专业: 计算机科学与技术
课程名称:计算机信息安全
学分:
试卷编号(4)
课程编号: 1312120
考试方式: 闭卷
考试时间:100
分钟
拟卷人(签字):
拟卷日期:
审核人(签字):
得分统计表:
题 号
一
二
三
四
五
六
七
八
九
十
总 分
得 分
注:答案写在答题纸上,注明题号,考完后试卷和答题纸一起上交.
得分
一,判断题:(每题1分,共15分)
1.信息资源的脆弱性表现为信息在传输,存储过程中容易被破坏,非常容易留下痕迹.
2.传统加密算法加密信息时不需要用保密的方法向对方提供密钥.
3.AES算法消除了在DES里会出现弱密钥和半弱密钥的可能性.
4.通过修改某种已知计算机病毒的代码,使其能够躲过现有计算机病毒检测程序时,可以称这种新出现的计算机病毒是原来被修改计算机病毒的变形.
5.目前W32Dasm最高版本是W32Dasm ver 10,不能在Windows9X/2000/XP下运行.
6.蠕虫病毒的主要特性有:自我复制能力,很强的传播性,潜伏性,很大的破坏性等.与其它病毒不同,蠕虫不需要将其自身附着到宿主程序上.
7.RSA算法的安全性与r=p·q保密性无关.
8.在证实中,hash函数h能从明文中抽取反映明文特征的字符串,即消息文摘.
9.求最大公约数可以利用欧几里德算法,即重复使用带余数除法:每次的余数为除数除上一次的除数,直到余数为1时为止,则上次余数为最大公约数.
10.hash函数的特点是:已知M时,利用h(M)计算出h.已知h时,要想从h(M)计算出M也很容易.
11.如果使一台主机能够接收所有数据包,而不理会数据包头内容,这种方式通常称为"混杂"模式.
12.代理服务其行为就好像是一个网关,作用于网络的应用层.
13.只备份上次完全备份以后有变化的数据称为异地备份.
- 计算机科学 > 计算机科学与技术
-
计算机科学与技术
下载该文档 文档格式:DOC 更新时间:2010-02-03 下载次数:0 点击次数:1文档基本属性 文档语言: Simplified Chinese 文档格式: doc 文档作者: 陈辽军 关键词: 主题: 备注: 点击这里显示更多文档属性 经理: 单位: 淮阴工学院 分类: 创建时间: 上次保存者: 修订次数: 编辑时间: 文档创建者: 修订: 加密标识: 幻灯片: 段落数: 字节数: 备注: 演示格式: 上次保存时间:
- 下载地址 (推荐使用迅雷下载地址,速度快,支持断点续传)
- DOC格式下载
- 更多文档...
-
上一篇:清华大学计算机科学与技术系思源基金捐赠倡议书 清华大学
下一篇:计算机科学与技术学院2009年管理岗位人才派遣招聘信息
点击查看更多关于计算机科学的相关文档
- 您可能感兴趣的
- 计算机科学与技术 计算机科学与技术考研 计算机科学与技术专业 计算机科学与技术排名 计算机科学与技术论文 计算机科学与技术学院 计算机科学走向大众化 计算机科学理论基础 计算机科学与技术女生
- 大家在找
-
- · 大众桑塔纳3000报价
- · 基础写作期末考试题
- · 连接板钻床夹具设计
- · qq空间刷留言软件3.0
- · 百度贴吧爆吧器
- · 中国移动安徽芜湖
- · 变压器工作原理视频
- · 爱课2100小蜜蜂扩音器
- · 华电昌吉热电厂
- · 三国杀online
- · 51自学网2004cad教程
- · 安慰情绪低落的话语
- · ba.78qs.com
- · 青岛求租厂房
- · 托福词汇15天风暴速记
- · 平版印刷工
- · 沈阳工业大学就业网
- · 新概念英语第二册33
- · 魔秀主题下载
- · cimatrone10完美汉化
- · 极品飞车10普通存档
- · 医患沟通ppt模板下载
- · 武汉大学中法物理班
- · browser
- · 自吸泵供应商
- · 笔记本键盘失灵怎么办
- · 二手车费用计算器
- · 机械设计基础专科试题
- · 红警3起义时刻bt下载
- · 我是特种兵2全集
- 赞助商链接