计算机信息安全技术试卷及参考答案内容摘要:
yl 映射到整数空间 Z( 26) 上 为( 12, 24, 11) T 第二组字母 ove 映射到整数空间 Z( 26)上为( 14, 21, 4) T ( 1) 根据 Hill 密码 和 密钥可以推算出 明文 my love 的第一组 密文为: 2151726m o d 112412192221182151717 即( 17, 5, 21) T —— rfv ( 2)根据 Hill 密码和密钥可以推算出明文 my love 的 第二组密文为: 162826m od 42114192221182151717 即( 8, 2, 16) T —— icq 所以明文 my love 利用 Hill 密码进行加密的密文为: rf vicq。 四、 简答题 1. 答: 信息安全 , 就是 关注信息本身的安全,而不管是否应用了计算机作为信息处理的手段。 信息安全的任务是保护信息财产,以防止信息 被 恶意泄露、修改和破坏,从而导致信息的不可靠或无法处理等 情况。 信息安全的特性有:( 1)完整性( 2)可用性( 3)保密性( 4)可控性( 5)不可否认性。 2. 答:硬盘恢复就是在硬盘上的系统文 件受到严重破坏的情况下,用已备份的映像文件恢复被破坏的硬盘。 由于在恢复过程中,目标盘上所有的文件、数据将全部丢失,因此在恢复之前,一定要将重要数据备份下来。 硬盘恢复过程如下: ( 1)执行 Ghost 程序,在 Ghost 窗口中依次执行 Local→ Disk→ From Image 命令 ,启动硬盘恢复功能。 ( 2)在映像文件选择窗口中,选择需要 还原的映像文件所在的硬盘或分区的路径和映像文件名;在弹出的目标硬盘窗口中,选择要还原的目标硬盘或分区;单击 OK 按钮, Ghost程序将会把保存在映像文件中的数据还原到目标硬盘上,包括分区、文件系统和用户数据等。 3. 答 : RSA 算法的优点: ( 1) RSA 算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作。 普遍认为是目前最优秀的公钥方案之一。 ( 2) RSA 算法的加密密钥和加密算法分开,使得密钥分配更为方便。 它特别符合计算机网络环境。 ( 3) RSA 算法解决了大量网络用户密钥管理的难题,这是公钥密码系统相对 于对称密码系统最为突出的优点。 RSA 算法的缺点。计算机信息安全技术试卷及参考答案
本资源仅提供20页预览,下载后可查看全文
阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。
用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。
相关推荐
网络工程期末复习题库附答案
虚链路可以穿越 stub 区域。 答案 :B 60、如下图所示组网图中,假设各主机上默认网关配置正确。 具体配置如下。 路由器 A的配置: Current configuration ! sysname RouterA fr switching ! interface Ether0 ip address ! interface Serial0 linkprotocol fr fr
重庆市中小河流治理工程初步设计报告技术要点指导意见
堤岸高程和设计采用堤顶高程。 需分期实施的应明确分期原则及各分期实施高程。 堤顶及护岸顶宽度可结合防汛和管理要求以及征占地情况确 — 14 — 定,明确堤顶结构设计。 堤体及护岸结构设计 应明确治理河道采用的各种堤型的 堤身结构、主要尺寸、控制性高程,材料分区及采用材料等。 对于无国家或行业技术标准的新技术、新工艺及新材料的使用,需充分论证并提出技术要求。 应明确护坡结构布置
监理实施细则“智能建筑”范本
2)线槽拐直角弯时,其最小的弯曲半径不应小于槽内最粗电缆外径的 10 倍。 ( 9)电线保护管预置 1)电线宜穿保护管敷设。 保护管不应有变形及裂缝,其内部应清洁、无毛刺,管口应光滑、无锐边。 2)保护管的弯成角度不应小于 90176。 3)保护管的弯曲半径:当穿无铠装的电缆且明敷设时,不应小于保护管外径的 6 倍;当穿铠装电缆以及预埋地下与混凝土内 时,不应小于保护管外径的10 倍。