(1)替换和换位是密码技术的基础,如果采用替换算法,遵循以下规则:A G、 B I、C K、D M、E O、F Q;则BED经过移位转换之后的密文是。 (2)在以下程序中,input的长度大于_20,就会造成buffer的溢出,使程序运行错误。 Void func(char*input) { Char buffer[20]; Strcpy(buffer,input); } (3)黑客的英文表示为___hacker_____,骇客的英文表示为_cracker _____。 (4)对于共享式和交换式两种结构的网络,___共享式___相对来说易于窃听,而___交换式___需要用更为复杂的技术才能实现。 (5)Sniffer通过对网卡的工作模式由正常模式改变为_混杂模式,就可以对所有听到的数据帧都产生一个硬件中断以提交给主机进行处理。 (6)一个56位密钥长度的算法将会有2^56种可能不同的钥匙,如密钥长度为57位,则可能会有2^57种可能不同的钥匙。 (7)用户收到了一封可疑的电子邮件,要求用户提供银行账号及密码,这是属于_攻击手段A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击(8)在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,这是对系统