MOOC 信息安全-復(fù)旦大學(xué) 中國(guó)大學(xué)慕課答案_第1頁(yè)
MOOC 信息安全-復(fù)旦大學(xué) 中國(guó)大學(xué)慕課答案_第2頁(yè)
MOOC 信息安全-復(fù)旦大學(xué) 中國(guó)大學(xué)慕課答案_第3頁(yè)
MOOC 信息安全-復(fù)旦大學(xué) 中國(guó)大學(xué)慕課答案_第4頁(yè)
MOOC 信息安全-復(fù)旦大學(xué) 中國(guó)大學(xué)慕課答案_第5頁(yè)
已閱讀5頁(yè),還剩11頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

MOOC信息安全-復(fù)旦大學(xué)中國(guó)大學(xué)慕課答案單元測(cè)試11、問(wèn)題:19世紀(jì)荷蘭人A.Kerckhoffs就提出了一個(gè)在密碼學(xué)界被公認(rèn)為基礎(chǔ)的假設(shè),也就是著名的“Kerckhoffs假設(shè)”:秘密必須全寓于()。選項(xiàng):A、密鑰B、加密算法C、明文D、密文正確答案:【密鑰】2、問(wèn)題:以下哪個(gè)要素不屬于對(duì)稱密鑰密碼系統(tǒng)?()選項(xiàng):A、明文B、密文C、密鑰D、數(shù)字簽名正確答案:【數(shù)字簽名】3、問(wèn)題:古羅馬時(shí)代使用的愷撒密碼屬于()。選項(xiàng):A、替代密碼B、置換密碼C、分組密碼D、行序列密碼正確答案:【替代密碼】4、問(wèn)題:Vigenère是一種多字母表密碼,若被發(fā)現(xiàn)()則很容易遭到攻擊。選項(xiàng):A、密鑰數(shù)量B、密鑰長(zhǎng)度C、字母頻率D、偏移量正確答案:【密鑰長(zhǎng)度】5、問(wèn)題:下面關(guān)于無(wú)條件安全和計(jì)算安全,說(shuō)法不正確的是()。選項(xiàng):A、假設(shè)攻擊者有無(wú)限的時(shí)間,無(wú)限的資源,密碼都不能被破解稱之為無(wú)條件安全。B、假設(shè)攻擊者時(shí)間有限計(jì)算資源有限的情況下,密碼不能被破解稱之為計(jì)算上安全。C、AES密碼是無(wú)條件安全的。D、如果密鑰序列真正隨機(jī),且明文序列長(zhǎng)度相同,那么該密碼無(wú)條件安全。正確答案:【AES密碼是無(wú)條件安全的?!?、問(wèn)題:以下古典密碼系統(tǒng)中,屬于置換密碼的是()。選項(xiàng):A、凱撒密碼B、羊皮傳書C、PlayFair密碼D、Vigenère密碼正確答案:【羊皮傳書】7、問(wèn)題:相對(duì)最容易遭受詞頻統(tǒng)計(jì)分析攻擊的是()。選項(xiàng):A、Autokey密碼B、單字母表密碼C、維吉尼亞密碼D、DES密碼正確答案:【單字母表密碼】8、問(wèn)題:下面說(shuō)法不正確的是()。選項(xiàng):A、密碼體制包括對(duì)稱密鑰密碼和非對(duì)稱密鑰密碼兩種。B、對(duì)稱密鑰體制中,密鑰需要事先由發(fā)送方和接收方實(shí)現(xiàn)共享。C、有些公開(kāi)密鑰系統(tǒng)中,密鑰對(duì)互相之間可以交換使用。D、若知道公鑰密碼的加密算法,從加密密鑰得到解密密鑰在計(jì)算上是可行的。正確答案:【若知道公鑰密碼的加密算法,從加密密鑰得到解密密鑰在計(jì)算上是可行的。】單元測(cè)試21、問(wèn)題:_____算法只能用于實(shí)現(xiàn)密鑰交換,算法的安全性依賴于有限域上的離散對(duì)數(shù)問(wèn)題。()選項(xiàng):A、Diffie-HellmanB、橢圓曲線公鑰密碼C、RSAD、AES正確答案:【Diffie-Hellman】2、問(wèn)題:下面關(guān)于公開(kāi)密鑰密碼體制,不正確的是()。