• 计算机科学 > 计算机科学与技术
  • 计算机科学与技术

    免费下载 下载该文档 文档格式:DOC   更新时间:2010-02-03   下载次数:0   点击次数:1
    文档基本属性
    文档语言:Simplified Chinese
    文档格式:doc
    文档作者:陈辽军
    关键词:
    主题:
    备注:
    点击这里显示更多文档属性
    专业: 计算机科学与技术
    课程名称:计算机信息安全
    学分:
    试卷编号(4)
    课程编号: 1312120
    考试方式: 闭卷
    考试时间:100
    分钟
    拟卷人(签字):
    拟卷日期:
    审核人(签字):
    得分统计表:
    题 号










    总 分
    得 分
    注:答案写在答题纸上,注明题号,考完后试卷和答题纸一起上交.
    得分
    一,判断题:(每题1分,共15分)
    1.信息资源的脆弱性表现为信息在传输,存储过程中容易被破坏,非常容易留下痕迹.
    2.传统加密算法加密信息时不需要用保密的方法向对方提供密钥.
    3.AES算法消除了在DES里会出现弱密钥和半弱密钥的可能性.
    4.通过修改某种已知计算机病毒的代码,使其能够躲过现有计算机病毒检测程序时,可以称这种新出现的计算机病毒是原来被修改计算机病毒的变形.
    5.目前W32Dasm最高版本是W32Dasm ver 10,不能在Windows9X/2000/XP下运行.
    6.蠕虫病毒的主要特性有:自我复制能力,很强的传播性,潜伏性,很大的破坏性等.与其它病毒不同,蠕虫不需要将其自身附着到宿主程序上.
    7.RSA算法的安全性与r=p·q保密性无关.
    8.在证实中,hash函数h能从明文中抽取反映明文特征的字符串,即消息文摘.
    9.求最大公约数可以利用欧几里德算法,即重复使用带余数除法:每次的余数为除数除上一次的除数,直到余数为1时为止,则上次余数为最大公约数.
    10.hash函数的特点是:已知M时,利用h(M)计算出h.已知h时,要想从h(M)计算出M也很容易.
    11.如果使一台主机能够接收所有数据包,而不理会数据包头内容,这种方式通常称为"混杂"模式.
    12.代理服务其行为就好像是一个网关,作用于网络的应用层.
    13.只备份上次完全备份以后有变化的数据称为异地备份.

    下一页

  • 下载地址 (推荐使用迅雷下载地址,速度快,支持断点续传)
  • 免费下载 DOC格式下载
  • 您可能感兴趣的
  • 计算机科学与技术  计算机科学与技术考研  计算机科学与技术专业  计算机科学与技术排名  计算机科学与技术论文  计算机科学与技术学院  计算机科学走向大众化  计算机科学理论基础  计算机科学与技术女生