去年的第一题DES算法的密钥位数,和加密块位数,那么RSA的呢?

funboy88 2003-10-10 10:17:47
DES算法的密钥位数为56位,和加密块位数为64位
那RSA的呢?
说不定会考呢,

哪位帮个忙

我在第三考场160058
...全文
71 5 打赏 收藏 转发到动态 举报
写回复
用AI写文章
5 条回复
切换为时间正序
请发表友善的回复…
发表回复
funboy88 2003-10-10
  • 打赏
  • 举报
回复
我也知道位数是512位的,
但就是块位数不知道的

加密块位数是什么概念呀/
有哪位解释下
janswl 2003-10-10
  • 打赏
  • 举报
回复
RSA算法的密钥位数为512位,加密块位数不知道,书上没有
有谁知道?
funboy88 2003-10-10
  • 打赏
  • 举报
回复
深圳考场
liuhelin 2003-10-10
  • 打赏
  • 举报
回复
DES算法的密钥位数为64位,56位有效
JakarLuo 2003-10-10
  • 打赏
  • 举报
回复
一般DES算法的密钥长度为56位,RSA算法的密钥长度为512位
黄淮学院计算机科学系2009 —2010学年度第二学期 期末考试《网络安全》A卷 注意事项:本试卷适用2007级计算机科学技术专业本科、2009级计算机科学与技术专升本学生使用 号 一 二 三 四 总分 核分人 得分 得分 评卷人 一、填空(每空1分,共20分) 计算机系统的安全目标包括安全性、可用性、 完整性 、 保密性 和所有权。 根据攻击行为的发起方式,网络攻击可以分为 主动攻击 和被动攻击,其中被动攻击常表现为 拦截 ,而主动攻击表现为中断、 篡改、 伪造 三类。 根据加密密钥和解密密钥是否相同,密码体制可以分为: 对称密钥体制 和 非对称密钥体制 。 数字水印的基本特性包括可证明性、 不可感知性 、 鲁棒性 。 基本鉴别技术包括 单向鉴别 、 双向 、群鉴别等技术。 RBAC模型的基本成分是 用户 、权限和 角色 。 入侵检测过程分为3个基本步骤:信息收集、__数据分析_____和__结果处理_____。 根据数据来源的不同,IDS可以分为两类: NIDS 和HIDS。 __DDos_____攻击的特点是先使用一些典型的黑客入侵手段控制一些高带宽的服务器,然后在这些服务器上安装攻击进程,集数十台、数百台甚至上千台机器的力量对单一攻击目标实施攻击。 防火墙有三种部署方式: 路由器过滤方式防火墙 方式防火墙、主机过滤方式防火墙 方式防火墙、DMZ方法。 根据攻击行为的发起方式,网络攻击可以分为 主动攻击 和被动攻击,其中被动攻击常表现为 拦截 ,而主动攻击表现为中断、 篡改 、 伪造 三类。 加密的基本方法分为: 变位 、 替换 。 密钥管理的基本内容包括密钥的生成、 验证 、 传递 、密钥的保存、密钥的使用、备份和销毁。 PGP加密系统不仅可以对邮件进行加密,还可以对 文件 、 硬盘 等进行加密。 RBAC模型的基本成分是 用户 、权限和 角色 。 在入侵检测系统(IDS)的使用中存在下列四种情况,它们分别属于什么行为。①网络行为正常,系统没有检测到入侵: 正常行为 ;②网络行为正常,系统检测到入侵: 误报 ;③网络行为异常,系统没有检测入侵: 漏报 ;④网络行为异常,系统检测到入侵: 正常 。 _防火墙____是一种网络安全保障技术,它用于增强内部网络安全性,决定外界的哪些用户可以访问内部的哪些服务,以及哪些外部站点可以被内部人员访问。 SYN flooding 攻击即是利用___TCP____协议的设计弱点。 得分 评卷人 二、选择(每1分,共20分) (注意:请将该答案写在后面的答栏里,否则不计分) 计算机网络的安全是指___C___ A、网络中设备设置环境的安全 B、网络中使用者的安全 C、网络中信息的安全 D、网络中财产的安全 以下___D____不是保证网络安全的要素。 A、信息的保密性 B、发送消息的不可否认性 C、数据交换的完整性 D、数据存储的唯一性 以下关于加密说法正确的是___A____。 