兰大18秋《计算机安全技术作业_C(满分)

合集下载

兰大18秋《计算机安全技术作业_B(满分)

兰大18秋《计算机安全技术作业_B(满分)

------------------------------------------------------------------------------------------------------------------------------ 单选题跨客(CRACKER)是___。

A: 网络闲逛者B: 网络与系统的入侵C: 犯罪分子单选题对于较为成熟的密码体系,其___是公开的,而___是保密的。

A: 加密算法,解密算法B: 加解密算法,密钥C: 密钥,加解密算法D: 解密算法,加密算法单选题使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为___。

A: 拒绝服务B: 文件共享C: 流量分析D: 文件传输单选题常见的对称加密算法有___。

A: DES、TripleDES、RC2、RC4B: RSA、椭圆算法C: MD5、SHA单选题以下可能引起软件故障的特殊错误类型属于I/O错误是___。

A: 死循环、循环次数错或循环结束确认有错B: 使用不正确的表达与习惯表示法C: 磁盘磁带用错D: 设计未定义必要的I/O形式E: 对合法数据输入作不正确的处理单选题为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时___,以保证能防止和查杀新近出现的病毒。

A: 分析B: 检查C: 备份D: 升级单选题下面安全评估机构为我国自己的计算机安全评估机构的是___。

A: ITSECB: CCC: TCSECD: CNISTEC------------------------------------------------------------------------------------------------------------------------------ 单选题防火墙是一个___。

A: 分离器、限制器、分析器B: 隔离器、控制器、分析器C: 分离器、控制器、解析器单选题网络物理隔离是指___。

兰大《计算机网络》18秋平时作业2(满分)

兰大《计算机网络》18秋平时作业2(满分)

------------------------------------------------------------------------------------------------------------------------------ (单选题) 1: 采用总线型拓扑结构的局域网,其典型实例为()。

A: ATMB: TOKENRINGC: EthernetD: FDDI正确答案:(单选题) 2: UDP是TCP/IP协议簇的()协议。

A: 应用层B: 运输层C: 网络层D: 网络接口层正确答案:(单选题) 3: IEEE802.3物理层标准中的10BASE-T标准采用的传输介质为___。

A: 双绞线B: 粗同轴电缆C: 细同轴电缆D: 光纤正确答案:(单选题) 4: 有关VLAN的概念,下面说法不正确的是___。

A: VLAN是建立在局域网交换机和ATM交换机上的,以软件方式实现的逻辑分组B: 可以使用交换机的端口划分虚拟局域网,且虚网可以跨越多个交换机C: 使用IP地址定义的虚网与使用MAC地址定义的虚网相比,前者性能较高D: VLAN中的逻辑工作组各节点可以分布在同一物理网段上,也可以分布在不同的物理网段上正确答案:(单选题) 5: 以Intranet技术建立起来的网络系统是一种三层()结构网。

A: 主机/终端B: 星形C: 客户机/服务器D: 树形正确答案:(单选题) 6: 第1代移动通信技术以提供语言通信服务的模拟系统为主,其代表是由美国著名的AT&T贝尔实验室于1976年开发的"高级移动电话服务"()。

A: GPSB: GSMC: AMPSD: MSC正确答案:(单选题) 7: 下列媒体访问协议中没有冲突的协议是()A: 1-支持CSMAB: ALOHAC: CSMA/CDD: TOKENRING------------------------------------------------------------------------------------------------------------------------------ 正确答案:(单选题) 8: 英文单词Hub、Switch、Bridge、Router、Gateway代表着网络中常用的设备,它们分别表示为___。

兰大18秋《计算机网络课程作业_C(满分)

兰大18秋《计算机网络课程作业_C(满分)

------------------------------------------------------------------------------------------------------------------------------ 单选题计算机网络中的有线网和无线网是按照()划分的。

A: 距离B: 通信媒体C: 通信传播方式D: 通信速率单选题EIA RS-232C的电气特性规定逻辑'1'的电平电压是()。

A: +5至+15伏B: -5至0伏C: -15至-5伏D: 0至+5伏单选题通信双方必须遵循的控制信息交换规则的集合是()A: 语法B: 语义C: 同步D: 协议单选题OSI应用层,在进行文件传输时,为了避免不同文件结构之间的映射、转换等问题,需采用的方案为( )A: 系统文件B: 虚拟文件C: 实际文件D: 索引文件单选题一旦中心节点出现故障则整个网络瘫痪的局域网拓扑结构是()。

A: 星行B: 树形C: 总线形D: 环形单选题常用的通信信道,分为模拟通信信道和数字通信信道,其中模拟通信信道不包括()A: ASKB: FSKC: PSKD: NRZ单选题采用全双工通信方式,数据传输的方向性结构为( )A: 可以在两个方向上同时传输B: 只能在一个方向上传输C: 可以在两个方向上传输,但不能同时进行D: 以上均不对------------------------------------------------------------------------------------------------------------------------------ 单选题在X.25分组级(层)协议中,分组格式的分组头部分用于网络控制。

分组头的分组类型标识由第3个字节组成,该字节的最后两位(bz,b1)为'01',则表示该分组具有()的作用。

A: 呼叫请求B: 释放请求C: 流量控制D: 复位或重启动请求单选题第1代移动通信技术以提供语言通信服务的模拟系统为主,其代表是由美国著名的AT&T贝尔实验室于1976年开发的'高级移动电话服务'()。

兰大18秋《操作系统课程作业_C(满分)

兰大18秋《操作系统课程作业_C(满分)

------------------------------------------------------------------------------------------------------------------------------ 单选题为了允许不同的用户可以使用相同的文件名,通常在文件系统中采用()。

