2024年信息安全工程師考試題庫(第二部分)_第1頁
2024年信息安全工程師考試題庫(第二部分)_第2頁
2024年信息安全工程師考試題庫(第二部分)_第3頁
2024年信息安全工程師考試題庫(第二部分)_第4頁
2024年信息安全工程師考試題庫(第二部分)_第5頁
已閱讀5頁,還剩189頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

2024年信息安全工程師考試題庫(第二部分)382.在易燃易爆場所穿()最危險。A.布鞋B.膠鞋C.帶釘鞋正確答案:C解析:本題考查的是在易燃易爆場所穿鞋子的安全問題。易燃易爆場所是指可能發(fā)生火災(zāi)、爆炸等危險的場所,如化工廠、油庫、氣站等。在這些場所,穿帶釘鞋是最危險的,因為帶釘鞋的鞋底上有金屬釘,容易產(chǎn)生火花,引起火災(zāi)或爆炸。而布鞋和膠鞋則沒有這個問題,相對來說比較安全。因此,本題的正確答案是C。

383.在遇到高壓電線斷落地面時,導(dǎo)線斷落點()m內(nèi),禁止人員進入。A.IOB.20C.30正確答案:B解析:高壓電線斷落地面時,可能會產(chǎn)生跨步電壓。當(dāng)人或動物靠近時,可能會因跨步電壓而觸電。根據(jù)相關(guān)安全規(guī)定,為了確保人員安全,在高壓電線斷落點一定范圍內(nèi)禁止人員進入。相關(guān)安全規(guī)定通常根據(jù)電壓等級和具體情況來確定安全距離。在一般情況下,20米被認為是足夠安全的距離,可以避免人員受到跨步電壓的威脅。因此,選項B是正確的答案。請注意,具體的安全距離可能會因地區(qū)、電壓等級和實際情況而有所不同,在實際情況中,應(yīng)當(dāng)遵循當(dāng)?shù)氐陌踩?guī)定和相關(guān)指示。

384.數(shù)據(jù)處理中心的物理環(huán)境中,最佳濕度應(yīng)該保持在什么樣的程度?()A.30%-40%B.40%-50%C.45%-60%D.50%-70%正確答案:C解析:數(shù)據(jù)處理中心的物理環(huán)境中,濕度的控制非常重要,因為過高或過低的濕度都會對設(shè)備的正常運行產(chǎn)生影響。一般來說,最佳濕度應(yīng)該保持在45%-60%之間,這樣可以保證設(shè)備的穩(wěn)定運行,同時也能夠避免過高或過低的濕度對設(shè)備造成的損害。因此,本題的正確答案為C。

385.計算機信息系統(tǒng)防護,簡單概括起來就是:均壓、分流、屏蔽和良好接地。所

以防雷保安器必須有合理的()。A.屏蔽配置B.接地配置C.分流配置D.均壓配置正確答案:B解析:本題考查計算機信息系統(tǒng)防護中的防雷保安器的合理配置。根據(jù)題干中的“均壓、分流、屏蔽和良好接地”,可以知道防雷保安器必須有合理的接地配置。因此,答案為B。

386.計算站場地宜采用()蓄電池。A.封閉式B.半封閉式C.開啟式D.普通任意的正確答案:A解析:計算站場地對蓄電池有較高的要求,需要穩(wěn)定性和安全性較好的蓄電池。封閉式蓄電池具有更好的密封性能,可以有效防止酸液泄漏等問題,更適合計算站場地這種對環(huán)境和安全要求較高的場所。而半封閉式和開啟式蓄電池在密封和安全性方面相對較弱,普通任意的蓄電池不能很好地滿足計算站場地的特殊需求。所以宜采用封閉式蓄電池,故答案選A。

387.多層的樓房中,最適合做數(shù)據(jù)中心的位置是()。A.樓B.地下室C.頂樓D.除以上外的任何樓層正確答案:D解析:本題考察的是數(shù)據(jù)中心的最佳位置選擇。首先,數(shù)據(jù)中心需要保證安全性和穩(wěn)定性,因此排除了地下室和頂樓。其次,數(shù)據(jù)中心需要保證通風(fēng)、散熱和供電等條件,因此排除了單層的樓房。綜上所述,最適合做數(shù)據(jù)中心的位置應(yīng)該是多層樓房中除了地下室和頂樓以外的任何樓層,因此答案為D。

388.計算機機房是安裝計算機信息系統(tǒng)主體的關(guān)鍵場所,是()工作的重點,所以

對計算機機房要加強安全管理。A.實體安全保護B.人員管理C.媒體安全保護D.設(shè)備安全保護正確答案:A解析:本題考察計算機機房的安全管理,正確答案為A,即實體安全保護。解析:計算機機房是安裝計算機信息系統(tǒng)主體的關(guān)鍵場所,是信息系統(tǒng)工作的重點,因此對計算機機房的安全管理至關(guān)重要。實體安全保護是指對計算機機房的物理環(huán)境進行保護,包括門禁控制、視頻監(jiān)控、防火防水等措施,以確保計算機機房的安全。人員管理、媒體安全保護、設(shè)備安全保護也是計算機機房安全管理的重要方面,但相對于實體安全保護來說,它們更多的是針對人員、數(shù)據(jù)和設(shè)備的安全管理。因此,本題的正確答案為A。

389.區(qū)域安全,首先應(yīng)考慮(),用來識別來訪問的用戶的身份,并對其合法性進行

驗證,主要通過特殊標(biāo)示符、口令、指紋等來實現(xiàn)。A.來訪者所持物B.物理訪問控制C.來訪者所具有的特征D.來訪者所知

信息正確答案:B解析:本題考查的是區(qū)域安全的基本概念和實現(xiàn)方式。區(qū)域安全是指對某一特定區(qū)域進行安全保護,防止未經(jīng)授權(quán)的人員進入該區(qū)域。在實現(xiàn)區(qū)域安全時,首先應(yīng)考慮的是物理訪問控制,即通過特殊標(biāo)示符、口令、指紋等來識別來訪問的用戶的身份,并對其合法性進行驗證。因此,選項B正確。選項A、C、D都不是實現(xiàn)區(qū)域安全的首要考慮因素。

390.在計算機房出入口處或值班室,應(yīng)設(shè)置()和應(yīng)急斷電裝置。A.電視B.電扇C.報警器D.應(yīng)急電話正確答案:D解析:本題考查的是計算機房的安全設(shè)施。在計算機房出入口處或值班室,應(yīng)設(shè)置應(yīng)急電話和應(yīng)急斷電裝置。應(yīng)急電話可以在緊急情況下及時聯(lián)系相關(guān)人員進行處理,應(yīng)急斷電裝置可以在出現(xiàn)電氣故障時迅速切斷電源,保障人員和設(shè)備的安全。因此,本題的正確答案為D。

391.下列()滅火器是撲救精密儀器火災(zāi)的最佳選擇。A.二氧化碳滅火劑B.干粉滅火劑C.泡沫滅火劑正確答案:A解析:本題考查滅火器的種類及其適用范圍。根據(jù)題目所述,需要選擇最佳的滅火器撲滅精密儀器火災(zāi),因此需要了解各種滅火器的特點和適用范圍。A.二氧化碳滅火劑:適用于撲滅電器、儀器、油漆、油脂等易燃液體和氣體火災(zāi),具有不導(dǎo)電、不留殘留物等特點,不會對設(shè)備造成二次損害,是撲滅精密儀器火災(zāi)的最佳選擇。B.干粉滅火劑:適用于撲滅固體、液體、氣體等各種火災(zāi),但會留下大量的粉塵,對設(shè)備和環(huán)境造成二次污染。C.泡沫滅火劑:適用于撲滅液體火災(zāi),但對于精密儀器等設(shè)備不適用,因為泡沫會滲入設(shè)備內(nèi)部,導(dǎo)致設(shè)備損壞。綜上所述,A選項二氧化碳滅火劑是撲滅精密儀器火災(zāi)的最佳選擇,因此答案為A。

392.電氣安全主要包括人身安全、()安全。A.照明B.設(shè)備C.電器D.空調(diào)正確答案:B解析:本題考查電氣安全的內(nèi)容。電氣安全主要包括人身安全和設(shè)備安全。選項A照明、選項C電器、選項D空調(diào)都不是電氣安全的主要內(nèi)容,因此排除。選項B設(shè)備是電氣安全的主要內(nèi)容之一,是正確答案。因此,本題答案為B。

393.()基于IDEA算法。A.S/MIMEB.SETC.PGPD.SSL正確答案:C解析:本題考查的是加密算法在網(wǎng)絡(luò)安全中的應(yīng)用。選項中列舉了幾種常見的網(wǎng)絡(luò)安全協(xié)議,需要判斷哪種協(xié)議使用了IDEA算法。A.S/MIME是一種用于電子郵件加密和簽名的協(xié)議,使用的加密算法包括DES、3DES、AES等,沒有使用IDEA算法。B.SET是一種用于安全電子交易的協(xié)議,使用的加密算法包括DES、3DES、RSA等,沒有使用IDEA算法。C.PGP是一種用于加密和簽名電子郵件、文件等的協(xié)議,使用的加密算法包括IDEA、RSA、DSA等,因此選項C是正確答案。D.SSL是一種用于保護網(wǎng)絡(luò)通信安全的協(xié)議,使用的加密算法包括DES、3DES、AES等,沒有使用IDEA算法。綜上所述,本題答案為C。

394.()類型的加密,使得不同的文檔和信息進行運算以后得到一個唯一的128位編

碼。A.對稱加密B.非對稱加密C.哈希加密D.強壯加密正確答案:C解析:本題考查加密算法的分類和特點。根據(jù)題干中的“不同的文檔和信息進行運算以后得到一個唯一的128位編碼”,可以判斷出所需的加密算法應(yīng)該是哈希加密。哈希加密是一種單向加密算法,它將任意長度的消息壓縮成固定長度的摘要(通常是128位或256位),并且不可逆。因此,不同的文檔和信息進行哈希加密后,得到的摘要是唯一的,且長度固定為128位。而對稱加密、非對稱加密和強壯加密都無法滿足題干中的要求,因此排除選項A、B和D。因此,本題的正確答案是C。

395.()是通過使用公開密鑰技術(shù)和數(shù)字證書等來提供網(wǎng)絡(luò)信息安全服務(wù)的基礎(chǔ)平臺。A.公開密鑰體制B.對稱加密體制C.PKI(公開密鑰基礎(chǔ)設(shè)施)D.數(shù)字

簽名正確答案:C解析:PKI(PublicKeyInfrastructure,公開密鑰基礎(chǔ)設(shè)施)是一種遵循既定標(biāo)準的密鑰管理平臺,它能夠為所有網(wǎng)絡(luò)應(yīng)用提供加密和數(shù)字簽名等密碼服務(wù)及所必需的密鑰和證書管理體系。簡單來說,PKI就是利用公鑰理論和技術(shù)建立的提供安全服務(wù)的基礎(chǔ)設(shè)施。PKI技術(shù)是信息安全技術(shù)的核心,也是電子商務(wù)的關(guān)鍵和基礎(chǔ)技術(shù)。PKI的基礎(chǔ)技術(shù)包括加密、數(shù)字簽名、數(shù)據(jù)完整性機制、數(shù)字信封、雙重數(shù)字簽名等。A選項“公開密鑰體制”是一種非對稱加密算法,它使用一對密鑰,一個用于加密,另一個用于解密。雖然公開密鑰體制是PKI的重要組成部分,但它本身并不能提供網(wǎng)絡(luò)信息安全服務(wù)的基礎(chǔ)平臺。B選項“對稱加密體制”是一種使用相同密鑰進行加密和解密的加密算法。與公開密鑰體制相比,對稱加密體制的密鑰管理更加簡單,但它的安全性相對較低,不適合用于大規(guī)模的網(wǎng)絡(luò)信息安全服務(wù)。D選項“數(shù)字簽名”是一種用于驗證消息來源和完整性的技術(shù)。它使用私鑰對消息進行簽名,然后使用公鑰對簽名進行驗證。數(shù)字簽名可以提供不可否認性和完整性,但它本身并不能提供網(wǎng)絡(luò)信息安全服務(wù)的基礎(chǔ)平臺。因此,正確答案是C。

396.()是由權(quán)威機構(gòu)CA發(fā)行的一種權(quán)威性的電子文檔,是網(wǎng)絡(luò)環(huán)境中的一種身份證。A.認證機構(gòu)B.密碼C.票據(jù)D.數(shù)字證書正確答案:D解析:本題考查的是網(wǎng)絡(luò)安全中的數(shù)字證書。數(shù)字證書是由權(quán)威機構(gòu)CA(CertificationAuthority)發(fā)行的一種權(quán)威性的電子文檔,用于證明某個實體的身份和權(quán)利。數(shù)字證書可以用于身份認證、數(shù)據(jù)加密、數(shù)字簽名等多種安全應(yīng)用場景。因此,選項D正確,為本題答案。選項A認證機構(gòu)是數(shù)字證書的發(fā)行機構(gòu),選項B密碼和選項C票據(jù)與數(shù)字證書無關(guān),不是本題的正確答案。

397.()協(xié)議主要用于加密機制。A.HTTPB.FTPC.TELNETD.SSL正確答案:D解析:本題考查的是網(wǎng)絡(luò)協(xié)議的基礎(chǔ)知識。根據(jù)題干中的關(guān)鍵詞“加密機制”,可以確定答案為D,即SSL協(xié)議。HTTP協(xié)議是超文本傳輸協(xié)議,F(xiàn)TP協(xié)議是文件傳輸協(xié)議,TELNET協(xié)議是遠程登錄協(xié)議,這些協(xié)議都不是用于加密機制的。因此,本題的正確答案為D。

398.()原則保證只有發(fā)送方與接收方能訪問消息內(nèi)容。A.保密性B.鑒別C.完整性D.訪問控制正確答案:A解析:本題考查的是信息安全中的保密性原則。保密性原則是指只有授權(quán)的用戶才能訪問信息內(nèi)容,防止未經(jīng)授權(quán)的用戶獲取信息內(nèi)容。因此,選項A“保密性”是正確答案。選項B“鑒別”是指確認用戶身份的過程,選項C“完整性”是指信息在傳輸過程中沒有被篡改或丟失,選項D“訪問控制”是指限制用戶對信息的訪問權(quán)限。這些原則都與保密性有關(guān),但不是本題的答案。

399.()原則允許某些用戶進行特定訪問。A.保密性B.鑒別C.完整性D.訪問控制正確答案:D解析:本題考查的是信息安全中的訪問控制原則。訪問控制是指對系統(tǒng)資源的訪問進行控制,以確保只有授權(quán)的用戶才能訪問這些資源。因此,選項D“訪問控制”是正確答案。選項A“保密性”是指保護信息不被未授權(quán)的人員訪問,而不是授權(quán)訪問的原則。選項B“鑒別”是指確認用戶身份的過程,而不是授權(quán)訪問的原則。選項C“完整性”是指保護信息不被未授權(quán)的人員篡改,而不是授權(quán)訪問的原則。因此,本題的正確答案是D。

400.()增加明文冗余度。A.混淆B.擴散C.混淆與擴散D.都不是正確答案:B解析:擴散的作用是將明文及密鑰的影響盡可能迅速地散布到較多的密文中,使明文冗余度增加,每個明文位會影響到多個密文位,從而隱藏明文的統(tǒng)計特性等。而混淆是使密文與密鑰以及明文之間的關(guān)系復(fù)雜化。所以是擴散增加明文冗余度,答案選B。

401.3DES加密算法的密鑰長度是:()。A.168B.128C.56D.256正確答案:A解析:3DES(TripleDataEncryptionStandard)是一種對稱加密算法,它使用三個不同的密鑰對數(shù)據(jù)進行三次加密。每個密鑰的長度為56位,但由于3DES使用三個密鑰,因此總密鑰長度為168位。因此,答案為A。

402.AES密鑰長度不能是()。A.128位B.192位C.256位D.512位正確答案:D解析:AES(AdvancedEncryptionStandard)是一種對稱加密算法,其密鑰長度可以是128位、192位或256位。其中,128位密鑰長度已經(jīng)足夠安全,而256位密鑰長度則是目前最安全的加密方式之一。因此,選項A、B、C都是合法的AES密鑰長度,而選項D的512位長度則超出了AES算法的支持范圍,因此答案為D。

403.AES算法是哪種算法?()。A.對稱密鑰加密B.非對稱密鑰加密C.哈希算法D.流加密正確答案:A解析:本題考查的是AES算法的類型。AES算法是一種對稱密鑰加密算法,因此答案為A。對稱密鑰加密算法是指加密和解密使用同一把密鑰的加密算法。在加密過程中,使用密鑰對明文進行加密,得到密文;在解密過程中,使用相同的密鑰對密文進行解密,得到明文。對稱密鑰加密算法的優(yōu)點是加密速度快,適合對大量數(shù)據(jù)進行加密;缺點是密鑰管理困難,容易被攻擊者竊取密鑰。非對稱密鑰加密算法是指加密和解密使用不同的密鑰的加密算法。在加密過程中,使用公鑰對明文進行加密,得到密文;在解密過程中,使用私鑰對密文進行解密,得到明文。非對稱密鑰加密算法的優(yōu)點是密鑰管理方便,安全性高;缺點是加密速度慢,適合對少量數(shù)據(jù)進行加密。哈希算法是指將任意長度的消息壓縮成固定長度的消息摘要的算法。哈希算法的優(yōu)點是不可逆,同一消息的哈希值唯一;缺點是無法還原原始消息,容易被攻擊者偽造哈希值。流加密算法是指將明文和密鑰進行異或運算,得到密文的加密算法。流加密算法的優(yōu)點是加密速度快,適合對大量數(shù)據(jù)進行加密;缺點是密鑰管理困難,容易被攻擊者竊取密鑰。

404.AES屬于哪種加密方式?()。A.流加密B.分組加密C.異或加密D.認證加密正確答案:B解析:AES是一種分組加密方式,它將明文分成固定長度的塊,每個塊進行加密后再進行下一個塊的加密,直到所有塊都加密完成。因此,答案為B。流加密是將明文流與密鑰流進行異或運算得到密文流的加密方式,異或加密是將明文與密鑰進行異或運算得到密文的加密方式,認證加密是將加密和認證結(jié)合起來的加密方式。

405.CA指的是()。A.證書授權(quán)B.加密認證C.虛擬專用網(wǎng)D.安全套接層正確答案:A解析:CA是CertificateAuthority的縮寫,中文翻譯為證書授權(quán)機構(gòu)。它是一種數(shù)字證書的頒發(fā)機構(gòu),用于對數(shù)字證書的頒發(fā)、驗證和管理。因此,選項A“證書授權(quán)”是正確答案。選項B“加密認證”是一種安全機制,但不是CA的定義。選項C“虛擬專用網(wǎng)”是一種網(wǎng)絡(luò)技術(shù),與CA無關(guān)。選項D“安全套接層”是一種加密協(xié)議,雖然與數(shù)字證書有關(guān),但不是CA的定義。因此,排除選項B、C、D,選項A為正確答案。

406.DES經(jīng)過()輪運算后,左右兩部分合在一起經(jīng)過一個末置換,輸出一個64位

的密文。()A.16B.8C.32D.4正確答案:A解析:DES算法中,經(jīng)過16輪運算后,左右兩部分合在一起經(jīng)過一個末置換,輸出一個64位的密文。因此,本題的答案為A。

407.DES算法是哪種算法?()A.對稱密鑰加密B.非對稱密鑰加密C.哈希算法D.流加密正確答案:A解析:DES算法是一種對稱密鑰加密算法,即加密和解密使用同一個密鑰。它是一種分組密碼,將明文分成一組一組的數(shù)據(jù)塊,每個數(shù)據(jù)塊的長度為64位,然后對每個數(shù)據(jù)塊進行加密。DES算法的密鑰長度為56位,但由于存在弱密鑰和半弱密鑰,因此實際使用中常常采用3DES算法,即使用3個56位的密鑰進行加密,提高安全性。因此,本題的正確答案為A。

408.DES屬于哪種加密方式?()A.流加密B.塊加密C.異或加密D.認證加密正確答案:B解析:DES是一種塊加密方式,它將明文分成64位的塊,每個塊進行加密后輸出密文。DES采用的是對稱加密算法,即加密和解密使用相同的密鑰。DES算法的密鑰長度為56位,但由于存在弱密鑰和半弱密鑰,因此實際使用時通常采用3DES算法,即使用3個56位的密鑰進行加密,提高了安全性。

