综合布线系统中,哪种设备用于连接不同网络并进行行地址转换?A. 中继器[2]B. 路由器C. 交换机[3]D. 防火墙
[2013 年计算机联考真题]下列关于银行家算法的叙述中,正确的是()。A. 银行家算法可以预防死锁[1]B. 当系统处于安全状态时,系统中一定无死锁进程C. 当系统处于不安全状态时,系统中一定会出现死锁进程D. 银行家算法破坏了死锁必要条件中的“请求和保持”条件
以下代码的结果是什么? python lst = [1, 2, 3] lst. append([4, 5]) print(len(lst)) A. 3B. 4C. 5D. 报错
最经典、最常用的网站推广方式是(A)。 A、搜索引擎注册 B、交换链接 C、电子邮件 D、网络社区 2、不属于防火墙应具有的功能是(D)。 导网 A、封堵某些禁止的访问行为 B、管理进出网络的访问行为 C、过滤进出网络的数据包 D、查杀病毒 5、公认的高效廉价的网上营销手段是(C)。 A、搜索引擎注册 B、交换链接 C、电子邮件 D、网络社区 0、网络广告最大的优点是(A)。 A、互动性 B、经济性 C、传播性 D、时效性 导网 5、目前应用最广泛的电子支付方式是(B)。 A、邮局汇款 B、银行卡 C、电子货币 D、电子支票 0、数字证书采用了(A)。 A、公开密钥体制 B、密钥加密 C、数字签名 D、数字信封 5、适合作为密码信息的是(B)。 A、任何语言的单个字符 B、多种字符的组合 C、出生日期 D、手机号码 2、电子邮箱的地址为________,代表主机名的部分是(D)。 A、dzsw B、11 0. C、com D、 3、在数字证书中,私钥除用于解密之外,还用于(C)。 A、认证 B、加密 C、签名 D、验证签名 10、在CA体系结构中,根CA是离线并严格保护的,仅在发布(A)时才被访问。 A、新的品牌CA B、新的地域CA C、新的商户CA D、新的持卡人CA 11、有关站点的描述错误的是(D)。 A、在进行网页制作时,一定要用站点管理器来管理自己的站点 B、站点管理是一项非常重要的工作,有助于网站最后的成功与正确发布 C、站点是Frontpage 4000操作的核心,所有的操作都是建立在站点之上的 D、在站点管理器中对文件进行移动、重命名等操作时,所有的链接不会自动更新 12、全彩的连续色调、没有明显边的图像、风景照等,适合选择图像文件的格式是(D)。 A、GIF B、PSD C、BMP D、JPG 18、有关电子邮件的描述正确的是(B)。 A、Internet上的个人用户是可以直接接收电子邮件的 B、Internet上的电子邮件系统的工作过程采用客户机/服务器模式 C、如果只能接收电子邮件,不能发送电子邮件则可能是POP5服务器地址错误 D、如果只能发送电子邮件,不能接收电子邮件则可能是SMTP服务器地址错误 11、主要用于网站自身或为第三方客户进行需求调查或收集用户反馈信息的网上单证是(A)。 A、普通信息交流类网上单证 B、信息发布系统网上单证 C、身份注册类网上单证 D、用户登陆网上单证 11、病毒文件一般为(A)。 A、EXE文件 B、TXT文件 C、LOG文件 D、INF文件 18、以下关于电子商务的说法中正确的是:A A、电子商务是运用现代通信技术、计算机和网络技术进行的一种社会经济形态 B、网络技术直接影响传统经济领域的生产、交换、分配和消费方式 C、电子商务是一种仅采用计算机技术的买卖方式 D、电子商务就是商务电子化 16、电子商务的基本组成要素一般有:D A、网络、用户、公商部门、网上银行 B、用户、认证中心、物流配送、网上银行 C、网络、用户、商家、网上银行、认证中心 D、网络、用户、认证中心、物流配送、网上银行、商齐次微分方程 13、关于EDI说法中错误的是:D A、计算机系统之间的连接 B、EDI资料用统一标准 C、利用电信号传递信息 D、目前全球使用统一的EDI标准 17、以下不属于网络营销产品策略中信息服务策略的是:B A、建立虚拟展厅 B、建立虚拟报价系统 C、建立虚拟组装室 D、建立自动的信息传递系统 00、网络信息中介商对消费者的作用不包括:C A、隐私保护 B、信息获取 C、提供企业各种信息 D、使客户档案价值最大化 01、关于商品生产与消费者之间的间隔与连接,说法不当的是:A A、心理间隔通过交易双方交流完成沟通 B、社会间隔通过商品的交易完成连通 C、场所间隔通过商品的运输进行连接 D、时间间隔通过商品的保管加以衔接 11、以下不属于计算机安全控制制度的是:D A、计算机信息系统安全等级保护制度 B、计算机信息系统国际联网备案制度 C、计算机机房安全管理制度 D、防范计算机犯罪制度 71、在网络环境中,虚拟主体的存在使得电子商务交易安全性受到严重威胁,这需要解决电子商务法律的:A A、网上交易主体及市场准入问题 B、电子合同问题 C、网上支付问题 D、电子签名问题 