A: 重名转换机制B: 存取控制方式C: 多级目录结构D: 标识符对照表单选题文件的存取方法依赖于()。

A: 文件的物理结构B: 存放文件的存储设备的特性C: A和BD: 文件的逻辑结构单选题磁盘与主机之间传递数据是以()为单位进行的。

A: 字节B: 字C: 数据块D: 文件单选题启动外设前必须组织好通道程序,通道程序是由若干()组成。

A: CCWB: CSWC: CAWD: PSW单选题在一单用户操作系统中,当用户编辑好一个程序要存放到磁盘上去的时候,他使用操作系统提供的()这一接口。

A: 键盘命令B: 作业控制命令C: 鼠标操作D: 原语单选题()是一种能由P和V操作所改变的整型变量。

A: 控制变量B: 锁C: 整型信号量D: 记录型信号量单选题LRU页面调度算法是选择()的页面先调出。

A: 最近才使用B: 最久未被使用C: 驻留时间最长D: 驻留时间最短------------------------------------------------------------------------------------------------------------------------------ 单选题为了使多个进程能有效地同时处理输入和输出,最好使用()。

A: 缓冲区B: 闭缓冲区环C: 多缓冲区D: 双缓冲区单选题下列()存储管理方式能使存储碎片尽可能少,而且使内存利用率较高。

A: 固定分区B: 可变分区C: 分页管理D: 段页式管理单选题如果允许不同用户的文件可以具有相同的文件名,通常采用()来保证按名存取的安全。

兰大18秋《计算机网络课程作业_B(满分)

兰大18秋《计算机网络课程作业_B(满分)

单选题在常用的传输介质中,___的带宽最宽,信号传输衰减最小,抗干扰能力最强。

A: A.光纤B: B.同轴电缆C: C.双绞线D: D.微波单选题国际电信联盟的缩写是()。

A: ITUB: GSMC: AMPSD: MSC单选题比特串在发送站经过“0”比特插入后的代码为( )A: 010B: 10C: 10D: 10单选题浏览使用的地址称为URL,URL是指( ).A: IP地址B: 主页C: 统一资源定位器D: 主机域名单选题不属于按数据交换划分计算机网络的类型是().A: 直接交换网B: 间接交换网C: 存储转发交换网D: 混合交换网单选题Internet上各种网络和各种不同类型的计算机互相通信的基础是()协议A: HTTPB: IPXC: X.25D: TCP/IP单选题下列哪一种媒体传输技术属于视线媒体传输技术()。

A: 光纤传输技术B: 红外线传输技术C: 同轴电缆传输技术D: 双绞线传输技术单选题在路由器互联的多个局域网中,通常要求每个局域网的( )A: 数据链路层协议和物理层协议都必须相同B: 数据链路层协议必须相同,而物理层协议可以不同C: 数据链路层协议可以不同,而物理层协议必须相同D: 数据链路层协议和物理层协议都可以不相同单选题不是分布式拓扑结构的有点是().A: 节点间路径多,碰撞问题和阻塞问题大大减少B: 信息流向和路径能够动态选择,可以优惠信息传输C: 不会因网络中具备故障而影响整个网络的正常运行D: 通信X围大单选题Internet是建立在()协议集上的国际互连网络。

A: IPXB: NetBEUIC: TCP/IPD: AppleTalk单选题在中继系统中,中继器处于()。

A: 物理层B: 高层C: 数据链路层D: 网络层单选题RS232C逻辑“0”的电平为()。

A: 大于+3VB: 小于-3VC: 大于+15VD: 小于-15V单选题若信道的复用是以信息在一帧中的时间位置(时隙)来区分,不需要另外的信息头来标志信息的身分,则这种复用方式为( )A: 异步时分复用B: 频分多路复用C: 同步时分复用D: 以上均不对单选题采用曼彻斯特编码,100Mbps传输速率所需要的调制速率为( )A: 200MBaudB: 400MBaudC: 50MBaudD: 100MBaud单选题在下列多路复用技术中,___ 具有动态分配时隙的功能。

18春兰大计算机安全技术作业_C

18春兰大计算机安全技术作业_C

单选题目前在企业内部网与外部网之间,检查网络传送的数据是否对网络安全构成威胁的主要设备是___。

A: 路由器B: 防火墙C: 交换机D: 网关单选题将计算机暂停在某一特定状态,根据逻辑原理,用万用表等测量相关参数,并分析判断故障原因的方法称为___。

A: 拔插法B: 交换法C: 比较法D: 静态芯片测量E: 动态分析法单选题网络边界防范应包括的边界是___。

A: 显式边界B: 延伸边界C: 显式边界与延伸边界单选题信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是___。

A: 保密性B: 完整性C: 可用性D: 可靠性单选题能让计算机系统不停地倒计时重启的病毒是___。

A: 震荡波蠕虫病毒B: QQ病毒C: 网络天空病毒D: Funlove单选题得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是___。

A: 保密性B: 完整性C: 可用性D: 可靠性单选题消息认证的内容不包括___。

A: 证实消息的信源和信宿B: 消息内容是或曾受到偶然或有意的篡改C: 消息的序号和时间性D: 消息内容是否正确单选题电子邮件使用___协议。

A: SMTPB: SNMPC: FTPD: HTTP单选题下面不属于访问控制策略的是___。

A: 加口令C: 加密D: 角色认证单选题为了防御网络监听,最常用的方法是___。

A: 采用专人传送B: 信息加密C: 无线网D: 使用专线传输单选题万能断点和消息断点经常用来攻击___保护。

A: 序列号B: 时间限制C: NAG窗口D: Key File单选题以下不属于计算机系统安全实质内容的是___ A: 安全立法B: 安全管理C: 安全技术D: 安全防护方法设计单选题包过滤型防火墙工作在___A: 会话层B: 应用层C: 网络层D: 数据链路层单选题带VPN的防火墙的基本原理流程是___。

A: 先进行流量检查B: 先进行协议检查C: 先进行合法性检查单选题篡改信息攻击破坏信息的___。

18春兰大计算机安全技术作业_A

18春兰大计算机安全技术作业_A

单选题数字签名的主要采取关键技术是___。

A: 摘要、摘要的对比B: 摘要、密文传输C: 摘要、摘要加密单选题FTP是___。

A: 文件传输协议B: 简单邮件协议C: 超文本传输协议D: 报文控制协议单选题___是指电子系统或设备在自己正常工作产生的电磁环境下,电子系统或设备之间的相互不影响的电磁特性。

A: A.电磁兼容性B: B.传导干扰C: C.电磁干扰D: D.辐射干扰单选题下面情景属于授权(Authorization)过程描述的是___。

A: 用户依照系统提示输入用户名和口令B: 用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C: 用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D: 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中单选题下面关于计算机病毒说法正确的是___。

A: 是生产计算机硬件时不注意产生的B: 是人为制造的C: 必须清除,计算机才能使用D: 是人们无意中制造的单选题世界上最早的应急响应组是___。

A: CCERTB: FIRSTC: CERT/CCD: APCERT单选题关于因特网中的电子邮件,以下哪种说法是错误的___。

A: 电子邮件应用程序的主要功能是创建、发送、接收和管理邮件B: 电子邮件应用程序通常使用SMTP接收邮件C: 电子邮件由邮件头和邮件体两部分组成D: 利用电子邮件可以传送多媒体信息单选题下列不属于计算机病毒特点的是___A: A传染性B: B寄生性C: C免疫性D: D潜伏性单选题VLAN划分可以基于____进行。

A: 端口、IP 、策略、应用B: 端口、MAC 、策略、协议C: 网络、MAC 、应用、协议单选题计算机启动过程中,初始化显示器后出现的故障称为___。

A: 硬故障B: 软故障C: 关键性故障D: 非关键性故障单选题我国关于计算机房安全环境的国家标准是___。

兰大《计算机网络》18秋平时作业3(满分)

兰大《计算机网络》18秋平时作业3(满分)

------------------------------------------------------------------------------------------------------------------------------ (单选题) 1: IP地址202.100.80.110是()地址。

A: A类B: B类C: C类D: D类正确答案:(单选题) 2: 若同一类型的网络互联,可使用()。

A: 中继器B: 桥接器C: 路由器D: 网关正确答案:(单选题) 3: 网络管理中的MIB是什么()。

A: 委托管理B: 路由表C: 管理信息库D: 管理站正确答案:(单选题) 4: Internet,Intranet,Extranet的主要不同点在于()A: 基于的协议B: 实现方法C: 信息的访问控制和共享机制D: 参考模型正确答案:(单选题) 5: 拨号网络适配器是一种().A: 硬件B: 网卡C: 软件D: MODEM正确答案:(单选题) 6: 某台计算机的IP地址为132.121.100.001,哪么它属于()网。

A: A类B: B类C: C类D: D类正确答案:(单选题) 7: 域名服务器上存放有internet主机的( )A: 域名B: IP地址C: 域名和IP地址D: E-mail地址正确答案:(单选题) 8: RS232C的连接器是()。

------------------------------------------------------------------------------------------------------------------------------ A: 9芯标准连接器B: 15芯标准连接器C: 25芯标准连接器D: 37芯标准连接器正确答案:(单选题) 9: TCP/IP模型的传输层有两个协议,第一个协议TCP是一种可靠的面向连接的协议,第二个协议UDP是( )。

计算机网络安全技术作业

计算机网络安全技术作业

计算机网络安全技术一.作业一用C和Java语言,实现一个的DES算法逻辑。

说明算法思想、程序(详细注释)、实验结果算法思想:源代码级的JAVA DES实现方法,DES运算的原始数据(加密前数据)和加密密钥都是64位的, 将原始数据经过初始的置换, 然后与子密钥(由加密密钥产生)经过一系列迭代运算,最后再经过逆置换, 即可得到加密数据。

