自考问答 自考本科自考百科
自考问答 > 自考百科 > 计算机网络安全知识自考题库答案

计算机网络安全知识自考题库答案

发布时间:

计算机网络安全知识自考题库答案

发布时间:

计算机网络安全知识自考题库答案

这里有你想要的一切... 全国2010年4月自学考试计算机网络安全试题及答案全国2009年7月自考计算机网络安全试卷及答案全国2010年4月自学考试计算机网络安全试题及答案 备注:以上两套真题答案由杨尚杰为你亲情制作.自考乐园俱乐部全网首发..★★★欢迎下载...欢迎交流...其他:2010自考计算机网络安全串讲习题(燕园试题)自考计算机网络安全教材(高清扫描版)计算机网络安全超强笔记-------请到自考乐园俱乐部下载如果你还想找更多关于自考计算机网络安全的资料(比如笔记,课后答案...等等)...也欢迎你自己去这个俱乐部找找...一定会得到意想不到的收获...--------------------------------------------------------这里也许更适合你.... 百度贴吧:自考乐园俱乐部 自我感觉自考乐园俱乐部最适合你... 本人也是自考计算机网络(独立本科),和你也有类似想法...偶然间发现原来竟然有这样一个圈子:自考乐园俱乐部这里几乎聚集了最多的自考计算机网络独立本科的朋友,和几乎全部自考本专业的资料(更可贵的是还能免费下载...)也欢迎你和我们一起加入这个圈子... ------------------------------------------以下是这个俱乐部的简介:☆自考乐园---心境随缘,诚与天下自考人共勉!!! ☆自考乐园---分享快乐,你的快乐老家!!! ☆自考乐园---引领成功,你的精神乐园!!!-------------------------------------- ☆★☆与千万自考生同行,你准备好了吗?你希望在自考的征途中,有一群和你志同道合的人同行? 你愿意在漫长的自考岁月中,有一群人和你分享快乐,分担忧愁吗? 你渴望在一个人奋斗时,有一群人在背后默默支持你吗? 你是否也一直在苦苦寻找这样一个平台,一群志同道合的人,一片积极向上的心,一个共同的追求,一个诚挚的鼓励,一个坚实的支持......对!!!就是这里!!!这里有你想要的一切...... 与志者同行,你也将成为志者!!!与成功者同行,你也将获得成功!!!与千万自考生同行,你准备好了吗???与千万自考生同行,你做好了准备吗??? 今天我们诚挚的发出邀请,真诚的欢迎广大报考和我相同专业的考生加入本俱乐部,一起交流,进步,提高.......我们正寻找特别的你亲情加入......... ---------------------------------我也认为百度贴吧:自考乐园俱乐部最好.......尤其是他们所共享的自考资料...几乎可以说是网上最全面,最系统的...加入自考乐园俱乐部...绝对会让你受益多多... 以下仅例举几科资料:●★自考乐园发帖须知★● ●自考乐园优秀主题简介● [置顶] 【资料整理】自考中国近现代史纲一贴通(资料大全) [精品] 【资料整理】自考马克思主义基本原理概论一贴通(资料大全) [精品] 【资料整理】自考计算机网络原理一贴通(资料大全) [精品] 【资料整理】自考Java语言程序设计(一)一贴通(资料大全) [精品] 【资料整理】自考高等数学(工本)一贴通(资料大全) [精品] 【资料整理】自考自考网络操作系统一贴通(资料大全) [精品] 【资料整理】自考数据结构一贴通(资料大全) [精品] 【资料整理】自考数据库系统原理一贴通(资料大全) [精品] 【资料整理】自考英语二一贴通(资料大全) [精品] 【资料整理】自考互联网及其应用一贴通(资料大全) [精品] 【资料整理】自考计算机网络管理一贴通(资料大全) [精品]【资料整理】自考计算机网络安全一贴通(资料大全) [精品] -------------------------------------------------- 最后预祝所有的朋友: 自考快乐 天天有份好心情!!!-------------------自考乐园俱乐部 ===========================================================关于自考,你还有什么疑惑,欢迎在百度上给我留言,我会尽力帮助你的...如果你要加入自考乐园俱乐部,也欢迎给我留言,我会给你发邀请链接...==============================================================百度贴吧:自考乐园俱乐部 参考资料:百度贴吧:自考乐园俱乐部

2017年大学生网络安全选择题「附答案」

一、单选题

1、要安全浏览网页,不应该( A )。

A、 在他人计算机上使用“自动登录”和“记住密码”功能

B、 禁止使用Active(错)控件和Java 脚本

C、 定期清理浏览器Cookies

D、 定期清理浏览器缓存和上网历史记录

2、网页恶意代码通常利用( C )来实现植入并进行攻击。

A、 口令攻击

B、 U盘工具

C、 IE浏览器的漏洞

D、 拒绝服务攻击

3、用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( ) 。

A、 WIN键和Z键

B、 F1键和L键

C、 WIN键和L键

D、 F1键和Z键

4、网站的安全协议是https时,该网站浏览时会进行( D )处理。

A、 口令验证B、 增加访问标记C、 身份验证D、 加密

5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月30日开始施行。 ( B )

A、《互联网信息服务管理办法》 B、《互联网电子邮件服务管理办法》

C、《互联网电子公告服务管理规定》

6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器( C )匿名转发功能。

A、使用 B、开启 C、关闭

7、互联网电子邮件服务提供者对用户的( A )和互联网电子邮件地址负有保密的义务。

A、个人注册信息 B、收入信息 C、所在单位的信息

8、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据( A )有关行政法规处罚。

A、故意传播计算机病毒 B、发送商业广告 C、传播公益信息

9、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-12321,举报电子邮箱地址为( A )。

A、abuse@anti-spam、cn B、register@china-cic、org

C、member@china-cic、org

10、为了依法加强对通信短信息服务和使用行为的监管,信息产业部和有关部门正在联合制定( B )。

A、《通信服务管理办法》 B、《通信短信息服务管理规定》

C、《短信息管理条例》

11、如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向( C )报案,以查处诈骗者,挽回经济损失。

A、消费者协会 B、电信监管机构 C、公安机关

12、为了有效抵御网络黑客攻击,可以采用作为安全防御措施。 ( C )