409.DNSSeC中并未采用()。A.數(shù)字簽名技術(shù)B.公鑰加密技術(shù)C.地址綁定技術(shù)D.報文摘要技術(shù)正確答案:C解析:DNSSeC(DNSSecurityExtensions)是一種用于增強DNS(DomainNameSystem)安全性的技術(shù),它采用了數(shù)字簽名技術(shù)、公鑰加密技術(shù)和報文摘要技術(shù)等多種技術(shù)手段來保證DNS的安全性。而地址綁定技術(shù)并不是DNSSeC中采用的技術(shù)手段,因此答案為C。

410.ECB指的是()。A.密文鏈接模式B.密文反饋模式C.輸出反饋模式D.電碼本模式正確答案:D解析:ECB全稱為ElectronicCodebook,是一種基礎(chǔ)的加密模式,它將明文分成固定長度的塊,然后對每個塊進行獨立加密。在ECB模式中,每個塊的加密結(jié)果與其他塊無關(guān),因此相同的明文塊總是產(chǎn)生相同的密文塊。這種模式適合于對小數(shù)據(jù)塊進行加密,例如加密單個密碼或信用卡號碼等。其他選項如CFB、OFB等模式則使用了反饋機制,使得加密結(jié)果與之前的加密塊有關(guān)。因此,正確答案是D。

411.EC-DSA復(fù)雜性的程度是()。A.簡單B.最簡單C.困難D.最困難正確答案:D解析:EC-DSA(EllipticCurveDigitalSignatureAlgorithm)是一種基于橢圓曲線密碼學(xué)的數(shù)字簽名算法。與其他數(shù)字簽名算法相比,EC-DSA具有更高的安全性和效率,但同時也具有更高的復(fù)雜性。橢圓曲線密碼學(xué)的基本思想是利用橢圓曲線的數(shù)學(xué)性質(zhì)來進行加密和解密。在EC-DSA中,簽名的生成和驗證涉及到橢圓曲線的點運算、模運算、哈希函數(shù)等多個復(fù)雜的數(shù)學(xué)操作,因此其復(fù)雜性較高。此外,EC-DSA的安全性也取決于橢圓曲線的參數(shù)選擇和實現(xiàn)細節(jié)。如果參數(shù)選擇不當(dāng)或?qū)崿F(xiàn)存在漏洞,可能會導(dǎo)致安全問題。綜上所述,EC-DSA是一種復(fù)雜的數(shù)字簽名算法,需要謹慎地選擇參數(shù)和實現(xiàn)方式,以確保其安全性和可靠性。因此,答案選D。

412.EFS可以用在什么文件系統(tǒng)下()。A.FAT16B.FAT32C.NTFSD.以上都可以正確答案:C解析:EFS(EncryptingFileSystem,加密文件系統(tǒng))是Windows操作系統(tǒng)中的一項功能,它用于對文件和文件夾進行加密,以保護數(shù)據(jù)的安全性。EFS只能在NTFS文件系統(tǒng)上使用。NTFS是WindowsNT及后續(xù)版本的默認文件系統(tǒng),它提供了更高的安全性、可靠性和性能。而FAT16和FAT32是較舊的文件系統(tǒng),它們不支持EFS的加密功能。因此,選項C是正確的答案。

413.IDEA的密鑰長度是多少bit?()。A.56B.64C.96D.128正確答案:D解析:IDEA是一種對稱加密算法,其密鑰長度為128bit。因此,本題的正確答案為D。注:A選項的密鑰長度為DES算法的密鑰長度;B選項的密鑰長度為DES算法的密鑰長度加上8bit的校驗位;C選項的密鑰長度為3DES算法的密鑰長度。

414.Kerberos是80年代中期,麻省理工學(xué)院為AthenA項目開發(fā)的一個認證服務(wù)系統(tǒng),

其目標(biāo)是把認證、記賬和()的功能擴展到網(wǎng)絡(luò)環(huán)境。A.訪問控制B.審計C.授權(quán)D.監(jiān)控正確答案:B解析:Kerberos是一個認證服務(wù)系統(tǒng),其目標(biāo)是把認證、記賬和審計的功能擴展到網(wǎng)絡(luò)環(huán)境。因此,答案為B,即審計。選項A訪問控制、選項C授權(quán)、選項D監(jiān)控都與Kerberos的目標(biāo)不符。

415.Kerberos是為TCP/IP網(wǎng)絡(luò)設(shè)計的基于()的可信第三方鑒別協(xié)議,負責(zé)在網(wǎng)絡(luò)

上進行仲裁及會話密鑰的分配。A.非對稱密鑰體系B.對稱密鑰體系C.公鑰體系D.私鑰體系正確答案:B解析:Kerberos是一種基于對稱密鑰體系的可信第三方鑒別協(xié)議,它的主要作用是在網(wǎng)絡(luò)上進行仲裁及會話密鑰的分配。Kerberos協(xié)議的核心思想是通過一個可信的第三方認證中心(KDC)來實現(xiàn)用戶的身份認證和會話密鑰的分配。在Kerberos協(xié)議中,用戶和服務(wù)端之間的通信都是通過會話密鑰進行加密和解密的,這樣可以保證通信的安全性。因此,選項B正確。而選項A、C、D都不是Kerberos協(xié)議所采用的密鑰體系,因此都不正確。

416.Kerberos是一種網(wǎng)絡(luò)認證協(xié)議。它采用的加密算法是()。A.RSAB.PGPC.DESD.MD5正確答案:C解析:Kerberos協(xié)議通常使用對稱加密算法來加密通信數(shù)據(jù),其中最常用的就是DES(DataEncryptionStandard)算法。雖然RSA算法也是常見的加密算法,但它主要用于非對稱加密場景。PGP(PrettyGoodPrivacy)是一種加密軟件,而MD5通常用于計算哈希值。因此,正確答案是選項C。

417.Kerberos算法是一個()。A.面向訪問的保護系統(tǒng)B.面向票據(jù)的保護系統(tǒng)C.面向列表的保護系統(tǒng)D.面向門與鎖的保護系統(tǒng)正確答案:B解析:Kerberos算法是一種面向票據(jù)的保護系統(tǒng),它是一種網(wǎng)絡(luò)認證協(xié)議,用于在計算機網(wǎng)絡(luò)上進行身份驗證。Kerberos算法通過使用票據(jù)來驗證用戶的身份,從而保護網(wǎng)絡(luò)安全。票據(jù)是一種加密的令牌,它包含了用戶的身份信息和一些其他的信息,用于驗證用戶的身份。Kerberos算法是一種非常安全的認證協(xié)議,被廣泛應(yīng)用于企業(yè)網(wǎng)絡(luò)和互聯(lián)網(wǎng)中。因此,選項B正確。選項A、C、D都不正確。

418.Kerberos提供的最重要的安全服務(wù)是?()。A.鑒別B.機密性C.完整性D.可用性正確答案:A解析:Kerberos是一種網(wǎng)絡(luò)認證協(xié)議,其最重要的安全服務(wù)是鑒別。Kerberos通過使用加密技術(shù),確保用戶的身份得到驗證,從而保證網(wǎng)絡(luò)系統(tǒng)的安全性。鑒別是指驗證用戶的身份,確保用戶是合法的,具有訪問系統(tǒng)資源的權(quán)限。因此,選項A正確。選項B、C、D也是網(wǎng)絡(luò)安全中的重要服務(wù),但不是Kerberos提供的最重要的安全服務(wù)。機密性是指保護數(shù)據(jù)不被未經(jīng)授權(quán)的人員訪問,完整性是指保護數(shù)據(jù)不被篡改,可用性是指保證系統(tǒng)的正常運行。

419.MD5產(chǎn)生的散列值是多少位?()。A.56B.64C.128D.160正確答案:C解析:MD5(Message-DigestAlgorithm5)是一種常用的哈希算法,它可以將任意長度的消息壓縮成一個128位(16字節(jié))的散列值。因此,答案為C。

420.MD5是按每組512位為一組來處理輸入的信息,經(jīng)過一系列變換后,生成一個()

為散列值。A.64B.128C.256D.512正確答案:B解析:MD5是一種常用的哈希算法,它將任意長度的消息壓縮成一個128位的散列值。MD5算法按每組512位為一組來處理輸入的信息,經(jīng)過一系列變換后,生成一個128位的散列值,因此答案為B。

421.MD5是以512位分組來處理輸入的信息,每一分組又被劃分為()32位子分組。A.16個B.32個C.64個D.128個正確答案:A解析:MD5是以512位分組來處理輸入的信息,每一分組又被劃分為16個32位子分組。因此,答案為A。

422.MD5算法將輸入信息M按順序每組()長度分組,即:M1,M2,...,Mn-1,

Mn。A.64位B.128位C.256位D.512位正確答案:D解析:MD5算法將輸入信息M按順序每組512位長度分組,即:M1,M2,...,Mn-1,Mn。因此,選項D正確。

423.PKI(公共密鑰基礎(chǔ)結(jié)構(gòu))中應(yīng)用的加密方式為()。A.對稱加密B.非對稱加密C.HASH加密D.單向加密正確答案:B解析:PKI(公共密鑰基礎(chǔ)結(jié)構(gòu))是一種基于非對稱加密的加密方式,它使用了一對密鑰,即公鑰和私鑰。公鑰可以公開,任何人都可以使用它來加密數(shù)據(jù),但只有私鑰的持有者才能解密數(shù)據(jù)。因此,PKI中應(yīng)用的加密方式為非對稱加密,選項B為正確答案。對稱加密、HASH加密和單向加密都不是PKI中應(yīng)用的加密方式。

424.PKI的全稱是()。A.PrivatEKeyIntrusionB.PubliCKeyIntrusionC.PrivatEKeyInfrastructurED.PubliCKeyInfrastructurE正確答案:D解析:PKI的全稱是PublicKeyInfrastructure,即公鑰基礎(chǔ)設(shè)施。PKI是一種基于公鑰密碼學(xué)的安全體系結(jié)構(gòu),用于保護網(wǎng)絡(luò)通信和數(shù)據(jù)傳輸?shù)陌踩浴KI通過使用公鑰和私鑰來實現(xiàn)身份驗證、數(shù)據(jù)加密和數(shù)字簽名等安全功能。因此,選項D正確。選項A和B中的Intrusion分別表示入侵和侵入,與PKI的含義無關(guān)。選項C中的Infrastructure表示基礎(chǔ)設(shè)施,與PKI的含義相符,但缺少了公鑰的概念,因此不正確。因此,本題答案為D。

