可信度是指计算机网络安全的,网络安全技术复习题

38. 杂凑函数

39. 主体

36. 计算机网络安全是指利用网络管理控制和技术措施(1分),保证在网络环境里,

信息数据的机密性、完整性及可用性受到保护(2分)。

37. 链路加密是指对网络中的两个相邻节点之间传输的数据进行加密保护。(3分)

38. 杂凑函数是将任意长的数字串M映射成一个较短的定长输出的数字串H的函数(2

分),以h 表示,h(M)易于计算(1分)。

39. 主体是指发出访问操作、存取请求的主动方(2分)。它包括用户、用户组、终端、

主机或一个应用进程,是访问控制系统的组成部分之一(1分)。

40. 计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者数据(1分),影响计算机使用并能自我复制和传染的一组计算机指令或程序代码(2分)。

36. 分发攻击

37. 杂凑函数

38. 多码代替

39. 访问控制表

40. 源码型病毒

36.分发攻击是在软件和硬件开发出来后和安装前,当它从一个地方送到另一个地方时,攻击者恶意地修改软硬件。(3分)

37.杂凑函数是将任意长的数字串M映射成一个较短的定长输出的数字串H的函数,以h表示,h(M)易于计算,称H=h(M)为M的杂凑值,也称杂凑码、杂凑结果等。(3分)

38.多码代替将明文字划分为长度相同的消息单元,称为明文组,对字符块进行代替,这样一来使密码分析更加困难。(3分)

39.访问控制表是以文件为中心来建立访问权限表。利用访问控制表进行判断,以决定哪些主体可以访问并有访问权限。(3分)

40.原码型病毒攻击高级语言编写的程序,该病毒在高级语言所编写的程序编译前插入到原程序中,经编译成为合法程序的一部分。(3分)

36. 直流地

37. PKI

38. 分组密码

39. 角色继承

40. 宏病毒

36直流地又称逻辑地,是计算机系统的逻辑参考地,即计算机中数字电路的低位参考地。(3分)

37.PKI是使用公用密码算法原理和技术来提供安全服务的通用性基础平台,用户可以利用PKI平台提供的安全服务进行安全通信。(3分)

38.分组密码(Block Cipher)是将明文消息编码表示后的数字序列x1,x2,…,x i,…,划分为长为m的组χ=(x0,x1,…,xm-1) ,各组(长为m的矢量)分别在密钥k=(k0,k1,…,k l-1)控制下变换成等长的输出数字序列y=(y0,y1,…,yn-1)(长为n的矢量),其加密函数E:Vn×K→Vn,Vn是n维矢量空间,K为密钥空间

39.为了提高效率,避免相同权限的重复设置,RBAC采用了“角色继承”的概念,定义了这样的一些角色,它们有自己的属性,但可能还继承了其他的属性和权限。(2分)角色继承把角色组织起来,能够很自然地反映组织内部人员之间的权职、责任关系。(1分)40.所谓宏病毒就是软件设计者为了在使用软件工作时避免一再地重复相同的动作而设计出来的一种工具。(3分)

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值