A、绿色上网软件 B、杀病毒软件 C、防火墙

13、按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、( B )、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。

A、网站 B、网络聊天室 C、电子邮箱

14、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)

A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用

15、为了防御网络监听,最常用的方法是 ( B )

A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输

16、向有限的空间输入超长的字符串是哪一种攻击手段?(A)

A、缓冲区溢出 B、网络监听 C、拒绝服务 D、IP欺骗

17、主要用于加密机制的协议是(D)

A、HTTP B、FTP C、TELNET D、SSL

18、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? ( B )

A、缓存溢出攻击 B、钓鱼攻击 C、暗门攻击 D、DDOS攻击

19、在以下认证方式中,最常用的认证方式是:(A)

A、基于账户名/口令认证 B、基于摘要算法认证

C、基于PKI认证 D、基于数据库认证

20、下列不属于系统安全的技术是( B )

A、防火墙 ;B、加密狗 ;C、认证 ; D、防病毒

21、抵御电子邮箱入侵措施中,不正确的是( D )

A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字

D、自己做服务器

22、不属于常见的危险密码是( D )

A、跟用户名相同的密码 B、使用生日作为密码 C、只有4位数的密码

D、10位的综合型密码

23、不属于计算机病毒防治的策略的是( D )

A、

B、

C、

D、 确认您手头常备一张真正“干净”的引导盘 及时、可靠升级反病毒产品 新购置的计算机软件也要进行病毒检测 整理磁盘

24、在每天下午5点使用计算机结束时断开终端的连接属于( A )

A、外部终端的物理安全 B、通信线的物理安全 C、偷听数据 D、网络地址欺骗

25、当今IT 的发展与安全投入,安全意识和安全手段之间形成( B )

A、安全风险屏障 B、安全风险缺口

C、管理方式的变革 D、管理方式的缺口

26、我国的计算机年犯罪率的增长是( C )

A、10% B、160% C、60% D、300%

27、信息安全风险缺口是指( A )

A、IT 的发展与安全投入,安全意识和安全手段的不平衡

B、信息化中,信息不足产生的漏洞

C、计算机网络运行,维护的漏洞

D、计算中心的火灾隐患

28、网络攻击与防御处于不对称状态是因为( C )

A、管理的脆弱性 B、应用的.脆弱性

C、网络软硬件的复杂性 D、软件的脆弱性

29、网络攻击的种类( A )

A、物理攻击,语法攻击,语义攻击 B、黑客攻击,病毒攻击

C、硬件攻击,软件攻击 D、物理攻击,黑客攻击,病毒攻击

30、语义攻击利用的是( A )

A、信息内容的含义 B、病毒对软件攻击

C、黑客对系统攻击 D、黑客和病毒的攻击

31、计算机网络最早出现在哪个年代? ( B )

A、20世纪50年代 B、20世纪60年代

C、20世纪80年代 D、20世纪90年代

32、最早研究计算机网络的目的是什么?( C )

A、直接的个人通信; B、共享硬盘空间、打印机等设备;

C、共享计算资源; D、大量的数据交换。

33、以下关于DOS攻击的描述,哪句话是正确的?( C )

A、不需要侵入受攻击的系统

B、以窃取目标系统上的机密信息为目的

C、导致目标系统无法处理正常用户的请求

D、如果目标系统没有漏洞,远程攻击就不可能成功

34、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?( C )

A、安装防火墙 B、安装入侵检测系统

C、给系统安装最新的补丁 D、安装防病毒软件

35、以网络为本的知识文明人们所关心的主要安全是( C )

A、人身安全 B、社会安全 C、信息安全

47、第一次出现"HACKER"这个词是在( B )

A、BELL实验室 B、麻省理工AI实验室 C、AT&T实验室

36、可能给系统造成影响或者破坏的人包括( A )

A、所有网络与信息系统使用者 B、只有黑客 C、只有管理员

37、黑客的主要攻击手段包括( A )

A、社会工程攻击、蛮力攻击和技术攻击

B、人类工程攻击、武力攻击及技术攻击

C、社会工程攻击、系统攻击及技术攻击

38、从统计的情况看,造成危害最大的黑客攻击是( C )

A、漏洞攻击 B、蠕虫攻击 C、病毒攻击

39、第一个计算机病毒出现在( B )

A、40年代 B、70 年代 C、90年代

40、口令攻击的主要目的是( B )

A、获取口令破坏系统 B、获取口令进入系统 C、仅获取口令没有用途

41、通过口令使用习惯调查发现有大约_B的人使用的口令长度低于5个字符的

A、50、5% B、51、 5% C、52、5%

42、通常一个三个字符的口令破解需要( B )

A、18毫秒 B、18 秒 C、18分钟

43、邮件炸弹攻击主要是( B )

A、破坏被攻击者邮件服务器 B、添满被攻击者邮箱

C、破坏被攻击者邮件客户端

44、逻辑炸弹通常是通过( B )

A、必须远程控制启动执行,实施破坏

B、指定条件或外来触发启动执行,实施破坏

C、通过管理员控制启动执行,实施破坏

45、扫描工具( C )

A、只能作为攻击工具 B、只能作为防范工具

C、既可作为攻击工具也可以作为防范工具

46、黑客造成的主要安全隐患包括( A )

A、破坏系统、窃取信息及伪造信息

B、攻击系统、获取信息及假冒信息

C、进入系统、损毁信息及谣传信息

47、从统计的资料看,内部攻击是网络攻击的( B )

A、次要攻击 B、最主要攻击 C、不是攻击源

48、一般性的计算机安全事故和计算机违法案件可由_____受理( C )

A、案发地市级公安机关公共信息网络安全监察部门

B、案发地当地县级(区、市)公安机关治安部门。

C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门

D、案发地当地公安派出所

49、计算机刑事案件可由_____受理( A )

A、案发地市级公安机关公共信息网络安全监察部门

B、案发地市级公安机关治安部门

C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门

D、案发地当地公安派出所

50、计算机信息系统发生安全事故和案件,应当______在内报告当地公安机关公

共信息网络安全监察部门( D )

A、8小时 B、48小时 C、36小时 D、24小时

51、对计算机安全事故的原因的认定或确定由_____作出( C )