425.PKI無法實現(xiàn)()。A.身份認證B.數(shù)據(jù)的完整性C.數(shù)據(jù)的機密性D.權(quán)限分配正確答案:D解析:PKI(PublicKeyInfrastructure,公鑰基礎(chǔ)設(shè)施)是一種基于公鑰密碼學(xué)的安全體系結(jié)構(gòu),主要用于保護網(wǎng)絡(luò)通信的安全性。PKI可以實現(xiàn)身份認證、數(shù)據(jù)的完整性和機密性,但無法實現(xiàn)權(quán)限分配。權(quán)限分配是指對用戶或者系統(tǒng)的訪問權(quán)限進行控制和管理,這需要通過其他的安全機制來實現(xiàn),比如訪問控制列表(ACL)等。因此,本題的正確答案是D。

426.RC4是由RIVEST在1987年開發(fā)的一種流式的密文,就是實時地把信息加密成

一個整體,它在美國一般密鑰長度是128位,因為受到美國出口法的限制,向外出口時限制

到多少位?()。A.64位B.56位C.40位D.32位正確答案:C解析:本題考察對RC4密碼算法的了解以及美國出口法對加密算法出口限制的掌握。RC4是一種流式加密算法,由RIVEST在1987年開發(fā)。它可以實時地把信息加密成一個整體。在美國,RC4的一般密鑰長度是128位。但是,由于美國出口法的限制,RC4向外出口時密鑰長度被限制到多少位呢?根據(jù)出口法的規(guī)定,RC4向外出口時密鑰長度被限制到40位。因此,本題的答案為C選項。

427.RSA公鑰加密系統(tǒng)中,他想給她發(fā)送一份郵件,并讓她知道是他發(fā)出,應(yīng)選用的

加密秘鑰是()。A.他的公鑰B.她的公鑰C.他的私鑰D.她的私鑰正確答案:C解析:RSA公鑰加密系統(tǒng)中,加密使用接收方的公鑰,解密使用接收方的私鑰。因此,如果他想讓她知道是他發(fā)出的郵件,他需要使用自己的私鑰進行加密,這樣只有她使用他的公鑰才能解密并確認是他發(fā)出的。因此,選項C是正確的答案。

428.RSA使用不方便的最大問題是()。A.產(chǎn)生密鑰需要強大的計算能力B.算法中需要大數(shù)C.算法中需要素數(shù)D.被攻擊過很多次正確答案:A解析:RSA算法是一種非對稱加密算法,其安全性基于大數(shù)分解的困難性。在RSA算法中,產(chǎn)生密鑰需要進行大量的計算,因此需要強大的計算能力。而且,RSA算法中需要使用大數(shù)進行加密和解密操作,這也是不方便的一個因素。另外,RSA算法中需要使用素數(shù)進行密鑰的生成,但這并不是最不方便的因素。最后,RSA算法雖然安全性較高,但也曾經(jīng)被攻擊過多次,因此D選項也不是最合適的答案。因此,本題的正確答案是A。

429.RSA算法建立的理論基礎(chǔ)是()。A.DESB.替代想組合C.大數(shù)分解和素數(shù)檢測D.哈希函數(shù)正確答案:C解析:RSA算法是一種非對稱加密算法,它的安全性基于大數(shù)分解的困難性。具體來說,RSA算法的密鑰生成過程涉及到兩個大素數(shù)的選擇和計算,而加密和解密過程則涉及到對這兩個大素數(shù)的指數(shù)運算。因此,選項C是正確的答案。

430.SHA-1產(chǎn)生的散列值是多少位?()。A.56B.64C.128D.160正確答案:D解析:SHA-1是一種散列函數(shù),它將任意長度的消息轉(zhuǎn)換為一個160位的散列值。因此,答案為D。

431.按密鑰的使用個數(shù),密碼系統(tǒng)可以分為()。A.置換密碼系統(tǒng)和易位密碼系統(tǒng)B.分組密碼系統(tǒng)和序列密碼系統(tǒng)C.對稱密碼系統(tǒng)和非對稱密碼系統(tǒng)D.密碼系統(tǒng)和密碼分析系統(tǒng)正確答案:C解析:本題考查密碼系統(tǒng)的分類。根據(jù)密鑰的使用個數(shù),密碼系統(tǒng)可以分為對稱密碼系統(tǒng)和非對稱密碼系統(tǒng)。對稱密碼系統(tǒng)指加密和解密使用同一密鑰的密碼系統(tǒng),如DES、AES等;非對稱密碼系統(tǒng)指加密和解密使用不同密鑰的密碼系統(tǒng),如RSA、橢圓曲線密碼等。因此,選項C為正確答案。選項A和B的分類方式不正確,選項D的“密碼分析系統(tǒng)”不是密碼系統(tǒng)的一種分類。

432.充分發(fā)揮了DES和RSA兩種加密體制的優(yōu)點,妥善解決了密鑰傳送過程中的安

全問題的技術(shù)是:()。A.數(shù)字簽名B.數(shù)字指紋C.數(shù)字信封D.數(shù)字時間戳正確答案:C解析:本題考查的是密鑰傳送過程中的安全問題的解決技術(shù)。DES和RSA是兩種常見的加密體制,但在密鑰傳送過程中,密鑰的傳送也需要保證安全性。數(shù)字簽名、數(shù)字指紋和數(shù)字時間戳都是用于驗證數(shù)據(jù)完整性和真實性的技術(shù),與密鑰傳送的安全性無關(guān)。而數(shù)字信封則是將密鑰加密后傳送,接收方再用自己的私鑰解密得到密鑰,從而保證密鑰傳送的安全性。因此,本題的正確答案是C。

433.從技術(shù)角度上看數(shù)據(jù)安全的技術(shù)特征主要包含哪幾個方面?()。A.數(shù)據(jù)完整性、數(shù)據(jù)的方便性、數(shù)據(jù)的可用性B.數(shù)據(jù)的完整性、數(shù)據(jù)的保密性、

數(shù)據(jù)的可用性C.數(shù)據(jù)的穩(wěn)定性、數(shù)據(jù)的保密性、數(shù)據(jù)的可用性D.數(shù)據(jù)的方便性、

數(shù)據(jù)的穩(wěn)定性、數(shù)據(jù)的完整性正確答案:B解析:本題考查數(shù)據(jù)安全的技術(shù)特征。數(shù)據(jù)安全的技術(shù)特征主要包括數(shù)據(jù)的完整性、數(shù)據(jù)的保密性和數(shù)據(jù)的可用性。選項A中的“數(shù)據(jù)的方便性”不是數(shù)據(jù)安全的技術(shù)特征,選項C中的“數(shù)據(jù)的穩(wěn)定性”也不是數(shù)據(jù)安全的技術(shù)特征,選項D中的“數(shù)據(jù)的方便性”和“數(shù)據(jù)的穩(wěn)定性”也不是數(shù)據(jù)安全的技術(shù)特征。因此,正確答案為B。

434.單項散列函數(shù)的安全性來自于他的()。A.單向性B.算法復(fù)雜性C.算法的保密性D.離散性正確答案:A解析:單項散列函數(shù)是一種將任意長度的消息壓縮到固定長度的函數(shù)。其安全性主要來自于其單向性,即從散列值無法反向推導(dǎo)出原始消息。單項散列函數(shù)的單向性使得它在密碼學(xué)中有著廣泛的應(yīng)用,例如用于生成消息摘要、數(shù)字簽名、密碼存儲等。B選項算法復(fù)雜性是指單項散列函數(shù)的計算復(fù)雜度,它雖然也是影響其安全性的因素之一,但不是主要因素。C選項算法的保密性是指單項散列函數(shù)的實現(xiàn)細節(jié)不被泄露,這對于保護其安全性也是很重要的,但不是單項散列函數(shù)安全性的主要來源。D選項離散性是指單項散列函數(shù)的輸出值是離散的,這是單項散列函數(shù)的基本性質(zhì)之一,但不是其安全性的主要來源。因此,正確答案是A。

435.電路網(wǎng)關(guān)防火墻工作在OSI協(xié)議的哪一層?()。A.傳輸層B.鏈路層C.應(yīng)用層D.物理層正確答案:A解析:電路網(wǎng)關(guān)防火墻是一種網(wǎng)絡(luò)安全設(shè)備,用于保護網(wǎng)絡(luò)免受未經(jīng)授權(quán)的訪問和攻擊。它工作在OSI協(xié)議的傳輸層,主要通過檢查和過濾傳輸層協(xié)議數(shù)據(jù)包來實現(xiàn)網(wǎng)絡(luò)安全。因此,本題的正確答案為A。

436.電子郵件的機密性與真實性是通過下列哪一項實現(xiàn)的?()A.用發(fā)送者的私鑰對消息進行簽名,用接受者的公鑰對消息進行加密B.用發(fā)送者的公鑰對消息進行簽名,用接受者的私鑰對消息進行加密C.用接受者的私鑰對消息進行簽名,用發(fā)送者的公鑰對消息進行加密D.用接受者的公鑰對消息進行簽名,用發(fā)送者的私鑰對消息進行加密正確答案:A解析:本題考察的是電子郵件的機密性與真實性的實現(xiàn)方式。電子郵件的機密性是指只有授權(quán)的人才能夠閱讀郵件內(nèi)容,真實性是指郵件內(nèi)容的確是由發(fā)送者發(fā)送的,沒有被篡改。而實現(xiàn)這兩個目標(biāo)的方式是使用公鑰加密和私鑰簽名。因此,正確答案為A,即用發(fā)送者的私鑰對消息進行簽名,用接受者的公鑰對消息進行加密。這樣,只有接收者擁有私鑰才能解密郵件內(nèi)容,而簽名可以保證郵件內(nèi)容的真實性。其他選項都是錯誤的。

437.端對端加密只需要保證消息都在哪里進行加密?()A.源點和目的地節(jié)點B.經(jīng)過的每一個節(jié)點C.源點和中間經(jīng)過的每一個節(jié)點D.所有節(jié)點正確答案:A解析:端對端加密是指在通信的兩端進行加密,即消息在發(fā)送方加密后,只有接收方能夠解密。因此,只需要保證消息在源點和目的地節(jié)點進行加密即可實現(xiàn)端對端加密。選項A正確。選項B、C、D都不正確,因為在經(jīng)過中間節(jié)點時,可能會存在節(jié)點對消息進行解密或篡改的風(fēng)險,無法保證端對端加密的安全性。