解密过程与此类似。

程序:public class InDES {// 声明常量字节数组private static final int[] IP = {58, 50, 42, 34, 26, 18, 10, 2, 60, 52, 44, 36, 28, 20, 12, 4, 62, 54,46, 38, 30, 22, 14, 6, 64, 56, 48, 40, 32, 24, 16, 8, 57, 49, 41, 33,25, 17, 9, 1, 59, 51, 43, 35, 27, 19, 11, 3, 61, 53, 45, 37, 29, 21,13, 5, 63, 55, 47, 39, 31, 23, 15, 7}; // 64private static final int[] IP_1 = {40, 8, 48, 16, 56, 24, 64, 32, 39, 7, 47, 15, 55, 23, 63, 31, 38, 6,46, 14, 54, 22, 62, 30, 37, 5, 45, 13, 53, 21, 61, 29, 36, 4, 44, 12,52, 20, 60, 28, 35, 3, 43, 11, 51, 19, 59, 27, 34, 2, 42, 10, 50, 18,58, 26, 33, 1, 41, 9, 49, 17, 57, 25}; // 64private static final int[] PC_1 = {57, 49, 41, 33, 25, 17, 9, 1, 58, 50, 42, 34, 26, 18, 10, 2, 59, 51,43, 35, 27, 19, 11, 3, 60, 52, 44, 36, 63, 55, 47, 39, 31, 23, 15, 7,62, 54, 46, 38, 30, 22, 14, 6, 61, 53, 45, 37, 29, 21, 13, 5, 28, 20,12, 4}; // 56private static final int[] PC_2 = {14, 17, 11, 24, 1, 5, 3, 28, 15, 6, 21, 10, 23, 19, 12, 4, 26, 8, 16,7, 27, 20, 13, 2, 41, 52, 31, 37, 47, 55, 30, 40, 51, 45, 33, 48, 44,49, 39, 56, 34, 53, 46, 42, 50, 36, 29, 32}; // 48private static final int[] E = {32, 1, 2, 3, 4, 5, 4, 5, 6, 7, 8, 9, 8, 9, 10, 11, 12, 13, 12, 13,14, 15, 16, 17, 16, 17, 18, 19, 20, 21, 20, 21, 22, 23, 24, 25, 24,25, 26, 27, 28, 29, 28, 29, 30, 31, 32, 1}; // 48private static final int[] P = {16, 7, 20, 21, 29, 12, 28, 17, 1, 15, 23, 26, 5, 18, 31, 10, 2, 8,24, 14, 32, 27, 3, 9, 19, 13, 30, 6, 22, 11, 4, 25}; // 32private static final int[][][] S_Box = {{{ 14, 4, 13, 1, 2, 15, 11, 8, 3, 10, 6, 12, 5, 9, 0, 7 }, { 0, 15, 7, 4, 14, 2, 13, 1, 10, 6, 12, 11, 9, 5, 3, 8 }, { 4, 1, 14, 8, 13, 6, 2, 11, 15, 12, 9, 7, 3, 10, 5, 0 }, { 15, 12, 8, 2, 4, 9, 1, 7, 5, 11, 3, 14, 10, 0, 6, 13 } },{ // S_Box[1]{ 15, 1, 8, 14, 6, 11, 3, 4, 9, 7, 2, 13, 12, 0, 5, 10 }, { 3, 13, 4, 7, 15, 2, 8, 14, 12, 0, 1, 10, 6, 9, 11, 5 }, { 0, 14, 7, 11, 10, 4, 13, 1, 5, 8, 12, 6, 9, 3, 2, 15 }, { 13, 8, 10, 1, 3, 15, 4, 2, 11, 6, 7, 12, 0, 5, 14, 9 } },{ // S_Box[2]{ 10, 0, 9, 14, 6, 3, 15, 5, 1, 13, 12, 7, 11, 4, 2, 8 }, { 13, 7, 0, 9, 3, 4, 6, 10, 2, 8, 5, 14, 12, 11, 15, 1 }, { 13, 6, 4, 9, 8, 15, 3, 0, 11, 1, 2, 12, 5, 10, 14, 7 }, { 1, 10, 13, 0, 6, 9, 8, 7, 4, 15, 14, 3, 11, 5, 2, 12 } },{ // S_Box[3]{ 7, 13, 14, 3, 0, 6, 9, 10, 1, 2, 8, 5, 11, 12, 4, 15 }, { 13, 8, 11, 5, 6, 15, 0, 3, 4, 7, 2, 12, 1, 10, 14, 9 }, { 10, 6, 9, 0, 12, 11, 7, 13, 15, 1, 3, 14, 5, 2, 8, 4 }, { 3, 15, 0, 6, 10, 1, 13, 8, 9, 4, 5, 11, 12, 7, 2, 14 } },{ // S_Box[4]{ 2, 12, 4, 1, 7, 10, 11, 6, 8, 5, 3, 15, 13, 0, 14, 9 }, { 14, 11, 2, 12, 4, 7, 13, 1, 5, 0, 15, 10, 3, 9, 8, 6 }, { 4, 2, 1, 11, 10, 13, 7, 8, 15, 9, 12, 5, 6, 3, 0, 14 }, { 11, 8, 12, 7, 1, 14, 2, 13, 6, 15, 0, 9, 10, 4, 5, 3 } },{ // S_Box[5]{ 12, 1, 10, 15, 9, 2, 6, 8, 0, 13, 3, 4, 14, 7, 5, 11 }, { 10, 15, 4, 2, 7, 12, 9, 5, 6, 1, 13, 14, 0, 11, 3, 8 }, { 9, 14, 15, 5, 2, 8, 12, 3, 7, 0, 4, 10, 1, 13, 11, 6 }, { 4, 3, 2, 12, 9, 5, 15, 10, 11, 14, 1, 7, 6, 0, 8, 13 } },{ // S_Box[6]{ 4, 11, 2, 14, 15, 0, 8, 13, 3, 12, 9, 7, 5, 10, 6, 1 }, { 13, 0, 11, 7, 4, 9, 1, 10, 14, 3, 5, 12, 2, 15, 8, 6 }, { 1, 4, 11, 13, 12, 3, 7, 14, 10, 15, 6, 8, 0, 5, 9, 2 }, { 6, 11, 13, 8, 1, 4, 10, 7, 9, 5, 0, 15, 14, 2, 3, 12 } },{ // S_Box[7]{ 13, 2, 8, 4, 6, 15, 11, 1, 10, 9, 3, 14, 5, 0, 12, 7 },{ 1, 15, 13, 8, 10, 3, 7, 4, 12, 5, 6, 11, 0, 14, 9, 2 },{ 7, 11, 4, 1, 9, 12, 14, 2, 0, 6, 10, 13, 15, 3, 5, 8 },{ 2, 1, 14, 7, 4, 10, 8, 13, 15, 12, 9, 0, 3, 5, 6, 11 }} // S_Box[8]};private static final int[] LeftMove = {1, 1, 2, 2, 2, 2, 2, 2, 1, 2, 2, 2, 2, 2, 2, 1}; // 左移位置列表private