選項(xiàng):A、加密與解密由不同的密鑰完成,并且可以交換使用。B、通信雙方掌握的秘密信息(密鑰)是一樣的。C、若知道加密算法,從加密密鑰得到解密密鑰在計(jì)算上是不可行的。D、一般情況下,公鑰密碼加密和解密速度較對(duì)稱密鑰密碼慢。正確答案:【通信雙方掌握的秘密信息(密鑰)是一樣的。】3、問(wèn)題:1976年,Diffie和Hellman在論文“密碼學(xué)新方向(NewDirectioninCryptography)”中首次提出了公開(kāi)密鑰密碼體制的思想;“公開(kāi)密鑰密碼體制”的意思是()。選項(xiàng):A、將公鑰和私鑰都公開(kāi)B、將公鑰公開(kāi),將私鑰保密C、將私鑰公開(kāi),將公鑰保密D、將公鑰和私鑰都保密正確答案:【將公鑰公開(kāi),將私鑰保密】4、問(wèn)題:以下哪項(xiàng)不是分組加密算法?()選項(xiàng):A、RSAB、DESC、AESD、RC4正確答案:【RC4】5、問(wèn)題:以下哪些不屬于RSA算法的應(yīng)用()。選項(xiàng):A、數(shù)據(jù)加密B、密鑰交換C、數(shù)字簽名D、可靠傳輸正確答案:【可靠傳輸】單元測(cè)試31、問(wèn)題:信息安全需求包括()。選項(xiàng):A、保密性B、完整性C、抗抵賴性D、以上都是正確答案:【以上都是】2、問(wèn)題:報(bào)文的(),即驗(yàn)證報(bào)文在傳送和存儲(chǔ)過(guò)程中是否被篡改、錯(cuò)序等。選項(xiàng):A、保密性B、完整性C、身份認(rèn)證D、抗抵賴性正確答案:【完整性】3、問(wèn)題:若發(fā)送者使用對(duì)稱密鑰加密報(bào)文,則無(wú)法實(shí)現(xiàn)()。選項(xiàng):A、保密性B、完整性C、身份認(rèn)證D、抗抵賴性正確答案:【抗抵賴性】4、問(wèn)題:以下哪一項(xiàng)不屬于哈希函數(shù)的特性()。選項(xiàng):A、單向性B、固定長(zhǎng)度的輸出C、抗碰撞性D、可逆性正確答案:【可逆性】5、問(wèn)題:對(duì)于報(bào)文M若找到M’使_____,即找到碰撞能夠構(gòu)成對(duì)哈希函數(shù)H的攻擊。()選項(xiàng):A、M=M且H(M’)=H(M)B、M’≠M(fèi)且H(M’)≠H(M)C、M’≠M(fèi)但H(M’)=H(M)D、M’=M但H(M’)≠H(M)正確答案:【M’≠M(fèi)但H(M’)=H(M)】6、問(wèn)題:要找到兩個(gè)不同的報(bào)文x,y,使H(y)=H(x),在計(jì)算上是不可行的。則哈希函數(shù)H具有()。選項(xiàng):A、單向性B、弱抗碰撞性C、強(qiáng)抗碰撞性D、壓縮性正確答案:【強(qiáng)抗碰撞性】7、問(wèn)題:發(fā)送者用_____對(duì)報(bào)文簽名,然后使用_____加密,同時(shí)提供保密性和報(bào)文鑒別的所有三種安全服務(wù)。()選項(xiàng):A、自己的公鑰,自己的私鑰B、自己的私鑰,自己的公鑰C、自己的私鑰,接收者的公鑰D、自己的公鑰,接收者的私鑰正確答案:【自己的私鑰,接收者的公鑰】8、問(wèn)題:以下不屬于Hash算法的是()。選項(xiàng):A、MD5B、SHA-1C、RIPEMD-160D、RSA正確答案:【RSA】9、問(wèn)題:發(fā)送者使用接收者的公鑰加密報(bào)文傳遞給接收者,能實(shí)現(xiàn)()。選項(xiàng):A、僅保密B、保密且報(bào)文鑒別C、保密與部分報(bào)文鑒別D、僅報(bào)文鑒別正確答案:【僅保密】10、問(wèn)題:以下的描述中,對(duì)報(bào)文的數(shù)字簽名不能實(shí)現(xiàn)的是()。