A、人民法院 B、公安机关 C、发案单位 D、以上都可以

52、对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的, B 应当要求限期整改。

A、人民法院 B、公安机关 C、发案单位的主管部门 D、以上都可以

53、传入我国的第一例计算机病毒是( B )

A、麻病毒 B、小球病毒 C、1575病毒 D、米开朗基罗病毒

54、我国是在__年出现第一例计算机病毒( C )

A、1980 B、1983 C、1988 D、1977

55、计算机病毒是( A )

A、计算机程序 B、数据 C、临时文件 D、应用软件 56、1994年我国颁布的第一个与信息安全有关的法规是( D )

A、国际互联网管理备案规定 B、计算机病毒防治管理办法

C、网吧管理规定 D、中华人民共和国计算机信息系统安全保护条例

57、网页病毒主要通过以下途径传播( C )

A、邮件 B、文件交换 C、网络浏览 D、光盘

58、故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行, 后果严重的,将受到____处罚( A )

A、处五年以下有期徒刑或者拘役 B、拘留 C、罚款 D、警告

59、计算机病毒防治产品根据____标准进行检验( A )

A、计算机病毒防治产品评级准测 B、计算机病毒防治管理办法

C、基于DOS系统的安全评级准则 D、计算机病毒防治产品检验标准

60、《计算机病毒防治管理办法》是在哪一年颁布的( C )

A、1994 B、1997 C、2000 D、1998

61、VPN是指( A )

A、虚拟的专用网络 B、虚拟的协议网络 C、虚拟的包过滤网络

62、目前的防火墙防范主要是( B )

A、主动防范 B、被动防范 C、不一定

63、IP地址欺骗通常是( A )

A、黑客的攻击手段 B、防火墙的专门技术 C、IP 通讯的一种模式 黑客在攻击中进行端口扫描可以完成( D )。

A、 检测黑客自己计算机已开放哪些端口

B、口令破译

C、 获知目标主机开放了哪些端口服务

D、截获网络流量

64、Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题?(C)

A、微软公司软件的设计阶段的失误 B、微软公司软件的实现阶段的失误

C、系统管理员维护阶段的失误 D、最终用户使用阶段的失误

65、木马程序一般是指潜藏在用户电脑中带有恶意性质的 ( A ),利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。

A、远程控制软件 B、计算机操作系统 C、木头做的马

66、为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时 ( B ),以保证能防止和查杀新近出现的病毒。

A、 分析 B、 升级 C、检查

67、局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则( C )。

A、两台计算机都正常

B、两台计算机都无法通讯

C、一台正常通讯一台无法通讯

68、企业重要数据要及时进行( C ),以防出现以外情况导致数据丢失。 A、杀毒 B、加密 C、备份

69、偷听是一种( )攻击,攻击者( )将自己的系统插入到发送站和接收站之间。截获是一种( )攻击,攻击者( )将自己的系统插入到发送站和接受站之间。(A)

A、 被动,无须,主动,必须

B、 主动,必须,被动,无须

C、 主动,无须,被动,必须

D、 被动,必须,主动,无须

70、可以被数据完整性机制防止的攻击方式是(D)。

A、 假冒源地址或用户的地址欺骗攻击

B、 抵赖做过信息的递交行为

C、 数据中途被攻击者偷听获取

D、 数据在途中被攻击者篡改或破坏

71、王某,未经著作权人许可,通过信息网络向公众传播他人网络游戏软件,获利14万余元,其行为均构成( A )。

A、侵犯著作权罪 B、侵犯商业秘密罪

C、非法侵入计算机信息系统罪 D、非法经营罪

72、任何组织或者个人注册微博客账号,制作、复制、发布、传播信息内容的,应当使用( A ),不得以虚假、冒用的居民身份信息、企业注册信息、组织机构代码信息进行注册。网站开展微博客服务,应当保证前款规定的注册用户信息真实。

A真实身份信息 B正确的网站信息 C真实的ID D工商注册信息

73、2010年年底,熊某偶尔登录到一个境外的淫秽网站,发现该网站有大量的淫秽图片及视频可以观看,便在该网站上注册成为会员。之后,熊某渐渐沉迷于这些淫秽图片和视频,不能自拔。为获得更大的浏览权限,熊某便陆续发了17篇包含淫秽信息的帖子共被点击查看29410次,以不断提高自身的会员等级。熊某的行为( B )

A不构成犯罪 B构成传播淫秽物品罪

C构成非法经营罪 D构成制作、复制、出版、贩卖、传播淫秽物品牟利罪

74、文艺青年张小五写了一部反映社会现实的小说,发表后引起热烈反响,好评如潮。甲网站觉得有利可图,擅自将该小说发布在网络上,供网民在线阅读。该网站侵犯了张小五的哪种著作权?( B )

A发表权 B信息网络传播权 C复制权 D发行权

75、著作权行政管理部门对侵犯互联网信息服务活动中的信息网络传播权的行为实施行政处罚,适用( A )