438.對明文字母重新排列,并不隱藏他們的加密方法屬于()。A.置換密碼B.分組密碼C.易位密碼D.序列密碼正確答案:C解析:本題考查的是密碼學(xué)中的基礎(chǔ)知識——密碼分類。根據(jù)題干中的描述,明文字母被重新排列,但加密方法并未隱藏,因此可以判斷這是易位密碼。易位密碼是一種將明文中的字母按照一定規(guī)則重新排列的密碼方法,常見的有柵欄密碼、換位密碼等。因此,本題的答案為C。其他選項的解釋如下:A.置換密碼:將明文中的字母按照一定規(guī)則替換成密文中的字母,常見的有凱撒密碼、仿射密碼等。B.分組密碼:將明文分成若干組,每組進行加密,常見的有DES、AES等。D.序列密碼:使用偽隨機序列對明文進行加密,常見的有RC4等。

439.對網(wǎng)絡(luò)中兩個相鄰節(jié)點之間傳輸?shù)臄?shù)據(jù)進行加密保護的是()。A.節(jié)點加密B.鏈路加密C.端到端加密D.DES加密正確答案:A解析:本題考查的是網(wǎng)絡(luò)安全中的加密保護技術(shù)。加密保護技術(shù)主要分為三種:節(jié)點加密、鏈路加密和端到端加密。節(jié)點加密是指在網(wǎng)絡(luò)中的每個節(jié)點上進行加密保護,保護數(shù)據(jù)在傳輸過程中不被竊聽和篡改。鏈路加密是指在網(wǎng)絡(luò)中的每條鏈路上進行加密保護,保護數(shù)據(jù)在傳輸過程中不被竊聽和篡改。端到端加密是指在數(shù)據(jù)源和目的地之間進行加密保護,保護數(shù)據(jù)在傳輸過程中不被竊聽和篡改。根據(jù)題目描述,對網(wǎng)絡(luò)中兩個相鄰節(jié)點之間傳輸?shù)臄?shù)據(jù)進行加密保護,因此選項A節(jié)點加密是正確答案。選項B鏈路加密和選項C端到端加密都不符合題意。選項DDES加密是一種加密算法,不是加密保護技術(shù),因此也不是正確答案。綜上所述,本題答案為A。

440.發(fā)送消息和用發(fā)送方私鑰加密哈希加密信息將確保消息的:()。A.真實性和完整性B.真實性和隱私C.隱私和不可否認性D。隱私和不

可否性正確答案:A解析:首先,發(fā)送方使用私鑰加密哈希值,這意味著只有發(fā)送方知道私鑰,因此只有發(fā)送方能夠生成正確的加密哈希值。接收方可以使用發(fā)送方的公鑰來驗證加密哈希值是否正確,從而確保消息是由發(fā)送方發(fā)送的,而不是由其他人偽造的。因此,這種方法確保了消息的真實性。其次,發(fā)送消息和加密哈希值確保了消息在傳輸過程中沒有被篡改。如果消息在傳輸過程中被篡改,那么接收方收到的消息和加密哈希值將不匹配,從而接收方可以檢測到消息已經(jīng)被篡改。因此,這種方法確保了消息的完整性。因此,選項A是正確的答案。

441.高級加密標(biāo)準AES算法中,加密回合數(shù)不可能是()。A.10B.12C.14D.16正確答案:D解析:高級加密標(biāo)準AES算法中,加密回合數(shù)是由密鑰長度決定的。AES算法支持三種密鑰長度:128位、192位和256位。對于128位密鑰,加密回合數(shù)為10輪;對于192位密鑰,加密回合數(shù)為12輪;對于256位密鑰,加密回合數(shù)為14輪。因此,選項D16輪是錯誤的,是不可能的。

442.公鑰機制利用一對互相匹配的()進行加密,解密。A.私鑰B.密鑰C.數(shù)字簽名D.數(shù)字證書正確答案:B解析:公鑰機制是一種加密通信的方式,它利用一對互相匹配的密鑰進行加密和解密。其中,公鑰用于加密數(shù)據(jù),私鑰用于解密數(shù)據(jù)。因此,本題答案為B,即密鑰。選項A私鑰是用于解密數(shù)據(jù)的,選項C數(shù)字簽名是用于驗證數(shù)據(jù)的真實性和完整性的,選項D數(shù)字證書是用于證明身份的。

443.公鑰加密體制中,沒有公開的是()。A.明文B.密文C.公鑰D.算法正確答案:A解析:公鑰加密體制是一種加密方式,其中加密和解密使用不同的密鑰。在這種體制中,公鑰是公開的,任何人都可以獲得。私鑰是保密的,只有擁有私鑰的人才能解密密文。因此,選項C中的公鑰是公開的,選項D中的算法也是公開的,而選項A中的明文是需要加密的,因此是不公開的。因此,答案為A。

444.公鑰證書提供了一種系統(tǒng)的、可擴展的、統(tǒng)一的()。A.公鑰分發(fā)方案B.實現(xiàn)不可否認方案C.對稱密鑰分發(fā)方案D.保證數(shù)據(jù)完整性方案正確答案:A解析:本題考查公鑰證書的作用。公鑰證書是一種數(shù)字證書,用于驗證公鑰的真實性和合法性。公鑰證書提供了一種系統(tǒng)的、可擴展的、統(tǒng)一的公鑰分發(fā)方案,使得用戶可以安全地獲取公鑰并進行加密通信。因此,選項A正確,其他選項與公鑰證書的作用不符。

445.關(guān)于CA和數(shù)字證書的關(guān)系,以下說法不正確的是()。A.數(shù)字證書是保證雙方之間的通訊安全的墊子信任關(guān)系,它由CA簽發(fā)B.數(shù)字證書一般依靠CA中心的對稱密鑰機制來實現(xiàn)C.在電子交易中,數(shù)字證書可以用于表明參與方的身份D.數(shù)字證書能以一種不能被假冒的方式證明證書持有人身份正確答案:B解析:A選項正確,數(shù)字證書是由CA簽發(fā)的,用于保證雙方之間的通訊安全。B選項不正確,數(shù)字證書一般依靠CA中心的非對稱密鑰機制來實現(xiàn),而不是對稱密鑰機制。C選項正確,數(shù)字證書可以用于表明參與方的身份,從而保證交易的安全性。D選項正確,數(shù)字證書能以一種不能被假冒的方式證明證書持有人身份,從而保證交易的安全性。綜上所述,選項B不正確,是本題的答案。

446.關(guān)于數(shù)字簽名說法正確的是()。A.數(shù)字簽名的加密方法以目前的計算機的運算能力來破解是不現(xiàn)實的B.采用數(shù)字簽名,不能夠保證信息自簽發(fā)后到收到為止沒有做過任何修改(能保證信

息收到后沒做個任何修改)C.采用數(shù)字簽名,能夠保證信息是有簽名者自己簽名發(fā)送的,但由于不是真實的簽名,

簽名者容易否認(簽名不容易否認)D.用戶可以采用公鑰對信息加以處理,形成數(shù)字簽名(需使用私鑰對信息加以處理)正確答案:A解析:數(shù)字簽名是一種用于驗證消息來源和完整性的技術(shù)。它使用私鑰對消息進行加密,生成數(shù)字簽名,并將其與原始消息一起發(fā)送。接收方使用發(fā)送方的公鑰對數(shù)字簽名進行解密,如果解密后的消息與原始消息相同,則說明消息是由發(fā)送方簽名發(fā)送的,并且沒有被篡改過。A選項正確,數(shù)字簽名的加密方法通常使用非對稱加密算法,如RSA算法。這些算法的安全性基于大整數(shù)分解和離散對數(shù)問題等數(shù)學(xué)難題,以目前的計算機運算能力,破解數(shù)字簽名是非常困難的。B選項錯誤,數(shù)字簽名可以保證信息在簽發(fā)后到收到為止沒有被篡改過。如果消息在傳輸過程中被篡改,接收方使用發(fā)送方的公鑰對數(shù)字簽名進行解密后,得到的消息將與原始消息不同,從而可以發(fā)現(xiàn)消息被篡改的情況。C選項錯誤,數(shù)字簽名可以保證信息是由簽名者自己簽名發(fā)送的,并且簽名者不容易否認。數(shù)字簽名使用私鑰進行加密,只有簽名者擁有私鑰,因此可以唯一地確定簽名者的身份。如果簽名者否認簽名,接收方可以提供數(shù)字簽名作為證據(jù),證明消息是由簽名者簽名發(fā)送的。D選項錯誤,用戶需要使用私鑰對信息加以處理,形成數(shù)字簽名。公鑰用于驗證數(shù)字簽名,而不是用于生成數(shù)字簽名。因此,正確答案是A。

447.基于私有密鑰體制的信息認證方法采用的算法是()。A.素數(shù)檢測B.非對稱算法C.RSA算法D.對稱加密算法正確答案:B解析:私有密鑰體制的信息認證方法使用的算法是非對稱加密算法,即一對密鑰,包括公鑰和私鑰。在這種體制中,公鑰用于加密數(shù)據(jù),私鑰用于解密數(shù)據(jù),實現(xiàn)身份驗證和信息認證。因此,選項B是正確的答案,而選項D是不正確的。

448.加密技術(shù)不能實現(xiàn)()。A.數(shù)據(jù)信息的完整性B.基于密碼技術(shù)的身份認證C.機密文件加密D.基于IP頭信息的包過濾正確答案:D解析:加密技術(shù)是信息安全領(lǐng)域中的一種重要技術(shù)手段,可以用來保護數(shù)據(jù)的機密性、完整性和可用性。但是,加密技術(shù)并不能實現(xiàn)所有的安全需求,其中不能實現(xiàn)的包括基于IP頭信息的包過濾。因為IP頭信息是明文傳輸?shù)?,攻擊者可以通過分析IP頭信息來獲取網(wǎng)絡(luò)中的信息,從而繞過加密技術(shù)的保護。因此,正確答案為D。其他選項均可以通過加密技術(shù)來實現(xiàn)。例如,數(shù)據(jù)信息的完整性可以通過數(shù)字簽名技術(shù)來實現(xiàn),基于密碼技術(shù)的身份認證可以通過密碼學(xué)協(xié)議來實現(xiàn),機密文件加密可以通過對文件進行加密來實現(xiàn)。

