下载此文档

苏州大学物联网信息安全期末考题.docx


文档分类:通信/电子 | 页数:约9页 举报非法文档有奖
1/9
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/9 下载此文档
文档列表 文档介绍
___D 公司。 C A•服务器B••密钥PKI支持的服务不包括(D)非对称密钥技术及证书管理 ,(B)火灾的硬件设施是网络安全和信息安全的软件和硬件设施是保护线路不受破坏的软件和硬件设施是起抗电磁干扰作用的硬件设施设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输岀的概率大于 ,则k约等于—B_。A• ,不包括以下(C)要素A、明文空间 B、密文空间C、数字签名 D、密钥空间完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括( C)和验证过程。A、加密 B、解密 C、签名 D、保密传输9•为了简化管理,通常对访问者( A), ,删除长期没有访问的用户 ?当您收到您认识的人发来的电子邮件并发现其中有附件,您应该 ___CA、打开附件,然后将它保存到硬盘 B、打开附件,但是如果它有病毒,立即关闭它C、用防病毒软件扫描以后再打开附件 D、直接删除该邮件5,即a加密成f。,它的加密方法很简单:将每一个字母加的密钥就是5,那么它属于(A)— A___A•私钥送给CAB•公钥送给CAC•密钥加密后存人计算机的文件中 D•(英语: AdvaneedEncryptionStandard,缩写:AES),在密码学中又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的 ,属于置换密码的是(B)A、移位密码 B、倒序密码C、仿射密码 D、(D)-Hellman算法描述正确的是 B ?公开什么?在公钥体制中,加密密钥不同于解密密钥。人们将加密密钥公之于众,谁都可以使用;Kerberos的设计目标不包括(B) (A) )28.—般而言,防火墙建立在一个网络的(

苏州大学物联网信息安全期末考题 来自淘豆网www.taodocs.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数9
  • 收藏数0 收藏
  • 顶次数0
  • 上传人shijijielong001
  • 文件大小28 KB
  • 时间2020-10-21
最近更新