文档库 最新最全的文档下载
当前位置:文档库 › 《虚拟现实技术》期末论文

《虚拟现实技术》期末论文

《虚拟现实技术》期末论文
《虚拟现实技术》期末论文

考试科目:虚拟现实技术(全校选修课)

一、总体要求:

撰写论文作为期末考试成绩,论文的Word排版要工整、规范、美观,没有错别字。正文用小四号字体、宋体、1.5倍行距,题目用小二号字体、加粗,一级标题用小三号字体、加粗,二级标题四号字体、加粗,正文中的英文字符或者罗马数字用Times New Roman字体。论文的封面填写清楚相关个人信息,报告正文的页眉中也要正确的填写学号和姓名,正文页脚中要填写页码。封面不能填写页码,正文第一页的页码为1。Word排版严谨性占10分。

二、论文内容组织结构要求:

自拟题目,独立完成,不得抄袭,严禁从网上大段拷贝文字,图文并茂,不少于6000字。包括但不限于如下方面(比如下内容还丰富有意义会酌情加分):

1.虚拟现实的概念、特征及应用领域。(5分)

2.虚拟现实涉及的关键技术总结,从多个技术方面分别阐

述。(35分)

3.国内外虚拟现实研究的最新进展,搜索资料,完成调研综述。(35分)

提示:可搜索https://www.wendangku.net/doc/1f5210697.html,/页面上的各个学术论文数据库。

4.本门课程的主要收获(学习心得)以及期望进一步学习的知识点。(5分)

5.论文小结及对本课程的建议。(5分)

6.参考文献。(5分)

注:参考文献目录按GB/T7714—2005的要求填写,该要求可从网上搜索下载。

7.第一页须写明:题目、作者、作者单位、摘要、关键词,示例:

加分点:能结合自己专业提出应用需求、应用场景设想、虚拟现实与自己专业结合点的可加分,最高可加至总分100分。

三、需提交的材料:

2010-2011学年第2学期期末考试

考试科目:虚拟现实技术学院:电子工程学院专业:电子信息工程类班级: 2009211203 班内序号: 06 学号: 09210909 姓名:林叙辰

任课教师:黄海

北京邮电大学

时间:2011年6月9日

虚拟现实技术概述总结

林叙辰

(北京邮电大学电子工程学院北京100876)

摘要虚拟现实技术是目前在计算机领域中一项发展最快的多学科综合技术,已经被广泛地应用于许多领域。本文综述了虚拟现实技术的概念,特征,原理和国内外研究应用进展。

关键词虚拟现实技术, 设备,研究,发展

一,虚拟现实的概念内涵及应用领域

虚拟现实技术又称“灵境技术”、“虚拟环境”、“赛伯空间”等,是一种可以创建和体验虚拟世界的计算机技术,它利用计算机生成一种模拟环境,是一种多源信息融合交互式的三维动态视景和实体行为的系统仿真,可借助传感头盔、数据手套等专业设备,让用户进入虚拟空间,实时感知和操作虚拟世界中的各种对象,从而通过视觉、触觉和听觉等获得身临其境的真实感受。虚拟现实技术是仿真技术的一个重要方向,是仿真技术与计算机图形学、人机接

口技术、多媒体技术、传感技术和网络技术等多种技术的融合,是一门富有挑战性的交叉技术。

虚拟现实技术正在广泛地应用于军事、建筑、工业仿真、考古、医学、文化教育、农业和计算机技术等方面,改变了传统的人机交换模式。

二,虚拟现实的基本特征

虚拟现实技术的基本特征可以简洁地表征为沉浸性、交互性和构想性。

沉浸性

沉浸性是指用户作为主角存在于虚拟环境中的真实程度。理想的虚拟环境应该达到使用难以分辨真假的程度例如可视场景应随着视点的变化而变化甚至超越真实如生成比现实更逼真的照明和音响效果等。

交互性

交互性是指用户对虚拟环境内的物体的可操作程度和从环境得到反馈的自然程度包括实时性。例如用户可以用手直接取虚拟环境中的物体, 这时手应该有触摸感, 并可以感觉物体的重量, 场景中被取的物体也立刻能够随着手的移动而移动。

构想性

构想是指用户沉浸在多维信息空间中, 依靠自己的感知和认知能力全方位地获取知识, 发挥主观能动性, 寻求解答方式, 形成新的概念。

三,虚拟现实的硬件设备与软件技术

在虚拟现实系统中,硬件设备主要由3个部分组成:输入设备、输出设备、虚拟世界生成设备。此外系统还需要虚拟现实的相关技术。

1,虚拟现实的输入设备

有关虚拟现实系统的输入设备主要分为两大类:一类是基于自然的交互设备,用于对虚拟世界信息的输入;另一类是三维定位跟踪设备,主要用于对输入设备在三维空间中的位置进行判定,并送入虚拟现实系统中。

虚拟世界与人进行自然交互的实现形式很多,有基于语音的、基于手的等多种形式,如数据手套、数据衣、三维控制器、三维扫描仪等。

手是我们与外界进行物理接触及意识表达的最主要媒介,在人

机交互设备中也是如此。基于手的自然交互形式最为常见,相应的数字化设备很多,在这类产品中最为常用的就是数据手套。

数据手套是美国VPL公司在1987年推出的一种传感手套的专有名称。现在,数据手套已成为一种被广泛使用的传感设备。数据手套戴在用户手上,作为一只虚拟的手用于与虚拟现实系统进行交互,可以在虚拟世界中进行物体抓取、移动、装配、操纵、控制等操作,并把手指和手掌伸屈时的各种姿势转换成数字信号传送给计算机,计算机通过应用程序识别出用户的手在虚拟世界中操作时的姿势,执行相应的操作。在实际应用中,数据手套还必须配有空间位置跟踪器,检测手在空间中的实际方位及其运动方向。

