信息安全技术
当前位置:
首页
>
学历类
>
大学试题
>
管理学类
>
信息科学与系统科学
> 信息安全技术
搜索
[单项选择]PKI在验证一个数字证书时需要查看_____来确认该证书是否已经作废。()
A. ARL
B. CSS
C. KMS
D. CRL
[单项选择]信息发送者使用进行数字签名()
A. 已方的私钥
B. 已方的公钥
C. 对方的私钥
D. 对方的公钥
[单项选择]以下哪种公钥密码算法既可以用于数据加密又可以用于密钥交换?()
A. DSS
B. Diffie—Hellman
C. RSA
D. AES
[单项选择]常见密码系统包含的元素是:()
A. 明文、密文、信道、加密算法、解密算法
B. 明文、摘要、信道、加密算法、解密算法
C. 明文、密文、密钥、加密算法、解密算法
D. 消息、密文、信道、加密算法、解密算法
[单项选择]IPSec协议的AH子协议不能提供下列哪一项服务?()
A. 数据源认证
B. 数据包重放
C. 访问控制
D. 机密性
[单项选择]以下哪一项都不是PKI/CA要解决的问题:()
A. 可用性、身份鉴别
B. 可用性、授权与访问控制
C. 完整性、授权与访问控制
D. 完整性、身份鉴别
[单项选择]公钥密码的应用不包括:()
A. 数字签名
B. 非安全信道的密钥交换
C. 消息认证码
D. 身份认证
[单项选择]以下关于置换密码的说法正确的是:()
A. 明文根据密钥被不同的密文字母代替
B. 明文字母不变,仅仅是位置根据密钥发生改变
C. 明文和密钥的每个bit异或
D. 明文根据密钥作了移位
[单项选择]中国的王小云教授对MD5,SHA1算法进行了成功攻击,这类攻击是指:()
A. 能够构造出两个不同的消息,这两个消息产生了相同的消息摘要
B. 对于一个已知的消息,能够构造出一个不同的消息,这两个消息产生了相同的消息摘要
C. 对于一个已知的消息摘要,能够恢复其原始消息
D. 对于一个已知的消息,能够构造一个不同的消息摘要,也能通过验证
[单项选择]以下哪项问题或概念不是公钥密码体制中经常使用到的困难问题?()
A. 大整数分解
B. 离散对数问题
C. 背包问题
D. 伪随机数发生器
[单项选择]以下哪一项是虚拟专用网络(VPN)的安全功能?()
A. 验证,访问控制和密码
B. 隧道,防火墙和拨号
C. 加密,鉴别和密钥管理
D. 压缩,解密和密码
[单项选择]hash算法的碰撞是指:()
A. 两个不同的消息,得到相同的消息摘要
B. 两个相同的消息,得到不同的消息摘要
C. 消息摘要和消息的长度相同
D. 消息摘要比消息长度更长
[单项选择]下列哪一项功能可以不由认证中心CA完成?()
A. 撤消和中止用户的证书
B. 产生并分发CA的公钥
C. 在请求实体和它的公钥间建立连接
D. 发放并分发用户的证书
[单项选择]使用最广泛的两种消息认证方法是:()。
A. 对称加密算法法和非对称加密算法
B. AES和DES
C. RSA和ECDSA
D. 消息认证码和散列函数
[单项选择]在数字信封中,综合使用对称加密算法和公钥加密算法的主要原因是()。
A. 混合使用两种加密方法可以增加破译者的难度,使其更加难以破译原文,从而保障信息的保密性
B. 综合考虑对称密钥算法的密钥分发难题和公钥算法加解密效率较低的难题而采取的一种折中做法
C. 两种加密算法的混用,可以提高加密的质量,这是我国密码政策所规定的要求
D. 数字信封综合采用这两种算法为的是为了防止收到信息的一方否认他收到了该信息,即抗接受方抵赖
[单项选择]完整性机制可以防范以下哪种攻击?()
A. 假冒源地址或用户地址的欺骗攻击
B. 抵赖做过信息的递交行为
C. 数据传输中呗窃听获取
D. 数据传输中呗篡改或破坏
[单项选择]以下关于代替密码的说法正确的是:()
A. 明文根据密钥被不同的密文字母代替
B. 明文字母不变,仅仅是位置根据密钥发生改变
C. 明文和密钥的每个bit异或
D. 明文根据密钥作了移位
[单项选择]时间戳的引入主要是为了防止数据的()
A. 死锁
B. 丢失
C. 重放
D. 拥塞
[单项选择]与RSA(rivest,shamir,adleman)算法相比,DSS(digitalsignaturestandard)不包括()。
A. 数字签名
B. 鉴别机制
C. 加密机制
D. 数据完整性
[单项选择]DSA算法不提供以下哪种服务?()
A. 数据完整性
B. 加密
C. 数字签名
D. 认证
<<
<
1
2
3
4
5
>
>>
相关试卷: