freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內容

信息安全理論知識題庫(參考版)

2025-06-12 22:34本頁面
  

【正文】 A. 對稱加密技術 B. 分組密碼技術C. 公鑰加密技術 D. 單向函數(shù)密碼技術98. 網絡安全最終是一個折衷的方案,即安全強度和安全操作代價的折衷,除增加安全設施投資外,還應考慮(D)。A. 研究數(shù)據加密 B. 研究數(shù)據解密C. 研究數(shù)據保密 D. 研究信息安全97. 假設使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。A.逆初始置換 B.16次迭代變換C.初始置換 D.子密鑰的產生94. 下列( AD )不屬于分組密碼體制。93. DES采用了典型的Feistel結構,是一個乘積結構的迭代密碼算法。C.密鑰量要求足夠大。這樣使攻擊者除了用窮舉法攻擊以外,找不到其他簡潔的數(shù)學破譯方法。A、防病毒技術 B、 數(shù)字水印技術C、訪問控制技術  D、 放篡改技術86. 不屬于常見的危險密碼是( D )A、跟用戶名相同的密碼 B、使用生日作為密碼C、只有4位數(shù)的密碼 D、10位的綜合型密碼87. 下面哪一個情景屬于身份驗證(Authentication)過程(A)(A)用戶依照系統(tǒng)提示輸入用戶名和口令(B)用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改(C)用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容88. 下面哪一個情景屬于授權(Authorization)(B)(A)用戶依照系統(tǒng)提示輸入用戶名和口令(B)用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改(C)用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容(D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中89. 下面哪一個情景屬于審計(Audit)(D)(A)用戶依照系統(tǒng)提示輸入用戶名和口令(B)用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改(C)用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容(D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中90. 對重要信息的傳輸、存儲要采取一定強度的_____措施,規(guī)范和強化密鑰管理。A) DES B) AES C) RSA D) DEA82. 單向散列函數(shù) h= H(M),給定任意長度的M,h的長度固定,H的特性不包括:( D ) A、給定M 計算h 是容易的 B、給定h, 根據H(M)=h計算M是困難的 C、給定M ,要找到M’,M’≠ M 且 H(M)=H(M’)是困難的D、對任何哈希函數(shù)均產生128bit的輸出 83. 基于IPSec 的VPN 解決方案可以解決 ( ABCD ) A、數(shù)據源身份認證 B、數(shù)據完整性C、數(shù)據保密 D、重放攻擊保護84. Kerberos是一種常用的身份認證協(xié)議,它采用的加密算法是 (B)。A、MicrosoftB、NetscapeC、ISO(國際標準化組織)D、RFC77. 關于PGP協(xié)議的描述中,錯誤的是( B)A、支持RSA報文加密B、支持報文壓縮 C、通過認證中心發(fā)布公鑰 D、支持數(shù)字簽名78. Elgamal公鑰體制在原理上基于下面哪個數(shù)學基礎?( C)A、Euler定理 B、離散對數(shù) C、橢圓曲線 D、歌德巴赫猜想79. $1$TLGHx5co$( )A、windows B、linux C、unix D、Aix80. 保障信息安全最基本、最核心的技術是( A )。A. 本單位保密工作機構 73. 涉密信息設備改作非涉密信息設備使用或淘汰處理時,應當(C )。A. 最低密級 70. 集中存儲、處理工作秘密的信息系統(tǒng)和信息設備,參照(C )級信息系統(tǒng)和信息設備管理A. 絕密 71. 涉密信息系統(tǒng)的保密設施、設備應當(B )。A. 拆除涉密信息存儲部件 68. 涉密信息系統(tǒng)是指由計算機及其相關和配套設備、設施構成的,按照一定的應用目標和規(guī)則存儲、處理、傳輸(A )信息的系統(tǒng)或者網絡。A. 秘密級 66. 涉密計算機及相關設備存儲數(shù)據的恢復,必須到( B)進行。A. 公鑰可以公開的假設B. 大數(shù)不可能質因數(shù)分解的假設C. 大數(shù)沒有質因數(shù)的假設D. 素數(shù)不能分解的假設71. 數(shù)字簽名是指用戶用自己的公鑰對原始數(shù)據的哈希摘要進行加密所得的數(shù)據。(提示:將明文長度分為L=5,最后一段不足5則加字母x。69. 對下列明文用置換密碼加密:Transposition is the simplest cipher。加密算法:對明文進行加密時采用的一組規(guī)則。解答:明文:需要隱藏的消息。( 錯 ),明文,密文,密鑰,加密算法和解密算法稱為五元組。A. 公鑰可以公開的假設B. 大數(shù)不可能質因數(shù)分解的假設C. 大數(shù)沒有質因數(shù)的假設D. 素數(shù)不能分解的假設,密碼學需要提供三方面的功能:鑒別、完整性和 抗抵賴性 。A. Access VPN B. Intranet VPN C. Extranet VPN D. Internet VPN63. L2TP隧道在兩端的VPN服務器之間采用(A)來驗證對方的身份。 A. 隧道技術 B. 身份認證 C. 日志記錄 D. 訪問控制61. 目前,VPN使用了(A)技術保證了通信的安全性。 A. 第一層隧道 B. 第二層隧道 C. 第三層隧道 D. 第四層隧道59. 不屬于隧道協(xié)議的是(C)。 A. 具有加密功能的防火墻 B. 具有加密功能的路由器 C. VPN內的各臺主機對各自的信息進行相應的加密 D. 單獨的加密設備57. 將公司與外部供應商、客戶及其他利益相關群體相連接的是(B)。 A. IPSec B. PPTP D. 以上皆不是55. GRE協(xié)議的乘客協(xié)議是(D)。A.發(fā)送者的公鑰 B.發(fā)送者的私鑰 C.接收者的公鑰 D.接收者的私鑰53. 通常所說的移動VPN是指(A)。 A. 可靠的傳輸服務,安全套接字層SSL協(xié)議 B. 不可靠的傳輸服務,SHTTP協(xié)議C. 可靠的傳輸服務, SHTTP協(xié)議D. 不可靠的傳輸服務,安全套接字層SSL協(xié)議51. 數(shù)字簽名技術是公開密鑰算法的一個典型的應用,在發(fā)送端,它是采用( B )對要發(fā)送的的信息進行數(shù)字簽名。 A. 從密鑰管理數(shù)據庫中請求獲得 B. 每一臺客戶機分配一個密鑰的方式 C. 隨機由客戶機產生并加密后通知服務器 D. 由服務器產生并分配給客戶機49. (C)屬于Web中使用的安全協(xié)議。A. 證書主體 B. 使用證書的應用和系統(tǒng)C. 證書權威機構 D. AS47. PKI能夠執(zhí)行的功能是(A)和(C)。A. 證書授權CA B. SSLC. 注冊授權RA D. 證書存儲庫CR45. PKI管理對象不包括(A)。A. TACACS B. RADIUS C. Kerberos D. PKI43. PKI支持的服務不包括(D)。A. 身份鑒別是授權控制的基礎B. 身份鑒別一般不用提供雙向的認證C. 目前一般采用基于對稱密鑰加密或公開密鑰加密的方法D. 數(shù)字簽名機制是實現(xiàn)身份鑒別的重要機制41. 基于通信雙方共同擁有的但是不為別人知道的秘密,利用計算機強大的計算能力,以該秘密作為加密和解密的密鑰的認證是(C)。A. 將所有密鑰公開 B. 將私有密鑰公開,公開密鑰保密C. 將公開密鑰公開,私有密鑰保密 D. 兩個密鑰相同39. Kerberos的設計目標不包括(B)。B方收到密文的解密方案是(C)。A. 對稱加密技術 B. 分組密碼技術C. 公鑰加密技術 D. 單向函數(shù)密碼技術35. 網絡安全最終是一個折衷的方案,即安全強度和安全操作代價的折衷,除增加安全設施投資外,還應考慮(D)。A. 研究數(shù)據加密 B. 研究數(shù)據解密C. 研究數(shù)據保密 D. 研究信息安全34. 假設使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。A.逆初始置換 B.16次迭代變換C.初始置換 D.子密鑰的產生31. 下列( AD )不屬于分組密碼體制。30. DES采用了典型的Feistel結構,是一個乘積結構的迭代密碼算法。C.密鑰量要求足夠大。