A《著作权行政处罚实施办法》

B《互联网著作权行政保护办法》

C民法中关于知识产权的相关规定

D《商标法》

计算机网络安全知识自考题库

这里有你想要的一切... 全国2010年4月自学考试计算机网络安全试题及答案全国2009年7月自考计算机网络安全试卷及答案全国2010年4月自学考试计算机网络安全试题及答案 备注:以上两套真题答案由杨尚杰为你亲情制作.自考乐园俱乐部全网首发..★★★欢迎下载...欢迎交流...其他:2010自考计算机网络安全串讲习题(燕园试题)自考计算机网络安全教材(高清扫描版)计算机网络安全超强笔记-------请到自考乐园俱乐部下载如果你还想找更多关于自考计算机网络安全的资料(比如笔记,课后答案...等等)...也欢迎你自己去这个俱乐部找找...一定会得到意想不到的收获...--------------------------------------------------------这里也许更适合你.... 百度贴吧:自考乐园俱乐部 自我感觉自考乐园俱乐部最适合你... 本人也是自考计算机网络(独立本科),和你也有类似想法...偶然间发现原来竟然有这样一个圈子:自考乐园俱乐部这里几乎聚集了最多的自考计算机网络独立本科的朋友,和几乎全部自考本专业的资料(更可贵的是还能免费下载...)也欢迎你和我们一起加入这个圈子... ------------------------------------------以下是这个俱乐部的简介:☆自考乐园---心境随缘,诚与天下自考人共勉!!! ☆自考乐园---分享快乐,你的快乐老家!!! ☆自考乐园---引领成功,你的精神乐园!!!-------------------------------------- ☆★☆与千万自考生同行,你准备好了吗?你希望在自考的征途中,有一群和你志同道合的人同行? 你愿意在漫长的自考岁月中,有一群人和你分享快乐,分担忧愁吗? 你渴望在一个人奋斗时,有一群人在背后默默支持你吗? 你是否也一直在苦苦寻找这样一个平台,一群志同道合的人,一片积极向上的心,一个共同的追求,一个诚挚的鼓励,一个坚实的支持......对!!!就是这里!!!这里有你想要的一切...... 与志者同行,你也将成为志者!!!与成功者同行,你也将获得成功!!!与千万自考生同行,你准备好了吗???与千万自考生同行,你做好了准备吗??? 今天我们诚挚的发出邀请,真诚的欢迎广大报考和我相同专业的考生加入本俱乐部,一起交流,进步,提高.......我们正寻找特别的你亲情加入......... ---------------------------------我也认为百度贴吧:自考乐园俱乐部最好.......尤其是他们所共享的自考资料...几乎可以说是网上最全面,最系统的...加入自考乐园俱乐部...绝对会让你受益多多... 以下仅例举几科资料:●★自考乐园发帖须知★● ●自考乐园优秀主题简介● [置顶] 【资料整理】自考中国近现代史纲一贴通(资料大全) [精品] 【资料整理】自考马克思主义基本原理概论一贴通(资料大全) [精品] 【资料整理】自考计算机网络原理一贴通(资料大全) [精品] 【资料整理】自考Java语言程序设计(一)一贴通(资料大全) [精品] 【资料整理】自考高等数学(工本)一贴通(资料大全) [精品] 【资料整理】自考自考网络操作系统一贴通(资料大全) [精品] 【资料整理】自考数据结构一贴通(资料大全) [精品] 【资料整理】自考数据库系统原理一贴通(资料大全) [精品] 【资料整理】自考英语二一贴通(资料大全) [精品] 【资料整理】自考互联网及其应用一贴通(资料大全) [精品] 【资料整理】自考计算机网络管理一贴通(资料大全) [精品]【资料整理】自考计算机网络安全一贴通(资料大全) [精品] -------------------------------------------------- 最后预祝所有的朋友: 自考快乐 天天有份好心情!!!-------------------自考乐园俱乐部 ===========================================================关于自考,你还有什么疑惑,欢迎在百度上给我留言,我会尽力帮助你的...如果你要加入自考乐园俱乐部,也欢迎给我留言,我会给你发邀请链接...==============================================================百度贴吧:自考乐园俱乐部 参考资料:百度贴吧:自考乐园俱乐部

1. 最有效的保护E-mail的方法是使用加密签字,如( B ),来验证E-mail信息。通过验证E-mail信息,可以保证信息确实来自发信人,并保证在传输过程没有被修改。A. Diffie-HellmanB. Pretty Good Privacy(PGP)C. Key Distribution Center(KDC)D. IDEA2. 黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是(B)A. 木马的控制端程序B. 木马的服务器端程序C. 不用安装D. 控制端、服务端程序都必需安装3. 下列不属于包过滤检查的是(D)A. 源地址和目标地址B. 源端口和目标端口C. 协议D. 数据包的内容4. 代理服务作为防火墙技术主要在OSI的哪一层实现(A)A. 数据链路层B. 网络层C. 表示层D. 应用层5. 加密在网络上的作用就是防止有价值的信息在网上被( D本题答案说法不一个人认为是D)。A. 拦截和破坏B. 拦截和窃取C. 篡改和损坏D. 篡改和窃取6. 按照可信计算机评估标准,安全等级满足C2级要求的操作系统是(D)A. DOS B. Windows XPC. Windows NT D. Unix7. 下面关于口令的安全描述中错误的是(B和D说的都不是很正确。。)`A. 口令要定期更换B. 口令越长越安全C. 容易记忆的口令不安全D. 口令中使用的字符越多越不容易被猜中8. 不对称加密通信中的用户认证是通过(B)确定的A. 数字签名B. 数字证书C. 消息文摘D. 公私钥关系9. 对于IP欺骗攻击,过滤路由器不能防范的是( D ) 。A.伪装成内部主机的外部IP欺骗B.外部主机的IP欺骗C.伪装成外部可信任主机的IP欺骗D.内部主机对外部网络的IP地址欺骗10.RSA加密算法不具有的优点是(D)A.可借助CA中心发放密钥,确保密钥发放的安全方便B.可进行用户认证C.可进行信息认证D.运行速度快,可用于大批量数据加密11.PGP加密软件采用的加密算法(C)A.DESB.RSAC.背包算法D.IDEA12.以下说法正确的是(D)A.木马不像病毒那样有破坏性B.木马不像病毒那样能够自我复制C.木马不像病毒那样是独立运行的程序D.木马与病毒都是独立运行的程序13.使用防病毒软件时,一般要求用户每隔2周进行升级,这样做的目的是(C)A.对付最新的病毒,因此需要下载最新的程序B.程序中有错误,所以要不断升级,消除程序中的BUGC.新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库D.以上说法的都不对14.防火墙的安全性角度,最好的防火墙结构类型是(D)A.路由器型B.服务器型C.屏蔽主机结构D.屏蔽子网结构 剩下的由高人来补。

你好!liweinigesm仅代表个人观点,不喜勿喷,谢谢。

楼上的太强悍了...我不得不佩服...本来我也想回答一下...这下我只好无语了...真不知道,自考乐园办的这么好......