byte[] UnitDes(byte[] des_key, byte[] des_data, int flag) { // 检测输入参数格式是否正确,错误直接返回空值(null)if ((des_key.length != 8) || (des_data.length != 8) ||((flag != 1) && (flag != 0))) {throw new RuntimeException("Data Format Error !");}int flags = flag;// 二进制加密密钥int[] keydata = new int[64];// 二进制加密数据int[] encryptdata = new int[64];// 加密操作完成后的字节数组byte[] EncryptCode = new byte[8];// 密钥初试化成二维数组int[][] KeyArray = new int[16][48];// 将密钥字节数组转换成二进制字节数组keydata = ReadDataToBirnaryIntArray(des_key);// 将加密数据字节数组转换成二进制字节数组encryptdata = ReadDataToBirnaryIntArray(des_data);// 初试化密钥为二维密钥数组KeyInitialize(keydata, KeyArray);// 执行加密解密操作EncryptCode = Encrypt(encryptdata, flags, KeyArray); returnEncryptCode;}// 初试化密钥数组private void KeyInitialize(int[] key, int[][] keyarray) {inti;int j;int[] K0 = new int[56];// 特别注意:xxx[IP[i]-1]等类似变换for (i = 0; i< 56; i++) {K0[i] = key[PC_1[i] - 1]; // 密钥进行PC-1变换}for (i = 0; i< 16; i++) {LeftBitMove(K0, LeftMove[i]);// 特别注意:xxx[IP[i]-1]等类似变换for (j = 0; j < 48; j++) {keyarray[i][j] = K0[PC_2[j] - 1]; // 生成子密钥keyarray[i][j]}}}// 执行加密解密操作private byte[] Encrypt(int[] timeData, int flag, int[][] keyarray) { inti;byte[] encrypt = new byte[8];int flags = flag;int[] M = new int[64];int[] MIP_1 = new int[64];// 特别注意:xxx[IP[i]-1]等类似变换for (i = 0; i< 64; i++) {M[i] = timeData[IP[i] - 1]; // 明文IP变换}if (flags == 1) { // 加密for (i = 0; i< 16; i++) {LoopF(M, i, flags, keyarray);}} else if (flags == 0) { // 解密for (i = 15; i> -1; i--) {LoopF(M, i, flags, keyarray);}}for (i = 0; i< 64; i++) {MIP_1[i] = M[IP_1[i] - 1]; // 进行IP-1运算}GetEncryptResultOfByteArray(MIP_1, encrypt);// 返回加密数据return encrypt;}privateint[] ReadDataToBirnaryIntArray(byte[] intdata) {inti;int j;// 将数据转换为二进制数,存储到数组int[] IntDa = new int[8];for (i = 0; i< 8; i++) {IntDa[i] = intdata[i];if (IntDa[i] < 0) {IntDa[i] += 256;IntDa[i] %= 256;}}int[] IntVa = new int[64];for (i = 0; i< 8; i++) {for (j = 0; j < 8; j++) {IntVa[((i * 8) + 7) - j] = IntDa[i] % 2;IntDa[i] = IntDa[i] / 2;}}returnIntVa;}private void LeftBitMove(int[] k, int offset) { inti;// 循环移位操作函数int[] c0 = new int[28];int[] d0 = new int[28];int[] c1 = new int[28];int[] d1 = new int[28];for (i = 0; i< 28; i++) {c0[i] = k[i];d0[i] = k[i + 28];}if (offset == 1) {for (i = 0; i< 27; i++) { // 循环左移一位c1[i] = c0[i + 1];d1[i] = d0[i + 1];}c1[27] = c0[0];d1[27] = d0[0];} else if (offset == 2) {for (i = 0; i< 26; i++) { // 循环左移两位c1[i] = c0[i + 2];d1[i] = d0[i + 2];}c1[26] = c0[0];d1[26] = d0[0];c1[27] = c0[1];d1[27] = d0[1];}for (i = 0; i< 28; i++) {k[i] = c1[i];k[i + 28] = d1[i];}}补充回答:private void LoopF(int[] M, int times, int flag, int[][] keyarray) {inti;int j;int[] L0 = new int[32];int[] R0 = new int[32];int[] L1 = new int[32];int[] R1 = new int[32];int[] RE = new int[48];int[][] S = new int[8][6];int[] sBoxData = new int[8];int[] sValue = new int[32];int[] RP = new int[32];for (i = 0; i< 32; i++) {L0[i] = M[i]; // 明文左侧的初始化R0[i] = M[i + 32]; // 明文右侧的初始化}for (i = 0; i< 48; i++) {RE[i] = R0[E[i] - 1]; // 经过E变换扩充,由32位变为48位RE[i] = RE[i] + keyarray[times][i]; // 与KeyArray[times][i]按位作不进位加法运算if (RE[i] == 2) {RE[i] = 0;}}for (i = 0; i< 8; i++) { // 48位分成8组for (j = 0; j < 6; j++) {S[i][j] = RE[(i * 6) + j];}// 下面经过S盒,得到8个数sBoxData[i] = S_Box[i][(S[i][0] << 1) + S[i][5]][(S[i][1] << 3) +(S[i][2] << 2) + (S[i][3] << 1) + S[i][4]];// 8个数变换输出二进制for (j = 0; j < 4; j++) {sValue[((i * 4) + 3) - j] = sBoxData[i] % 2;sBoxData[i] = sBoxData[i] / 2;}}for (i = 0; i< 32; i++) {RP[i] = sValue[P[i] - 1]; // 经过P变换L1[i] = R0[i]; // 右边移到左边R1[i] = L0[i] + RP[i];if (R1[i] == 2) {R1[i] = 0;}// 重新合成M,返回数组M// 最后一次变换时,左右不进行互换。

兰大18秋《计算机安全技术作业_A(满分)

兰大18秋《计算机安全技术作业_A(满分)

------------------------------------------------------------------------------------------------------------------------------ 单选题使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是___。

A: 保密性B: 完整性C: 可用性D: 可靠性单选题在以下人为的恶意攻击行为中,属于主动攻击的是___。

A: 身份假冒B: 数据窃听C: 数据流分析D: 非法访问单选题世界上第一例计算机病毒出现,它是一种什么型病毒___。

A: 引导型B: 寄生对象型C: 寄生方式型D: 触发方式型单选题telnet 协议在网络上明文传输用户的口令,这属于___阶段的安全问题。

A: 协议的设计阶段B: 软件的实现阶段C: 用户的使用阶段D: 管理员维护阶段单选题常见的对称加密算法有___。

A: DES、TripleDES、RC2、RC4B: RSA、椭圆算法C: MD5、SHA单选题人为地将环境温度升高用以加速高温参数较差的器件故障发作,从而确定故障原因的方法称为___。

A: 交换法B: 比较法C: 升温法D: 降温法单选题目前的防火墙防范主要是___。

A: 主动防范B: 被动防范C: 不一定单选题下列情况中,破坏了数据的保密性的攻击是___。

------------------------------------------------------------------------------------------------------------------------------ A: 假冒他人地址发送数据B: 不承认做过信息的递交行为C: 数据在传输中途被篡改D: 数据在传输中途被窃听单选题世界上最早的应急响应组是___。

A: CCERTB: FIRSTC: CERT/CCD: APCERT单选题公钥加密体制中,没有公开的是___。

兰州大学 《计算机安全技术》19秋学期 在线考核试题 参考资料

兰州大学  《计算机安全技术》19秋学期  在线考核试题 参考资料

《计算机安全技术》19秋学期考试在线考核试题1 单选题1 CA不能提供以下哪种证书? ( )A 个人数字证书B SSL服务器证书C 安全电子邮件证书D SET服务器证书2 下列可能属于病毒影响的是___。

A 系统文件不正确B 程序运行环境不正确C 键盘不能响应D 电脑没有声音3 两个事务T1、T2的时标分别为t1、t2,如t1A 年长B 年轻C 低级的D 高级的4 下述关于消息摘要算法中“消息摘要”的含义的描述哪一个是正确的()A 消息文本中关键技术的描述B 消息文本中关键词的描述C 消息文本中关键条目的描述D 都不正确5 数字签名不能够保证()A 接收者能够核实发送者对报文的签名B 发送者事后不能抵赖对报文的签名C 攻击者截获签名后的数据并解密D 接收者不能伪造对报文的签名6 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为()个级别。

A 5B 6C 7D 87 电子邮件使用___协议。

A SMTPB SNMPC FTPD HTTP8 采用ISDN(综合业务数字网)上网要比用电话线上网快的多,而且还可以同时打电话。

ISDN又叫做()A 一线通B 数字通C 全球通D 双通9 木马的反弹技术是指()。

A 多线程中的反监控技术B 反监控中的多线程技术C 客户端主动连接服务端的技术D 服务端主动连接客户端的技术10 包过滤型防火墙检查的是数据包的___。

A 包头B 包内容C 包头和内容2 判断题1 RSA算法作为主要的非对称算法,使用公钥加密的密文一定要采用公钥来解。

A 正确B 错误2 黑客会利用黑客程序控制别人的电脑,让别人无法正常的工作学习。

A 正确B 错误3 NetWare系统的所有版本都可以直接从服务器中使用ConsoleOne管理账户。

A 正确B 错误4 数据库系统的加密与传统密码系统相反,其加密算法是保密的,而密钥是公开的。

A 正确B 错误。

南开18春学期(1709、1803)《计算机应用基捶在线作业_0

南开18春学期(1709、1803)《计算机应用基捶在线作业_0

南开18春学期(1709、1803)《计算机应用基捶在线作业18春学期(1709、1803)《计算机应用基础》在线作业共题,总分:100分时间:-- 答题中分一、单选题共40题,40分下列关于系统还原的说法,正确的是______。

A系统还原后,用户数据大部分都会丢失B系统还原可以解决系统漏洞问题C还原点可以由系统自动生成,也可以由用户手动设置D系统还原的本质就是重装系统在“我的电脑”中,用鼠标_______图标的方法,可打开一个文件或文件夹。

下列4种软件中属于应用软件的是____。

A财务管理系统CWindows XPDWindows2003下列选项中,不属于音频播放软件的是____。

AMedia PlayerBWinampCRealPlayerDDreamweaver磁盘碎片整理程序的功能是_______。

A将磁盘上的文件数据连续存储B将摔碎的磁盘拼装在一起C将磁盘上的碎片信息清除掉D修复磁盘上的错误下列存储器中读写速度最快的是____。

计算机系统由两大部分组成,它们是____。

A系统软件和应用软件B硬件系统和软件系统C主机和外部设备D输入设备和输出设下列不属于PowerPoint 2003视图的是______。

A备注页视图B普通视图C幻灯片浏览视图D详细资料视图当前微型计算机上大部分采用的外存储器,不包括____。

第一台电子计算机是1946年在美国诞生的,该机的英文缩写是_____。

AENIACBENV ACCENV AEDMAJK关于Windows窗口的概念,以下叙述正确的是______。

A屏幕上只能出现一个窗口,这就是活动窗口B屏幕上可以出现多个窗口,但只有一个是活动窗口C屏幕上可以出现多个窗口,但不止一个是活动窗口D屏幕上可以出现多个活动窗口用“画图”程序制作的图形文件的默认类型是_______。

以下关于光存储系统的描述中,不正确的是____。

A光存储系统是由光盘驱动器和光盘盘片组成B光存储的基本特点是用激光引导测距系统的精密光学结构取代图书库存取的机密机械结构C常用的光存储系统有只读型、一次写型和可重写型三大类D光存储系统主要有CD-ROM光存储系统、CD-R光存储系统、CD-RW、DVD光存储系统和光盘库系统视频信息的采集和显示播放是通过____。

兰州大学智慧树知到“计算机科学与技术”《计算机安全技术》网课测试题答案2

兰州大学智慧树知到“计算机科学与技术”《计算机安全技术》网课测试题答案2

兰州大学智慧树知到“计算机科学与技术”《计算机安全技术》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.黑客攻击的目的在于其中的利益。