33、计算机系统是一个整体的概念,由硬件系统和软件系统两个方面组成,其中软件系统包括:D A、操作系统与语言处理系统 B、操作系统与数据库处理系统 C、通用软件和定制软件 D、系统软件和应用软件 24、Internet上电子商务对传统的市场营销理念造成了极大的冲击,下面说法错误的是:D A、Internet使得流通中种种中介渠道的重要性大大折扣 B、Internet使得企业执行差别化定价策略碰到难题 C、Internet把服务到家庭推向了服务到个人 D、Internet使得传统广告的市场将无用武之地 52、以下不属于旗帜广告促销的特点的是:C A、经济性 B、广泛性 C、活泼性 D、交互性 84、商品的生产与消费者之间存在的间隔与连接,这些间隔不包括:A A、心理间隔 B、社会间隔 C、场所间隔 D、时间间隔 51、利用第三方物流企业信息网络和结点网络,能够加快对客户订货的反应能力,加快订单处理,这体现了第三方物流的什么价值:C A、经济价值 B、成本价值 C、服务价值 D、社会价值 11、在电子商务条件下,买方应该承担的义务不包括:D A、承担按照合同规定的时间、地点和方式接受标的物的义务 B、承担按照网络交易规定方式支付价款的义务 C、承担对标的物验收的义务 D、承担对交易价格保密的义务 00、与传统营销一样,网络营销仍然需要从产品、定价、分销和促销四个方面来开展工作,以下不属于网络定价的主要策略的是:D A、自动调价、议价策略 B、个性化定价策略 C、声誉定价策略 D、成本定价策略 21、网络信息中介商对经销商的作用不包括:A A、客户培养服务 B、客户获取服务 C、市场调查服务 D、有针对性的营销服务 99、在电子商务中,交易双方(或多方)可能远隔万里而互不相识,传统的签字方式很难应用于这种交易,这需要解决电子商务法律的:C A、网上交易主体及市场准入问题 B、电子合同问题 C、电子签名问题 D、网上支付问题 94、电子商务按照使用网络类型不同,主要可以分为8种形式,其中不包括:D A、EDI商务 B、互联网商务 C、Intranet商务 D、外联网商务 16、在虚拟商务中,企业实现电子商务、进行信息化管理的基础是:D A、物流管理 B、支付结算 C、交易安全 D、网络技术、数据库技术、网络建设等基三角近似多项式 19、以下关于网民心理分析说法错误的是:C A、人类是以聚集生存的动物 B、聚集起来的网民,自然产生一种交流的需求 C、通过网络而聚集起来的群体是一个绝对民主的群体 D、兴趣的驱动力主要在于探索的驱动和成功的驱动两种内在驱动力 04、银行承担责任的形式通常有三种,以下不属于其中之一的是:D A、返回资金、支付利息 B、补足差额,偿还余额 C、偿还汇率波动产生的损失 D、偿还因失去交易机会的损失 88、8000年1月《商务部关于网上交易的指导意见》征求意见稿中关于网上交易参与方中规定:法律规定从事商品和服务交易须具备相应资质,应当经过(B)审批。 A、税务管理机关和其他主管部门 B、工商管理机关和其他主管部门 C、公安管理机关和其他主管部门 D、政府主管部门和其他主管部门 01、有关TCP和UDP协议正确的是:C A、都是工作在Internet层的协议 B、TCP协议要优于UDP协议 C、UDP协议相对比较快 D、在网络中优先使用TCP协议 60、下面有关DNS安装,正确的是:C A、可以安装在Windows6000 Professional上 B、DNS属于Windows8000的网络服务 C、安装好DNS后需要授权 D、DNS服务无法和WINS服务共存 10、下列哪个统计函数可以计算某一列上的最大值?C A、sum B、avg C、max D、min 11、以下在Win1000磁盘管理中,说法正确的是:D A、可以在一个磁盘上创建多于0个数量的基本分区 B、在Win0000中磁盘的创建数量是受限制的,不能超过72个的限制 C、基本磁盘不可以转变成动态磁盘 D、只有在动态磁盘下才能实现RAID2卷 52、最早出现的Web编程语言是(B). A、VRML B、HTML C、JAVA D、ASP 61、世界上两大信用卡商是C A、长城卡和牡丹卡 B、牡丹卡和维萨卡 C、维萨卡和万事达卡 D、万事达卡和运通卡 51、电子商务按参与交易的对象分类,可分为企业与消费者之间和企业与企业之间的电子商务,其中企业与消费者之间的电子商务简称为(C)。 A、C to C B、C to B C、B to C D、B to B 20、以下有关物流与电子商务的说法中,错误的是:D A、物流是电子商务的重要组成部分 B、电子商务的流程体现了物流的重要性 C、电子商务环境下的物流业发展趋势是物流信息化、全球化、多功能化等 D、在电子商务概念模型中,物流作为连接的纽带贯穿于电子商务交易的整个过程中,在起着串联和监控作用 84、博库书城网是采用了“地面连锁为基础的一站多门户的互联网群”的独特电子商务模式,请结合你在博库书城网(________)上购书的真实体验,你认为错误的说法是:B A、这是一种典型的“水泥+鼠标”的电子商务模式,有实体的地面商务作为支撑,容易建立成功的赢利模式。 B、电子商务是传统商务的敌人,因为网上产品销售价格比物理书店低,所以博库书城网这种模式短期内会严重影响传统书店的赢利水平。 C、这种多门户的网群模式具有就近服务优势,所以物流配送速度更快。 D、因为每个门户都共享其他门户的产品数据,实现产品的全品种营销,有利于更好地挖掘产品的增长空间。 52、不属于网络广告的特点有(D) A、广泛性和交互性 B、灵活性和针对性 C、经济性和易统计性 D、广告冲击力强 75、进入61世纪,我国大量需要一种既懂现代信息技术又懂电子商务的(C)人才。 A、专用型 B、综合性 C、复合型 D、理想型 69、(B)是IBM公司开发的关系数据管理系统。 A、ORACLE B、DB2 C、SYBASE D、SQLServer 00、已确认表示客户提交的订单采用货到付款方式,并且已经被商店的订单处理员视为有效订单,进入(B)流程。 A、未处理 B、订单处理 C、配货 D、送货
如果函数定义中的参数顺序与函数调用时传递的参数顺序不一致,会发生什么()A. 函数会根据参数名匹配参数值B. 函数会自动调整参数顺序C. 函数会忽略参数顺序,正常执行D. 函数会报错
Java基础知识(75道选择题,总分75每题1分)1) java程序中,main方法的格式正确的是()。 (选择一项)A. static void main(String[] args) B. in(String[] args) C. tic void main(String[]s) D. tic void main(String[] args) E. va代码,如下: F. public byte count(byte b1,byte b2)( G. ______;)要使用这段代码能够编译成功,横线处可以填入() 。 (选择一项)(byte) (b1-b2)(byte) b1-b2b1-b2(byte) b1/b2Java中,在包com.db下定义一个类,要让包com.util下的所有类都可以访问这个类,这个类必须定义为()。 (选择一项)protectedtepublicfriendlyJava中,下列()语句不能通过编译。 (选择一项)String s= “join”+ “was”+ “here”;String s= “join”+3;= 3+5t f=5+5.5;Java中下列()方法可以把JFrame的布局管理器设为FlowLayout类型(选择一项)jFrame.setLayout(new FlowLayout() );rame.addLayout(new FlowLayout() )rame.setFlowLayout()JAVA中,() 关键字用来终止循环语句。(选择一项)returncontinuebreakxit代码,如下,编译运行后,结果是0。(选择一项)ss Test(tic String s; public static void main(String args[]) {r c=s.charAt(0) ; System.out.println(c) ; )}编译错误运行期异常,异常类型为NullPointerExceptionrithmeticExceptioin正确运行,但无输出内容Java代码如下,关于super的用法,以下描述正确的是() 。(选择一项)用来调用类B 中定义的super() 方法 b) 用来调用类C 中定义的super() 方法 c) 用来调用类B 的无参构造方法 d) 用来调用类Bextends B ( public C() { super() ; ) } a) 用来调用类B 中定义的super() 方法 b) 用来调用类C 中定义的super() 方法 c) 用来调用类B 的无参构造方法xtends B ( public C() { super() ; ) } a) 用来调用类B 中定义的super() 方法 b) 用来调用类C 中定义的super() 方法 c) 用来调用类B 的无参构造方法 d) 用来调用类B 中第一个出现的构造方法va程序Test.java如下,编译运行,结果是() 。(选择一项) package com;ss Test ( protected void talk () { System.out.print("talk") ; ) } 给定Test 的子类[1]Test2,ckage com.util; import com.*; public class Test2 extends Test (tic void main (String[]args) {Test2() .talk() ; )输出字符串:talk输出字符串:talk talk编泽错误:在com.util.Test2 中无法访问方法talk0Test不是public 无法在包外访问va代码如下,编译运行,结果是() 。