网络安全技术 第一章----网络安全概述(一)

  1. (10分)单选题 1-7.加密算法中采用变换明文字母的顺序或者位置来隐藏明文信息的方法是:
    A 替代
    ==B 置换==
    C 扰乱
    D 扩散

  2. (10分)单选题 1-6.单一字母替代法作为一种加密算法,可以采用哪种方法进行破解?
    A 穷举法
    B 差分密码分析
    ==C 统计分析==
    D 密码字典

  3. (10分)单选题 1-8.信息的电子化存储相对于纸质化存储来说,容易被非法篡改而不留痕迹,此种情况是破坏了信息的:
    ==A 完整性==
    B 可用性
    C 真实性
    D 可控性

  4. (16分)多选题 1-3.用户A向用户B发送消息告知今天下午2点开会,请问下列哪些行为涉及到了信息安全中的不可否认性?
    ==A 用户B否认收到过用户A发送的消息;
    B 用户A否认告诉过用户B今天下午开会的消息;
    C 用户A申述说是告诉用户B是下午3点半开会;
    D 用户B申述说用户A告知的是下午1点开会;==

  5. (16分)多选题 1-2.用户希望数据在传输过程不被非授权的第三方获取数据内容且数据不会遭到破坏,这涉及到了信息安全中的哪些性质:
    ==A 保密性
    B 完整性==
    C 真实性
    D 不可否认性

  6. (16分)多选题 1-1.下列哪些事件属于网络安全事件?
    ==A 计算机受到蠕虫病毒攻击;==
    B 涉密U盘被盗;
    ==C QQ号被盗;==
    D 数据中心遭受火灾,部分硬盘被烧毁;
    ==E 游戏网站无法登陆;==

  7. (10分)判断题 1-4.藏头诗/藏尾诗因为很容易被识别出其隐藏的内容,所以不能划归于信息安全保密性的范畴;
    A) 正确
    ==B) 错误==

填空一
8. (12分)填空题(客观) 1-5.下列是采用凯撒密码加密的密文,请写出其明文;
mrjsvqexmsr wigyvmxc
(请直接填写英文明文,不需要翻译成中文)
information security