卷一 一、判断题:(每题 1分,共 15分) 1.可用性技术是保护计算机系统内软件和数据不被偶然或人为蓄意地破坏、篡改、伪造等的一种技术手段。 2.对称加密算法加密信息时需要用保密的方法向对方提供密钥。 3.AES 算法中加法运算与两个十进制数相加规则相同。 4.通过修改某种已知计算机病毒的代码,使其能够躲过现有计算机病毒检测程序时,可以称这种新出现的计算机病毒是原来计算机病毒的变形。 5.数字水印的鲁棒性是指水印信息能够容纳机密信息的程度。 6.DES 算法的最核心部分是初始置换。 7.RSA算法的安全性取决于p、q保密性和已知 r=p·q分解出 p、q的困难性。 8.在证实中 hash函数 h能从明文中抽取反映明文特征的字符串,即消息文摘。 9.从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和网络协议本身存在安全缺陷造成的。 10.生物特征识别技术是目前身份识别技术中最常见、成本最低、最安全的技术。 11.最新版本的 GHOST 软件不能实现网络系统备份。 12.分布式防火墙把 Internet 和内部网络都视为不可靠的,它对每个用户、每台服务器都进行保护。 13.计算机病毒破坏性、隐蔽性、传染性是计算机病毒基本特征。 14.黑客可利用一些工具产生畸形或碎片数据包,这些数据包不能被计算机正确合成,从而导致系统崩溃。 15.W32Dasm 软件针对现在流行的可执行程序进行反编译,即把可执行的文件反编译成汇编语言,是一个典型的动态分析软件。 二、选择题:(每题 1分,共 15分) 1.在开始进入一轮 DES时先要对密钥进行分组、移位。 56位密钥被分成左右两个部分,每部分为 28位。根据轮数,这两部分分别循环左移 。 A.1位或 2位 B.2 位或 3位 C.3 位或 4位 D.4 位或 5位 2. AES 算法利用外部输入字数为 Nk 的密钥串 K,通过扩展密钥程序得到共 字的扩展密钥串。 A.Nb * (Nr + l) B.Nb * Nr C.Nb * (Nk + l) D.Nb * Nk 3.DES 算法中扩展置换后的 E(R)与子密钥 k 异或后输入_______到 S 盒代替。 A. 64 位 B. 54 位 C. 48 位 D. 32 位 4.求乘逆时可以利用欧几里德算法,即重复使用带余数除法,每次的余数为除数除上一次的除数,直到余数为 时为止。 A.0 B.1 C.2 D.3 5.Softice 软件是一种 软件。 A.游戏 B.动态分析程序 C.字处理 D.静态分析程序 6.主动型木马是一种基于远程控制的黑...