2022年DES加密算法中 .pdf

上传人:Che****ry 文档编号:34263025 上传时间:2022-08-15 格式:PDF 页数:6 大小:57.41KB
返回 下载 相关 举报
2022年DES加密算法中 .pdf_第1页
第1页 / 共6页
2022年DES加密算法中 .pdf_第2页
第2页 / 共6页
点击查看更多>>
资源描述

《2022年DES加密算法中 .pdf》由会员分享,可在线阅读,更多相关《2022年DES加密算法中 .pdf(6页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、DES加密算法中,函数f 的输出是( 1)位。 DES算法是分组密码,数据分组长度是(2)位。用软件方法实现 DES一般至少比 RSA快 100 倍。 DES通过( 3)方法产生密文。1.A.8 B.16 C.32 D.64 2.A.8 B.16 C.32 D.64 3.A. 累加 B. 迭代 C. 逻辑与 D. 异或提醒:复习中 DES 、IDES、MD5 、SHA的输入数据长度、输出长度等数据考前应记住。使用什么方法(算法)或利用什么原理实现加密。?RSA属于( 4)加密方法。 RSA的一个知名应用是用在(5)。4.A. 非对称 B. 对称 C. 流密码 D. 密钥5.A. 公钥加密 B.

2、SSL C. 私钥加密 D. 对称加密提醒:传统密码的特点、公开钥密码系统的特点希望考生自己看一看。?为了防范主动攻击, 数据发送方在发送端将可变长的报文经过报文摘要算法运算后产生固定长度的报文摘要,然后对报文摘要进行加密,把加密后的报文摘要和报文一起发送; 接收方先对报文摘要解密,再对接收的报文进行运算,产生报文摘要,然后把接收的报文摘要和新产生的报文摘要进行比较,以验证接收的报文是否被篡改。使用报文摘要的优点是仅对短的定长报文摘要进行加密,这样比对整个报文加密简单,但是对于报文鉴别(认证)来说效果是一样的。?报文摘要用于( 6)。6.A. 报文鉴别 B. 报文加密 C. 报文解密 D. 邮

3、件传送?数字签名一般用( 7)算法实现。数字签名用(8)对数字签名进行加密。7.A. 对称 B. 非对称 C.DES D.IDES 8.A.DES B.IDES C. 私钥 D. 公钥提醒:数字证书用什么算法实现?用公钥加密,用私钥解密。?数字证书由 CA发放,用( 9)来识别证书。9.A. 私钥 B. 公钥 C.SRA D. 序列号?实时通信中密钥分发多采用(10)分发。 PKI 适用( 11)。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 6 页 - - - - -

4、 - - - - 10.A. 动态 B. 静态 C. 批量 D. 点对点11.A. 开放业务,不适应封闭的专用业务和保密业务。B.开放业务,封闭的专用业务和保密业务。C.不开放业务,适应封闭的专用业务和保密业务。D.开放业务、专用业务,不适应保密业务。?IPsec 是保证( 12)层安全, IPsec 使用( 13),认证头部( AH )(14)。12.A. 传输 B.IP C.数据链路 D.TCP 13.A. 安全内容封装( ESP ) B. 认证头部( AH )C.认证头部( AH )和安全内容封装( ESP )D.地址和安全内容封装(ESP )14.A. 报文加密 B. 实现通信保密 C

5、. 数据加密 D. 提供认证和数据完整性?SSL握手协议定义了对SSL有效载荷进行常规( 15)。SSL记录协议把报文中数据分成块,一块大小是( 16)。15.A. 加密的密钥 B. 加密方法 C. 传输方法 D. 握手信号16.A.212 B.214 C.216 D.218 ?虚拟专用路由网络(VPRN )的数据包是在( 17)层进行转发的。17.A. 传输 B. 链路 C. 网络 D.TCP ?下面四个选项中( 18)不是 VPN安全技术。18.A. 隧道 B. 加解密 C. 密钥管理 D. 数字签名?下面四个选项中( 19)不是安全电子交易(SET )的关键信息特征。19.A. 协议 B

6、. 数据完整性 C. 卡用户帐号的鉴别 D. 商人的鉴别?Kerberos 是基于( 20)的认证协议。20.A. 私钥 B. 公享密钥 C. 加密 D. 密文名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 6 页 - - - - - - - - - 提醒: Kerberos 需求、用途等内容请考生自己看。?防火墙的包过滤技术(21)功能。防火墙工作在网络层,不能(22)。21.A. 认证 B. 数字签名 C. 不具备身份认证 D. 数字证书22.A. 使用路由 B. 使

7、用数据链路 C. 加密 D. 检测那些对高层的攻击?下面( 23)不是防火墙的基本组成。23.A. 数据库 B. 过滤器 C. 网关 D. 函件处理?防火墙的一个弱点是(24)。24.A. 工作在网络层 B. 难以平衡网络效率与安全性之间的矛盾C.设置 IP 地址 D. 包转发说明: 7.13 病毒防护请考生自己看。?下面( 25)不是入侵检测系统的基本模块。25.A. 数据源 B. 分析引擎 C. 病毒防范 D. 响应26?若计算机系统中的进程在“就绪”、“运行”和“等待”三种状态之间转换,进程不可能出现(26)的状态转换。A.“就绪”“等待” B. “就绪”“运行”C.“运行”“就绪” D

