X 1 1 7
1 7
由以上计算可知,在给定有限域中X+X+1的逆多项式为X; ④将多项式X用二进制数据表示为:(10000000)2(0.5分); ⑤将二进制数据(10000000)2转换为十六进制(80)H(0.5分); ⑥元素(83)H在给定有限域上的乘法逆元为(80)H。 3、解:①密钥的生成:
●
7
模数n=p×q=7×17=119,?(n)=(p-1)×(q-1)=6×16=96(0.5分); 因为加密指数e和私密钥d满足:ed mod ?(n) =1,所以d=e-1 mod ?(n) ,私钥d的计算过程如下(1分): Q —— 7 2 1 1 A1 1 0 1 -2 3 A2 0 1 -7 15 -22 A3 96 13 5 3 2 B1 0 1 -2 3 -5 B2 1 -7 15 -22 37 B3 13 5 3 2 1 ●
由以上计算可知私密钥d=37。
●
公钥为(e,n)=(13,119),私钥为的d=37(0.5分)。
②使用以上密钥对,采用反复平方乘方法加密明文m=(19)10,计算过程如下:
●
采用RSA算法加密明文,密文c=me mod n=1913 mod 119
将加密指数e=13用二进制表示:(1101)2,则有(每步(计算行)2分):
k 3 2 1 0 bi 1 1 0 1 ●
d ((12 mod 119) ×19)mod119 = 19 ((192 mod 119) ×19) mod 119 = 76 (76)2 mod 119 = 64 ((64) mod 119) ×19) mod 119 = 117 2由以上计算可知,密文为(117)10。
第一部分 判断题(共65题)
1、信息网络的物理安全要从环境安全和设备安全两个角度来考虑。 参考答案:对
2、由于传输的不同,电力线可以与网络线同槽铺设。 参考答案:错
3、机房供电线路和电力、照明用电可以用同一线路。 参考答案:错
4、有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 参考答案:对
5、数据备份按数据类型划分可以分成系统数据备份和用户数据备份。 参考答案:对
6、如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。 参考答案:错
7、增量备份是备份从上次进行完全备份后更改的全部数据文件。 参考答案:错
8、公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。
参考答案:对
9、对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。 参考答案:对
10、PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。 参考答案:对
11、操作系统在概念上一般分为两部分:内核(Kernel)以及壳(Shell),有些操作系统的内核与壳完全分开(如Microsoft Windows、UNIX、Linux等);另一些的内核与壳关系紧密(如UNIX、Linux等),内核及壳只是操作层次上不同而已。
参考答案:错
12、如果向某个组分配了权限,则作为该组成员的用户也具有这一权限。例如,如果Backup Operators组有此权限,而Lois又是该组成员,则Lois也有此权限。
参考答案:对
13、Web站点访问者实际登录的是该Web服务器的安全系统,“匿名”Web访问者都是以IUSR帐号身份登录的。 参考答案:对
14、每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。 参考答案:错
15、SQL注入攻击不会威胁到操作系统的安全。 参考答案:错
16、不需要对数据库应用程序的开发者制定安全策略。 参考答案:错
17、防火墙安全策略一旦设定,就不能再做任何改变。 参考答案:错
18、只要使用了防火墙,企业的网络安全就有了绝对的保障。 参考答案:错
19、半连接扫描也需要完成TCP协议的三次握手过程。 参考答案:错
20、防火墙是设置在内部网络与外部网络(如互联网)之间、或不同内部网络之间,实施访问控制策略的一个或一组系统。 参考答案:对 21、防火墙规则集应该尽可能的简单,规则集越简单,错误配置的可能性就越小,系统就越安全 参考答案:对
22、与入侵检测系统不同,入侵防御系统采用在线(inline)方式运行。 参考答案:对
23、企业内部只需要在网关和各服务器上安装防病毒软件,客户端不需要安装。 参考答案:错
24、运行防病毒软件可以帮助防止遭受网页仿冒欺诈。 参考答案:对
25、包含收件人个人信息的邮件是可信的。 参考答案:错
26、如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。
参考答案:错
27、网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。 参考答案:对
28、根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。 参考答案:错
29、在我国严重的网络犯罪行为也不需要接受刑法的相关处罚。 参考答案:错
30、安全管理的合规性,主要是指在有章可循的基础上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。 参考答案:对
31、从事国际联网经营活动和非经营活动的介入单位在不符合条件时,其国际联网经营许可证由发证机关吊销。 参考答案:错
32、公安部、国家安全部、国家保密局、国务院是计算机信息系统安全保护工作的主管部门。 参考答案:错
33、任何单位和个人不得自行建立或者使用其他信道进行国际联网。 参考答案:对
34、经营国际联网业务的单位,有违法行为的,公安机关可以吊销其经营许可证或者取消其联网资格。 参考答案:错
35、已经联网的用户有对计算机信息信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的权利。 参考答案:错
36、互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织当发现本网络中有危害国家利益的内容的地址、目录时,应当按照规定把它删除。 参考答案:对
37、过滤王控制台必须和同步代理软件安装在同一电脑上 参考答案:对
38、临时卡必须每次刷卡都输入姓名证件号码
参考答案:对
39、过滤王管理中心地址是:221.136.69.81 参考答案:对
40、上网卡密码不可以修改 参考答案:对
第二部分 单项选择题(共118题)
1、下列( )行为,情节较重的,处以5日以上10日以下的拘留。 A、未经允许重装系统 B、故意卸载应用程序
C、在互联网上长时间聊天的
D、故意制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行 参考答案:D
2、公然侮辱他人或者捏造事实诽谤他人的,处( )。 A、5日以下拘留或者500元以下罚款 B、10日以上拘留或者500元以下罚款 C、5日以下拘留或者1000元以下罚款 D、10日以上拘留或者1000以下罚款 参考答案:A
3、违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的,处( )日以下拘留。 A、5 B、15 C、20 D、30
参考答案:A
4、计算机信息系统,是指由( )及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、储存、传输、检索等处理的人机系统。 A、计算机硬件 B、计算机
C、计算机软件 D、计算机网络 参考答案: B