2,虚拟现实的输出设备

人置身于虚拟世界中,要体会到沉浸的感觉,必须让虚拟世界能模拟人在现实世界中的多种感受,如视觉、听觉、触觉、力觉、痛感、味觉、嗅觉等。

基于目前的技术水平,成熟和相对成熟的感知信息的产生和检测技术仅有视觉、听觉和触觉(力觉)3种。感知设备的作用是将虚拟世界中各种感知信号转变为人所能接受的多通道刺激信号,现在主要应用的有基于视觉、听觉和力觉感知的设备,基于味觉、嗅

信息安全期末考试题库与答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 13. VPN的加密手段为(C)。 A. 具有加密功能的防火墙 B. 具有加密功能的路由器 C. VPN内的各台主机对各自的信息进行相应的加密 D. 单独的加密设备 14.(B)通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。 A. Access VPN B. Intranet VPN C. Extranet VPN D. Internet VPN 15.(C)通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的

现代交换论文

题目:IP交换技术概论 学院:自动化与信息工程学院专业:通信与信息系统 班级:研1409班 学号: 2140320120 姓名:马颖萍

目录 1 概述 (1) 2 IP与ATM技术的结合 (2) 2.1 IP与ATM技术比较 (2) 2.2 IP与ATM技术融合模式 (3) 2.3 具体技术介绍 (5) 2.3.1 ATM局域网仿真 (5) 2.3.2 MOPA (6) 2.3.3 IP交换 (7) 图 2.1 IP交换和MPOA的比较 (7) 2.3.4 Tag交换 (7) 2.3.5 其他技术 (9) 3 总结 (9) 参考文献 (10)

IP交换技术概论 马颖萍 西安理工大学自动化学院,陕西西安,710048 摘要:本文主要介绍了基于IP和ATM技术融合的IP交换。并具体分析了其两种基本模型,对两种模型的各种技术进行了详细的介绍与总结,这对我们充分认识并理解IP交换技术具有重要作用。 关键词:IP交换;ATM交换;三层网络 Introduction to IP Switching Technology Ma Ying-ping School of Automation,Xi’an University of Techonology,Xi’an 710048,China Abstract This paper describes the IP switching technology based on the integration of IP and ATM technology. It gives a detailed analysis of its two basic models, and gives a detailed description and summary to a variety of techniques of two models , which plays an important role on our fully cognition and comprehension for IP exchange technology . Key words IP switching;ATM switching;Three layer network 1 概述 Internet和ATM都是发展前景良好的技术,分别被计算机网络运营商和电信网络运营商看成是未来网络的支撑技术。Internet技术的最大生命力在于采用了全球最广泛应用和支持的TCP/IP协议,协议简单灵活,网络强健性好,网络资源得到充分利用,从而代表了网络无连接化和全球寻址的大趋势。而ATM是B-ISDN的关键技术,取电路交换和分组交换二者之长,其速度快,带宽容量大,吞吐量高,保证服务等特征为各种业务提供了良好的网络基础。但是二者在发展的过程中各自遇到一些问题。随着用户数量的增长,路由器的瓶颈问题日益明显,Internet的带宽资源变得十分紧张,网络经常发生拥塞。同时,用户业务也越来越多样化,对多媒体应用的需求日益上涨;而许许多多媒体业务都对业务质量有严格要求。显然,Internet必须在提高网络速度的基础上提供QoS(业务质量)保证,否则将无法适应这些需求。ATM的技术尽管于90年代中期进入了实用阶段,但ATM一直面临市场驱动力不足的问题。ATM的网络管理过于复杂,从而导致其价格居高不下,这些都使ATM是否最终能送到用户的桌面成为一个不确定的问题。尽管Internet和ATM各有长短,但同时存在很好的互补优势。Internet最大

《现代交换技术》期末试题库完整

《现代交换原理》综合练习题 一填空题 1. 通信网的基本组成设备是终端设备、传输设备、交换设备。2.机的基本组成部分有通话设备、信令设备和转换设备。 3.交换机的硬件系统由用户电路、中继器、交换网络、信令设备和控制系统这几部分组成。 4.我国目前的两级长途网由省级交换中心DC1和本地网长途交换中心DC2两级组成。 5.按照信令传送通路与话路之间的关系来划分,信令可分为随路信令和公共信道信令两大类。 6.S1240交换机由数字交换网(DSN)和终端控制单元,辅助控制单元组成。7.程控数字交换机的硬件结构大致可分为分级控制方式、全分散控制方式 和基于容量分担的分布控制方式三种。 8.基于容量分担的分散控制方式的交换机主要由交换模块、通信模块和管理模块三部分组成 9.语音信号的数字化要经过抽样、量化和编码三个步骤。 10.话音信号的PCM编码每秒抽样8000次,每个抽样值编码为8比特比特,每一路PCM话音的传输速率是64kb/s。 11.数字交换网络的基本功能是完成不同复用线之间不同时隙容的交换。 12.12.T接线器的基本功能是完成同一条复用线(母线)上的不同时隙之间的交换 的交换。 13.13. T接线器的输入控制方式是指T接线器的话音存储器按照控制写入,顺序读 出方式工作。 14.T接线器采用输入控制方式时,如果要将T接线器的输入复用线时隙7的容A交换到输出复用线的时隙20,则A应写入话音存储器的20号单元,控制存储器的7号单元的容是20。控制存储器的容在呼叫建立时由计算机控制写入的。15.空间(S)接线器的作用是将某条输入复用线上某个时隙的容交换到指定的输出复用线的同一时隙。(或完成在不同复用线之间同一时隙容的交换)。 16.S接线器主要由一个连接n×n的电子接点矩阵和控制存贮器组以及一些相关的接口逻辑电路组成。 17.T接线器主要由话音存贮器SM、控制存贮器CM,以及必要的接口电路(如串/并,并/串转换等)组成, 18.T接线器的话音存贮器SM用来存贮话音信号的PCM编码,每个单元的位元数至少为8位,控制存贮器CM用来存贮处理机的控制命令字,控制命令字的主要容是用来指示写入或读出的话音存储器的地址。设控制存储器的位元数为i,复用线的复用度为j,则i和j的关系应满足 2i≥j 。 19.设S接线器有8条输入复用线和8条输出复用线,复用线的复用度为256。则该S接线器的控制存贮器有8组,每组控制存储器的存储单元数有256个。20.设S接线器在输入控制方式下工作,如果要将S接线器的输入复用线HW1的时隙46的容A交换到输出复用线HW2的同一时隙,则计算机应将控制存储器组CM1的46号单元的容置为2。 21.通过多个T单元的复接,可以扩展T接线器的容量。利用 4 个 256×256的T 接线器可以得到一个512×512的T接线器。