计算机网络自考知识点大全及答案

1、运算器和控制器属于计算机的(C ) A、外部设备B、内存C、CPUD、系统软件2、数据传输速率是Modem的重要技术指标,单位为( A )A、b/sB、Bytes/SC、KB/SD、MB/S3、计算机的核心部分是( C )A、操作系统B、硬盘XC、CPUD、内存4、Intranet采用的协议为( A)A、TCP/IPB、PX/SPXC、SET/SSLD、X.255、显示器和打印机属于计算机系统中的( C )A、辅助存储器B、输入设备C、输出设备D、软件系统6、( D)是随机存取存储器。A、CPUB、内存C、ROMD、RAM7、按照计算机软件系统的分类,SQL2000属于(D )A、通用软件B、操作系统C、语言处理系统D、数据库管理系统8、( B)的实际名称叫非易失随机访问存储器(NVRAM),特点是断电后数据不消失,因此可以作为外部存储器使用。A、闪存B、内存C、ROMD、硬盘9、大多数局域网采用以中央结点为中心与各结点连接的方式,按拓扑结构分,这属于( B )结构。A、环型B、星型C、总线型D、多边型10、一条实际的传输介质,如双绞线可包含( D )信道。A、1个B、2个C、3个D、多个1 (多选) (B )和(C )统称为外部设备。P1 A.存储器 B.外存储器 C.输入输出设备 D.外围设备 2 (多选) 微型计算机的主要组成部分有( ABC)和其它外围设备等。P1 A.存储器 B.输入输出设备 C.CPU D.扫描仪 3 (单选) (C)是指组成计算机的任何机械的、磁性的、电子的装置或部件。 P1 A.计算机软件 B.计算机软件系统 C.计算机硬件 D.计算机硬件系统 5 (多选) 不论大型计算机、小型计算机还是微型计算机,都是由( A)和(B )两大部分组成。 P1 A.计算机硬件系统 B.计算机软件系统 C.计算机系统 D.计算机辅助工具 6 (多选) 微型计算机的内存根据其工作方式的不同,可分为(A )和( D) P3 A.RAM B.DVD C.CD-ROM D.ROM 7 (单选) CPU的主要技术指标之一是主频,主频越(B ),表明CPU的运算速度越快,当然性能也越好。 P2 A.低 B.高 C.中等 D.一般 8 (单选) (B )的主要功能是完成对数据的算术运算、逻辑运算和逻辑判断等操作。 P2 A.控制器 B.运算器 C.计算器 D.存储器 9 (多选) 中央处理器称为CPU,它主要由( C)和( A)组成,是计算机的核心部件。P1 A.控制器 B.计算器 C.运算器 D.调制解调器 10 (多选) 文字处理软件按功能分,大致有以下几大类( BAC)。 P8 A.具有较完备功能的文字处理软件 B.简单的文本编辑程序 C.专业印刷排版系统 D.表格处理软件 11 (多选) 根据开发方式和适用范围,应用软件又可分为(B )和(C)。 P8 A.文字处理软件 B.通用应用软件 C.定制应用软件 D.管理系统软件 12 (单选) 在整个计算机系统中,( C)具有特殊的地位,它能对计算机的硬件、软件资源和数据资源进行有效的管理。 P7 A.语言处理系统 B.数据库管理系统 C.操作系统 D.常用服务程序 13 (单选) ( B)包括操作系统、语言处理系统、数据库管理系统和常用服务程序等。 P7 A.应用软件 B.系统软件 C.定制软件 D.辅助开发软件 14 (单选) 在Internet上所有主机都有一个”名字-地址”及”地址-名字”的映射,完成这一映射的系统叫做域名系统。那么,完成”名字-地址”映射的过程叫( D)。 P16 A.反向解析 B.逆向解析 C.顺向解析 D.正向解析 15 (单选) 每个IP地址由网络地址和 ( B)两部分组成。 P15 A.服务器地址 B.主机地址 C.客户机地址 D.域名地址 16 (单选) 局域网作用范围小,分布在一个房间、一个建筑物或一个企事业单位。地理范围在10m~1km。传输速率在( C)以上。P10 A.1.5Mbps B.2Mbps C.1Mbps D.10Mbps 17 (多选) 决定局域网 特性的主要技术要素有:(ABC )。 P12 A.网络拓扑 B.传输介质 C.介质访问控制方法 D.局域网传输协议 18 (多选) 计算机网络按分布距离可分为(ACD )。P10 A.局域网 B.互联网 C.广域网 D.城域网 19 (多选) 常用的数据交换技术有:(ABD )。P20 A.线路交换 B.报文交换 C.端到端交换 D.分组交换 20 (单选) 数据通信系统是指以计算机为中心,用通信线路与数据终端设备连接起来,执行( A)的系统。P16 A.数据通信 B.线路通信 C.单工通信 D.双工通信 21 (单选) (C )是将组成字符的各个比特按顺序逐位地在信道上传输。 P18 A.并行传输 B.基带传输 C.串行传输 D.频带传输 22 (多选) 通信的目的是信息传输。那么,通信的三要素是( ABC)。 P16 A.信源 B.载体 C.信宿 D. 信道

