16. 恶意代码的生存技术包括:___________、加密技术、模糊变换技术和自动生产技术。
33. 对于给定的明文“security”,使用加密函数E(m)=(5m+1)mod 26进行加密,其中m表示明文中被加密字符在字符集合(a,b,e,d,e,f,g,h,i,j,k,l,m,n,o,p,q,r,s,t,u,v,w,x,y,z)中的序号,序号依次为0~25。请写出加密后的密文,并给出相应的加密过程。
31. 网络系统可能存在的安全威胁主要来自哪些方面?
32. 说明DES加密算法的执行过程。
30. 文件型病毒按其驻留内存方式可以分为哪几种?
28. 简要说明什么是网络安全体系中的恢复。
29. 按漏洞的成因,网络安全漏洞可分为哪几类?
27. 简述攻击型漏洞探测的工作原理及特性。
26. 按漏洞可能对系统造成的直接威胁,网络安全漏洞可分为哪几类?
25. 加密密钥对由公钥和___________组成。
24. 网络中的保密信息只能供经过___________,以经过允许的方式使用,信息不泄露给非授权用户、实体或过程,或供其利用。
2005年初级经济师考试《旅游经济专
初级旅游经济师试题及答案一
初级旅游经济师试题及答案二
2005年初级经济师考试《邮电经济专
初级经济师试题及答案1(邮电经济)
初级经济师试题及答案1(保险经济)
初级经济师试题及答案2(邮电经济)
初级经济师试题及答案2(保险经济)
初级经济师试题及答案3(保险经济)
2014年经济师初级考试真题《建筑经