選項(xiàng):A、保證報(bào)文傳輸過(guò)程中的保密性B、保護(hù)報(bào)文的完整性C、驗(yàn)證報(bào)文發(fā)送者的身份D、防止報(bào)文發(fā)送者抵賴正確答案:【保證報(bào)文傳輸過(guò)程中的保密性】單元測(cè)試41、問(wèn)題:PKI通過(guò)引入____解決如何相信公鑰與身份的綁定關(guān)系的問(wèn)題。選項(xiàng):A、密鑰共享B、SET協(xié)議C、證書D、數(shù)字簽名正確答案:【證書】2、問(wèn)題:不屬于PKI系統(tǒng)的組件的是____。選項(xiàng):A、CAB、RAC、證書發(fā)布系統(tǒng)D、認(rèn)證服務(wù)器AS正確答案:【認(rèn)證服務(wù)器AS】3、問(wèn)題:不屬于PKI系統(tǒng)的典型信任模型的是____。選項(xiàng):A、層次結(jié)構(gòu)信任模型B、交叉認(rèn)證C、網(wǎng)狀(Mesh)信任模型D、社交網(wǎng)絡(luò)信任模型正確答案:【社交網(wǎng)絡(luò)信任模型】4、問(wèn)題:關(guān)于層次結(jié)構(gòu)信任模型描述不正確的是____。選項(xiàng):A、對(duì)于安全主體(End-Entity)而言,僅需要信任給它的簽發(fā)證書的CA或該CA的父節(jié)點(diǎn)CAB、要維護(hù)層次結(jié)構(gòu),在每個(gè)CA節(jié)點(diǎn)上,需要保存前向證書和后向證書C、根CA為它每個(gè)孩子節(jié)點(diǎn)的CA簽發(fā)證書D、根CA有一個(gè)自簽名的證書正確答案:【對(duì)于安全主體(End-Entity)而言,僅需要信任給它的簽發(fā)證書的CA或該CA的父節(jié)點(diǎn)CA】5、問(wèn)題:以下說(shuō)法不正確的是____。選項(xiàng):A、交叉認(rèn)證包括單向交叉認(rèn)證和雙向交叉認(rèn)證B、RA可作為層次結(jié)構(gòu)信任模型的葉節(jié)點(diǎn)C、交叉認(rèn)證時(shí)可能會(huì)有路徑長(zhǎng)度約束D、無(wú)論層次結(jié)構(gòu)信任模型還是交叉認(rèn)證,要完成證書的驗(yàn)證,都需要證書鏈上的所有證書的簽名驗(yàn)證都通過(guò)正確答案:【RA可作為層次結(jié)構(gòu)信任模型的葉節(jié)點(diǎn)】6、問(wèn)題:以下說(shuō)法不正確的是____。選項(xiàng):A、沒(méi)有到期的證書不會(huì)被提前撤銷B、CA有時(shí)會(huì)發(fā)布增量CRL(證書注銷列表)C、CRL(證書注銷列表)可以通過(guò)HTTP方式發(fā)布D、CA有時(shí)會(huì)發(fā)布分段CRL(證書注銷列表)正確答案:【沒(méi)有到期的證書不會(huì)被提前撤銷】單元測(cè)試51、問(wèn)題:關(guān)于UNIX密碼文件中的Salt,以下說(shuō)法不正確的是()。選項(xiàng):A、Salt值是隨機(jī)數(shù)B、Salt可以重復(fù)使用C、Salt可以提高離線字典攻擊的窮舉空間D、使用Salt,一個(gè)口令字符串的hash值最多可以有2^12種不同的輸出正確答案:【Salt可以重復(fù)使用】2、問(wèn)題:以下說(shuō)法不正確的是()。選項(xiàng):A、基于口令的認(rèn)證是弱的認(rèn)證方法B、動(dòng)態(tài)口令可以完全避免重放攻擊C、質(zhì)詢/應(yīng)答身份認(rèn)證技術(shù)中,質(zhì)詢也可以稱為NonceD、質(zhì)詢/應(yīng)答身份認(rèn)證技術(shù)中,可以利用對(duì)稱密鑰加密實(shí)現(xiàn)雙向認(rèn)證正確答案:【動(dòng)態(tài)口令可以完全避免重放攻擊】3、問(wèn)題:_____是構(gòu)造更復(fù)雜的交互式認(rèn)證協(xié)議的基本組件。