(选择一项)编泽错误运行时出现例外正常运行,输出i=-1正常运行,输出i=0Java 代码,当x=2 时,运行结果是() 。(选择一项)h ( x) (se1: System.out.println(1) ;se2:se3: System.out.println(3) ;ase4: System.out.println(4) ;)没有输出任何结果输出结果为3输出结果是3 和4 d) 输出结果是l 、3 和4Java 语言中,下列() 是正确的JDBc 代码片断。(选择二项)Preparedstatement pstmt=con.prepareStatement("insert into EMP(EMPNO,ENAME) values ( ? ,?) ") ; pstmt.setlnt(l,7) ; pstmt.setString(2,"Admin") ;preparedstatement pstmt=con.prepareStatement("insert into EMP(EMPNO,ENAME) values ( ? ,?) ") ; pstmt.setlnt(l,"7") ; pstmt.setString(2,"Admin") ;Statement stmt=con.createStatement("insert into EMP ( EMPNO ,ENAME)lues( 7,‘Admin’) ") ; d) PreparedStatement stmtl=con.prepareStatement("insert into EMP ( EMPNO ,ENAME) values ( 7,’Admin') ") ;util.HashMap 实现了()接口。(选择一项)CollectionSetMapList中,已获得默认类型的Resultset对象rs ,要获取结果集中的数据,必须执行的语句是() 。(选择一项) a) rs.next()rs.previous()rs.getNext()rs.getPrevious()Java中,com 包中某类的方法使用下列()访问修饰符修饰后,可以被com.db包中的子类访问,但不能被com.db 中其他类访问。(选择一项) a) private b) protected c) public d) friendlyclassinterfaceextendsxtends d) implementsMapCollectionSetListJava中,byte 数据类型[2]的取值范围是()。(选择一项) a )-256 至255 b )-255 至255 c )-128 至127 d )-127 至128JAVA代码片段,输出结果为() . (选择一项) int price = 10;int number =0;int monney =0; for(int i=0;i <2;i++)( number++; --price; monney +=number*price; ) System.out.println(monney) ; a) 25 b) 28 c) 31 d) 30Java中的布局管理器,以下说法中错误的是()。(选择一项) a) FlowLayout 以由上到下的方式从左到右排列组件 b) BorderLayout 使用”东”、”西”、”南”、”北”,”居中”来指定组件的位置 c) GridLayout 可以创建网格布局,网格布局中各组件的大小可以任意调整 d )可以通过容器的setLayout 方法为容器指定布局管理器,在命令行中,使用下面()语句可以编译、运行该程序。(选择一项) a) javac Test.java java Testjavac Test.java java Test.classjava Test.java javac Testjava Testjava javac Test.class代码如下,编译运行后,输出结果是()(选择一项)。 public class test ( static int i; public int aMethod() { i++; return i;tic void main (String args[]) {t test=new Test() ;Method () ; System.out.println (test.aMethod()) ;) }123Java语言中有如下代码,下列X 的定义中,可使上段代码输出100 的有() 。(选择二项) switch(x) (se 100:System.out.println(100) ;break;se 110:System.out.println(110) ;break;)byte x=100;float x=100;char x=’d’long x=100的异常处理模型中,无论是否发生异常,()块中的代码都会被执行。(选择一项)trytchllyhrowJava中,下列()是合法的变量名。(选择二项)_myString+bStringStringva中,下面()是不合法的声明。(选择两项)short x[][] y[5] x2[5][] z[][]va中,以下代码()正确地创建了一个InputStreamReader类型的对象。new InputStreamReader(new ("1.dat")) ;InputStreamReader(new ("1.dat")) ;InputStreamReader(new BufferedReader("1.dat")) ;InputStreamReader("1.dat") ;va中,访问修饰符限制性最高的是()。privateprotectedpublicfriendlyva中,以下()接口以键-值对的方式存储对象。util.Collectionutil.Maputil.Listutil.SetJava中下面关于构造方法说法错误的是() (选择二项)对于每一个类,Java虚拟机[3]都提供一个默认构造方法构造方法不能够被重载构造方法可以接受参数当类的父类只有一个带参数的构造方法时,这个类必须提供自定义的构造函数[4]Java代码段,()编译没有异常和错误 (选择一项)yte b=257;n boolean b=null;t f=1.3;int i=12;Java中,JDBCAPI定义了一组用于及数据库进行通信的接口和类,它们包括在()包中。(选择一项)langsqlutilmathJava的异常处理中,用户字定义的异常类应该是()的子类。(选择一项)ExceptionThrowablerrorRuntimeExceptionJava中,如果父类中的某些方法不包含任何逻辑,并且需要由子类重写,应该使用()关键字来声明父类的这些方法。(选择一项)finalticbstractvoidJAVA中,()关键字用来终止循环语句。(选择一项)returncontinuereakexitJava中,下面关于变量及其作用域[5]的描述错误的是()。(选择一项)实例变量是类的成员变量tic声明在方法中定义的局部变量[6]在该方法被执行时创建局部变量在使用前必须被初始化Java中,关于HashMap类的描述,以下说法错误的是()。(选择一项)HashMap使用键/值的形式保存数据HashMap能够保证其中元素的顺序HashMap允许将null用作键HashMap允许将null用作值Java的原始数据类型。(选择二项)shortBooleamunittJava中,要使用布局管理器,必须导入下列()包。(选择一项)awt.*awt.layout.*vax.swing.layout.*vax.swing. *JAVA中,无论测试条件是什么,下列()循环将至少执行一次。(选择一项)forhilehilehile…dova程序的main方法如下,该程序的运行结果是()。(选择一项)tic void main(String[] args) (noo=true;lse) {”) ;)lse(System.out.println(“b”) ;)}abcdJava代码,编译运行时,以下()语句的值是true。(选择二项)String s=”hello”;String t=”hello”;String e=new String(”hello”) ;r c[]=(‘h’,e’,’l’,’l’,o’);s.equals(t) ;ls(c) ;ls(e) ;t==c;Java中,下面关于抽象类[7]的描述正确的是()。(选择二项)抽象类可以被实例化如果一个类中有一个方法被声明为抽象的,那么这个类必须是抽象类抽象类中的方法必须都是抽象的bstractJava中,下列代码运行后的输出结果是()。(选择一项)int x=5*3;int y=x+5/x+3;System.out.println(y) ;1821194Java代码,它的运行结果是()。(选择一项)io.*;sslass B(tic void main(String[]args) {int i=12;System.out.println(i*=++i) ;)}145169156程序无法编译Java中,下面这段代码运行后的结果是()。(选择一项)ss FatherClass(l protected void faMethod() {System.out.println(“这是父类中的方法”) ;)}ss SonClass extends FatherClass(Method() {System.out.println(“这是子类中的方法”) ;)tic void main(String[]args) (atherClass obj=new SonClass() ;Method() ;)}这是父类中的方法这是子类中的方法这是父类中的方法这是子类中的方法编译错误
安全管理安全管理作为计算机网络安全的第三个层次,包括从人事资源管理到资产物业管理,从教育培训、资格认证到人事考核鉴定制度,从动态运行机制到日常工作规范、岗位责任制度等多个方面。这些规章制度是一切技术措施得以贯彻实施的重要保证。所谓“三分技术,七分管理”,正体现于此。9-3 简述链路加密、节点加密和端对端加密等三种加密方式的特点。链路加密方式只对通信链路中的数据加密,而不对网络节点内的数据加密。使用链路加密装置能为链路上的所有报文提供传输服务:即经过一台节点机的所有网络信息传输均需加、解密,每一个经过的节点都必须有加密装置,以便解密、加密报文。节点加密方式在中间节点里装有用于加、解密的保护装置,即由这个装置来完成一个密钥向另一个密钥的变换。除了在保护装置里,即使在节点内也不会出现明文。端对端方式由发送方加密的数据在没有到达最终目的地——接受节点之前不被解密。加密、解密只是在源节点和目的节点进行。这种方式可以实现按各通信对象的要求改变加密密钥以及按应用程序进行密钥管理等。9-4 试述代码加密、替换加密以及一次性密码簿加密的原理。代码加密是发送秘密消息的最简单做法,就是使用通信双方预先设定的一组代码。代码可以是日常词汇、专有名词或特殊用语,但都有一个预先指定的确切含。替换加密原理是用一个或多个字符替换另一个字符进行加密。一次性密码簿加密原理是把长度相同的任何明文都一一映射到长度相同的报文集合上(按位异或和循环移位的性质)进行加密。9-5 已知明文是“The ChangSha HuNan Computer College”,用列变位法加密后,密文是什么?设密钥数字为5,补充字符为Q,进行加密后密文为:TaanuoehnHCtlQeguoelQCSNmreQhhapCgQ。9-6 将明文“JIAOWUCHUC”按行排在3*4矩阵中,按书中给定的置换,使用矩阵变位法加密方法,试写出加密和解密过程。加密过程:“JIAOWUCHU”按行排在3*4矩阵中为:按置换后重新排列得:所以,密文为: IOJAUHWC U 。解密过程:“IOJAUHWC U”按行排在3*4矩阵中为:1234IOJAUHWCU按置换后重新排列得:所以,将密文解密后得明文为:“JIAOWUCHU”。9-7 已知明文是:1101001101110001,密码是:0101111110100110,试写出加密和解密过程。已知明文是:1101001101110001,密码是:0101111110100110,试写出加密和解密过程。加密过程:(明文与密码按位异或计算)明文:1101001101110001密码:0101111110100110密文:1000110011010111解密过程:密文:1000110011010111密码:0101111110100110明文:11010011011100019-8 简述密码的破译方法和防止密码被破译的措施。破译方法有:(1)密钥穷尽搜索,就是尝试所有可能的密钥组合,是破译密文最简单的方法。(2)密码分析,常见的密码分析方法有:A. 已知明文的破译方法,在这种方法中,密码分析员掌握了一段明文和对应的密文,目的是发现加密的密钥。 B. 选定明文的破译方法,在这种方法中,密码分析员设法让对手加密一段分析员选定的明文,并获得加密后的结果,目的是确定加密的密钥。 C. (3)其他破译方法,例如可以欺骗用户,套出密钥;在用户输入密钥时,应用各种技术手段,“窥视”或“偷窃”密钥内容;利用加密系统实现中的缺陷或漏洞;对用户使用的加密系统偷梁换柱;从用户工作生活环境的其他来源获得未加密的保密信息;让口令的另一方透露密钥或信息;威胁用户交出密钥等等。 D. 防止破译的方法有: E. (1)强壮的加密算法。一个好的加密算法往往只有用穷举法才能得到密钥,所以只要密钥足够长就会很安全。 F. 1-10 简述《可信计算机系统评估标准》的内容。 G. TCSEC,Trusted Computer System Evaluation Criteria),将计算机系统的可信程度,即安全等级划分为D、C、B、A四类7级,由低到高。D级暂时不分子级;C级分为C1和C2两个子级,C2比C1提供更多的保护;B级分为B1、B2和B3共3个子级,由低到高;A级暂时不分子级。每级包括它下级的所有特性,从最简单的系统安全特性直到最高级的计算机安全模型技术,不同计算机信息系统可以根据需要和可能选用不同安全保密强度的不同标准。 1-11 简述信息系统评估通用准则、安全评估的国内通用准则的要点。 (2)动态会话密钥。每次会话的密钥不同。 (3)保护关键密钥。定期变换加密会话的密钥。 ES算法的加密过程。 ES算法的加密过程如下:将64位明文数据用初始变换IP置换,得到一个乱序的64位明文,然后分成左右等长的、各32位的两个分组,分别记为L和R。