【文章內(nèi)容簡介】
D. ABCR正確答案:C90、 RBAC96模型族中,基礎模型是 (分數(shù):1分) A. RBAC0 B. RBAC1 C. RBAC2 D. RBAC3正確答案:A9 RBAC96模型族中,引入角色層次的是 (分數(shù):1分) A. RBAC0 B. RBAC1 C. RBAC2 D. RBAC3正確答案:B9 RBAC96模型族中,引入約束的是 (分數(shù):1分) A. RBAC0 B. RBAC1 C. RBAC2 D. RBAC3正確答案:C9RBAC96模型族中, 包含角色層次和約束的模型是 (分數(shù):1分) A. RBAC0 B. RBAC1 C. RBAC2 D. RBAC3正確答案:D9 試遍所有密鑰的破譯方法是 (分數(shù):1分) A. 窮舉攻擊 B. 統(tǒng)計分析攻擊 C. 數(shù)學分析攻擊 D. 電話攻擊正確答案:A9通過分析明文密文的統(tǒng)計規(guī)律的破譯方法,稱為(分數(shù):1分)A. 窮舉攻擊 B. 統(tǒng)計分析攻擊 C. 數(shù)學分析攻擊 D. 電話攻擊正確答案:B9只知道密文,分析密鑰的方法屬于(分數(shù):1分)A. 惟密文攻擊 B. 已知明文攻擊 C. 選擇明文攻擊 D. 選擇密文攻擊正確答案:A9 已知若干組明文密文對的破譯方法,稱為 (分數(shù):1分) A. 惟密文攻擊 B. 已知明文攻擊 C. 選擇明文攻擊 D. 選擇密文攻擊正確答案:B9 可以使用加密機的破譯方法,稱為 (分數(shù):1分) A. 惟密文攻擊 B. 已知明文攻擊 C. 選擇明文攻擊 D. 選擇密文攻擊正確答案:C9 可以使用解密機的破譯方法稱為 (分數(shù):1分) A. 惟密文攻擊 B. 已知明文攻擊 C. 選擇明文攻擊 D. 選擇密文攻擊正確答案:D100、使用移位密碼算法,加密“abc”,設密鑰為a,則加密結(jié)果為(分數(shù):1分)A. abc B. bcd C. cdf D. dfg正確答案:B10使用移位密碼算法,加密“abc”,設密鑰為b,則加密結(jié)果為(分數(shù):1分)A. abc B. bcd C. cdf D. dfg正確答案:C10 使用仿射密碼算法,加密“b”,設密鑰為3,1,則加密結(jié)果為 (分數(shù):1分) A. b B. c C. d D. e正確答案:D10DES的密鑰長度是(分數(shù):1分)A. 56 B. 64 C. 128 D. 256正確答案:B10 DES的明文分組長度是 (分數(shù):1分) A. 64 B. 32 C. 128 D. 不定長正確答案:A10 DES屬于 (分數(shù):1分) A. 序列密碼體制 B. 公鑰密碼體制 C. 非對稱密碼體制 D. 分組密碼體制正確答案:D10 RSA屬于 (分數(shù):1分) A. 對稱密碼體制 B. 非對稱密碼體制 C. 序列密碼體制 D. 傳統(tǒng)密碼體制正確答案:B10 RSA的理論基礎是 (分數(shù):1分) A. 大數(shù)分解的困難性 B. 對數(shù)問題求解的困難性 C. 算法過程的保密性 D. 密鑰可以變長正確答案:A10 破譯RSA的難度與分解大整數(shù)的難度 (分數(shù):1分) A. 相同 B. 前者小于后者 C. 前者小于或等于后者 D. 前者大于后者正確答案:C10關于 RSA的作用,說法正確的是 (分數(shù):1分) A. 只能加密數(shù)據(jù) B. 只能數(shù)字簽名 C. 既可以加密數(shù)據(jù),又可以數(shù)據(jù)簽名 D. 既不能加密數(shù)據(jù),也不能用于數(shù)字簽名正確答案:C1 維吉尼亞密碼,屬于 (分數(shù):1分) A. 單表替換 B. 多表替換 C. 現(xiàn)代密碼體制 D. 