信息安全技术试题7答案
时间:2026-01-27
时间:2026-01-27
1.信息安全的技术要素组成中不包含____B______ A.网络
B.用户 D.硬件
B.应用软件与服务兴起 D.网上零售业的发展
C.应用软件
C.使用加密桥技术 A.易记
D.使用Domino加密技术
B.易理解
13.以下关于通行字的选取原则错误的是____B______ C.难以被猜中 A.BS
D.抗分析能力强
B.TGS D.Server B.用户
2.信息安全的发展分成很多阶段,其第一阶段是____A______ A.网络基础设施大量兴建 C.网址与内容管理的建设发展 A.算法速度快
14.Kerberos系统的四个组成部分中不包含__A________ C.Client
3.下列选项中属于双密钥体制算法特点的是___C_______
B.适合大量数据的加密
D.算法的效率高 B.密钥的分配
C.适合密钥的分配与管理 A.密钥设置 C.密钥的分存
15.在单公钥证书系统中,签发根CA证书的机构是_____C_____ A.国家主管部门 C.根CA自己 A.安全服务器 C.注册机构RA
D.其它CA B.CA服务器
D.LDAP服务器 B.Visa和Microsoft D.Visa和RSA B.服务器Hello D.加密解密数据 B.招商银行 D.中国电信
4.美国政府在1993年公布的EES技术所属的密钥管理技术是___D_______
D.密钥的托管
B.非对称加密算法 D.散列算法
16.CA系统一般由多个部分构成,其核心部分为___B_______
5.实现数据完整性的主要手段的是___D_______ A.对称加密算法 C.混合加密算法 A.第三方冒充 C.传输安全
17.推出SET的两个组织是______A____ A.Visa和Mastercard C.Mastercard和Microsoft A.客户机Hello C.HTTP数据流 A.中国银行 C.中国移动 A.版本号
6.数字签名技术不能解决的安全问题是____C______
B.接收方篡改
D.接收方伪造
18.SSL握手协议包含四个主要步骤,其中第三个步骤为____D______
7.根据《建筑与建筑群综合布线系统工程设计规范》(CECS 72∶97)的要求,计算机机房室温应该保持的温度范围为____B______ A.0℃—25℃ C.0℃—35℃ A.隐蔽性 C.破坏性 A.IPSec C.PPTP
B.10℃—25℃ D.10℃—35℃
19.CTCA安全认证系统所属的机构是_____D_____
8.判断一段程序代码是否为计算机病毒,其依据是看这段代码是否具有____B______
B.传染性 D.可触发性
B.L2F D.GRE
20.SHECA证书包含许多具体内容,下列选项中不包含在其中的是____C______
B.公钥信息 D.签名算法
C.私钥信息
9.下列隧道协议中,基于防火墙的VPN系统的协议是____A______
C.用户依赖的、可信的中心机构生成 D.密钥对的持有者生成 E.网络管理员与用户共同生成
4.属于数据通信的不可否认性业务的有__________ A.签名的不可否认性 C.提交的不可否认性 E.源的不可否认性
5.SET要达到的主要目标有__________ A.信息的安全传输 C.信息的相互隔离
B.证书的安全发放 D.交易的实时性
E.多方认证的解决
B.递送的不可否认性 D.传递的不可否认性
10.在中国,制约VPN发展、普及的客观因素是___D_______ A.客户自身的应用
B.网络规模
D.网络带宽
C.客户担心传输安全 A.自主式接入控制 C.随机式接入控制
11.由资源拥有者分配接人权的接入控制方式是___A_______
B.强制式接入控制 D.半强制式接入控制
B.使用专用软件加密数据
12.在加密/解密卡的基础上开发的数据库加密应用设计平台是_____C_____ A.使用加密软件加密数据
1.美国橘黄皮书中为计算机安全的不同级别制定了4个共__7_______级标准,其中___D______级为最低级别。
2.数字签名分为两种,其中RSA和Rabin签名属于____确定_____签名,ELGamal签名属于___随机______签名。
3.IPSec是一系列保护IP通信的规则的集合,它包含___隧道模式______与___传输模式______两种工作模式。
4.证书申请包括了用户证书的申请与商家证书的申请,其申请方式包括___网上申请______和__离线申请_______。
5.中国金融认证中心的英文简写为__CFCA_______,它是由___中国人民银行______牵头,联合多家商业银行共同建立的国家级权威金融认证机构。
1. 容错技术
是当今系统发生某些错误或故障时,在不排除错误和故障的条件下使系统能够继续正常工作或进入应急工作状态的一种技术。
2. 奇偶校验
是服务器的一种特征,它提供一种机器机制来保证对内存错误的检测,因此,不会引起由于服务器的出错,导致数据完全性的丧失。
3. 身份识别
是指输入个人信息,经过处理提取成模版信息,试着在存储数据库中搜索找出与之匹配的模版,而后给出结论的过程。
4. 域间认证
是指CLIENT向本KERBEROS的认证域以外的SERVER申请服务的过程。
5. 认证服务
身份识别和鉴别,就是确认实体即为自己所申明的实体,鉴别身份的真伪。
1. 简述信息安全系统可能遭受攻击的类型。
36(1)系统穿透(2)违反授权原则(3)植入(4)通信监视(5)通信串扰 (6)中断(7)拒绝服务(8)否认(9)病毒
2. 简述使用Diffie—Hellman密钥交换协议交换密钥的步骤。
37是用模一个素数的指数运算来进行直接密钥交换,设P是一个素数,a是模P的本原元。 用户A产生一个随机数x,并计算U=axmod P送给用户B。 用户B同样产生一个随机数y,并计算V= aymod P送给用户A。 这样双方就能算出相同 …… 此处隐藏:930字,全部文档内容请下载后查看。喜欢就下载吧 ……
下一篇:韩语日常用语 一学就会