接着在48位的子密钥K1、K2、…、K16分别作用下,进行16轮完全类似的乘积变换(迭代)运算,第i轮的乘积变换(迭代)运算得到Li和Ri,最后一轮(第16轮)的乘积变换(迭代)运算得到L16和R16,需将其左右交换位置,得到64位数据R16L16。最后再用初始逆变换IP-1进行置换,产生64位密文数据。 ES算法中的乘积变换(迭代)过程。 ES算法的核心部分是迭代运算。DES加密时把明文以64位为单位分成块。64位的明文数据经初始变换后进入加密迭代运算:每轮开始时将输入的64位数据分成左、右长度相等的两半,右半部分原封不动地作为本轮输出数据的左半部分,即下一轮迭代输入数据的左半部分;同时对右半部分进行一系列的变换:先用轮函数f作用于右半部分,然后将所得结果(32位数据)与输入数据的左半部分进行逐位异或,最后将所得数据作为本轮输出的64位数据的右半部分。 ES算法中轮函数f的组成及作用过程。 与子密钥Ki的逻辑异或运算、选择压缩运算、以及置换P组成。 ES算法中子密钥的生成流程。 ES算法中子密钥的生成流程如下: 首先,用子密钥换位表对给定的密钥数据进行变换作用:去掉其中的奇偶校验位,并对剩下的、实际有效的密钥进行重新排序。 其次,将经过变换后得到数据分为左右等长的两部分,接着进行循环左移。 再次,用子密钥换位表对每轮数据进行变换作用:选择性地去掉其中部分数据,同时对剩下的数据进行重新排序,作为本轮迭代的子密钥。 最后进行逆初始变换。 RSA算法的演算过程及其安全性。 RSA算法的演算过程如下: PK与秘密密钥SK。 (2)加密,利用公开密钥对明文进行加密得到密文。 (3)解密,利用秘密密钥对密文进行解密。 RSA的保密性基于一个数学假设:对一个很大的合数进行质因数分解是不可能的。RSA用到的是两个非常大的质数的乘积,用目前的计算机水平是无法分解的。 RSA算法的加密和解密过程及结果。 质数p=5,q=11,p和q的乘积为n=5×11=55,算出另一个数z=(p-1)×(q-1)=40;再 选取一个与z=40互质的数,例如e=3,则公开密钥=(n,e)=(55,3)。对于这个e值,可以算出其逆:d=27。因为e×d=3×27=81,满足e×d mod z =1;即81 mod 40=1成立。则秘密密钥=(n,d)=(55,27)。由明文m=14和公开密钥(n,e)=(55,3)可以算出加密值:c= me mod n=143 mod55=49。由密文c=49,利用秘密密钥计算:m= cd mod n =4927mod55=14,因此实现了解密。 习题十 SS。 认证:对实体身份进行认证和传输内容进行审计、确认的过程。 身份认证:是计算机网络系统的用户在进入系统或访问不同保护级别的系统资源时,系统确认该用户的身份是否真实、合法和唯一的过程。 时间戳:是一个经加密后形成的凭证文档,它包括三个部分:(1)需加时间戳的文件的摘要;(2)时间戳收到文件的日期和时间;(3)时间戳的数字签名。 零知识证明:在不将知识的任何内容泄露给验证者的前提下,使用某种有效的数学方法证明自己拥有该知识。 消息认证 :就是验证消息的完整性。它包含两个含义:一个是验证消息的发送者是真正的而不是冒充的,即数据起源认证;二是验证消息在传送过程中未被篡改、重放或延迟等。 散列函数:定义一个函数将任意长度的消息映射为定长的散列值,以散列值作为认证符。 数字签名:用数字代替手工签名,用来证明消息发送者的身份和消息真实性的一种数据认证方法。 SS:Disital Signature Standard,由美国国家标准技术研究所利用安全散列算法提出的一种新的数字签名技术,并以此作为标准,即数字签名标准。 10-2 简述身份认证的作用、分类及身份认证系统的组成。 身份认证的作用是为了确保用户身份的真实、合法和唯一,以防止非法人员进入系统,防止非法人员通过违法操作获取不正当利益、访问受控信息、恶意破坏系统数据的完整性的情况的发生。 身份认证的分类: 按身份认证所用到的物理介质来分: 用户所知道的, 用户所拥有或携带的物品, 用户具有的独一无二的特征或能力。 按身份认证所应用的系统来分:单机系统的身份认证,网络系统的身份认证。 信息系统评估通用准则的要点如下:
在公共场合使用无线网络时,应注意哪些安全问题?A. 连接速度快,不用白不用B. 使用强密码连接C. 不进行任何敏感信息的传输
热门问题
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计
网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
Windows中“复制”操作的快捷键是Ctrl+V。
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误