重新排序,字母位置变化了,但它们没有被隐藏。移位密码加密是一种打乱原文顺序的替代法。This is a bookmark t h i s itskhamibasoriok s a b o o k m a r k 替代密码:加密时将一个字母或一组字母的明文用另一个字母或一组字母替代,而得到密文。例 字母右移五位进行替代,about 加密为fgtzy19什么是扩频技术?什么是3G技术?3G技术有哪些标准?扩频技术:是一种宽带无线电频率技术,在发送端,SST将窄频固定无线信号转化为宽频信号输出,在接收端,无线数据终端系统接受宽频信号,并将其转变为窄频信号并对信息进行重组.3G技术:是一个将宽带数据通信和语音通信放到同等位置的无线蜂窝技术。标准:WCDMA(欧洲版) CDMA2000(美国版) TDSCDMA(中国版)20简述1G、2G所使用的相关技术标准。NMT FDMA TDMA (GSM:基于TDMA所发展,源于欧洲、目前全球化,IDEN美国独有的系统,IS136用于美洲,PDC仅在日本) CDMA(IS95美国最简单的CDMA,用于美洲和亚洲的一些国家)

展开阅读全文
部分上传会员的收益排行 01、路***(¥15400+),02、曲****(¥15300+),
03、wei****016(¥13200+),04、大***流(¥12600+),
05、Fis****915(¥4200+),06、h****i(¥4100+),
07、Q**(¥3400+),08、自******点(¥2400+),
09、h*****x(¥1400+),10、c****e(¥1100+),
11、be*****ha(¥800+),12、13********8(¥800+)。
相似文档                                   自信AI助手自信AI助手
搜索标签

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服