11、数字信封技术能够( )。
A. 保证数据在传输过程中的安全性 B. 隐藏发送者的真实身份
C. 对发送者和接收者的身份进行认证 D. 防止交易中的抵赖发生 答案: A
数字信封是将对称密钥通过非对称加密(即:有公钥和私钥两个)的结果分发对称密钥的方法。数字信封是实现信息完整性验证的技术。 数字信封是一种综合利用了对称加密技术和非对称加密技术两者的优点进行信息安全传输的一种技术。数字信封既发挥了对称加密算法速度快、安全性好的优点,又发挥了非对称加密算法密钥管理方便的优点。
12、在安全通信中,S将所发送的信息使用(12)进行数字签名,T收到该消息后可利用(13)验证该消息的真实性。 A. S的公钥 B. S的私钥 C. T的公钥 D. T的私钥 答案: B 13、A. S的公钥
百度文库:荣光时空
B. S的私钥 C. T的公钥 D. T的私钥 答案: A
数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要信息,然后用HASH函数对收到的原文产生一个摘要信息,与解密的摘要信息对比。如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性。 数字签名是个加密的过程,数字签名验证是个解密的过程。保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。
14、在网络安全管理中,加强内防内控可采取的策略有() ①控制终端接入数量
②终端访问授权,防止合法终端越权访问 ③加强终端的安全检查与策略管理 ④加强员工上网行为管理与违规审计 A. ②③ B. ②④ C. ①②③④ D. ②③④ 答案: C
百度文库:荣光时空
15、攻击者通过发送一个目的主机已经接收过的报文来达到攻击目的,这种攻击方式属于()攻击。 A. 重放 B. 拒绝服务 C. 数据截获 D. 数据流分析 答案: A
重放攻击(Replay Attacks)又称重播攻击、回放攻击,是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。重放攻击可以由发起者,也可以由拦截并重发该数据的敌方进行。
16、以下关于计算机软件著作权的叙述中,正确的是()。 A. 非法进行拷贝、发布或更改软件的人被称为软件盗版者 B. 《计算机软件保护条例》是国家知识产权局颁布的,用来保护软件著作权人的权益
C. 软件著作权属于软件开发者,软件著作权自软件开发完成之日起产生
D. 用户购买了具有版权的软件,则具有对该软件的使用权和复制权
答案: A
百度文库:荣光时空
17、王某是某公司的软件设计师,完成某项软件开发后按公司规定进行软件归档,以下关于该软件的著作权的叙述中,正确的是()。 A. 著作权应由公司和王某共同享有 B. 著作权应由公司享有 C. 著作权应由王某享有
D. 除署名权以外,著作权的其他权利由王某享有 答案: B
18、假设铁路自动售票系统有n个售票终端,该系统为每个售票终端创建一个进程Pi(i=1,2,…,n)管理车票销售过程。假设Tj(j=1,2,…,m)単元存放某日某趟车的车票剩余票数,Temp为Pi进程的临时工作单元,x为某用户的购票张数。Pi进程的工作流程如下图所示,用P操作和V操作实现进程间的同步与互斥。初始化时系统应将信号量S赋值为(18)。图中(a)、(b)和(c)处应分别填入(19)。
百度文库:荣光时空
A. n-1 B. 0 C. 1 D. 2 答案: C
19、A. V(S)、P(S)和P(S) B. P(S)、P(S)和V(S) C. V(S)、V(S)和P(S) D. P(S)、V(S)和V(S) 答案: D
20、若系统正在将()文件修改的结果写回磁盘时系统发生崩溃,则
百度文库:荣光时空
百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说综合文库2018年上半年数据库系统工程师(中级)真题+答案解析上午选择+下午(2)在线全文阅读。
相关推荐: