密码学题库

上传人:xy****7 文档编号:45478418 上传时间:2018-06-16 格式:DOC 页数:11 大小:99.50KB
返回 下载 相关 举报
密码学题库_第1页
第1页 / 共11页
密码学题库_第2页
第2页 / 共11页
密码学题库_第3页
第3页 / 共11页
密码学题库_第4页
第4页 / 共11页
密码学题库_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《密码学题库》由会员分享,可在线阅读,更多相关《密码学题库(11页珍藏版)》请在金锄头文库上搜索。

1、密码学的目的是 。 【 】A研究数据加密 B研究数据解密C研究数据保密 D研究信息安全网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑 。 【 】A. 用户的方便性 B. 管理的复杂性C. 对现有系统的影响及对不同平台的支持 D. 上面 3 项都是破解双方通信获得明文是属于 的技术。 【 】A. 密码分析还原 B. 协议漏洞渗透C. 应用漏洞分析与渗透 D. DOS 攻击窃听是一种 攻击,攻击者 将自己的系统插入到发送站和接收站之间。截获是一种 攻击,攻击者 将自己的系统插入到发送站和接受站之间。 【 】A. 被动,无须,主动,必须 B. 主动,必须

2、,被动,无须C. 主动,无须,被动,必须 D. 被动,必须,主动,无须以下 不是包过滤防火墙主要过滤的信息? 【 】A. 源 IP 地址 B. 目的 IP 地址 C. TCP 源端口和目的端口 D. 时间PKI 是_ _。 【 】APrivate Key Infrastructure BPublic Key Institute CPublic Key Infrastructure DPrivate Key Institute防火墙最主要被部署在_ _位置。 【 】A网络边界 B骨干线路 C重要服务器 D桌面终端下列_ _机制不属于应用层安全。【 】A数字签名 B应用代理 C主机入侵检测 D应用

3、审计_ _最好地描述了数字证书。【 】A等同于在网络上证明个人和公司身份的身份证 B浏览器的一标准特性,它使得黑客不能得知用户的身份 C网站要求用户使用用户名和密码登陆的安全机制 D伴随在线交易证明购买的收据下列不属于防火墙核心技术的是_。 【 】A (静态动态)包过滤技术 B NAT 技术 C 应用代理技术 D 日志审计信息安全等级保护的 5 个级别中,_是最高级别,属于关系到国计民生的最关键信息系统的保护。 【 】A 强制保护级 B 专控保护级 C 监督保护级 D 指导保护级 E 自主保护级 公钥密码基础设施 PKI 解决了信息系统中的_问题。 【 】A 身份信任 B 权限管理 C 安全审

4、计 D 加密计算机病毒是计算机系统中一类隐藏在 上蓄意破坏的捣乱程序。【 】 A. 内存 B. 软盘 C. 存储介质 D. 网络下面所列的_安全机制不属于信息安全保障体系中的事先保护环节。【 】 A. 杀毒软件 B . 数字证书认证 C. 防火墙 D. 数据库加密1999 年,我国发布的第一个信息安全等级保护的国家标准 GB 178591999,提出将信息系统的安全等级划分为_个等级,并提出每个级别的安全功能要求。 【 】A 7 B 8 C 6 D 5IPSec 协议工作在_层次。【 】A. 数据链路层 B. 网络层 C. 应用层 D 传输层下面所列的_ _安全机制不属于信息安全保障体系中的事

5、先保护环节。 【 】 A 杀毒软件 B 数字证书认证 C 防火墙 D 数据库加密从安全属性对各种网络攻击进行分类,阻断攻击是针对 的攻击。 【 】【 B 】 A. 机密性 B. 可用性 C. 完整性 D. 真实性可以被数据完整性机制防止的攻击方式是 。 【 】【 D 】A. 假冒源地址或用户的地址欺骗攻击 B. 抵赖做过信息的递交行为C. 数据中途被攻击者窃听获取 D. 数据在途中被攻击者篡改或破坏 VPN 的加密手段为。 【 】A. 具有加密功能的防火墙 B. 具有加密功能的路由器C. VPN 内的各台主机对各自的信息进行相应的加密D. 单独的加密设备根据 ISO 的信息安全定义,下列选项中

6、_是信息安全三个基本属性之一。 【 】A 真实性 B 可用性 C 可审计性 D 可靠性网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的_属性。 【 】 A 保密性 B 完整性 C 不可否认性 D 可用性信息安全领域内最关键和最薄弱的环节是_。 【 】A 技术 B 策略 C 管理制度 D 人D. 数据在途中被攻击者篡改或破坏计算机病毒最本质的特性是_。 【 】A 寄生性 B 潜伏性 C 破坏性 D 攻击性防止静态信息被非授权访问和防止动态信息被截取解密是_。 【 】A 数据完整性 B 数据可用性 C 数据可靠性 D 数据保密性基于通信双方共同拥有的但是不为别人知

7、道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是。 【 】A. 公钥认证 B. 零知识认证C. 共享密钥认证 D. 口令认证数据在存储过程中发生了非法访问行为,这破坏了信息安全的_属性。 【 】 A 保密性 B 完整性 C 不可否认性 D 可用性计算机病毒的实时监控属于_类的技术措施。 【 】A 保护 B 检测 C 响应 D 恢复公钥密码基础设施 PKI 解决了信息系统中的_问题。 【 】A 身份信任 B 权限管理 C 安全审计 D 加密基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是 。 【 】A. 公钥认证

8、 B. 零知识认证C. 共享密钥认证 D. 口令认证数据在存储过程中发生了非法访问行为,这破坏了信息安全的_属性。 【 】 从安全属性对各种网络攻击进行分类,截获攻击是针对 的攻击。【 】【 A 】A. 机密性 B. 可用性 C. 完整性 D. 真实性用于实现身份鉴别的安全机制是 。 【 】【 A 】A. 加密机制和数字签名机制 B. 加密机制和访问控制机制C. 数字签名机制和路由控制机制 D. 访问控制机制和路由控制机制PKI 的主要组成不包括 。 【 】【 B 】A. 证书授权 CA B. SSLC. 注册授权 RA D. 证书存储库 CR一般而言,Internet 防火墙建立在一个网络的

9、 。 【 】A. 内部子网之间传送信息的中枢 B. 每个子网的内部C. 内部网络与外部网络的交叉点 D. 部分内部网络与外部网络的结合处目前,VPN 使用了 技术保证了通信的安全性。 【 】A. 隧道协议、身份认证和数据加密B. 身份认证、数据加密C. 隧道协议、身份认证D. 隧道协议、数据加密传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了_等重要网络资源。【 】A 网络带宽 B数据包 C防火墙 DLINUX我国在 1999 年发布的国家标准_为信息安全等级保护奠定了基础【 】A GB 17799 B GB 15408 C GB 17859 DGB

10、 14430用于实现身份鉴别的安全机制是 。 【 】A加密机制和数字签名机制 B加密机制和访问控制机制C数字签名机制和路由控制机制 D访问控制机制和路由控制机制PKI 是_。【 】A Private Key lnfrastructure B Public Key lnstitute C Public Key lnfrastructure D Private Key lnstitute防火墙最主要被部署在_位置。【 】A网络边界 B骨干线路 C重要服务器 D桌面终端下列_机制不属于应用层安全。【 】A数字签名 B应用代理 C主机入侵检测 D应用审计最好地描述了数字证书。 【 】A等同于在网络上证明个人和公司身份的身份证 B浏览器的一标准特性,它使得黑客不能得知用户的身份 C网站要求用户使用用户名和密码登陆的安全机制 D伴随在线交易证明购买的收据信息安全在通信保密阶段对信息安全的关注局限在 安全属性。【 】 A不可否认性 B可用性C保密性 D完整性密码学的目的是 。 【 】A研究数据加密 B研究数据解密C研究数据保密 D研究信息安全网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑 。【 】A. 用户的方便性 B. 管理的复杂性C. 对现有系统的影响及对不同平台的支持 D. 上面 3 项都是数字签名要

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号