449.加密技術(shù)不能提供以下哪種安全服務(wù)?()。A.鑒別B.機密性C.完整性D.可用性正確答案:D解析:加密技術(shù)是信息安全領(lǐng)域中常用的一種技術(shù)手段,可以通過對信息進行加密來保護信息的安全性。加密技術(shù)可以提供以下三種安全服務(wù):鑒別、機密性和完整性。其中,鑒別是指確認信息的發(fā)送者和接收者的身份,機密性是指保護信息不被未經(jīng)授權(quán)的人員訪問和閱讀,完整性是指保護信息不被篡改或損壞。因此,加密技術(shù)不能提供的安全服務(wù)是可用性,即保證信息的可用性和可訪問性。

450.加密有對稱密鑰加密、非對稱密鑰加密兩種,數(shù)字簽名采用的是()。A.對稱密鑰加密B.非對稱密鑰加密C.D正確答案:B解析:本題考察的是數(shù)字簽名的加密方式。數(shù)字簽名是一種用于驗證數(shù)字信息完整性和真實性的技術(shù),它采用了非對稱密鑰加密的方式。數(shù)字簽名的過程中,發(fā)送方使用自己的私鑰對信息進行加密,接收方使用發(fā)送方的公鑰進行解密,從而驗證信息的真實性和完整性。因此,本題的答案為B,即數(shù)字簽名采用的是非對稱密鑰加密。

451.假設(shè)使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即A加密成f。

這種算法的密鑰就是5,那么它屬于()。A.對稱加密技術(shù)B.分組加密技術(shù)C.公鑰加密技術(shù)D.單項函數(shù)密碼技

術(shù)正確答案:A解析:本題考查加密算法的分類。根據(jù)題目描述,該加密算法是將每個字母加上一個固定的數(shù)值,屬于對稱加密技術(shù)。對稱加密技術(shù)是指加密和解密使用相同的密鑰的加密技術(shù),因此該算法的密鑰也是對稱密鑰。因此,本題的答案為A。

452.就是通過使用公開密鑰技術(shù)和數(shù)字證書等來提供網(wǎng)絡(luò)信息安全服務(wù)的基礎(chǔ)平臺。

()A.公開密鑰體制B.對稱加密體制C.PKI(公開密鑰基礎(chǔ)設(shè)施)D.數(shù)字簽名正確答案:C解析:本題考查的是網(wǎng)絡(luò)信息安全服務(wù)的基礎(chǔ)平臺,通過使用公開密鑰技術(shù)和數(shù)字證書等來提供網(wǎng)絡(luò)信息安全服務(wù)的基礎(chǔ)平臺是PKI(公開密鑰基礎(chǔ)設(shè)施)。因此,本題的答案是C。公開密鑰體制、對稱加密體制和數(shù)字簽名都是PKI中的一部分,但不是提供網(wǎng)絡(luò)信息安全服務(wù)的基礎(chǔ)平臺。

453.利用非對稱密鑰體制實現(xiàn)加密通信時,若A要向B發(fā)送加密信息,則該加密信息

應(yīng)該使用()。A.A的公鑰加密B.B的公鑰加密C.A的私鑰加密D.B的私鑰加密正確答案:B解析:非對稱密鑰體制中,每個用戶都有一對密鑰,即公鑰和私鑰。公鑰可以公開,私鑰必須保密。加密時使用對方的公鑰進行加密,解密時使用自己的私鑰進行解密。因此,若A要向B發(fā)送加密信息,應(yīng)該使用B的公鑰加密,這樣只有B才能使用自己的私鑰解密得到明文。因此,選項B正確。

454.利用物理設(shè)備將各類型的無法預(yù)測的輸入集中起來生成隨機數(shù)的設(shè)備是()。A.隨機數(shù)生成器B.偽隨機數(shù)生成器C.中央處理D.非易失存儲正確答案:A解析:隨機數(shù)生成器是專門用于生成隨機數(shù)的設(shè)備,可以利用物理特性等將各種不可預(yù)測的輸入轉(zhuǎn)化為隨機數(shù)。而偽隨機數(shù)生成器是通過一定算法模擬產(chǎn)生隨機數(shù),并非利用物理設(shè)備對無法預(yù)測輸入進行集中生成。中央處理主要負責(zé)數(shù)據(jù)運算和控制,非易失存儲主要用于存儲數(shù)據(jù)。所以只有隨機數(shù)生成器符合題意,故答案選A。

455.鏈路加密要求必須先對鏈路兩端的加密設(shè)備進行()。A.異步B.重傳C.同步D.備份正確答案:C解析:鏈路加密是傳輸數(shù)據(jù)僅在物理鏈路層上進行加密。要進行有效的鏈路加密通信,鏈路兩端的加密設(shè)備必須在加密算法、密鑰等方面進行匹配和協(xié)調(diào),這就需要先進行同步操作,確保雙方能夠正確地加密和解密數(shù)據(jù)。而異步、重傳、備份與鏈路加密設(shè)備進行工作前的必要準備關(guān)聯(lián)不大。所以正確答案為C。

456.密碼處理依靠使用密鑰,密鑰是密碼系統(tǒng)里的最重要因素。以下哪一個密鑰算法

在加密數(shù)據(jù)與解密時使用相同的密鑰?()A.對稱的公鑰算法B.非對稱私鑰算法C.對稱密鑰算法D.非對稱密鑰

算法正確答案:C解析:本題考查的是密鑰算法的分類和特點。根據(jù)題目所給的選項,可以將密鑰算法分為對稱密鑰算法和非對稱密鑰算法兩類。對稱密鑰算法是指加密和解密使用相同的密鑰,而非對稱密鑰算法則是加密和解密使用不同的密鑰。因此,本題的正確答案為C,對稱密鑰算法。在對稱密鑰算法中,加密和解密使用相同的密鑰,這種算法的優(yōu)點是加密和解密速度快,但是密鑰的管理和分發(fā)比較困難。常見的對稱密鑰算法有DES、3DES、AES等。非對稱密鑰算法則是加密和解密使用不同的密鑰,這種算法的優(yōu)點是密鑰的管理和分發(fā)比較容易,但是加密和解密速度比較慢。常見的非對稱密鑰算法有RSA、DSA等。對稱的公鑰算法和非對稱私鑰算法都是不存在的概念,因此選項A和B都是錯誤的。

457.密碼分析的目的是什么?()A.確定加密算法的強度B.增加加密算法的代替功能C.減少加密算法的換為功能D.確定所使用的換位正確答案:A解析:密碼分析是指對密碼系統(tǒng)進行分析,以便確定其強度和安全性。其目的是為了確定加密算法的強度,以便在保護數(shù)據(jù)的同時,防止黑客攻擊和數(shù)據(jù)泄露。因此,選項A是正確答案。選項B和C都與密碼分析的目的不符合,選項D則是關(guān)于密碼分析的錯誤描述。

458.請從下列各項中選出不是HASH函數(shù)算法的一項。()A.MD5B.SHAC.HMACD.MMAC正確答案:D解析:HASH函數(shù)是將任意長度的消息壓縮到某一固定長度的函數(shù),主要用于數(shù)據(jù)完整性驗證和數(shù)字簽名等安全領(lǐng)域。選項A中的MD5和選項B中的SHA都是常見的HASH函數(shù)算法,它們將輸入的數(shù)據(jù)轉(zhuǎn)換為固定長度的哈希值。選項C中的HMAC是基于密鑰的HASH函數(shù)算法,用于計算消息認證碼。而選項D中的MMAC并不是常見的HASH函數(shù)算法。因此,不能選D。

459.如今,DES加密算法面臨的問題是()。A.密鑰太短,已經(jīng)能被現(xiàn)代計算機暴力破解B.加密算法有漏洞,在數(shù)學(xué)上已被

破解C.留有后門,可能泄露部分信息D.算法過于陳舊,已經(jīng)有更好的替代方案正確答案:A解析:DES加密算法采用56位密鑰,隨著計算機計算能力的提高,已經(jīng)能夠通過暴力破解的方式獲取密鑰,因此面臨密鑰太短的問題。選項B中提到的“數(shù)學(xué)上已被破解”可能指的是針對DES的攻擊方法,如差分攻擊、線性攻擊等,但并不意味著可以輕易地破解加密數(shù)據(jù)。選項C中提到的后門問題并不是DES算法本身的問題,而是指在實現(xiàn)過程中可能存在的安全漏洞。選項D中提到的替代方案可能指的是AES等更為安全的加密算法,但并不影響DES算法本身的問題。因此,本題答案為A。

460.若單項散列函數(shù)的輸入串有很小的變化,則輸出串()。A.可能有很大的變化B.一定有很大的變化C.可能有很小的變化D.一

定有很小的變化正確答案:A解析:單項散列函數(shù)是將任意長度的輸入串映射成固定長度的輸出串,具有單向性和不可逆性。但是,如果輸入串有很小的變化,比如只改變了一個字符,那么輸出串也可能會有很大的變化,因為散列函數(shù)的輸出是根據(jù)輸入的每一個字符計算得出的。因此,選項A“可能有很大的變化”是正確的。

461.散列算法可以做哪些事?()。A.碰撞約束B.入侵檢測C.組合散列D.隨機數(shù)生成器正確答案:C解析:散列算法(HashAlgorithm),又稱哈希算法,是一種將任意長度的消息壓縮到某一固定長度的消息摘要(MessageDigest)的函數(shù)。它的主要作用包括:1.數(shù)據(jù)完整性驗證:通過對數(shù)據(jù)進行散列計算,得到一個唯一的散列值。如果數(shù)據(jù)在傳輸或存儲過程中發(fā)生了改變,那么重新計算的散列值將與原始散列值不同,從而可以檢測到數(shù)據(jù)是否被篡改。2.數(shù)字簽名:在數(shù)字簽名中,發(fā)送方使用私鑰對數(shù)據(jù)進行散列計算,得到一個數(shù)字簽名。接收方使用發(fā)送方的公鑰對數(shù)字簽名進行驗證,以確保數(shù)據(jù)的完整性和來源的真實性。3.密碼存儲:在密碼存儲中,通常使用散列算法對密碼進行加密存儲,而不是直接存儲明文密碼。這樣可以避免密碼被竊取后直接用于登錄系統(tǒng)。4.數(shù)據(jù)索引:在數(shù)據(jù)庫中,通常使用散列算法對索引字段進行計算,得到一個散列值。然后可以根據(jù)散列值快速定位數(shù)據(jù),提高數(shù)據(jù)查詢的效率。5.隨機數(shù)生成:在一些應(yīng)用中,需要生成隨機數(shù)。散列算法可以用于生成隨機數(shù),因為它具有不可逆性和唯一性的特點。選項A碰撞約束是指通過散列算法確保不同的輸入數(shù)據(jù)得到不同的散列值,以防止碰撞的發(fā)生。選項B入侵檢測是指通過分析網(wǎng)絡(luò)流量或系統(tǒng)日志等數(shù)據(jù),檢測是否存在入侵行為。選項D隨機數(shù)生成器是指生成隨機數(shù)的算法或工具。綜上所述,選項C是正確的答案。