這樣使攻擊者除了用窮舉法攻擊以外,找不到其他簡潔的數(shù)學破譯方法。A、防病毒技術 B、 數(shù)字水印技術C、訪問控制技術  D、 放篡改技術23. 不屬于常見的危險密碼是( D )A、跟用戶名相同的密碼 B、使用生日作為密碼C、只有4位數(shù)的密碼 D、10位的綜合型密碼24. 下面哪一個情景屬于身份驗證(Authentication)過程(A)(A)用戶依照系統(tǒng)提示輸入用戶名和口令(B)用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改(C)用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容25. 下面哪一個情景屬于授權(Authorization)(B)(A)用戶依照系統(tǒng)提示輸入用戶名和口令(B)用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改(C)用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容(D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中26. 下面哪一個情景屬于審計(Audit)(D)(A)用戶依照系統(tǒng)提示輸入用戶名和口令(B)用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改(C)用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容(D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中27. 對重要信息的傳輸、存儲要采取一定強度的_____措施,規(guī)范和強化密鑰管理。A) DES B) AES C) RSA D) DEA19. 單向散列函數(shù) h= H(M),給定任意長度的M,h的長度固定,H的特性不包括:( D ) A、給定M 計算h 是容易的 B、給定h, 根據H(M)=h計算M是困難的 C、給定M ,要找到M’,M’≠ M 且 H(M)=H(M’)是困難的D、對任何哈希函數(shù)均產生128bit的輸出 20. 基于IPSec 的VPN 解決方案可以解決 ( ABCD ) A、數(shù)據源身份認證 B、數(shù)據完整性C、數(shù)據保密 D、重放攻擊保護21. Kerberos是一種常用的身份認證協(xié)議,它采用的加密算法是 (B)。A、MicrosoftB、NetscapeC、ISO(國際標準化組織)D、RFC14. 關于PGP協(xié)議的描述中,錯誤的是( B)A、支持RSA報文加密B、支持報文壓縮 C、通過認證中心發(fā)布公鑰 D、支持數(shù)字簽名15. Elgamal公鑰體制在原理上基于下面哪個數(shù)學基礎?( C)A、Euler定理 B、離散對數(shù) C、橢圓曲線 D、歌德巴赫猜想16. $1$TLGHx5co$( )A、windows B、linux C、unix D、Aix17. 保障信息安全最基本、最核心的技術是( A )。A. 本單位保密工作機構 10. 涉密信息設備改作非涉密信息設備使用或淘汰處理時,應當(C )。A. 最低密級 7. 集中存儲、處理工作秘密的信息系統(tǒng)和信息設備,參照(C )級信息系統(tǒng)和信息設備管理A. 絕密 8. 涉密信息系統(tǒng)的保密設施、設備應當(B )。A. 拆除涉密信息存儲部件 5. 涉密信息系統(tǒng)是指由計算機及其相關和配套設備、設施構成的,按照一定的應用目標和規(guī)則存儲、處理、傳輸(A )信息的系統(tǒng)或者網絡。A. 秘密級 3. 涉密計算機及相關設備存儲數(shù)據的恢復,必須到( B)進行。解: 令101101的第1位和最后1位表示的二進制數(shù)為i,則i=(11)2=(3)10 令101101的中間4位表示的二進制數(shù)為j,則j=(0110)2=(6)10 查S3盒的第3行第6列的交叉處即為8,從而輸出為1000 S函數(shù)的作用是將6位的輸入變?yōu)?位的輸出5. 求963和657的最大公約數(shù)(963, 657),并表示成963,657的線性組合。 解: 設明文長度L=5,最后一段不足5則加字母x,經過置換后,得到的密文為 Wnew
點擊復制文檔內容
教學教案相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1