提示:内容已经过期谨慎付费,点击上方查看最新答案

信息安全技术的研究与发展

  1. 数字签名要预先使用单向Hash函数进行处理的原因是___。


  2. A:缩小签名密文的长度,加快数字签名和验证签名的运算速度 B:保证密文能正确还原成明文 C:多一道加密工序使密文更难破译 D:提高密文的计算速度
    答案:缩小签名密文的长度,加快数字签名和验证签名的运算速度
  3. Internet上很多软件的签名认证都来自____公司。


  4. A:Sun B:Baltimore C:Entrust D:VeriSign
    答案:VERISIGN
  5. 下列哪些各公钥密码算法不在有限域上进行(      )


  6. A:基于椭圆曲线的公开密钥密码技术 B:基于代数编码系统的公钥密码算法 C:基于有限域中的离散对数问题公钥密码算法 D:基于有限自动机的公开密码技术
    答案:D基于椭圆曲线的公开密钥密码技术
  7. 下列关于DES算法错误的有(      )


  8. A:密钥可为任意的56位数,具有复杂性,使得破译的开销超过可能获得的利益 B:只使用了标准的算术和逻辑运算,易于实现 C:明文和密文为32位分组长度 D:DES的安全性不依赖于算法的保密,安全性仅以加密密钥的保密为基础
    答案:加密算法和解密算法是相同的AI参考:关于选项B:只使用了标准的算术和逻辑运算,易于实现。选项B中的描述是不准确的。DES算法使用了一系列的复杂的数学和逻辑运算,包括字节替代、字节置换、行移位和初始化向量等操作,这些操作组合在一起,使得DES算法的加密过程相当复杂,难以被破解。因此,选项B的描述是不正确的。综上所述,对于本题的最佳答案是选项B:只使用了标准的算术和逻辑运算,易于实现。'
  9. CFCA认证系统的第二层为____


  10. A:政策CA B:审批CA C:根CA D:运营CA
    答案:政策CA
  11. 关于双联签名描述正确的是


  12. A:一个用户对同一消息做两次签名 B:对两个有联系的消息同时签名 C:对两个有联系的消息分别签名 D:两个用户分别对同一消息签名

  13. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。


  14. A:分组密码技术 B:对称加密技术 C:单向函数密码技术 D:公钥加密技术

  15. 信息安全阶段将研究领域扩展到三个基本属性,下列( )不属于这三个基本属性。


  16. A:保密性 B:不可否认性 C:完整性 D:可用性

  17. 以下厂商为电子商务提供信息产品硬件的是_____


  18. A:AOL B:IBM C:YAHOO D:MICROSOFT

  19. 网络空间安全的核心思想不包括(      )


  20. A:网络攻击 B:网络防御 C:网络维护 D:网络利用
    AI参考:正确选项:【单选题】

    网络空间安全的核心思想不包括(D:网络利用)

    。网络空间安全的核心思想是预防和对抗网络攻击,保护网络系统的安全性和稳定性,因此选项A、B、C都是正确的,而选项D是网络利用,与网络空间安全的核心思想不符。'

  21. 关于DES算法,除了(  )以外,下列描述DES算法子密钥产生过程是正确的。


  22. A:然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki B:首先将 DES 算法所接受的输入密钥 K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥) C:在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入 D:在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入

  23. 对SET软件建立了一套测试的准则。____


  24. A:SETCo B:SSL C:电子钱包 D:SET Toolkit

  25. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。


  26. A:身份鉴别是授权控制的基础 B:是起抗电磁干扰作用的硬件设施 C:是网络安全和信息安全的软件和硬件设施 D:是保护线路不受破坏的软件和硬件设施

  27. 把明文变成密文的过程,叫作___


  28. A:密文 B:解密 C:加密 D:加密算法
    AI参考:正确选项是【C:加密】。把明文变成密文的过程,通常称为加密,即通过一定的算法将明文转换成难以直接阅读的形式,如密码、数字等。解密则是将密文还原成明文的过程,需要使用相应的解密算法或密钥。加密算法是用于实现加密过程的数学方法和技术,是加密过程中的核心部分。因此,选项C“加密”是正确答案。'
  29. 现代病毒木马融合了( )新技术


  30. A:进程注入 B:都是 C:注册表隐藏 D:漏洞扫描

  31. 网络安全的特征包含保密性,完整性( )四个方面


  32. A:可用性和可控性 B:可用性和有效性 C:可用性和可靠性 D:可用性和合法性

  33. 以下不是接入控制的功能的是___


  34. A:使合法人按其权限进行各种信息活动 B:阻止非法用户进入系统 C:组织非合法人浏览信息 D:允许合法用户人进入系统
    AI参考:正确选项是【D:允许合法用户人进入系统】。接入控制的功能包括:1. 阻止非法用户进入系统(B选项正确);2. 使合法人按其权限进行各种信息活动(A选项正确);3. 组织非合法人浏览信息(C选项正确)。而接入控制的主要功能不是允许合法用户进入系统(D选项错误),而是控制用户接入网络或特定资源。因此,D选项不是接入控制的功能。'
  35. 密码分析的分类不包括(      )


  36. A:未知明文攻击 B:唯密文攻击 C:选择明文攻击 D:已知明文攻击

  37. 信息安全在通信保密阶段中主要应用于(  )领域。


  38. A:科研 B:教育 C:军事 D:商业

  39. _____在CA体系中提供目录浏览服务。


  40. A:安全服务器 B:CA服务器 C:LDAP服务器 D:注册机构RA

  41. 公钥密码技术研究的基本工具是(      )


  42. A:数学函数 B:置换 C:代换 D:对换

  43. 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的(  )属性。


  44. A:保密性 B:可用性 C:可靠性 D:完整性

  45. 在以下古典密码体制中,属于置换密码的是(  )


  46. A:仿射密码 B:倒序密码 C:移位密码 D:PlayFair密码
    AI参考:在以下古典密码体制中,属于置换密码的是(B)倒序密码。置换密码是一种通过置换每个字符的位置来加密信息的密码。倒序密码就是将明文按字母顺序反向排列,是一种常见的置换密码。而仿射密码、移位密码和PlayFair密码虽然也是古典密码中的一种,但它们与置换密码的原理不完全相同。PlayFair密码是一种针对置换密码的改进密码,主要用于解决置换密码的方格问题。因此,答案为B:倒序密码。'
  47. 在通行字的控制措施中,限制通行字至少为____字节以上。


  48. A:4~6 B:3~6 C:6~8 D:3~8

  49. CTCA指的是______


  50. A:中国技术认证中心 B:中国电信认证中心 C:中国移动认证中心 D:中国金融认证中心

  51. 关于密码学的讨论中,下列(   )观点是不正确的。


  52. A:密码学的两大分支是密码编码学和密码分析学 B:密码并不是提供安全的单一的手段,而是一组技术 C:密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术 D:密码学中存在一次一密的密码体制,它是绝对安全的

  53. 称为访问控制保护级别的是


  54. A:B1 B:B2 C:C1 D:C2

  55. 下列关于信息的说法( )是错误的。


  56. A:信息是人类社会发展的重要支柱 B:信息本身是无形的 C:信息具有价值,需要保护 D:信息可以以独立形态存在
    AI参考:正确选项是:信息可以以独立形态存在。选项D表述错误,因为信息不能以独立形态存在,必须依附于某种载体,如文字、声音、图像、视频等。其他选项都是正确的,信息是人类社会发展的重要支柱,信息本身是无形的,信息具有价值,需要保护。'
  57. 在被屏蔽的主机体系中,堡垒主机位于( )中,所有的外部连接都经过滤路由器到它上面去。


  58. A:周边网络 B:自由连接 C:内部网络 D:外部网络

  59. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的( )属性。


  60. A:完整性 B:不可否认性 C:保密性 D:可用性

  61. 企业应考虑综合使用基于网络的入侵检测系统和基于主机的入侵检测系统来保护企业网络。在进行分阶段部署时,首先部署基于网络的入侵检测系统,因为它通常最容易安装和维护,接下来部署基于主机的入侵检测系统来保护至关重要的服务器。


  62. A:错 B:对

  63. 与入侵检测系统不同,入侵防御系统采用在线(Online)方式运行。


  64. A:错 B:对

  65. 防火墙提供的透明工作模式,是指防火墙工作在数据链路层,类似于一个网桥。因此,不需要用户对网络的拓扑做出任何调整就可以把防火墙接入网络。


  66. A:对 B:错

  67. 如果向某个组分配了权限,则作为该组成员的用户也具有这一权限。例如,如果Backup Operators组有此权限,而Lois又是该组成员,则Lois也有此权限。


  68. A:错 B:对

  69. 只要使用了防火墙,企业的网络安全就一定会有绝对的保障。


  70. A:对 B:错

  71. 如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。


  72. A:错 B:对

  73. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。


  74. A:错 B:对

  75. 计算机病毒最早的发展阶段是伴随体型阶段


  76. A:对 B:错

  77. 阻是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。


  78. A:错 B:对

  79. PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。


  80. A:错 B:对

  81. 蜜罐技术是一种被动响应措施。


  82. A:错 B:对

  83. 数字水印技术需要用户信息


  84. A:错 B:对

  85. 经营国际联网业务的单位,有违法行为的,公安机关可以吊销其经营许可证或者取消其联网资格。


  86. A:对 B:错

  87. 包含收件人个人信息的邮件是可信的。


  88. A:对 B:错

  89. 安全管理的合规性,主要是指在有章可循的基础上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。


  90. A:对 B:错

  91. 数字签名不可公开验证


  92. A:错 B:对

  93. 对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。


  94. A:对 B:错

  95. iptables 可配置具有状态包过滤机制的防火墙。


  96. A:对 B:错

  97. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。


  98. A:错 B:对

  99. 入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。


  100. A:对 B:错

温馨提示支付 ¥2.40 元后可查看付费内容,请先翻页预览!
点赞(1) dxwkbang
返回
顶部