462.身份認證的主要目標(biāo)包括:確保交易者是交易者本人、避免與超過權(quán)限的交易者

進行交易和()。A.可信性B.訪問控制C.完整性D.保密性正確答案:B解析:本題考察身份認證的主要目標(biāo)。身份認證是指確認用戶的身份,以確保只有授權(quán)用戶才能訪問系統(tǒng)或資源。身份認證的主要目標(biāo)包括:確保交易者是交易者本人、避免與超過權(quán)限的交易者進行交易和訪問控制。因此,本題的正確答案為B。選項A可信性是指信息或系統(tǒng)的可信程度,選項C完整性是指信息或系統(tǒng)的完整程度,選項D保密性是指信息或系統(tǒng)的保密程度,這些選項與身份認證的主要目標(biāo)不符。

463.數(shù)字簽名常用的算法有()。A.DES算法B.RSA算法C.Hash函數(shù)D.AES算法正確答案:B解析:數(shù)字簽名是一種用于保證數(shù)據(jù)完整性、認證數(shù)據(jù)來源和防止抵賴的技術(shù)手段。常用的數(shù)字簽名算法包括RSA算法、DSA算法、ECDSA算法等。其中,RSA算法是最常用的數(shù)字簽名算法之一,它基于大數(shù)分解難題,使用公鑰和私鑰進行加密和解密,可以用于數(shù)字簽名、密鑰交換等場景。而DES算法和AES算法是對稱加密算法,主要用于數(shù)據(jù)加密和解密,不適用于數(shù)字簽名。Hash函數(shù)是一種將任意長度的消息壓縮成固定長度摘要的算法,常用于數(shù)字簽名中的消息摘要生成,但本身并不是數(shù)字簽名算法。因此,本題的正確答案是B。

464.數(shù)字簽名和隨機數(shù)挑戰(zhàn)不能防范以下哪種攻擊或惡意行為?()。A.偽裝欺騙B.重放攻擊C.抵賴D.DOS攻擊正確答案:D解析:數(shù)字簽名和隨機數(shù)挑戰(zhàn)是常用的身份認證和數(shù)據(jù)完整性保護技術(shù),但它們并不能完全防范所有的攻擊或惡意行為。選項中,偽裝欺騙、重放攻擊和抵賴都是數(shù)字簽名和隨機數(shù)挑戰(zhàn)可以防范的攻擊或惡意行為,而DOS攻擊則不是。DOS攻擊是指攻擊者通過向目標(biāo)系統(tǒng)發(fā)送大量的請求或數(shù)據(jù)包,使得目標(biāo)系統(tǒng)無法正常處理合法請求或服務(wù),從而導(dǎo)致系統(tǒng)癱瘓或崩潰。數(shù)字簽名和隨機數(shù)挑戰(zhàn)并不能防范DOS攻擊,因為DOS攻擊并不是針對身份認證或數(shù)據(jù)完整性的攻擊,而是針對系統(tǒng)可用性的攻擊。因此,本題的正確答案是D。

465.數(shù)字簽名可以解決()。A.數(shù)據(jù)被泄露B.數(shù)據(jù)被篡改C.未經(jīng)授權(quán)擅自訪問D.冒名發(fā)送數(shù)據(jù)或

發(fā)送后抵賴正確答案:D解析:數(shù)字簽名是一種用于保證數(shù)據(jù)完整性、認證數(shù)據(jù)來源和抗否認性的技術(shù)。數(shù)字簽名可以防止數(shù)據(jù)被篡改、冒名發(fā)送數(shù)據(jù)或發(fā)送后抵賴,因此選項D是正確答案。數(shù)字簽名并不能防止數(shù)據(jù)被泄露或未經(jīng)授權(quán)擅自訪問,因此選項A和選項C是錯誤答案。

466.數(shù)字簽名通常使用()方式。A.公鑰密碼體系中的私鑰B.公鑰密碼系統(tǒng)中的私鑰對數(shù)字摘要進行加密C.密鑰密碼體系D.公鑰密碼體系中公鑰對數(shù)字摘要進行加密正確答案:B解析:數(shù)字簽名是一種用于驗證數(shù)字信息完整性和認證發(fā)送方身份的技術(shù)。數(shù)字簽名通常使用公鑰密碼體系中的私鑰對數(shù)字摘要進行加密的方式來實現(xiàn)。選項A中,公鑰密碼體系中的私鑰用于解密加密的信息,而不是用于數(shù)字簽名。選項C中,密鑰密碼體系是指加密和解密使用相同的密鑰,而數(shù)字簽名需要使用公鑰和私鑰兩個不同的密鑰。選項D中,公鑰密碼體系中公鑰用于加密信息,而不是用于數(shù)字簽名。因此,選項B是正確答案。

467.數(shù)字信封是用來解決()。A.公鑰分發(fā)問題B.私鑰分發(fā)問題C.對稱密鑰分發(fā)問題D.數(shù)據(jù)完整性

問題正確答案:C解析:數(shù)字信封是一種加密技術(shù),用于解決對稱密鑰分發(fā)問題。在對稱密鑰加密中,加密和解密使用相同的密鑰,因此必須將密鑰安全地分發(fā)給通信雙方。數(shù)字信封技術(shù)使用公鑰加密算法來加密對稱密鑰,然后將加密后的密鑰和加密后的消息一起發(fā)送給接收方。接收方使用自己的私鑰來解密數(shù)字信封,獲得對稱密鑰并使用它來解密消息。這種方法可以避免對稱密鑰分發(fā)問題,同時保證通信的安全性。因此,選項C是正確答案。選項A和B是公鑰加密技術(shù)的應(yīng)用,選項D是數(shù)字簽名技術(shù)的應(yīng)用。

468.數(shù)字證書不包括()。A.簽名算法B.證書擁有者的信用等級(信用等級并非由數(shù)字證書決定)C.數(shù)字證書的序列號D.頒發(fā)數(shù)字證書單位的數(shù)字簽名正確答案:B解析:數(shù)字證書是用于證明數(shù)字身份的一種方式,其中包含了證書擁有者的身份信息、公鑰、數(shù)字證書的序列號等信息。數(shù)字證書還包括頒發(fā)數(shù)字證書單位的數(shù)字簽名,用于保證數(shù)字證書的真實性和完整性。數(shù)字證書中的簽名算法也是非常重要的一部分,用于保證數(shù)字證書的安全性。選項B中提到的證書擁有者的信用等級并不是由數(shù)字證書決定的,因此不屬于數(shù)字證書的內(nèi)容之一。因此,選項B為本題的正確答案。

469.數(shù)字證書的應(yīng)用階段不包括()。A.證書檢索B.證書驗證C.密鑰恢復(fù)D.證書撤銷正確答案:D解析:數(shù)字證書是一種用于證明數(shù)字身份的安全工具,它包含了公鑰、數(shù)字簽名等信息。數(shù)字證書的應(yīng)用階段主要包括證書檢索、證書驗證和密鑰恢復(fù)。其中,證書檢索是指用戶通過證書頒發(fā)機構(gòu)的公開目錄來獲取數(shù)字證書;證書驗證是指用戶在使用數(shù)字證書時,通過驗證數(shù)字證書的有效性來確保通信的安全性;密鑰恢復(fù)是指用戶在遺失或損壞私鑰時,通過證書頒發(fā)機構(gòu)的密鑰恢復(fù)服務(wù)來重新獲取私鑰。因此,選項D“證書撤銷”不屬于數(shù)字證書的應(yīng)用階段。數(shù)字證書的撤銷是指在數(shù)字證書有效期內(nèi),由于證書持有人的私鑰被泄露或證書信息被篡改等原因,證書頒發(fā)機構(gòu)可以撤銷數(shù)字證書,使其失效。

470.下列算法中,哪種不是對稱加密算法?()A.AESB.DESC.RSAD.RC5正確答案:C解析:對稱加密算法是指加密和解密使用同一個密鑰的加密算法,常見的對稱加密算法有AES、DES、RC5等。而RSA算法是一種非對稱加密算法,它使用公鑰和私鑰進行加密和解密。因此,選項C不是對稱加密算法,是本題的正確答案。

471.下列算法中屬于Hash算法的是()。A.DESB.IDEAC.SHAD.RSA正確答案:C解析:Hash算法是一種將任意長度的消息壓縮到一個固定長度的消息摘要的算法,常用于數(shù)據(jù)完整性校驗和密碼學(xué)中。其中,SHA(SecureHashAlgorithm)是一種常用的Hash算法,因此選項C正確。選項A、B、D分別是對稱加密算法、對稱加密算法和非對稱加密算法,與Hash算法不同。

472.以下對于鏈路加密哪項是正確的?()A.消息只在源點加密,目的節(jié)點解密B.消息在源點加密,在每一個經(jīng)過的節(jié)點

解密并加密C.消息在所有經(jīng)過的節(jié)點中都是加密的,但只在目的節(jié)點解密D.消

息以明文形式在節(jié)點之間傳輸正確答案:B解析:在鏈路加密中,消息在源點進行加密,然后在傳輸過程中的每一個經(jīng)過的節(jié)點都進行解密和加密。這樣,即使攻擊者能夠獲取到傳輸中的消息,也無法理解其內(nèi)容。選項A只在源點和目的節(jié)點進行加密和解密,其他中間節(jié)點無法進行加密,容易被攻擊者獲取明文消息。選項C只在目的節(jié)點進行解密,中間節(jié)點仍然可以獲取到加密后的消息,存在安全隱患。選項D明文傳輸消息容易被攻擊者攔截和竊取。因此,選項B是正確的答案。