()A.正确B.错误2.目前身份认证的主要认证方法为()。

A.比较法和有效性检验法B.比较法和合法性检验法C.加密法和有效性检验法3.web服务器置于防火墙之外的配置适合于保证组织内部网络的安全的模式。

()A.正确B.错误4.安全地系统也需要与交流、直流地系统分开,单独与大地相接。

()A.正确B.错误5.通过伪造用户的DNS请求的响应报文,可以把用户对目标域名的访问引入到一个伪造的站点,实现域名欺骗。

()A.正确B.错误6.cpu越好电脑一定越好。

()A.正确B.错误7.在设计系统安全策略时要首先评估可能受到的安全威胁。

()A.正确B.错误8.从理论上来讲,不存在破解不了的软件。

()A.正确B.错误9.为防止计算机硬件突发故障或病毒入侵的破坏,对于重要的数据文件和资料应()。

A.做定期备份,保存在软盘或者U盘、移动磁盘中B.保存在硬盘中C.加密保存到硬盘中D.压缩后保存到硬盘中10.路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行攻击,使得网络管理员无法追踪。

()A.正确B.错误11.实施网络安全边界防范首要解决的问题是网络安全区域的划分。

()A.正确B.错误12.下面不属于木马特征的是()A.自动更换文件名,难于被发现B.程序执行时不占太多系统资源C.不需要服务端用户的允许就能获得系统的使用权D.造成缓冲区的溢出,破坏程序的堆栈13.造成操作系统安全漏洞的原因有()。

A.不安全的编程语言B.不安全的编程习惯C.考虑不周的架构设计14.根据防火墙和web服务器所处的位置,可将防火墙配置分为()类。

A.2B.3C.4D.515.下列算法中不属于传统加密方法的是()。

A.替换密码B.移位密码C.报文摘要D.一次一密第2卷一.综合考核(共15题)1.第四代防火墙即应用层防火墙是目前最先进的防火墙。

兰州大学《计算机安全技术》21秋平时作业3

兰州大学《计算机安全技术》21秋平时作业3

《计算机安全技术》21秋平时作业3代理型防火墙较包过滤型防火墙___。

A:效率高B:功能全C:性能高答案:C以下关于防火墙的说法,正确的是___。

A:防火墙只能检查外部网络访问内网的合法性B:只要安装了防火墙,则系统就不会受到黑客的攻击C:防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全D:防火墙的主要功能是查杀病毒答案:A计算机病毒属于___范畴。

A:硬件与软件B:硬件C:软件D:微生物答案:C风险评估的三个要素为___。

A:政策,结构和技术B:组织,技术和信息C:硬件,软件和人D:资产,威胁和脆弱性答案:D改进自己的计算机系统,以提高安全性,防止被"攻击",这就是___。

A:对计算机系统的监测B:对网络的监听C:对计算机系统的防护D:对计算机系统的检测答案:C唯一符合C2级安全标准的分布式网络操作系统是____.A:windows NTB:windows XPC:UNIXD:NetWare答案:D()允许不同机器上的用户之间建立会话关系。

它提供的服务之一是管理对话控制。

A:数据链路层B:应用层C:会话层D:表示层答案:C以下对互联网阶段的病毒描述不正确的是___。

A:多采用Java编写B:需要宿主程序C:能够跨平台运行D:借助网络传播答案:B下列关于软件的安全的说法正确的是()A:需要加强文件的管理B:禁止软件上网,严格隔离C:采取技术性措施,防复制、防分析、防跟踪D:只要安装正版杀毒软件和防火墙即可答案:C微机感染病毒后,可能造成___。

A:引导扇区数据损坏B:鼠标损坏C:内存条物理损坏D:显示器损坏答案:A电磁干扰的传输方式有___。

A:传导方式B:振动方式C:辐射方式D:流动方式答案:A,C数据完整性又包括___。

A:正确性B:有效性C:可用性D:一致性答案:A,B,D。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

------------------------------------------------------------------------------------------------------------------------------ 单选题目前主流网管系统的标准扩展包括___。

A: 网络设备、物理设备管理B: 网络设备、应用管理C: 物理设备、应用管理单选题我国关于计算机安全等级划分的国家标准是___。

A: GB2887-2000B: GB17859-1999C: TCSECD: ITSECE: ISO7498-1989单选题确保信息不暴露给未经授权的实体的属性指的是___。

A: 保密性B: 完整性C: 可用性D: 可靠性单选题计算机信息系统的基本组成是:计算机实体、信息和___A: A.网络B: B.媒体C: C.人D: D.密文单选题与计算机系统安全实质的安全立法、安全管理和安全技术三个层次相对应的安全策略的职能分别是___A: 限制、监视、保障B: 监视、限制、保障C: 监视、保障、限制D: 限制、保障、监视单选题下列算法属于非对称加密算法的是___。

A: DESB: IDEAC: RSAD: MD5单选题IDEA加密算法的密钥长度是___位,能够抵抗差分密码分析和相关密钥密码分析的攻击。

A: 32B: 64C: 128D: 256------------------------------------------------------------------------------------------------------------------------------ 单选题以下对互联网阶段的病毒描述不正确的是___。

A: 多采用Java编写B: 需要宿主程序C: 能够跨平台运行D: 借助网络传播单选题安全的含义___A: A、security(安全)B: B、security(安全)和safety(可靠)C: C、safety(可靠)D: D、risk(风险)单选题身份按工作分类通常以___划分。

A: 分组或对象B: 分组或角色C: 对象或角色单选题以下不属于水印攻击方法的是___。

A: A、IBM攻击B: B、跳跃攻击C: C、鲁棒性攻击D: D、同步攻击单选题黑客造成的主要安全隐患包括___。

A: 破坏系统、窃取信息及伪造信息B: 攻击系统、获取信息及假冒信息C: 进入系统、损毁信息及谣传信息单选题确保信息不暴露给未授权的实体的属性指的是___。

A: 保密性B: 完整性C: 可用性D: 可靠性单选题目前用户局域网内部区域划分通常通过___实现。

A: 物理隔离B: Vlan 划分C: 防火墙防范单选题下面情景属于审计(Audit)过程描述的是___。

A: 用户依照系统提示输入用户名和口令B: 用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户------------------------------------------------------------------------------------------------------------------------------ 可以修改C: 用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D: 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中单选题发现计算机病毒后,比较彻底的清除方式是___A: 删除磁盘文件B: 用查毒软件处理C: 格式化磁盘D: 用杀毒软件处理单选题我国关于计算机房安全环境的国家标准是___。