A、加密包括对称加密和非对称加密两种 B、信息隐藏是加密的一种方法 C、如果没有信息加密密钥,只要知道加密程序的细节就可以对信息进行加密 D、密钥位数越多,信息的安全性就越高 可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在__D_____的控制 下进行的。 A、明文 B、密文 C、信息 D、密钥 在公开密钥体制中,加密密钥即__C_____。 A、解密密钥 B、私密密钥 C、公开密钥 D、私有密钥 DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为__B_____位,是DES 算法的工作密钥。 A、64 B、56 C、8 D、7 RSA
计算机网络安全库(67道)全文共12页,当前为第1页。计算机网络安全库(67道)全文共12页,当前为第1页。计算机网络安全 计算机网络安全库(67道)全文共12页,当前为第1页。 计算机网络安全库(67道)全文共12页,当前为第1页。 1、()不是信息失真的原因。——[单选] A 信源提供的信息不完全,不准确。 B 在编码、译码和传递过程中受干扰 C 信箱接受信息出现偏差。 D 信息在理解上的偏差。 正确答案:D 2、()是用来保证硬件和软件本身的安全的。——[单选] A 实体安全 B 运行安全 C 信息安全 D 系统安全 正确答案:A 3、()策略是防止非法访问的第一道防线。——[单选] A 入网访问控制 B 网络权限控制 C 目录级安全控制 D 属性安全控制 正确答案:A 4、以下算法属于非对称算法的是()——[单选] A Hash算法 B RSA算法 C IDEA D 三重DES 正确答案:B 5、在程序编写防范缓冲区攻击的方法有()1编写正确、安全的编码 2程序指针完整性检测 3数组边界检查 4使用应用程序保护软件——[单选] A 1、2和4 B 1、2和3 C 2和3 D 都是 正确答案:B 计算机网络安全库(67道)全文共12页,当前为第2页。计算机网络安全库(67道)全文共12页,当前为第2页。6、在网络攻击活动中,Tridal Flood Network CTFND 是()类的攻击程序。——[单选] A 拒绝服务 B 字典攻击 C 网络监听 D 病毒程序 正确答案:A 计算机网络安全库(67道)全文共12页,当前为第2页。 计算机网络安全库(67道)全文共12页,当前为第2页。 7、()病毒是定期发作的,可以设置Flash Rom写状态来避免病毒破坏ROM——[单选] A Melissa B CIH C I love you D 蠕虫 正确答案:B 8、 网络病毒于一般病毒相比(D)——[单选] A 隐蔽性强 B 潜伏性强 C 破坏性大 D 传播性广 正确答案:D 9、 数字签名技术是公开密钥算法的一个典型应用,在发送端,采用()对要发送的信息进行数字签名;在接收端,采用接收者的公钥进行签名验证。——[单选] A 发送者的公钥 B 发送者的私钥 C 接收者的公钥 D 接受者的私钥 正确答案:B 10、 ()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。——[单选] A 数字认证 B 数字证书 C 电子证书 D 电子认证 正确答案:B 计算机网络安全库(67道)全文共12页,当前为第3页。计算机网络安全库(67道)全文共12页,当前为第3页。11、 数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行()——[单选] A 加密和验证签名 B 解密和签名 C 加密 D 解密 正确答案:A 计算机网络安全库(67道)全文共12页,当前为第3页。 计算机网络安全库(67道)全文共12页,当前为第3页。 12、 下列关于防火墙的说法正确的是()——[单选] A 防火墙的安全性能是根据系统安全的要求而设置的。 B 防火墙的安全性能是一致的,一般没有级别之分。 C 防火墙不能把内部网络隔离位可信任网络。 