这里有你想要的一切... 全国2010年4月自学考试计算机网络安全试题及答案全国2009年7月自考计算机网络安全试卷及答案全国2010年4月自学考试计算机网络安全试题及答案 备注:以上两套真题答案由杨尚杰为你亲情制作.自考乐园俱乐部全网首发..★★★欢迎下载...欢迎交流...其他:2010自考计算机网络安全串讲习题(燕园试题)自考计算机网络安全教材(高清扫描版)计算机网络安全超强笔记-------请到自考乐园俱乐部下载如果你还想找更多关于自考计算机网络安全的资料(比如笔记,课后答案...等等)...也欢迎你自己去这个俱乐部找找...一定会得到意想不到的收获...--------------------------------------------------------这里也许更适合你.... 百度贴吧:自考乐园俱乐部 自我感觉自考乐园俱乐部最适合你... 本人也是自考计算机网络(独立本科),和你也有类似想法...偶然间发现原来竟然有这样一个圈子:自考乐园俱乐部这里几乎聚集了最多的自考计算机网络独立本科的朋友,和几乎全部自考本专业的资料(更可贵的是还能免费下载...)也欢迎你和我们一起加入这个圈子... ------------------------------------------以下是这个俱乐部的简介:☆自考乐园---心境随缘,诚与天下自考人共勉!!! ☆自考乐园---分享快乐,你的快乐老家!!! ☆自考乐园---引领成功,你的精神乐园!!!-------------------------------------- ☆★☆与千万自考生同行,你准备好了吗?你希望在自考的征途中,有一群和你志同道合的人同行? 你愿意在漫长的自考岁月中,有一群人和你分享快乐,分担忧愁吗? 你渴望在一个人奋斗时,有一群人在背后默默支持你吗? 你是否也一直在苦苦寻找这样一个平台,一群志同道合的人,一片积极向上的心,一个共同的追求,一个诚挚的鼓励,一个坚实的支持......对!!!就是这里!!!这里有你想要的一切...... 与志者同行,你也将成为志者!!!与成功者同行,你也将获得成功!!!与千万自考生同行,你准备好了吗???与千万自考生同行,你做好了准备吗??? 今天我们诚挚的发出邀请,真诚的欢迎广大报考和我相同专业的考生加入本俱乐部,一起交流,进步,提高.......我们正寻找特别的你亲情加入......... ---------------------------------我也认为百度贴吧:自考乐园俱乐部最好.......尤其是他们所共享的自考资料...几乎可以说是网上最全面,最系统的...加入自考乐园俱乐部...绝对会让你受益多多... 以下仅例举几科资料:●★自考乐园发帖须知★● ●自考乐园优秀主题简介● [置顶] 【资料整理】自考中国近现代史纲一贴通(资料大全) [精品] 【资料整理】自考马克思主义基本原理概论一贴通(资料大全) [精品] 【资料整理】自考计算机网络原理一贴通(资料大全) [精品] 【资料整理】自考Java语言程序设计(一)一贴通(资料大全) [精品] 【资料整理】自考高等数学(工本)一贴通(资料大全) [精品] 【资料整理】自考自考网络操作系统一贴通(资料大全) [精品] 【资料整理】自考数据结构一贴通(资料大全) [精品] 【资料整理】自考数据库系统原理一贴通(资料大全) [精品] 【资料整理】自考英语二一贴通(资料大全) [精品] 【资料整理】自考互联网及其应用一贴通(资料大全) [精品] 【资料整理】自考计算机网络管理一贴通(资料大全) [精品]【资料整理】自考计算机网络安全一贴通(资料大全) [精品] -------------------------------------------------- 最后预祝所有的朋友: 自考快乐 天天有份好心情!!!-------------------自考乐园俱乐部 ===========================================================关于自考,你还有什么疑惑,欢迎在百度上给我留言,我会尽力帮助你的...如果你要加入自考乐园俱乐部,也欢迎给我留言,我会给你发邀请链接...==============================================================百度贴吧:自考乐园俱乐部 参考资料:百度贴吧:自考乐园俱乐部

计算机网络原理自考知识点如下:

计算机专业主要有计算机及应用、计算机网络、计算机信息管理等专业课程,这三门专业课又都分为16门小课程,除了计算机网络加考3门课程外,计算机及应用和计算机信息管理也都加考4门课程。

所以说自考本科计算机专业考生就需要考计算机网络原理、计算机操作系统、软件工程、操作系统、计算机应用与技术、中国近代史纲要、马克思主义基本原理概论、高等数学、英语、电子技术基础、计算机组成原理、C++语言程序设计、概率论、数据库及其应用、线性代数等等。

计算机网络工作原理是:将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递。

计算机网络向用户提供的最重要的功能有两个,即连通性和共享。计算机联网后,各计算机可以通过网络互为后备,一旦某台计算机发生故障,则由别处的计算机代为处理,还可以在网络的一些结点上设置一定的备用设备。

自考计算机网络基础知识题库

16--D (P206)17--A (P217)21--B (P147)38 面向连接(P220下面)25 介质访问控制方法 (P12)正确率100% 楼上怎么回事 只答对了一个

16.B 17.C 21.B

计算机网络基础自考真题可以登录查找。作为专门的在线教育平台,的备考指导栏目就专门收录有自考的历年真题和模拟练习题,还有备考的知识点指导。点击底部咨询官网。 自考学习 1全面提升学习兴趣,比机械记忆强太多 学习兴趣是最关键的,我们在复习的时候,对于刚接触的学习材料抱有新鲜感,利用好这心态,进行最全面的学习备考材料,圈要点、查资料、做笔记。全面学习的趣味性非常高,考生也能基本掌握考试内容。 兴趣是学习最大的动力。 2深入学习,发掘重点 当我们对所学内容有了基本的了解后,就要开始深入学习,对照考纲挖掘所学内容里的重点,最后将书里的重点内容,反复记忆、消化。 因为自考试题是从题库中出来的,往往会反复考到,只要把这些题目都牢记于心,及格率大大增加。 3熟能生巧,量化试题 根据大纲复习,要求识记和掌握的重点背下来,就可以有好的成绩。 在复习的时候,也不仅仅看书、做笔记这么简单,要知道我们是自考生!在读书复习的时候,大量做考卷做试题,才能让我们自己发现不足之处重点突破。 4知识有共性,举一反三 在我们不断进行学习、做习题的时候,还要学会总结,易错的地方马上纠正,并发现这些所学知识的共性,学会举一反三。自考/成考有疑问、不知道如何总结自考/成考考点内容、不清楚自考/成考报名当地政策,点击底部咨询官网,免费领取复习资料:

自考计算机网络安全真题答案

这里有你想要的一切... 全国2010年4月自学考试计算机网络安全试题及答案全国2009年7月自考计算机网络安全试卷及答案全国2010年4月自学考试计算机网络安全试题及答案 备注:以上两套真题答案由杨尚杰为你亲情制作.自考乐园俱乐部全网首发..★★★欢迎下载...欢迎交流...其他:2010自考计算机网络安全串讲习题(燕园试题)自考计算机网络安全教材(高清扫描版)计算机网络安全超强笔记-------请到自考乐园俱乐部下载如果你还想找更多关于自考计算机网络安全的资料(比如笔记,课后答案...等等)...也欢迎你自己去这个俱乐部找找...一定会得到意想不到的收获...--------------------------------------------------------这里也许更适合你.... 百度贴吧:自考乐园俱乐部 自我感觉自考乐园俱乐部最适合你... 本人也是自考计算机网络(独立本科),和你也有类似想法...偶然间发现原来竟然有这样一个圈子:自考乐园俱乐部这里几乎聚集了最多的自考计算机网络独立本科的朋友,和几乎全部自考本专业的资料(更可贵的是还能免费下载...)也欢迎你和我们一起加入这个圈子... ------------------------------------------以下是这个俱乐部的简介:☆自考乐园---心境随缘,诚与天下自考人共勉!!! ☆自考乐园---分享快乐,你的快乐老家!!! ☆自考乐园---引领成功,你的精神乐园!!!-------------------------------------- ☆★☆与千万自考生同行,你准备好了吗?你希望在自考的征途中,有一群和你志同道合的人同行? 你愿意在漫长的自考岁月中,有一群人和你分享快乐,分担忧愁吗? 你渴望在一个人奋斗时,有一群人在背后默默支持你吗? 你是否也一直在苦苦寻找这样一个平台,一群志同道合的人,一片积极向上的心,一个共同的追求,一个诚挚的鼓励,一个坚实的支持......对!!!就是这里!!!这里有你想要的一切...... 与志者同行,你也将成为志者!!!与成功者同行,你也将获得成功!!!与千万自考生同行,你准备好了吗???与千万自考生同行,你做好了准备吗??? 今天我们诚挚的发出邀请,真诚的欢迎广大报考和我相同专业的考生加入本俱乐部,一起交流,进步,提高.......我们正寻找特别的你亲情加入......... ---------------------------------我也认为百度贴吧:自考乐园俱乐部最好.......尤其是他们所共享的自考资料...几乎可以说是网上最全面,最系统的...加入自考乐园俱乐部...绝对会让你受益多多... 以下仅例举几科资料:●★自考乐园发帖须知★● ●自考乐园优秀主题简介● [置顶] 【资料整理】自考中国近现代史纲一贴通(资料大全) [精品] 【资料整理】自考马克思主义基本原理概论一贴通(资料大全) [精品] 【资料整理】自考计算机网络原理一贴通(资料大全) [精品] 【资料整理】自考Java语言程序设计(一)一贴通(资料大全) [精品] 【资料整理】自考高等数学(工本)一贴通(资料大全) [精品] 【资料整理】自考自考网络操作系统一贴通(资料大全) [精品] 【资料整理】自考数据结构一贴通(资料大全) [精品] 【资料整理】自考数据库系统原理一贴通(资料大全) [精品] 【资料整理】自考英语二一贴通(资料大全) [精品] 【资料整理】自考互联网及其应用一贴通(资料大全) [精品] 【资料整理】自考计算机网络管理一贴通(资料大全) [精品]【资料整理】自考计算机网络安全一贴通(资料大全) [精品] -------------------------------------------------- 最后预祝所有的朋友: 自考快乐 天天有份好心情!!!-------------------自考乐园俱乐部 ===========================================================关于自考,你还有什么疑惑,欢迎在百度上给我留言,我会尽力帮助你的...如果你要加入自考乐园俱乐部,也欢迎给我留言,我会给你发邀请链接...==============================================================百度贴吧:自考乐园俱乐部 参考资料:百度贴吧:自考乐园俱乐部