8、. “运行”“等待”提示:参照程序员教程中进程状态及其转换示意图。三种状态之间,“运行”和“就绪”之间可以双向转换 ; “等待”只能转换到“就绪”; “运行”只能转换到“等待”。?若内存采用固定分区管理方案,在已分配区可能会产生未用空间,通常称之为(27)。27.A. 废块 B. 碎片 C. 空闲页面 D. 空闲簇提示:这是有关存储管理中的概念。内存管理有固定分区、页式分区、段式分区、段页式分区等几种。碎片是固定分区存储空间经过几次分配之后,出现一些小块存储空间,这些小块存储空间由于太小无法分配给程序使用。?在虚拟分页存储管理系统中,若进程访问的页面不在主存,且主存中没有可用的空闲块时,系统正

9、确的处理顺序为(28)。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 6 页 - - - - - - - - - 28.A. 决定淘汰页页面调出缺页中断页面调入B.决定淘汰页页面调入缺页中断页面调出C.缺页中断决定淘汰页页面调出页面调入D.缺页中断决定淘汰页页面调入页面调出提示:这是虚拟分页存储管理的步骤。正确答案是C。在程序运行中发现所需要的页不在物理内存时,首先发出缺页中断,二是根据算法决定淘汰那页,三是把物理内存中的淘汰页存储到外存,称为页面调出,四是把需要的内容

10、从外存调入物理内存指定页,称为页面调入。?系统软件是( 29)的软件。29.A. 与具体硬件逻辑功能无关 B. 在应用软件基础上开发C.并不具体提供人机界面 D. 向应用软件提供系统调用等服务在操作系统中, SPOOLING 技术是一种并行机制,它可以使(30)。30.A. 程序的执行与打印同时进行 B. 不同进程同时运行C.应用程序和系统软件同时运行 D. 不同的系统软件同时运行提示:本题是操作系统中设备管理部分。SPOOLING 是假脱机技术。使用这种技术把低速的独占设备改造成可共享的设备。这样软件和外设可以同时工作,提高系统资源利用率。?操作系统为了解决进程间合作和资源共享所带来的同步与

11、互斥问题,通常采用的一种方法是使用(31)。若在系统中有若干个互斥资源R,6 个并发进程,每个进程都需要5 个资源 R,那么使系统不发生死锁的资源R的最少数目为( 32)。(31)A.调度 B. 分派 C. 信号量 D. 通讯(32)A.30 B.25 C.10 D.5 提示:1. 信号量:为了解决进程之间的同步和互斥问题,引入信号量概念。信号量是一种特殊的变量,它的表现形式是一个整型变量及相应的队列。对信号量的操作,除了设置初值外,只能施加特殊的操作:P操作和 V操作。 P操作和 V操作都是不可分割的基本动作(动作执行过程中不能暂停)。2. 资源:指进程存在期间需要的处理器、存储器、设备、文

12、件等。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 6 页 - - - - - - - - - 3. 互斥:多道系统中,各进程可以共享各类资源,但有些资源却一次只能提供一个进程使用。这种资源常常称为临界资源,如打印机、公共变量、表格等(没有处理器)。互斥是保证临界资源在某一时刻只被一个进程访问。4. 同步:一般一个进程相对于另一个进程的速度是不可预测的,即进程之间是异步运行的。为了成功地协调工作, 有关进程在某些确定的点上应当同步他们的活动。例如:设:有 A进程和 B进

13、程,有一个确定点甲,有一个活动乙等条件。则:A进程到达了甲确定点后,除非B进程已经完成了乙活动,否则就停下来,等待乙活动的结束。这就是同步。5. 死锁:进程的死锁,如果一个进程正在等待一个不可能发生的事件,则称该进程处于死锁状态。系统发生死锁时,一个或多个进程处于死锁状态。产生死锁的主要原因是提供的共享资源不足、资源分配策略和进程推进顺序不当。对待死锁的策略有:死锁的预防、死锁的避免、死锁的检测和死锁的解除。31 问是一个概念。 32 问中互斥资源 R指打印机、公共变量、表格等,不包括处理器。6 个并发进程,一个并发进程占5 个资源 R,5个并发进程占25 个资源 R ,还有一个并发进程占用处

14、理器,在占用处理器资源时不会占用其它互斥资源R,所以最少需要25 个互斥资源 R。?网络操作系统除了原计算机操作系统所具备的模块外还配置一个(33)模块,该模块是操作系统与网络之间的接口。33.A. 网络通信模块 B. 网卡驱动程序C.网络协议 D. 网络路由?网络环境软件配置于(34)上。34.A. 工作站 B. 服务器 C. 工作站和服务器 D. 路由器?NETBIOS 主要支持 ISO/OSI-RM的(35)层和会话层。35.A. 物理 B. 应用 C. 数据链路 D. 网络?网络驱动程序与( 36)进行通信。36.A. 网络 B. 交换机 C. 网线 D. 网络主要硬件?在(37)中创

15、建网络中所有的用户。它的主要目的是管理网络的用户。37.A. 主域 B. 备份域 C. 用户域 D. 管理域?活动目录的逻辑结构侧重于(38)的管理。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 6 页 - - - - - - - - - 38.A. 网络的配置优化 B. 网络资源 C. 信息 D. 用户参考答案:1.C. 2.D. 3.B. 4.A. 5.B. 6.A. 7.B. 8.C. 9.D. 10.A. 11.A 12.B 13.C. 14.D. 15.A16.B 17.C 18.D. 19.A. 20.B. 21.C.22.D. 23.A.24.B. 25.C.26.A.27.B. 28.C 29.D. 30.A. 31.C.32.B. 33.A.34.B. 35.C.36.D.37.A. 38.A 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 6 页 - - - - - - - - -

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 高考资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com