D 一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统。 正确答案:D 13、 向有限的空间输入超长的字符串是()攻击手段。——[单选] A 缓冲区溢出 B 网络监听 C 端口扫描 D IP欺骗 正确答案:A 14、 使用网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于()行为。——[单选] A 拒绝服务 B 文件共享 C BIND漏洞 D 远程过程调用 正确答案:A 15、 不属于常见的危险密码是()——[单选] A 跟用户名相同的密码 B 使用生日作为密码 C 只有4位数的密码 D 10位的综合型密码 正确答案:D 16、 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()——[单选] 计算机网络安全库(67道)全文共12页,当前为第4页。计算机网络安全库(67道)全文共12页,当前为第4页。A 非对称算法的公钥 B 对称算法密钥 C 非对称算法的私钥 D CA中心的公钥 正确答案:A 计算机网络安全库(67道)全文共12页,当前为第4页。 计算机网络安全库(67道)全文共12页,当前为第4页。 17、 包过滤技术于代理服务技术相比较()——[单选] A 包过滤技术安全性较弱,但会对网络性能产生影响。 B 包过滤技术对应用和用户是绝对透明的。 C 代理服务技术安全性较高,但不会对网络性能产生明显影响。 D 代理服务技术安全性
【课程介绍】     课程目标:             - 有状态登录和无状态登录的区别             - 常见的非对称加密算法和非对称的加密方式             - 老版本只使用jwt进行加密的弊端             - 授权中心的授权流程             - 如何整合网关组件实现jwt安全验证             - 理解什么是公钥什么是私钥      - 深刻理解授权流程什么是有状态? 有状态服务,即服务端需要记录每次会话的客户端信息,从而识别客户端身份,根据用户身份进行请求的处理,典型的设计如tomcat中的session。例如登录:用户登录后,我们把登录者的信息保存在服务端session中,并且给用户一个cookie值,记录对应的session。然后下次请求,用户携带cookie值来,我们就能识别到对应session,从而找到用户的信息。缺点是什么?- 服务端保存大量数据,增加服务端压力- 服务端保存用户状态,无法进行水平扩展- 客户端请求依赖服务端,多次请求必须访问同一台服务器。什么是无状态? 微服务集群中的每个服务,对外提供的都是Rest风格的接口。而Rest风格的一个最重要的规范就是:服务的无状态性,即:- 服务端不保存任何客户端请求者信息- 客户端的每次请求必须具备自描述信息,通过这些信息识别客户端身份带来的好处是什么呢?- 客户端请求不依赖服务端的信息,任何多次请求不需要必须访问到同一台服务- 服务端的集群和状态对客户端透明- 服务端可以任意的迁移和伸缩- 减小服务端存储压力
网络安全与管理-试全文共6页,当前为第1页。网络安全与管理-试全文共6页,当前为第1页。网络安全与管理 试 网络安全与管理-试全文共6页,当前为第1页。 网络安全与管理-试全文共6页,当前为第1页。 网络安全与管理试 a、 Sslb、sshc、securityd、tcpinternet访问控制无法处理以下类型的入侵者(c)。 a、伪装者b、违法者c、内部用户d、外部用户一个数据包过滤系统被设计成允许你要求的服务的数据包进入,而过滤掉不必要的服务,这属于(a)基本原则。 a、 最低权限B、阻塞点C、故障保护状态D、防御多样化 计算机病毒的特征之一是(b)。 a、 非授权可执行性B、非授权可执行性C、授权可执行性D、授权可执行性确保商业服务不可否认的主要手段是(D)。 a、数字水印b、数据加密c、身份认证d、数字签名des加密算法所采用的密钥的有效长度为(b)位。a、32b、56c、54d、128windows主机推荐使用(a)格式。