()選項(xiàng):A、口令B、質(zhì)詢與應(yīng)答C、Needham-Schroeder協(xié)議D、KERBEROS協(xié)議正確答案:【質(zhì)詢與應(yīng)答】4、問(wèn)題:_____解決了Kerberos協(xié)議中的授權(quán)問(wèn)題。()選項(xiàng):A、共享的對(duì)稱密鑰B、ASC、TGSD、數(shù)字證書正確答案:【TGS】5、問(wèn)題:面哪項(xiàng)是由Needham-Schroeder協(xié)議解決的最主要問(wèn)題?()選項(xiàng):A、密鑰分發(fā)和認(rèn)證B、保密性和完整性C、認(rèn)證和完整性D、保密性和可用性正確答案:【密鑰分發(fā)和認(rèn)證】6、問(wèn)題:對(duì)于身份認(rèn)證協(xié)議最大的威脅是()。選項(xiàng):A、窮舉攻擊B、重放攻擊C、字典攻擊D、社會(huì)工程攻擊正確答案:【重放攻擊】單元測(cè)試61、問(wèn)題:比特幣的兩個(gè)主要支撐技術(shù)是()。選項(xiàng):A、區(qū)塊鏈和公開(kāi)密鑰技術(shù)B、區(qū)塊鏈和P2P網(wǎng)絡(luò)C、數(shù)字簽名和哈希算法D、賬本和匿名性正確答案:【區(qū)塊鏈和P2P網(wǎng)絡(luò)】2、問(wèn)題:區(qū)塊鏈利用____技術(shù)解決了賬本完整性需求。()選項(xiàng):A、公開(kāi)密鑰技術(shù)B、數(shù)字簽名和哈希算法C、可擁有多個(gè)公鑰D、P2P網(wǎng)絡(luò)正確答案:【數(shù)字簽名和哈希算法】3、問(wèn)題:區(qū)塊的區(qū)塊頭中記錄著當(dāng)前區(qū)塊的元信息,其中前一區(qū)塊頭Hash保障交易歷史的完整性,____保障交易本身的完整性。()選項(xiàng):A、區(qū)塊版本號(hào)B、前一區(qū)塊頭HashC、Merkle樹根HashD、Nonce正確答案:【Merkle樹根Hash】4、問(wèn)題:為了維持區(qū)塊生成速度,區(qū)塊鏈被設(shè)計(jì)為平均每___分鐘生成一個(gè)新區(qū)塊,這需要每隔___個(gè)區(qū)塊定期更新難度值E。()選項(xiàng):A、10,2016B、30,2016C、10,1024D、30,1024正確答案:【10,2016】5、問(wèn)題:區(qū)塊鏈中運(yùn)用了什么基礎(chǔ)技術(shù)來(lái)實(shí)現(xiàn)隱私保護(hù)?()選項(xiàng):A、哈希算法B、數(shù)字簽名C、參與者可擁有多個(gè)公鑰D、公開(kāi)密鑰技術(shù)正確答案:【參與者可擁有多個(gè)公鑰】選擇題1、問(wèn)題:對(duì)于報(bào)文M若找到M’使_____,即找到碰撞能夠構(gòu)成對(duì)哈希函數(shù)H的攻擊。()選項(xiàng):A、M=M且H(M’)=H(M)B、M’≠M(fèi)且H(M’)≠H(M)C、M’≠M(fèi)但H(M’)=H(M)D、M’=M但H(M’)≠H(M)正確答案:【M’≠M(fèi)但H(M’)=H(M)】2、問(wèn)題:要找到兩個(gè)不同的報(bào)文x,y,使H(y)=H(x),在計(jì)算上是不可行的。則哈希函數(shù)H具有()。選項(xiàng):A、單向性B、弱抗碰撞性C、強(qiáng)抗碰撞性D、壓縮性正確答案:【強(qiáng)抗碰撞性】3、問(wèn)題:發(fā)送者使用接收者的公鑰加密報(bào)文傳遞給接收者,能實(shí)現(xiàn)()。