473.以下各種加密算法中屬于單鑰制加密算法的是()。A.DES加密算法B.Caesar替代法C.VigenerE算法D.Diffie-Hellman

加密算法正確答案:A解析:單鑰制加密算法指加密和解密使用同一個密鑰的加密算法,也稱為對稱加密算法。而雙鑰制加密算法則是指加密和解密使用不同密鑰的加密算法,也稱為非對稱加密算法。A選項的DES加密算法是一種單鑰制加密算法,因此是本題的正確答案。B選項的Caesar替代法是一種簡單的加密算法,但它的密鑰是固定的,因此不屬于單鑰制加密算法。C選項的VigenerE算法是一種雙鑰制加密算法,因此不屬于單鑰制加密算法。D選項的Diffie-Hellman加密算法是一種密鑰交換協(xié)議,它并不是一種加密算法,因此不屬于本題的考察范圍。

474.以下各種加密算法中屬于雙鑰制加密算法的是()。A.DES加密算法B.Caesar替代法C.VigenerE算法D.Diffie-Hellman正確答案:D解析:雙鑰制加密算法又稱公鑰加密算法,公鑰用于加密,私鑰用于解密,且公鑰和私鑰是不同的。Diffie-Hellman是一種公鑰交換協(xié)議,屬于雙鑰制加密算法。而DES加密算法、Caesar替代法、VigenerE算法都屬于單鑰加密算法。所以答案選D。

475.以下各種算法中屬于古典加密算法的是()。A.DES加密算法B.Caesar替代法C.VigenerE算法D.Diffie-Hellman正確答案:B解析:古典加密算法是在現(xiàn)代計算機和密碼學(xué)發(fā)展之前使用的加密方法。Caesar替代法是一種非常古老的典型古典加密算法,通過將明文中的字母按照固定的位移進行替換來實現(xiàn)加密。而DES加密算法是現(xiàn)代對稱加密算法,VigenerE算法雖然也是一種加密算法,但不屬于典型的古典加密算法,Diffie-Hellman是用于密鑰交換的算法。所以答案選B。

476.以下關(guān)于CA認證中心說法正確的是()。A.CA認證時使用對稱密鑰機制的認證方法B.CA認證中心支負責(zé)簽名,不負責(zé)

證書的產(chǎn)生C.CA認證中心負責(zé)證書的頒發(fā)和管理、并依靠證書證明一個用戶的身份D.CA認證中心不用保持中立,可以隨便找一個用戶來作為CA認證中心正確答案:C解析:A選項錯誤,CA認證中心使用的是非對稱密鑰機制,即公鑰加密和私鑰解密。B選項錯誤,CA認證中心不僅負責(zé)簽名,還負責(zé)證書的生成和管理。C選項正確,CA認證中心的主要職責(zé)是頒發(fā)和管理數(shù)字證書,通過數(shù)字證書來證明用戶的身份。D選項錯誤,CA認證中心需要保持中立,不能隨意選擇用戶作為認證中心,需要經(jīng)過嚴格的審核和認證。

477.以下關(guān)于VPN說法正確的是()。A.VPN指的是用戶自己租用線路,和公共網(wǎng)絡(luò)物理上完全隔離的、安全的線路B.VPN指的是用戶通過公用網(wǎng)絡(luò)建立的臨時的、邏輯隔離的、安全的連接C.VPN不能做到信息認證和身份認證D.VPN只能提供身份認證、不能提供加密

數(shù)據(jù)的功能正確答案:B解析:本題考查對VPN的理解。選項A描述的是用戶自己租用線路,和公共網(wǎng)絡(luò)物理上完全隔離的、安全的線路,這與VPN的定義不符。選項B描述的是用戶通過公用網(wǎng)絡(luò)建立的臨時的、邏輯隔離的、安全的連接,符合VPN的定義。選項C描述的是VPN不能做到信息認證和身份認證,這與VPN的功能不符。選項D描述的是VPN只能提供身份認證、不能提供加密數(shù)據(jù)的功能,這與VPN的功能不符。因此,本題的正確答案是B。

478.以下關(guān)于數(shù)字簽名說法正確的是()。A.數(shù)字簽名是在所傳輸?shù)臄?shù)據(jù)后附上一段和傳輸數(shù)據(jù)毫無關(guān)系的數(shù)字信息B.數(shù)字簽名能夠解決數(shù)據(jù)的加密傳輸,即安全傳輸問題C.數(shù)字簽名一般采用對稱加密機制D.數(shù)字簽名能夠解決篡改、偽造等安全性問

題正確答案:D解析:數(shù)字簽名是一種用于保證數(shù)據(jù)完整性、認證數(shù)據(jù)來源、防止抵賴的技術(shù)。因此,選項A錯誤,數(shù)字簽名并非和傳輸數(shù)據(jù)毫無關(guān)系的數(shù)字信息,而是基于傳輸數(shù)據(jù)的加密信息。選項B錯誤,數(shù)字簽名并非用于解決數(shù)據(jù)的加密傳輸問題,而是用于保證數(shù)據(jù)的安全性。選項C錯誤,數(shù)字簽名一般采用非對稱加密機制,而非對稱加密機制。選項D正確,數(shù)字簽名能夠解決數(shù)據(jù)篡改、偽造等安全性問題。因此,答案為D。

479.以下密碼使用方法中正確的是()。A.將密碼記錄在日記本上以避免忘記B.任何情況下均不得使用臨時性密碼C.密碼中的字母不得重復(fù)D.不要使用全部由字母組成的密碼正確答案:D解析:本題考查密碼使用方法的正確性。選項A是錯誤的,將密碼記錄在日記本上容易被他人獲取,從而導(dǎo)致密碼泄露。選項B是錯誤的,有些情況下需要使用臨時性密碼,如在公共場所使用臨時性WiFi時需要輸入密碼。選項C是錯誤的,密碼中的字母可以重復(fù),只要密碼足夠復(fù)雜即可。選項D是正確的,全由字母組成的密碼容易被破解,應(yīng)該使用包含數(shù)字、符號等的復(fù)雜密碼。因此,選項D是正確的。

480.以下哪個不包含在證書中?()A.密鑰采取的算法B.公鑰及其參數(shù)C.私鑰及其參數(shù)D.簽發(fā)證書的

CA名稱正確答案:C解析:本題考查證書的基本概念和組成部分。證書是用于證明數(shù)字身份的一種電子憑證,包含了公鑰、私鑰、證書持有人的身份信息以及簽發(fā)證書的CA機構(gòu)信息等內(nèi)容。其中,公鑰和私鑰是證書的核心組成部分,用于加密和解密數(shù)據(jù),簽名和驗證簽名等操作。而證書中不包含私鑰的參數(shù),因為私鑰是證書持有人自己保存的,不會被放在證書中。因此,選項C是不包含在證書中的內(nèi)容。其他選項都是證書中必須包含的內(nèi)容。因此,本題的正確答案是C。

481.以下哪個選項不會破壞數(shù)據(jù)庫的完整性?()A.對數(shù)據(jù)庫中的數(shù)據(jù)執(zhí)行刪除操作B.用戶操作過程中出錯C.操作系統(tǒng)的應(yīng)用程序錯誤D.DBMS或操作系統(tǒng)程序出錯正確答案:A解析:本題考查數(shù)據(jù)庫的完整性。數(shù)據(jù)庫的完整性是指數(shù)據(jù)庫中的數(shù)據(jù)必須滿足一定的約束條件,保證數(shù)據(jù)的正確性和一致性。常見的約束條件包括實體完整性、參照完整性、域完整性等。選項A表示對數(shù)據(jù)庫中的數(shù)據(jù)執(zhí)行刪除操作,這不會破壞數(shù)據(jù)庫的完整性。刪除操作可以通過約束條件來限制,例如參照完整性約束條件可以限制刪除操作,保證數(shù)據(jù)的一致性和正確性。選項B、C、D都表示用戶或系統(tǒng)出現(xiàn)錯誤,這些錯誤可能會破壞數(shù)據(jù)庫的完整性。例如,用戶誤操作可能導(dǎo)致數(shù)據(jù)被刪除或修改,操作系統(tǒng)的應(yīng)用程序錯誤或DBMS程序出錯可能會導(dǎo)致數(shù)據(jù)丟失或損壞,從而破壞數(shù)據(jù)庫的完整性。綜上所述,選項A不會破壞數(shù)據(jù)庫的完整性,是正確答案。

482.以下哪項不屬于數(shù)據(jù)庫系統(tǒng)實體安全?()A.環(huán)境安全B.線路安全C.設(shè)備安全D.媒體安全正確答案:B解析:數(shù)據(jù)庫系統(tǒng)實體安全包括環(huán)境安全、設(shè)備安全和媒體安全。其中,環(huán)境安全指的是數(shù)據(jù)庫系統(tǒng)所處的物理環(huán)境的安全性,包括防火、防水、防盜等措施;設(shè)備安全指的是數(shù)據(jù)庫系統(tǒng)所使用的硬件設(shè)備的安全性,包括防止硬件設(shè)備被盜、防止硬件設(shè)備被破壞等措施;媒體安全指的是數(shù)據(jù)庫系統(tǒng)所使用的存儲介質(zhì)的安全性,包括防止存儲介質(zhì)被盜、防止存儲介質(zhì)被破壞等措施。因此,選項B線路安全不屬于數(shù)據(jù)庫系統(tǒng)實體安全。

483.以下哪一種算法產(chǎn)生最長的密鑰?()A.Diffe-HellmanB.DESC.IDEAD.RSA正確答案:D解析:Diffe-Hellman算法通常用于密鑰交換,而不是生成密鑰本身。DES(DataEncryptionStandard)和IDEA(InternationalDataEncryptionAlgorithm)是對稱加密算法,它們使用固定長度的密鑰。DES的密鑰長度為56位,IDEA的密鑰長度為128位。而RSA(Rivest-Shamir-Adleman)是非對稱加密算法,它使用一對密鑰,包括公鑰和私鑰。RSA密鑰的長度可以根據(jù)需要進行選擇,通??梢允?024位、2048位或更長。因此,RSA算法可以產(chǎn)生比其他選項更長的密鑰,提供更高的安全性。所以,正確答案是D。

484.以下認證方式中,最為安全的是()。A.用戶名+密碼B.卡+密碼C.用戶名+密碼+驗證碼D.卡+指紋正確答案:D解析:本題考查的是認證方式的安全性,根據(jù)常識和技術(shù)原理,可以得出以下解析:A.用戶名+密碼:這是最常見的認證方式,但是密碼容易被猜測、盜取或者被暴力破解,因此安全性較低。B.卡+密碼:這種方式需要使用專門的硬件設(shè)備,如刷卡器等,相對于用戶名+密碼來說,安全性有所提高,但是卡也可能被盜用或者復(fù)制,因此安全性仍然不夠高。C.用戶名+密碼+驗證碼:

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論