a、ntfsb、fat32c、fatd、linux不属于数据备份类型的是(b)。 a、 每日备份B、差异备份C、增量备份D、随机备份将超长字符串输入有限空间是(a)攻击手段。 a、缓冲区溢出b、网络监听c、端口扫描d、ip欺骗抵御电子邮箱入侵措施中,不正确的是(d)。 a、 不要使用生日密码B.不要使用少于5位的密码 c、不要使用纯数字d、自己做服务器常用的网络命令中,(d)命令可用来查看计算机机上的用户列表。a、pingb、ipconfigc、netstatd、netuser(d)不属于pkica(认证中心)的功能。 a、 接受并验证最终用户数字证书的申请B.向申请人提供措施或拒绝颁发数字证书C.生成并颁发证书撤销列表(CRL),验证证书状态D.服务接受点LRA的总体管理。以下哪项不属于计算机病毒的预防和控制策略:(d)。 a、防毒能力b、查毒能力c、解毒能力d、禁毒能力(c)就是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。 a、 扫描B,侵入C,踩D,监视 通过(d),主机和路由器可以报告错误并交换相关的状态信息。a、ip协议b、tcp协议c、udp协议d、icmp协议以下不属于计算机安全措施的是(d)。 网络安全与管理-试全文共6页,当前为第2页。网络安全与管理-试全文共6页,当前为第2页。 a、 下载并安装系统漏洞补丁B,安装并定期升级正版杀毒软件C,安装软件防火墙D,不要将计算机连接到Internet。RSA算法的理论基础是(c)。 网络安全与管理-试全文共6页,当前为第2页。 网络安全与管理-试全文共6页,当前为第2页。 a、desb、替代相组合c、大数分解和素数检测d、哈希函数 CIH病毒破坏计算机的BIOS。它是由时间条件触发的。它的攻击时间是每个月的26日,这主要表明该病毒已感染(b)。a、 传染性B、触发性C、破坏性D、隐藏以下哪项不属于入侵检测系统的功能:(D)。a、 监控网络B上的通信数据流,并捕获可疑的网络活动 c、提供安全审计报告d、过滤非法的数据包以下哪个协议是网管协议(d)。 a、 Icmpb、igrpc、SMTP PD和snmp21(d)协议主要用于加密机制。 在防火墙技术中,内网这一概念通常指的是(c)。 a、 防火墙和Internet中的可信网络B、不可信网络C、网络D不属于传统防火墙(B)的类型。 a、包过滤b、远程磁盘镜像技术c、电路层网关d、应用层网关计算机病毒最重要的特征是(b)。 a、 隐性B、传染性C、潜伏性D、破坏性计算机病毒(B)。 a、不影响计算机的运行速度b、可能会造成计算机器件的永久失效c、不影响计算机运算结果d、不影响程序执行 为了抵御网络监控,最常用的方法是(b)。 a、采用物理传输(非网络)b、信息加密c、无线网d、使用专线传输pgp随机产生一个(d)位的idea会话密钥。a、56b、64c、124d、128sha的含义是(c)。 a、 加密密钥B、数字水印C、常用的哈希算法D和消息摘要DES是a(B)加密算法标准。 a、非对称b、对称c、数字签名d、数字时间戳不属于服务器安全措施的是(d)。a、保证注册账户的时效性b、删除死账户 c、 强制用户使用不易破解的密码D。用户使用过的密码不是常见的危险密码(D)。 a、跟用户名相同的密码b、使用生日作为密码c、只用4位数的密码d、10位的综合型密码 网络安全与管理-试全文共6页,当前为第3页。网络安全与管理-试全文共6页,当前为第3页。 在SNMP协议的不同版本中,首先考虑安全性和实现安全功能的是(b)。a、 Snmpv1b、snmpv2c、snmpv3d及以上版本在路由器上没有扩展的IP访问控制列表。代码范围是:(b)。 网络安全与管理-试

2,948

社区成员

发帖
与我相关
我的任务
社区描述
就计算机等级考试、软件初、中、高级不同级别资格考试相关话题交流经验,共享资源。
c1认证c4javac4前端 技术论坛(原bbs)
社区管理员
  • 软件水平考试社区
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