信息安全技术各章节期末试题

信息安全技术各章节期末复习试题 1 信息安全概述 1.1单选题 1.网络安全的特征包含保密性,完整性,(D )四个方面。第9章 A可用性和可靠性 B 可用性和合法性C可用性和有效性D可用性和可控性 3.可以被数据完整性机制防止的攻击方式是(B) A 假冒B抵赖C数据中途窃取D数据中途篡改 4.网络安全是在分布网络环境中对(D )提供安全保护。第9章 A.信息载体 B.信息的处理.传输 C.信息的存储.访问 D.上面3项都是 5.ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(B )。 A.身份鉴别 B.数据报过滤 C.授权控制 D.数据完整性 6.ISO 7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A )。 A.安全标记机制 B.加密机制 C.数字签名机制 D.访问控制机制 7.用于实现身份鉴别的安全机制是(A)。第10章 A.加密机制和数字签名机制 B.加密机制和访问控制机制 C.数字签名机制和路由控制机制 D.访问控制机制和路由控制机制 8.在ISO/OSI定义的安全体系结构中,没有规定(D )。 A.数据保密性安全服务 B.访问控制安全服务 C.数据完整性安全服务 D.数据可用性安全服务 9.ISO定义的安全体系结构中包含(B )种安全服务。 A.4 B.5 C.6 D.7 10.(D)不属于ISO/OSI安全体系结构的安全机制。 A.通信业务填充机制 B.访问控制机制 C.数字签名机制 D.审计机制 11.ISO安全体系结构中的对象认证服务,使用(B )完成。 A.加密机制 B.数字签名机制 C.访问控制机制 D.数据完整性机制 12.CA属于ISO安全体系结构中定义的(D)。第10章 A.认证交换机制 B.通信业务填充机制 C.路由控制机制 D.公证机制 13.数据保密性安全服务的基础是(D )。第2章 A.数据完整性机制 B.数字签名机制 C.访问控制机制 D.加密机制 14.可以被数据完整性机制防止的攻击方式是(D )。 A.假冒源地址或用户的地址欺骗攻击 B.抵赖做过信息的递交行为 C.数据中途被攻击者窃听获取 D.数据在途中被攻击者篡改或破坏

信息安全复习题(大学期末考试专用)

信息安全复习题(大学期末考试专用) https://www.wendangku.net/doc/1f5210697.html,work Information Technology Company.2020YEAR

一、选择题 1. 信息安全的基本属性是(机密性、可用性、完整性)。 2. 对攻击可能性的分析在很大程度上带有(主观性)。 3. 从安全属性对各种网络攻击进行分类,阻断攻击是针对(可用性)的攻击。 4. 从安全属性对各种网络攻击进行分类,截获攻击是针对(机密性)的攻击。 5. 拒绝服务攻击的后果是(D)。 A. 信息不可用 B. 应用程序不可用 C. 阻止通信 D. 上面几项都是 6. 机密性服务提供信息的保密,机密性服务包括(D)。 A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项都是7.最新的研究和统计表明,安全攻击主要来自(企业内部网)。 8.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(拒绝服务攻击)。 9. 密码学的目的是(研究数据保密)。 10. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(对称加密技术)。 11. “公开密钥密码体制”的含义是(将公开密钥公开,私有密钥保密)。 12. 用于实现身份鉴别的安全机制是(加密机制和数字签名机制)。 13. 数据保密性安全服务的基础是(加密机制)。 14. 可以被数据完整性机制防止的攻击方式是(数据在途中被攻击者篡改或破坏)。 15. 数字签名要预先使用单向Hash函数进行处理的原因是(缩小签名密文的长度,加快数字签名和验证签名的运算速度)。 16. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(身份鉴别一般不用提供双向的认证 17. PKI支持的服务不包括(访问控制服务)。 18. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 19. 一般而言,Internet防火墙建立在一个网络的(内部网络与外部网络的交叉点)。 20. 包过滤型防火墙原理上是基于(网络层)进行分析的技术。 21. “周边网络”是指:(介于内网与外网之间的保护网络)。 22. 防火墙用于将Internet和内部网络隔离,(是网络安全和信息安全的软件和硬件设施 23. 计算机病毒是计算机系统中一类隐藏在(存储介质)上蓄意破坏的捣乱程序。 24. 信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。(D) A 通信保密阶段 B 加密机阶段 C 信息安全阶段 D 安全保障阶段 25. 信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。(C) A 保密性 B 完整性 C 不可否认性 D 可用性 26. 安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。(保护、检测、响应、恢复 27. 下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。(杀毒软件)

现代交换技术论文

现代交换技术论文 ——浅谈光交换技术与其应用 本门课程主要介绍了在现代通信网络中使用的各种交换技术的原理、相关协议和应用。由浅及深的向大家介绍并讲解了目前网络中常用的各种交换技术和数据通信中使用的关键技术原理;电话通信中使用的电路交换技术;电信网信令系统;数据通信中使用的分组交换技术和帧中继技术;宽带交换中使用的ATM技术;计算机网络中使用的二层交换、IP交换和MPLS技术;光交换技术以及最新的软交换及NGN技术等问题。 随着通信技术和计算机技术的不断发展,人们要求网络能够提供多种业务,而传统的电路交换技术已经满足不了用户对于各种新业务的要求,因此各种交换技术应运而生,以满足人们不同的业务要求。经过几个月来的不断学习,查阅资料,下面从光交换的分类、技术特点以及光交换方式三方面浅谈一下光交换技术与其应用。 光交换技术是全光通信网中的核心技术,在全光通信网络技术中发挥着重要的作用。随着现代科学技术的不断发展,在现代通信网中,实现透明的、具有高度生存性的全光通信网是宽带通信网未来的发展目标。光交换技术作为全光通信网中的一个重要支撑技术,在全光通信网中发挥着重要的作用。 光交换的分类 光交换是指不经过任何光/电转换,将输入端光信号直接交换到任意的光输出端。具体来说,光交换可分为光路光交换和分组光交换2类。 (1)光路光交换 OCS基于波长上下话路OADM(Optical Add Drop Multiplexer)和交叉连接OXC(0Ptical Cross Connect),采用波长路由方式,通过控制平面的双向信令传输建立链路和分配波长,实质是一种光的电路交换方式。 在DWDM网络中,光路交换以波长交换的形式实现,即在相邻节点间的每一

现代交换技术习题答案1上课讲义

现代交换技术习题答 案1

习题答案 P15 2、电话网提供的电路交换方式的特点是什么? 答:电话网提供电路交换方式的特点是: a、信息的传输时延小。对一次接续而言,传输时延固定不变。 b、信息以数字信号形式在数据通路中“透明”传输,交换机对用户的数据信息不 存储、分析和处理,也不需要附加许多用于控制的信息,信息的传输效率比较高。 c、信息的编码方法和信息格式由通信双方协调,不受网络限制。 d、电路的接续时间较长。当传输较短的信息时,通信信道建立的时间可能大于 通信时间,网络利用率低。 e、电路资源被通信双方独占,电路利用率低。 f、通信双方在信息传输、编码格式、同步方式、通信协议等方面要完全兼容, 这就限制了各种不同速率、不同代码格式、不同通信协议的用户终端直接的互通。 g、有呼损,即可能出现由于对方用户终端设备忙或交换网络负载过重而呼叫不 通。 3、简述数据通信与话音通信的主要区别。 答:数据通信与话音通信的主要区别有以下几点。 a、通信对象不同;语音通信是面向连接的,而数据通信是面向无连接的;数据 通信需要定义严格的通信协议,而话音通信(非IP网络上的)则无须这么复杂。 b、传输可靠性要求不同;语音通信的差错率可高到10-3,而数据通信的差错率 要求低于10-8以下。 c、通信的平均持续数据时间和通信建立请求响应时间不同;数据通信的平均持 续时间一般在50秒以内、响应时间一般在1.5秒左右,而语音通信相应为5分钟和15秒。 数据通信速率一般受系统的数据流量和数据处理能力的影响。 d、通信过程中信息业务量特性不同; 4、利用电话网进行数据通信有哪些不足? 答:利用电话网进行数据通信的不足在于①使用电话网络进行数据传输的效率低,原因不仅只是用户环路上只能进行模拟话音信息的传输,而且还和电话网络的交换方式以及其处理能力(面向连接 面向非连接)有关。②这种电话网利用电路交换分配固定电路资源的方式缺点是:一方面在数据量大时信道无法满足传输要求,另一方面在数据量很小时会很浪费网络传输资源。 5、为什么分组交换是数据通信的较好的方式? 答:分组交换是数据通信的较好方式的原因是克服了电路交换不利于实现不同类型的数据设备之间的相互通信和其利用率低的特点以及报文交换信息传输时

2016.12《移动互联网时代的信息安全与防护》期末考试答案

?《移动互联网时代的信息安全和防护》期末测试(20) 题量: 100 满分:100.0 截止日期:2016-12-11 23:59 一、单选题 1 衡量容灾备份的技术指标不包括()。 ?A、 恢复点目标 ?B、 恢复时间目标 ?C、 安全防护目标 ?D、 降级运行目标 我的答案:C 2 《福尔摩斯探案集之跳舞的小人》中福尔摩斯破解跳舞的小人含义时采用的方法是()。?A、 穷举攻击 ?B、 统计分析 ?C、 数学分析攻击 ?D、

社会工程学攻击 我的答案:B 3 一张快递单上不是隐私信息的是()。 ?A、 快递公司名称 ?B、 收件人姓名、地址 ?C、 收件人电话 ?D、 快递货品内容 我的答案:A 4 关于U盘安全防护的说法,不正确的是()。?A、 U盘之家工具包集成了多款U盘的测试 ?B、 鲁大师可以对硬件的配置进行查询 ?C、 ChipGenius是USB主机的测试工具 ?D、 ChipGenius软件不需要安装 我的答案:C

5 把明文信息变换成不能破解或很难破解的密文技术称为()。?A、 密码学 ?B、 现代密码学 ?C、 密码编码学 ?D、 密码分析学 我的答案:C 6 特殊数字签名算法不包括()。 ?A、 盲签名算法 ?B、 代理签名算法 ?C、 RSA算法 ?D、 群签名算法 我的答案:C 7

伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?()?A、 埃博拉病毒 ?B、 熊猫烧香 ?C、 震网病毒 ?D、 僵尸病毒 我的答案:C 8 日常所讲的用户密码,严格地讲应该被称为()。?A、 用户信息 ?B、 用户口令 ?C、 用户密令 ?D、 用户设定 我的答案:B 9 第一次出现“Hacker”这一单词是在()。 ?A、