非對稱密碼體制正確答案:B11 AES的密鑰長度,不能是 (分數(shù):1分) A. 128bits B. 192bits C. 256bits D. 64bits正確答案:D11 AES的明文分組長度,不能為 (分數(shù):1分) A. 64bits B. 128bits C. 192bits D. 256bits正確答案:A11在AES體制下,如果明文和密鑰的長度都為256bits,則加密圈數(shù)為(分數(shù):1分)A. 10圈 B. 12圈 C. 14圈 D. 16圈正確答案:C11 AES屬于 (分數(shù):1分) A. 對稱密碼體制 B. 非對稱密碼體制 C. 序列密碼體制 D. 概率加密體制正確答案:A11對 16圈DES的威脅比較大的攻擊方式是 (分數(shù):1分) A. 窮舉法 B. 差分攻擊法 C. 線性攻擊法 D. 生日攻擊法正確答案:C11關于 一次一密的密碼體制,說法正確的是 (分數(shù):1分) A. 理論上不可破 B. 實際上可破 C. 有廣泛的應用價值 D. RSA屬于一次一密體制正確答案:A11MD5的計算過程,分為(分數(shù):1分)A. 1步 B. 2步 C. 3步 D. 5步正確答案:D11MD5的第一步是 (分數(shù):1分) A. 附加填充位 B. 附加長度 C. 初始化MD緩沖區(qū) D. 按512位的分組處理輸入消息正確答案:A11 MD5的第2步是 (分數(shù):1分) A. 附加填充位 B. 附加長度 C. 初始化MD緩沖區(qū) D. 按512位的分組處理輸入消息正確答案:B1MD5的第3步是 (分數(shù):1分) A. 附加填充位 B. 附加長度 C. 初始化MD緩沖區(qū) D. 按512位的分組處理輸入消息正確答案:C12MD5的第4步是 (分數(shù):1分) A. 附加填充位 B. 附加長度 C. 初始化MD緩沖區(qū) D. 按512位的分組處理輸入消息正確答案:D12 MD5的第5步是 (分數(shù):1分) A. 輸出 B. 按512位的分組處理輸入消息 C. 初始化MD緩沖區(qū) D. 附加長度正確答案:A12關于數(shù)字簽名,說法正確的是 (分數(shù):1分) A. 只能利用公鑰密碼進行數(shù)字簽名 B. 只能利用傳統(tǒng)密碼進行數(shù)字簽名 C. 既可以利用公鑰密碼進行數(shù)字簽名,也可以利用傳統(tǒng)密碼進行數(shù)字簽名 D. 既不能利用公鑰密碼進行數(shù)字簽名,也不能利用傳統(tǒng)密碼進行數(shù)字簽名正確答案:C12 身份認證技術不包括 (分數(shù):1分) A. 用Hash函數(shù)加密口令 B. 用數(shù)字簽名方式驗證口令 C. 口令的雙向認證 D. 自主訪問控制正確答案:D12報文認證技術不包括(分數(shù):1分)A. 報文內(nèi)容認證 B. 報文源的認證 C. 報文時間性認證 D. 報文的目的地的認證正確答案:D12審計過程,首先要進行(分數(shù):1分)A. 事件收集 B. 事件過濾 C. 對事件的分析和控制 D. 日志的維護和查詢正確答案:A12 為了更好的對事件進行分析,需要(分數(shù):1分)A. 事件收集 B. 事件過濾 C. 日志維護和查詢 D. 審計信息安全性保護正確答案:B12 需要系統(tǒng)審計員才能操作的是 (分數(shù):1分) A. 審計開關的開啟 B. 審計開關的關閉 C. 事件的收集 D. 事件的過濾正確答案:B12可以執(zhí)行 關閉審計開關的人員是 (分數(shù):1分) A. 系統(tǒng)管理員 B. 安全管理員 C. 所有人員 D. 系統(tǒng)審計員正確答案:D1不屬于審計粒度的是 (分數(shù):1分) A. 客體 B. 用戶 C. 〈用戶,客體〉 D. 時間正確答案:D13 數(shù)據(jù)庫安全的目標包括 (分數(shù):1分) A. 保密性;完整性;可控性 B. 保密性;完控性;可用性 C. 抗抵賴性;完整性;可用性 D. 保密性;完整性;可用性正確答案:D13 CC的