選項(xiàng):A、僅保密B、保密且報(bào)文鑒別C、保密與部分報(bào)文鑒別D、僅報(bào)文鑒別正確答案:【僅保密】4、問(wèn)題:以下的描述中,對(duì)報(bào)文的數(shù)字簽名不能實(shí)現(xiàn)的是()。選項(xiàng):A、保證報(bào)文傳輸過(guò)程中的保密性B、保護(hù)報(bào)文的完整性C、驗(yàn)證報(bào)文發(fā)送者的身份D、防止報(bào)文發(fā)送者抵賴正確答案:【保證報(bào)文傳輸過(guò)程中的保密性】5、問(wèn)題:關(guān)于UNIX密碼文件中的Salt,以下說(shuō)法不正確的是()。選項(xiàng):A、Salt值是隨機(jī)數(shù)B、Salt可以重復(fù)使用C、Salt可以提高離線字典攻擊的窮舉空間D、使用Salt,一個(gè)口令字符串的hash值最多可以有212種不同的輸出正確答案:【Salt可以重復(fù)使用】6、問(wèn)題:以下說(shuō)法不正確的是()。選項(xiàng):A、基于口令的認(rèn)證是弱的認(rèn)證方法B、動(dòng)態(tài)口令可以完全避免重放攻擊C、質(zhì)詢/應(yīng)答身份認(rèn)證技術(shù)中,質(zhì)詢也可以稱為NonceD、質(zhì)詢/應(yīng)答身份認(rèn)證技術(shù)中,可以利用對(duì)稱密鑰加密實(shí)現(xiàn)雙向認(rèn)證正確答案:【動(dòng)態(tài)口令可以完全避免重放攻擊】7、問(wèn)題:______是構(gòu)造更復(fù)雜的交互式認(rèn)證協(xié)議的基本組件()。選項(xiàng):A、口令B、質(zhì)詢與應(yīng)答C、Needham-Schroeder協(xié)議D、KERBEROS協(xié)議正確答案:【質(zhì)詢與應(yīng)答】8、問(wèn)題:_____解決了Kerberos協(xié)議中的授權(quán)問(wèn)題。()選項(xiàng):A、共享的對(duì)稱密鑰B、ASC、TGSD、數(shù)字證書正確答案:【TGS】9、問(wèn)題:下面哪項(xiàng)是由Needham-Schroeder協(xié)議解決的最主要問(wèn)題?()選項(xiàng):A、密鑰分發(fā)和認(rèn)證B、保密性和完整性C、認(rèn)證和完整性D、保密性和可用性正確答案:【密鑰分發(fā)和認(rèn)證】10、問(wèn)題:對(duì)于身份認(rèn)證協(xié)議最大的威脅是()。選項(xiàng):A、窮舉攻擊B、重放攻擊C、字典攻擊D、社會(huì)工程攻擊正確答案:【重放攻擊】11、問(wèn)題:SSL協(xié)議中的_____可以實(shí)現(xiàn)客戶和服務(wù)器之間的相互認(rèn)證,協(xié)商會(huì)話的密鑰等參數(shù)。()選項(xiàng):A、ssl記錄協(xié)議B、ssl握手協(xié)議C、ssl密碼變化協(xié)議D、ssl警告協(xié)議正確答案:【ssl握手協(xié)議】12、問(wèn)題:下面關(guān)于SSL/TLS協(xié)議,不正確的是()。選項(xiàng):A、該協(xié)議可以提供的安全服務(wù)包括保密性,數(shù)據(jù)完整性,身份認(rèn)證B、TLS與SSL在網(wǎng)絡(luò)層對(duì)網(wǎng)絡(luò)連接進(jìn)行加密C、ssl記錄協(xié)議使用加密算法提供連接安全性D、ssl握手協(xié)議一般在應(yīng)用數(shù)據(jù)傳輸之前先開(kāi)始工作正確答案:【TLS與SSL在網(wǎng)絡(luò)層對(duì)網(wǎng)絡(luò)連接進(jìn)行加密】13、問(wèn)題:SET協(xié)議中使用_____技術(shù)來(lái)秘密傳輸對(duì)稱密鑰?