信息安全导论期末重点复习

第一章1:信息安全威胁的基本类型:信息泄露,信息伪造,完整性破坏,业务否决或拒绝服务,未经授权访问。 2:信息的安全属性主要包括:机密性,完整性,可用性,可控性,不可否认行。 3:信息安全威胁的主要表现形式:攻击原始资料(人员泄露,废弃的介质,窃取),破坏基础设施(电力系统,通信网络,信息系统场所),攻击信息系统(物理侵入,木马,恶意访问,服务干扰,旁路控制,计算机病毒),攻击信息传输(窃听,业务流分析,重放),恶意伪造(业务欺骗,假冒,抵赖),自身失误,内部攻击,社会工程学攻击。 4:面向应用的层次型技术体系结构:物理安全,运行安全,数据安全,内容安全,管理安全。 5:面向目标的知识体系结构:机密性,完整性,可用性。 6:面向过程的信息安全保障体系:保护,检测,反应,恢复。 7:OSI开放系统互联安全体系结构:安全服务(鉴别,访问控制,数据机密性,数据完整性,抗抵赖性),安全机制(加密,数字签名,访问控制,数据完整性,鉴别交换,业务流填充,路由控制,公证机制)。 第三章 1:设备安全防护:防盗,防火,防静电,防雷击。 2:防信息泄露:电磁泄露(屏蔽法,频域法,时域法),窃听。 3:物理隔离:意为通过制造物理的豁口来达到物理隔离的目的。他是不安全就不联网,绝对保证安全。 4:逻辑隔离也是一种不同网络间的隔离部件,被隔离的两端仍然存在物理上数据通道连线,但通过技术手段保证被隔离的两端没有数据通道,即逻辑上隔离。在保证网络正常使用的情况下,尽可能安全。 5:物理安全:指为了保证计算机系统安全、可靠地运行,确保系统在对信息进行采集、传输、存储、处理、显示、分发和利用的过程中不会受到人为或自然因素的危害而使信息丢失、泄漏和破坏,对计算机系统设备、通信与网络设备、存储媒体设备和人员所采取的安全技术措施。主要包括实体安全和环境安全,涉及到网络与信息系统的机密性,可用性,完整性等属性。 6:电磁泄露:就是说你用的电脑,显示器,手机等,都是能产生电子辐射的,而且都有固定的特征,通过技术手段可以分析你电脑的使用内容,或者还原画面,造成秘密泄露! 7:物理隔离与逻辑隔离的区别:物理隔离部件的安全功能应保证被隔离的计算机资源不被访问,计算机数据不能被重用。逻辑隔离应保证被隔离的计算机资源不被访问,只能进行隔离器内,外的原始应用数据交换,保证在进行数据交换时的数据完整性,以及保证隔离措施的可控性。 第四章 1:身份认证:是证实用户的真实身份与其所声称的身份是否相符的过程。实现身份认证的技术主要包括基于口令的认证技术,基于密码学的认证技术和生物特征的认证技术。 2:数字证书:是一种权威性的电子文档。它提供了一种在Internet上验证您身份的方式,其作用类似于司机的驾驶执照或日常生活中的身份证。它是由一个由权威机构----CA证书授权(Certificate Authority)中心发行的,人们可以在互联网交往中用它来识别对方的身份。当然在数字证书认证的过程中,证书认证中心(CA)作为权威的、公正的、可信赖的第三方,其作用是至关重要的。数字证书也必须具有唯一性和可靠性。它采用公钥体制。 3:重放攻击:指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。它是一种攻击类型,这种攻击会不断恶意或欺诈性地重复

现代交换原理论文

现代交换原理

现代交换原理 ——交换机原理功能及前景 程控交换机,全称为存储程序控制交换机(与之对应的是布线逻辑控制交换机,简称布控交换机),也称为程控数字交换机或数字程控交换机。通常专指用于电话交换网的交换设备,它以计算机程序控制电话的接续。程控交换机是利用现代计算机技术,完成控制、接续等工作的电话交换机,是由可编程序控制的、采用时分复用和PCM编码方式的、用于提供语音电话业务的电路交换方式的,电话交换机。 程控用户交换机有很多种类型,从技术结构上划分为程控空分用户交换机和程控数字用户交换机两种。前者是对模拟话音信号进行交换,属于模拟交换范畴。后者交换的是PCM数字话音信号,是数字交换机的一种类型。 如果从使用方面进行分类,可分为通用性程控用户交换机和专用型程控用户交换机两大类。通用型适用于一般企业、事业单位、工厂、机关、,学校等以话音业务为主的单位。容量一般在几百门以下,且其内部话务量所占比重较大,一般占总发话话务量的70%左右。目前国内生产的200门以下的程控空分用户交换机均属此种类型,其特点是系统结构简单,体积较小,使用方便,价格便宜,维护量较少。专用型适用于各种不同的单位,根据各单位专门的需要提供各种特殊的功能。 用户交换机的作用 用户交换机是机关工矿企业等单位内部进行电话交换的一种专用交换机,其基本功能是完成单位内部用户的相互通话,但也装有出入中继线可接入公用电话网的市内网部分和网中用户通话(包括市通话,国内长途通话和国际长话)。由于这类交换机系单位内部专用,故可根据用户需要增加若干附加性能以提供使用上的方便。因此这类交换机具有较大的灵活性。 用户交换机是市话网的重要组成部分,是市话交换机的一种补充设备,因为它为市话网承担了大量的单位内部用户间的话务量,减轻了市话网的话务负荷。另外用户交换机在各单位分散设置,更靠近用户,因而缩短了用户线距离,节省了用户电缆。同时用少量的出入中继线接入市话网,起到话务集中的作用。从这些方面讲,使用用户交换机都有较大的经济意义。因此公用网建设中,不能缺少用户交换机的作用。 用户交换机的前景 用户交换机在技术上的发展趋势是采用程控用户交换机,采用新型的程控数字用户交换机不仅可以交换电话业务,而且可以交换数据等非话业务,做到多种业务的综合交换,传输。为各单位组建综合业务数字网(ISDN)创造了条件。目前

现代交换技术期末复习题(含答案)

一、填空题 1、信令的控制方式分为非互控、半互控和全互控三种。 2、信令按照传递区域分为用户线信令和局间信令,按照传递通道与话路之间的关系分为随路信令和公路信令。 3、信令点编码规则方面,国际上采用14 位的信令点编码,我国采用24 位的信令点编码。 4、信令网通常由三部分构成,它们分别是信令点、信令转接点和信令链路。 5、信令路由分为正常路由和迂回路由。 6、信令按功能分可分为线路信令、路由信令、管理信令。 7、网线上超五类线的标识是CAT5e 。 8、通过颜色来区分光纤单模光纤为黄色、多模光纤为橙色。 9、程控数字交换机主要由三部分组成交换网络、接口电路、和处理机控制系统。 10、程控交换机主要包括三个通信阶段:电路的建立阶段、通信阶段和电路的拆除阶段。 11、多用户全互联方式中线路用量太多,N个用户需要N(N-1)/2 条线对。

12、信令从结构形式可分为未编码的信令和编码的信令。 13、解决多个终端中任何两个都可以进行点对点的通信,最佳解决方案是:在通信系统中引入交换节点设备。 14、交换实际要完成的功能是业务的汇聚、转接、分配、。。 15、基础的电信网由终端、传输、交换等三类设备组成。 16、在通信网中,引入交换机的目的是完成需要通信的用户间的信息转接,克服全互连式连接存在的问题。。 17、程控交换机的功能分为交换机业务功能和用户分机功能。 18、电信网从宏观上分为基础网、业务网、支撑网三类。 20、交换技术的演变经历了电路交换、报文交换、分组交换、ATM交换的发展过程。 21、信令网的工作方式可分为直联、准直联、非直联。 22、按照信令传递通道与话路之间的关系可分为随路信令、公路信令 . 23、PCM信号中每个信道的速率为64kbps 。 24、用于网线制作的水晶头的型号是RJ45。 25、PCM信号共有32路传输信道。 26、PCM信号中那两个信道是用来传送信令的第1信道和第16信道。 二、名词解释 1、SP 信令点 2、STP 信令转接点 3、SL 信令链路 4、PBX 用户交换机 5、OPC 起源点码 6、SLS 信令链路选择 7、LSTP 低级信令转接点 8、SPC 信令点编码

信息安全原理与应用期末期末考试题及答案

. 1.密码学的目的是 C 。【】 A.研究数据加密 B.研究数据解密 C.研究数据 D.研究信息安全 2.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增 加安全设施投资外,还应考虑 D 。【】 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 3破解双方通信获得明文是属于的技术。【 A 】 A. 密码分析还原 B. 协议漏洞渗透 C. 应用漏洞分析与渗透 D. DOS攻击 4窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站 之间。截获是一种攻击,攻击者将自己的系统插入到 发送站和接受站之间。 【 A 】 A. 被动,无须,主动,必须 B. 主动,必须,被动,无须 C. 主动,无须,被动,必须 D. 被动,必须,主动,无须 5以下不是包过滤防火墙主要过滤的信息?【 D 】 A. 源IP地址 B. 目的IP地址 C. TCP源端口和目的端口 D. 时间 6 PKI是__ __。【 C 】 A.Private Key Infrastructure B.Public Key Institute

C.Public Key Infrastructure D.Private Key Institute 7防火墙最主要被部署在___ _位置。【 C 】 . . A.网络边界 B.骨干线路 C.重要服务器 D.桌面终端 8下列__ __机制不属于应用层安全。【 C 】 A.数字签名 B.应用代理 C.主机入侵检测 D.应用审计 9 __ _最好地描述了数字证书。【 A 】 A.等同于在网络上证明个人和公司身份的 B.浏览器的一标准特性,它使 得黑客不能得知用户的身份 C.要求用户使用用户名和密码登陆的安全机制 D.伴随在线交易证明购买的 收据 10下列不属于防火墙核心技术的是____。【 D 】 A (静态/动态)包过滤技术 B NAT技术 C 应用代理技术 D 日志审计 11信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。【 B 】 A 强制保护级 B 专控保护级 C 监督保护级 D 指导保护级 E 自主保护级 12公钥密码基础设施PKI解决了信息系统中的____问题。【】 A 身份信任 B 权限管理

现代交换技术习题答案1

习题答案 P15 2、电话网提供的电路交换方式的特点是什么 答:电话网提供电路交换方式的特点是: a、信息的传输时延小。对一次接续而言,传输时延固定不变。 b、信息以数字信号形式在数据通路中“透明”传输,交换机对用户的数据信息 不存储、分析和处理,也不需要附加许多用于控制的信息,信息的传输效率比较高。 c、信息的编码方法和信息格式由通信双方协调,不受网络限制。 d、电路的接续时间较长。当传输较短的信息时,通信信道建立的时间可能大于 通信时间,网络利用率低。 e、电路资源被通信双方独占,电路利用率低。 f、通信双方在信息传输、编码格式、同步方式、通信协议等方面要完全兼容, 这就限制了各种不同速率、不同代码格式、不同通信协议的用户终端直接的互通。 g、有呼损,即可能出现由于对方用户终端设备忙或交换网络负载过重而呼叫不 通。 3、简述数据通信与话音通信的主要区别。 答:数据通信与话音通信的主要区别有以下几点。 a、通信对象不同;语音通信是面向连接的,而数据通信是面向无连接的;数据 通信需要定义严格的通信协议,而话音通信(非IP网络上的)则无须这么复杂。 b、传输可靠性要求不同;语音通信的差错率可高到10-3,而数据通信的差错率 要求低于10-8以下。 c、通信的平均持续数据时间和通信建立请求响应时间不同;数据通信的平均持 续时间一般在50秒以内、响应时间一般在秒左右,而语音通信相应为5分钟和15秒。 数据通信速率一般受系统的数据流量和数据处理能力的影响。 d、通信过程中信息业务量特性不同; 4、利用电话网进行数据通信有哪些不足 答:利用电话网进行数据通信的不足在于①使用电话网络进行数据传输的效率低,原因不仅只是用户环路上只能进行模拟话音信息的传输,而且还和电话网络的交换方式以及其处理能力(面向连接面向非连接)有关。②这种电话网利用电路交换分配固定电路资源的方式缺点是:一方面在数据量大时信道无法满足传输要求,另一方面在数据量很小时会很浪费网络传输资源。 5、为什么分组交换是数据通信的较好的方式 答:分组交换是数据通信的较好方式的原因是克服了电路交换不利于实现不同类型的数据设备之间的相互通信和其利用率低的特点以及报文交换信息传输时延太长与不满足通信系统的实时性要求的缺点,具体的说分组交换方式的数据通信有如下优点:

物联网信息安全期末考试重点

物联网信息安全期末考试重点 一、散的知识 1、物联网可划分成哪几个层次? 感知层、传输层、处理层、应用层 2、物联网人与物、物与物之间通信方式? 综合利用有线和无线两者通信 3、物联网核心基础设施是? 网络,传感器,控制器,物理设备 4、移动通信中断代(1G、2G、3G、4G)指的是? G指的是Generation,也就是“代”的意思,所以1G就是第一代移动通信系统的意思,2G、3G、4G就分别指第二、三、四代移动通信系统。 1G是模拟蜂窝移动通信; 2G是数字通信,以数字语音传输技术为核心; 3G是指支持高速数据传输的蜂窝移动通讯技术; 4G是第四代移动通信系统,也就是广带接入和分布网络技术。 5、公开密码体制WHO、WHEN提出?(33) Diffie和Hellman,1976年 6、安全协议哪些用于应用层?哪些用于传输层? 传输层:IPSEC协议、TLS协议、VPN、安全套接字层协议(SSL)、安全外壳协议(SSH); 应用层:Web安全协议、电子邮件安全协议、门户网站、安全电子交易(SET)。 7、机密性的服务包括哪些? 文件机密性、信息传输机密性、通信流的机密性。 8、防火墙+VPN+入侵检测+访问控制? VPN(Virtual Private NetWork,虚拟专用网络)是一种在公用网络上建立专用网络的技术。整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台之上的逻辑网络。 VPN可以在防火墙与防火墙或移动的Client间对所有网络传输的内容加密,建立一个虚拟通道,让两者间感觉是在同一个网络上,可以安全且不受拘束地互相存取。 防火墙(Firewall),也称防护墙,是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网(US5606668(A)1993-12-15)。它是一种位于内部网络与外部网络之间的网络安全系统。一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。

信息安全技术基础期末考点总结

4.信息安全就是只遭受病毒攻击,这种说法正确吗? 不正确,信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。 信息安全本身包括的范围很大,病毒攻击只是威胁信息安全的一部分原因,即使没有病毒攻击,信息还存在偶然泄露等潜在威胁,所以上述说法不正确。 5.网络安全问题主要是由黑客攻击造成的,这种说法正确吗? 不正确。谈到信息安全或者是网络安全,很多人自然而然地联想到黑客,实际上,黑客只是实施网络攻击或导致信息安全事件的一类主体,很多信息安全事件并非由黑客(包括内部人员或还称不上黑客的人)所为,同时也包括自然环境等因素带来的安全事件。 补充:信息安全事件分类 有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件 设备设施故障、灾害性事件、其它事件 3.信息系统的可靠性和可用性是一个概念吗?它们有什么区别? 不是。 信息安全的可靠性:保证信息系统为合法用户提供稳定、正确的信息服务。 信息安全的可用性:保证信息与信息系统可被授权者在需要的时候能够访问和使用。 区别:可靠性强调提供服务的正确、稳定,可用性强调提供服务访问权、使用权。 5.一个信息系统的可靠性可以从哪些方面度量? 可以从抗毁性、生存性和有效性三个方面度量,提供的服务是否稳定以及稳定的程度,提供的服务是否正确。 7.为什么说信息安全防御应该是动态和可适应的? 信息安全防御包括(1)对系统风险进行人工和自动分析,给出全面细致的风险评估。(2)通过制订、评估、执行等步骤建立安全策略体系(3)在系统实施保护之后根据安全策略对信息系统实施监控和检测(4)对已知一个攻击(入侵)事件发生之后进行响应等操作保障信息安全必须能够适应安全需求、安全威胁以及安全环境的变化,没有一种技术可以完全消除信息系统及网络的安全隐患,系统的安全实际上是理想中的安全策略和实际执行之间的一个平衡。实现有效的信息安全保障,应该构建动态适应的、合理可行的主动防御,而且投资和技术上是可行的,而不应该是出现了问题再处理的被动应对。 4.什么是PKI?“PKI是一个软件系统”这种说法是否正确? PKI是指使用公钥密码技术实施和提供安全服务的、具有普适性的安全基础设施,是信息安全领域核心技术之一。PKI通过权威第三方机构——授权中心CA(Certification Authority)以签发数字证书的形式发布有效实体的公钥。 正确。PKI是一个系统,包括技术、软硬件、人、政策法律、服务的逻辑组件,从实现和应用上看,PKI是支持基于数字证书应用的各个子系统的集合。 5.为什么PKI可以有效解决公钥密码的技术应用? PKI具有可信任的认证机构(授权中心),在公钥密码技术的基础上实现证书的产生、管理、存档、发放、撤销等功能,并包括实现这些功能的硬件、软件、人力资源、相关政策和操作规范,以及为PKI体系中的各个成员提供全部的安全服务。简单地说,PKI是通过权威机构签发数字证书、管理数字证书,通信实体使用数字证书的方法、过程和系统。 实现了PKI基础服务实现与应用分离,有效解决公钥使用者获得所需的有效的、正确的公钥问题。

交换原理论文

交换原理论文 论文题目:综述No.7信令系统 学院:信息工程与自动化学院 专业:通信工程

摘要 本文概述了信令系统以及No.7信令系统的定义、特点,介绍了NO.7信令系统基础结构的总体安排和分层组织,并举例说明了NO.7信令系统的相关应用。 关键字:No.7信令系统分层组织OSI模型ISDN 引言 我们在日常的生活当中,经常会打电话。当拿起送受话器的时候,话机便向交换机发出了摘机信息,紧接着我们就会听到一种连续的“嗡嗡”声,这是交换机发出的,告诉我们可以拨号的信息。当拨通对方后,又会听到“哒-哒-”的呼叫对方的声音,这是交换局发出的,告诉我们正在呼叫对方接电话的信息…… 这里所说的摘机信息、允许拨号的信息、呼叫对方的回铃信息等等,主要用于建立双方的通信关系,我们把用以建立、维持、解除通信关系的这类信息称为信令。 第一章信令系统 1.1什么是信令系统 在电话的接续过程中除了话音信息外,还需要一些附加的控制信息,如交换机之间有关呼叫建立、拆线以及设备运行等信息,这些信息在电话网中便叫做信令(S~na1)。信令传送所必须要遵守的协议和规约就是信令方式,为了完成信令的传递与控制所实现的功能实体称为信令设备,信令方式和与其相对应的信令设备构成了信令系统。 信令系统是通信网的重要组成部分,它是用户以及通信网中各个节点相互交换信息的共同语言。信令按其工作区域分为用户信令和局问信令。用户信令是用户和交换机之间的信令,局间信令是交换机之间的信令,局闻信令按其传送方式可以分为随路信令和共路信令。随路信令是信令和话音在同一通路上传送,共路信令则是在一条信道中用带有标号的消息来传送 信号信息的一种方式。

《现代交换原理》期末考试试题和答案(免费)

《现代交换原理》期末考试试题(B卷) 一、填空(共20分,每空1分) 1.设S接线器有4条输入复用线和4条输出复用线,复用线的复用度为512。则该S接线器 的控制存贮器有 4 组,每组控制存储器的存储单元数有512 个。 2.T接线器采用输出控制方式时,如果要将T接线器的输入复用线时隙25的内容A交换到输出复用线的时隙45,则A应写入话音存储器的25 号单元,控制存储器的45号单元的内容是25 。控制存储器的内容在呼叫建立时由计算机控制写入。 3.7号信令系统硬件包括信令数据链路接口、交换网络、信令终端电路和完成7号信令系统第3、4级及高层功能的软件所在的宿主处理机。 4.电话机发出的DTMF 可以通过程控交换机的数字交换网络,从而实现某些业务所要求的二次拨号。 5.我国目前的两级长途网由DC1 和DC2 两级组成。6.程控交换机的运行软件是指存放在交换机处理机系统中,对交换机的各种业务进行处理的程序和数据的集合。 7.基于容量分担的分散控制方式的交换机主要由交换模块通信模块、和管理模块三部分组成。 8.在程控交换机中主要的中断类型有故障中断、时钟中断、I/0中断三种。 9.按照程控软件中数据存在的时间特性,可分成___暂时性数据_________和半固定性数据,后者又包括___局数据_____和_用户数据________两大类。 10.通过多个T单元的复接,可以扩展T接线器的容量。利用16 个256×256的T 接线器可以得到一个1024×1024的T接线器。 二.单项选择题(在每小题的四个备选答案中,选出一个正确的答案,并将其号码填在题后的

括号内。(10分,每小题1分) 1. 局间中继采用PCM传输时,采用数字型线路信令。每个话路的线路信令每秒传送( D )次。 A 8000 B 4000 C 125 D 500 2. 我国的国内7号信令网,信令点的编码计划是(D )位二进制数。 A.12 B.14 C.36 D.24 3 TUP和ISUP应配置于(D ) A.独立型HSTP B.独立型STP C.网管中心D汇接局 4. 在程控交换机中,NO.7信令的第三级功能由(D )完成。 A.固件B.硬件C.硬件和软件D.软件 5 (D )不能通过交换机的数字交换网络正确传送。 A.话音B.信号音C.DTMF信令D.振铃信号 6. 与数据驱动程序的规范相对应的数据结构如下图所示,当ABC=111时执行程序( D ) A. R1 B. R2 C. R3 D. R4 7. 采用比特型时间表调度时,用来确定时钟级程序入口地址的表格是(D ) A.时间计数器B.时间表 C.屏蔽表D.转移表 8. 在( D )时要分析的数据来源是主叫用户的用户数据

网络与信息安全技术期末考试题库及答案

网络与信息安全技术 A 卷 一、 单项选择题(每小题 2分,共 20分) 1信息安全的基本属性是 _____ 。 A. 保密性 C. 可用性、可控性、可靠性 B.完整性 D. A , B , C 都是 2?假设使用一种加密算法,它的加密方法很简单:将每一个字母加 5,即a 加密成f 。这种 算法的密钥就是5,那么它属于 _______ 4. A 方有一对密钥(K A 公开,K A 秘密),B 方有一对密钥(K B 公开,K B 秘密),A 方向B 方发送数字签 名M ,对信息M 加密为:M = K 公开(K A 秘密(M ))。B 方收到密文的解密方案是 _________ 。 A. K B 公开(K A 秘密(M )) B. K A 公开(K A 公开(M )) C. K A 公开( K B 秘密( M ' ) D. K B 秘密 ( K A 秘密 ( M ')) 5. ____________________________________________________ 数字签名要预先使用单向 Hash 函数进行处理的原因是 _____________________________________________ 。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述 不正确的是 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7. ______________________________________ 防火墙用于将In ternet 和内部网络隔离 。 A. 是防止 Internet 火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8. PKI 支持的服务不包括 ______ 。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9. 设哈希函数H 有128个可能的输出(即输出长度为128位),如果H 的k 个随机输入中至少 有两个产生 相同输出的概率大于 0.5,则k 约等于 _______________ 。 10. Bell-LaPadula 模型的出发点是维护系统的 ______ ,而 Biba 模型与Bell-LaPadula 模型 完全对立,它修正了 Bell-LaPadula 模型所忽略的信息的 ______ 问题。它们存在共同的 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 3. ___________________ 密码学的目的是 __________ D. 单向函数密码技术 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 A .2 128 B .2 64 C . 232 D 256

相关文档