《网络信息安全》试题(A ) 一、填空(每空1分共15分) 1.数据未经授权不能进行更改的特性叫 。 2.对消息的所有可能含义进行编码时,所需要最少的比特数,称之为。 3.把敏感数据转换为不能理解的乱码的过程称为;将乱码还原为原文的过程称为 。 4.使用DES 对64比特的明文加密,生成 5.将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的技术,称之为 。 6.包过滤器工作在OSI 的 7.__________工作在传输层,独立于上层应用,为应用提供一个安全的点—点通信隧道。 8.IPSec 有和 9.攻击者对系统进行攻击,以便得到有针对性的信息,攻击主要分为主动攻击和 两种。 10.计算机病毒检测分为检测。 11.Pakistani Brain属于病毒。 12.入侵检测系统根据目标系统的类型可以分为基于主机的入侵检测系统和基于 的入侵检测系统。 二、选择(每空1分共20分) 1.某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为 。 A.1/100 B.100/101 C.101/100 D.100/100 2.下列 加密技术在加解密数据时采用的是双钥。 A. 对称加密 B. 不对称加密 C.Hash加密 D.文本加密 3.IDEA 加密算法采用 位密钥。 A.64 B.108 C.128 D.168 4.Casear 密码属于 。 A. 置换密码 B.单表代换密码 C.多表代换密码 D.公钥密码 5.Vigenere 密码属于 。 A. 置换密码 B.单表代换密码 C.多表代换密码 D.公钥密码 6.防火墙是常用的一种网络安全装置,下列关于它的用途的说法 是对的。 A. 防止内部攻击 B.防止外部攻击C. 防止内部对外部的非法访问 D. 即防外部攻击,又防内部对外部非法访问 7.直接处于可信网络和不可信网络之间的主机称为 。 A.FTP 服务器 B.扼流点 C.堡垒主机 D.网关 8.某台服务器在100小时的工作时间内,正常使用时间为95个小时,则该服务器的可用性为 。 A.95/195 B.100/195 C.95/100 D.100/95 9 .如果在曲阜校区和日照校区之间建立一个 VPN 连接,我们应该建立何种类型的 VPN 。 A. 内部VPN B.外部VPN C.外联网VPN D.远程VPN 10.如果在我校某学生家中和日照校区之间建立一个VPN 连接,应该建立何种类型的 VPN 。 A. 内部VPN B.外部VPN C.外联网VPN D.远程VPN 11.下列那个协议不适合IPSec 。 A.TCP B. IP C. DHCP D.SMTP 12.计算机病毒从本质上说 。 A. 蛋白质 B.程序代码 C.应用程序 D.硬件 13.下列属于硬件病毒的是 。 A.Stone B.Monkey C.CIH D.冲击波 14.下列不属于IDS 功能的是 。 1 A. 分析系统活动 B.识别已知攻击 C.OS 日志管理 D.代理 15.数据库的加密方式有库外加密、库内加密和 A 软件加密 B. 硬件加密 C. 用户加密 D.OS 加密 16输入法漏洞通过( )端口实现的。 A 、21 B 、23 C 、445 D 、3389 17.使用Winspoof 软件,可以用来( ) A. 显示好友QQ 的IP B. 显示陌生人QQ 的IP C. 隐藏QQ 的IP D. 攻击对方QQ 端口 18.属于IE 共享炸弹的是( ) A 、 net use \\192.168.0.1\tanker$ “” /user:”” B 、 \\192.168.0.1\tanker$\nul\nul C 、 \\192.168.0.1\tanker$ D 、 net send 192.168.0.1 tanker 19.抵御电子邮箱入侵措施中,不正确的是( ) A 、不用生日做密码 B 、不要使用少于5位的密码 C 、不要使用纯数字 D 、自己做服务器 20.网络精灵的客户端文件是( ) A 、UMGR32.EXE B 、Checkdll.exe C 、KENRNEL32.EXE D 、netspy.exe 三、判断(每空1分共10分) 1.从技术上讲,网络信息安全是涉及多种学科的边缘性学科。2.路由器和网桥都是工作于网络层的设备。 3.熵和不确定性是两个既有联系又有区别的概念。 4.按对明文的处理方式密码可以分为分组密码和单钥密码。 5.主动攻击和被动攻击的最大区别是是否改变信息的内容。 6.散列函数在进行鉴别时需要密钥。 7.数字签名和加密是完全相同的两个过程。 8.电路级网关工作在网络层。 9.包过滤可以防范一般的地址假冒和源路由攻击。 10.NAT 技术难以解决目前IP 地址资源紧张的问题。 四、简答(每小题5分共25分) 1. 简述计算机网络安全定义及核心。2.列举出网络的加密传输方式。 3.VPN 有那几个实现层次?各个层次代表协议或技术是什么? 4.数据库加密方法有哪几种?5.计算机病毒检查方法有哪些? 五、计算(每题10分共30分) 1. 在RSA 加密算法中,已知: 1) p =7,q =3; 2)任选随机数e =5(公钥); 3) 明文m =3。 计算:1) Φ(n)=?,n=?; 2)私钥d=?; 3)密文c =?。 要求:对于Φ(n)、n 、d 和密文c 的计算要给出计算步骤,只给出答案不得分。 2. 恺撒密码是最早的替代密码算法,它首先被用于军事中,当k 为3时: (1)计算加密明文: m=tomorrow is an another day 后所得到的密文。 (2)若已知密文为 c=I am a student majoring in computer试恢复出原来的明文。3.Hill 密码: 若k =⎛ 11, 3 ⎫⎝8, 7⎪⎪,得⎭k -1 =⎛ 7, 23 ⎫⎝18, 11⎪⎪, ⎭ 当分组m=2时,对明文dete 进行加密并及解密。 2 《网络信息安全》试题(A )答案 一、填空(每空1分共15分) 1. 完整性;2. 熵;3. 加密;解密;4.64;5. 数字水印;6.防火墙; 7.SSL ;8.隧道模式;传输模式;9.被动;10.内存检测;磁盘; 11.引导区病毒;12.网络。 二、选择(每空1分共20分) 1. B. 2.B .3.C. 4.B. 5.C. 6.B. 7.C. 8.C. 9.A. 10.D. 11.C. 12.B. 13.C. 14.D. 15.B. 16. D. 17.C. 18.B. 19.D 20.D. 三、判断(每空1分共10分) 1、√ 2、× 3、× 4、× 5、√ 6、× 7、× 8、× 9、× 10、× 四、简答(每小题5分共25分) 1. 答:是一个涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的边缘性综合学科。其核心是通过计算机网络、密码技术和安全技术,保护在公用网络信息系统中传输、交换和存储的信息的保密性、完整性、真实性、可靠性、可用性和不可抵赖性等。 2. 答:(1)链路到链路的加密传输方式;(2)节点到节点的加密传输方式; (3)端到端的加密传输方式。 3.答: (1)数据链路层,代表协议有PPTP (或L2TP ); (2)网络层,代表协议有IPSec (或GRE 或IP overIP); (3)会话层(或传输层),SSL (或SOCKS ); (4)应用层,采用代理技术 4. 答: (1)密本方式;(2)密码块链方式;(3)子密钥数据库加密技术; (4)秘密同态技术。 5. 答: (1)比较法;(2)搜索法;(3)特征字识别法(4)分析法。 五、计算(每题10分共30分) 1. 解: (1)Φ(n)=(p-1)(q-1)=(3-1)(11-1)=20; n=pq=3×11=33 (2)d ×e ≡1 mod Φ(n),即d ×e mod Φ(n)=1,计算d 使得d ×3 mod 20=1,则d =7; (3)若m =3,c =m e mod n=23 mod 33=8; (4)c =8,则: 明文m =c d mod n=87 mod 33=2 2.解: (1)wrpruurz lv dq dqrwkhu gdb (2) f xj x pqrabkq jxglofkd fk zljmrqbo 3.解: (1)加密:明文DETE 加密, 把它分成2个元素(D,E),(T,E),分别对应于(3,4)(, 19,4) ⎛ 11, 3 ⎫⎛3⎫⎪=⎛ 33+12 ⎫⎛19⎫ 8, 7⎪⎪ 4⎪24+28⎪⎪⎭= ⎝0⎪⎪ ⎝⎭⎝⎭⎝⎭ ⎛ 11, 3 ⎫⎛19⎫⎛209+12⎫⎛13⎫⎝8, 7⎪⎪⎭ ⎝4⎪⎪⎭= ⎝152+28⎪⎪⎭= ⎝8⎪⎪ ⎭ 于是对 DETE 加密的结果为 TANY (2)解密:TANY ⎛ 723⎫ 1811⎪⎪⎛⎭ 19 ⎫⎝0⎪⎪⎭=⎛ 3 ⎫ ⎝4⎪⎪ ⎝⎭ ⎛ 723⎫ ⎝1811⎪⎪⎛⎭ 13 ⎫⎛19⎫⎝8⎪⎪⎭= ⎝4⎪⎪⎭ 于是得到对应明文DETE 。 3

  •   索引序列
  •   计算机网络安全知识自考题库答案
  •   计算机网络安全知识自考题库
  •   计算机网络自考知识点大全及答案
  •   自考计算机网络基础知识题库
  •   自考计算机网络安全真题答案
  •   返回顶部

自考地区