()選項(xiàng):A、雙重哈希B、數(shù)字信封C、雙重?cái)?shù)字簽名D、Merkle哈希樹正確答案:【數(shù)字信封】14、問(wèn)題:下面關(guān)于SET協(xié)議,說(shuō)法不正確的是()。選項(xiàng):A、SET是為在線信用卡交易設(shè)計(jì)的安全協(xié)議,不是第三方支付系統(tǒng)B、SET協(xié)議可以保障通信的保密性和完整性C、SET協(xié)議用對(duì)稱密鑰密碼解決身份認(rèn)證問(wèn)題D、SET中使用的密碼技術(shù)包括對(duì)稱密鑰加密、數(shù)字簽名、數(shù)字信封等正確答案:【SET協(xié)議用對(duì)稱密鑰密碼解決身份認(rèn)證問(wèn)題】15、問(wèn)題:IPSec協(xié)議是在___層實(shí)現(xiàn)的安全解決方案。()選項(xiàng):A、應(yīng)用層B、網(wǎng)絡(luò)層C、數(shù)據(jù)鏈路層D、傳輸層正確答案:【網(wǎng)絡(luò)層】16、問(wèn)題:比特幣的兩個(gè)主要支撐技術(shù)是()。選項(xiàng):A、區(qū)塊鏈和公開(kāi)密鑰技術(shù)B、區(qū)塊鏈和P2P網(wǎng)絡(luò)C、數(shù)字簽名和哈希算法D、賬本和匿名性正確答案:【區(qū)塊鏈和P2P網(wǎng)絡(luò)】17、問(wèn)題:區(qū)塊鏈利用____技術(shù)解決了賬本完整性需求。()選項(xiàng):A、公開(kāi)密鑰技術(shù)B、數(shù)字簽名和哈希算法C、可擁有多個(gè)公鑰D、P2P網(wǎng)絡(luò)正確答案:【數(shù)字簽名和哈希算法】18、問(wèn)題:區(qū)塊的區(qū)塊頭中記錄著當(dāng)前區(qū)塊的元信息,其中前一區(qū)塊頭Hash保障交易歷史的完整性,____保障交易本身的完整性。()選項(xiàng):A、區(qū)塊版本號(hào)B、前一區(qū)塊頭HashC、Merkle樹根HashD、Nonce正確答案:【Merkle樹根Hash】19、問(wèn)題:為了維持區(qū)塊生成速度,區(qū)塊鏈被設(shè)計(jì)為平均每___分鐘生成一個(gè)新區(qū)塊,這需要每隔___個(gè)區(qū)塊定期更新難度值E。()選項(xiàng):A、10,2016B、30,2016C、10,1024D、30,1024正確答案:【10,2016】20、問(wèn)題:區(qū)塊鏈中運(yùn)用了什么基礎(chǔ)技術(shù)來(lái)實(shí)現(xiàn)隱私保護(hù)?()選項(xiàng):A、哈希算法B、數(shù)字簽名C、參與者可擁有多個(gè)公鑰D、公開(kāi)密鑰技術(shù)正確答案:【參與者可擁有多個(gè)公鑰】21、問(wèn)題:下列哪項(xiàng)不是現(xiàn)代對(duì)稱密鑰加密所經(jīng)常使用技術(shù)?()選項(xiàng):A、擴(kuò)散(Diffusion)B、擾亂(Confusion)C、大數(shù)因子分解(Factoring)D、哈希(hash)正確答案:【大數(shù)因子分解(Factoring)#哈希(hash)】22、問(wèn)題:為保證安全性,在設(shè)計(jì)分組密碼時(shí)應(yīng)該考慮以下哪些問(wèn)題?()選項(xiàng):A、加密、解密變換要足夠復(fù)雜B、分組長(zhǎng)度要足夠大C、密鑰量要求足夠大D、加密、解密時(shí)間要足夠長(zhǎng)正確答案:【加密、解密變換要足夠復(fù)雜#分組長(zhǎng)度要足夠大#密鑰量要求足夠大】23、問(wèn)題:公鑰加密體制中,每個(gè)用戶設(shè)定一把公鑰,由本人公開(kāi),用它進(jìn)行()。