A: GB2887-2000B: GB17859-1999C: TCSECD: ITSECE: ISO7498-1989单选题下面关于防火墙说法正确的是___。

A: 防火墙必须由软件以及支持该软件运行的硬件系统构成B: 防火墙的功能是防止把网外未经授权的信息发送到内网C: 任何防火墙都能准确地检测出攻击来自哪一台计算机D: 防火墙的主要支撑技术是加密技术单选题下面关于防火墙说法不正确的是___。

A: 防火墙可以防止所有病毒通过网络传播B: 防火墙可以由代理服务器实现C: 所有进出网络的通信流都应该通过防火墙D: 防火墙可以过滤所有的外网访问单选题目前身份认证的主要认证方法为___。

A: 比较法和有效性检验法B: 比较法和合法性检验法C: 加密法和有效性检验法单选题___是指一切与有用信号无关的、不希望有的或对电器及电子设备产生不良影响的龟磁发射。

A: A、电磁兼容性B: B、传导干扰C: C、电磁干扰D: D、辐射干扰单选题------------------------------------------------------------------------------------------------------------------------------ 网络管理中配置管理通常包括___。

A: 网络、自动发现、诊断管理B: 自动发现、网络分析、诊断管理C: 自动发现、网络拓扑、资源管理单选题下列可能属于病毒影响的是___。

A: 系统文件不正确B: 程序运行环境不正确C: 键盘不能响应D: 电脑没有声音单选题___是按照预定模式进行事件数据搜寻,最适用于对已知模式的可靠检测。

A: 实时入侵检测B: 异常检测C: 事后入侵检测D: 误用检测单选题下面那一个不是计算机病毒的引导机制___。

A: 寄生对象B: 寄生方式C: 引导过程D: 触发方式单选题目前主流网管系统的标准扩展包括___。

A: 网络设备、物理设备管理B: 网络设备、应用管理C: 物理设备、应用管理单选题我国关于计算机安全等级划分的国家标准是___。

A: GB2887-2000B: GB17859-1999C: TCSECD: ITSECE: ISO7498-1989单选题确保信息不暴露给未经授权的实体的属性指的是___。

A: 保密性B: 完整性C: 可用性D: 可靠性单选题计算机信息系统的基本组成是:计算机实体、信息和___A: A.网络------------------------------------------------------------------------------------------------------------------------------ B: B.媒体C: C.人D: D.密文单选题与计算机系统安全实质的安全立法、安全管理和安全技术三个层次相对应的安全策略的职能分别是___A: 限制、监视、保障B: 监视、限制、保障C: 监视、保障、限制D: 限制、保障、监视单选题下列算法属于非对称加密算法的是___。

A: DESB: IDEAC: RSAD: MD5单选题IDEA加密算法的密钥长度是___位,能够抵抗差分密码分析和相关密钥密码分析的攻击。

A: 32B: 64C: 128D: 256单选题以下对互联网阶段的病毒描述不正确的是___。

A: 多采用Java编写B: 需要宿主程序C: 能够跨平台运行D: 借助网络传播单选题安全的含义___A: A、security(安全)B: B、security(安全)和safety(可靠)C: C、safety(可靠)D: D、risk(风险)单选题身份按工作分类通常以___划分。

A: 分组或对象B: 分组或角色C: 对象或角色单选题以下不属于水印攻击方法的是___。

A: A、IBM攻击B: B、跳跃攻击------------------------------------------------------------------------------------------------------------------------------ C: C、鲁棒性攻击D: D、同步攻击单选题黑客造成的主要安全隐患包括___。

A: 破坏系统、窃取信息及伪造信息B: 攻击系统、获取信息及假冒信息C: 进入系统、损毁信息及谣传信息单选题确保信息不暴露给未授权的实体的属性指的是___。

A: 保密性B: 完整性C: 可用性D: 可靠性单选题目前用户局域网内部区域划分通常通过___实现。

A: 物理隔离B: Vlan 划分C: 防火墙防范单选题下面情景属于审计(Audit)过程描述的是___。

A: 用户依照系统提示输入用户名和口令B: 用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C: 用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D: 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中单选题发现计算机病毒后,比较彻底的清除方式是___A: 删除磁盘文件B: 用查毒软件处理C: 格式化磁盘D: 用杀毒软件处理单选题我国关于计算机房安全环境的国家标准是___。

A: GB2887-2000B: GB17859-1999C: TCSECD: ITSECE: ISO7498-1989单选题下面关于防火墙说法正确的是___。

A: 防火墙必须由软件以及支持该软件运行的硬件系统构成------------------------------------------------------------------------------------------------------------------------------ B: 防火墙的功能是防止把网外未经授权的信息发送到内网C: 任何防火墙都能准确地检测出攻击来自哪一台计算机D: 防火墙的主要支撑技术是加密技术单选题下面关于防火墙说法不正确的是___。

A: 防火墙可以防止所有病毒通过网络传播B: 防火墙可以由代理服务器实现C: 所有进出网络的通信流都应该通过防火墙D: 防火墙可以过滤所有的外网访问单选题目前身份认证的主要认证方法为___。

A: 比较法和有效性检验法B: 比较法和合法性检验法C: 加密法和有效性检验法单选题___是指一切与有用信号无关的、不希望有的或对电器及电子设备产生不良影响的龟磁发射。

A: A、电磁兼容性B: B、传导干扰C: C、电磁干扰D: D、辐射干扰单选题网络管理中配置管理通常包括___。

A: 网络、自动发现、诊断管理B: 自动发现、网络分析、诊断管理C: 自动发现、网络拓扑、资源管理单选题下列可能属于病毒影响的是___。

相关文档
最新文档