選項(xiàng):A、加密B、驗(yàn)證簽名C、簽名D、解密正確答案:【加密#驗(yàn)證簽名】24、問(wèn)題:小李托小王把作業(yè)交給老師,小王把作業(yè)署名改成自己的,然后交給老師,這破壞了下列哪些安全屬性?()選項(xiàng):A、保密性B、完整性C、不可抵賴性D、可認(rèn)證正確答案:【完整性#可認(rèn)證】25、問(wèn)題:C為MAC算法,K為對(duì)稱密鑰,下圖所示的加密方案可以提供哪些安全服務(wù)?()選項(xiàng):A、保密性B、完整性C、認(rèn)證發(fā)送者身份D、抗抵賴性正確答案:【完整性#認(rèn)證發(fā)送者身份】26、問(wèn)題:證書授權(quán)中心(CA)的職能有()。選項(xiàng):A、驗(yàn)證信息B、識(shí)別用戶身份C、簽發(fā)數(shù)字證書D、簽發(fā)證書撤銷列表正確答案:【簽發(fā)數(shù)字證書#簽發(fā)證書撤銷列表】27、問(wèn)題:以下哪些認(rèn)證技術(shù)是基于加密技術(shù)的身份認(rèn)證?()選項(xiàng):A、質(zhì)詢與應(yīng)答B(yǎng)、Unix口令C、Needham-Schroeder協(xié)議D、KERBEROS協(xié)議正確答案:【質(zhì)詢與應(yīng)答#Needham-Schroeder協(xié)議#KERBEROS協(xié)議】28、問(wèn)題:關(guān)于Kerberos協(xié)議,下面說(shuō)法中正確的有()。選項(xiàng):A、Kerberos協(xié)議要求參與方的系統(tǒng)時(shí)鐘較為精確同步B、Kerberos是基于可信第三方的安全協(xié)議C、Kerberos協(xié)議交互中用到了質(zhì)詢與應(yīng)答技術(shù)D、客戶機(jī)請(qǐng)求獲取票據(jù)許可票時(shí),AS會(huì)生成一個(gè)客戶機(jī)和應(yīng)用服務(wù)器V的會(huì)話密鑰,并把該密鑰加密后發(fā)送給客戶機(jī)正確答案:【Kerberos協(xié)議要求參與方的系統(tǒng)時(shí)鐘較為精確同步#Kerberos是基于可信第三方的安全協(xié)議#Kerberos協(xié)議交互中用到了質(zhì)詢與應(yīng)答技術(shù)】29、問(wèn)題:下面說(shuō)法不正確的有()。選項(xiàng):A、使用諸如SHA-1之類的哈希函數(shù)來(lái)計(jì)算數(shù)據(jù)項(xiàng)的哈希值需要有正確的密鑰B、PKCS標(biāo)準(zhǔn)提供對(duì)“在線信用卡交易”的安全保障C、哈希函數(shù)常與公鑰密碼配合使用來(lái)構(gòu)造數(shù)字簽名D、哈希函數(shù)具有單向性正確答案:【使用諸如SHA-1之類的哈希函數(shù)來(lái)計(jì)算數(shù)據(jù)項(xiàng)的哈希值需要有正確的密鑰#PKCS標(biāo)準(zhǔn)提供對(duì)“在線信用卡交易”的安全保障】30、問(wèn)題:數(shù)字證書內(nèi)部格式包含的主要內(nèi)容除了版本信息、證書序列號(hào)、證書有效期之外,還包括()。選項(xiàng):A、證書持有者的公鑰內(nèi)容B、證書持有者的公鑰算法C、證書持有者的私鑰內(nèi)容D、CA的公鑰內(nèi)容正確答案:【證書持有者的公鑰內(nèi)容#證書持有者的公鑰算法】31、問(wèn)題:下面哪些屬于信息安全的安全技術(shù)?()選項(xiàng):A、

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論