查看所有试题
- 公司财务人员需要定期通过Email发送文件给他的主管,他希望只有主管能查阅该邮件,可以采取什么方法()下列密码系统分类不正确的是()IDEA算法用来加密的密钥有多少位()涉密信息系统是指由计算机及其相关和配套设
- DES是一种block块密文的加密算法,是把数据加密成多大的块()以下关于混合加密方式说法正确的是()在公钥密码体制中,用于加密的密钥为()密码学(cryptology)是研究秘密通信的原理和破译密码的方法的一门科学,依
- 以下关于混合加密方式说法正确的是()2000年10月2日,NIST正式宣布将()候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。采用公开密钥体制进行通信过程中的加解密处理
采用公开密钥体制对对称密
- Ipsec不可以做到()下列()不属于分组密码体制。椭圆曲线密码体制(ECC)主要有以下优点()认证
完整性检查
加密
签发证书#A.ECC(椭圆曲线密码体制)#
B.IDEA(国际数据加密算法)
C.RC5密码体制
D.EIGamal
- Ipsec不可以做到()涉密计算机安装从互联网下载或来历不明软件存在的泄密隐患主要是()下列那一项是一个公共密钥基础设施PKI的正常部件().认证
完整性检查
加密
签发证书#被植入“木马”窃密程序#
死机
盗版危害CA
- DES是一种block块密文的加密算法,是把数据加密成多大的块()对于线性同余码,若加密映射函数为:y=e(x)=(ax+b)mod26,那么下列叙述哪些是正确()。32位
64位#
128位
256位参数a有12个候选值,参数b没有要求
参数a
- 在3DES算法中,密钥最高可以达到多少位()()类型的加密,使得对不同的文档和信息进行运算以后得到一个唯一的128位编码。根据所依据的数学难题,除了()以外,公钥密码体制可以分为以下几类。涉密信息系统建设单位应
- 以下哪些软件是用于加密的软件()密码学在信息安全中的应用是多样的,以下()不属于密码学的具体应用。PGP#
SHA
EFS
DESA、生成种种网络协议#
B、消息认证,确保信息完整性
C、加密技术,保护传输信息
D、进行身份认
- 描述数字信息的接受方能够准确的验证发送方身份的技术术语是()Elgamal公钥体制在原理上基于下面哪个数学基础?()加密
解密
对称加密
数字签名#A、Euler定理
B、离散对数
C、椭圆曲线#
D、歌德巴赫猜想
- 所谓加密是指将一个信息经过()。及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()。密码技术中,识别个人、网络上的机器或机构的技术称为()破解双方通信获得明文是属于()的技术。密码学
- 按密钥的使用个数,密码系统可以分为()下列不属于特殊安全机制的是()DES算法用来加密的密钥有多少位()()是IETF Internet Engineer Task Force完善的安全标准,它把几种安全技术结合在一起形成一个较为完整的体
- 单向散列函数h=H(M),给定任意长度的M,h的长度固定,H的特性不包括()AES的密钥长度不可能多少比特()。A、给定M计算h是容易的
B、给定h,根据H(M)=h计算M是困难的
C、给定M,要找到M’,M’≠M且H(M)=H(M’)是困难的
D、对
- 针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是()数据在存储过程中发生了非法访问行为,这破坏了信息安全的()属性。除了()以外,下列都属于公钥的分配方法。复制和传递涉密电
- 密码技术中,识别个人、网络上的机器或机构的技术称为()VPN的加密手段为()单向散列函数h=H(M),给定任意长度的M,h的长度固定,H的特性不包括()Kerberos是一种常用的身份认证协议,它采用的加密算法是()。若Bob给
- 完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。涉密信息系统的保密设施、设备应当()。A、加密
B、解密
C、签名#
D、保密传输在系统建成后规划建设
与系统同步规划、同
- 涉密信息系统的保密设施、设备应当()。在系统建成后规划建设
与系统同步规划、同步建设、同步运行#
按照建设使用要求规划
- 涉密计算机安装从互联网下载或来历不明软件存在的泄密隐患主要是()数字版权管理主要采用数据加密、版权保护、认证和()。被植入“木马”窃密程序#
死机
盗版危害A、防病毒技术
B、数字水印技术#
C、访问控制技术
D
- 以下哪些软件是用于加密的软件()请从下列各项中选出不是Hash函数算法的一项。()从事计算机系统及网络安全技术研究,并接收、检查、处理相关安全事件的服务性组织称为()2000年10月2日,NIST正式宣布将()候选算
- 涉密信息系统的保密设施、设备应当()。DES采用了典型的Feistel结构,是一个乘积结构的迭代密码算法。其算法的核心是()。密码学(cryptology)是研究秘密通信的原理和破译密码的方法的一门科学,依此密码学的包含两
- 哪种加密方式是使用一个共享的密钥()单向散列函数h=H(M),给定任意长度的M,h的长度固定,H的特性不包括()下面属于对密码体制攻击的有()对称加密技术#
非对称加密技术
HASH算法
公共密钥加密术A、给定M计算h是容
- 这破坏了信息安全的()属性。除了()以外,下列都属于公钥的分配方法。涉密计算机及相关设备存储数据的恢复,必须到()进行。椭圆曲线密码体制(ECC)主要有以下优点()根据有限域的描述,下列哪些是不是有限域()
- 国家机关和涉密单位的涉密信息系统投入使用前应经过()审查批准。下列()不属于分组密码体制。公钥密码学的思想最早是()提出的。本单位保密工作机构
保密行政管理部门#
主管领导A.ECC(椭圆曲线密码体制)#
B.
- 在公钥密码体制中,用于加密的密钥为()PKI公共密钥基础结构中应用的加密方式为()复制和传递涉密电子文档,应当严格按照复制和传递()纸质文件的有关规定办理。涉密计算机及相关设备存储数据的恢复,必须到()进行
- 下列不属于特殊安全机制的是()()类型的加密,使得对不同的文档和信息进行运算以后得到一个唯一的128位编码。所谓加密是指将一个信息经过()。及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、
- 患者,男,36岁。尿道流脓伴排尿痛1天。发病5天前有不洁性交史。体格检查:尿道口见较多黄色脓性分泌物。拟诊为急性淋病,予以头孢曲松钠1g静脉滴注一次,3天后复诊尿道分泌物消失,尿痛缓解。10天后再次出现尿道分泌物伴
- ()是IETF Internet Engineer Task Force完善的安全标准,它把几种安全技术结合在一起形成一个较为完整的体系,通过对数据加密、认证、完整性检查来保证数据传输的可靠性、私有性和保密性。MSCD
IPSec#
MLPS
SSL
- 完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。单向散列函数h=H(M),给定任意长度的M,h的长度固定,H的特性不包括()A、加密
B、解密
C、签名#
D、保密传输A、给定M计算h
- DES是一种block块密文的加密算法,是把数据加密成多大的块()TripleDES是一种加强了的DES加密算法,他的密钥长度和DES相比是它的几倍()加密技术不能实现()下列不属于衡量加密技术强度的因素是()国家机关和涉密
- 涉密信息系统是指由计算机及其相关和配套设备、设施构成的,按照一定的应用目标和规则存储、处理、传输()信息的系统或者网络。国家秘密#
工作秘密
商业秘密
- 从事计算机系统及网络安全技术研究,并接收、检查、处理相关安全事件的服务性组织称为()IPSEC能提供对数据包的加密,与它联合运用的技术是()涉密信息系统的保密设施、设备应当()。对于线性同余码,若加密映射函数
- DES算法用来加密的密钥有多少位()非对称密码技术的缺点有哪些()以下哪些软件是用于加密的软件()数字证书包括以下哪些类型()有关L2TP(Layer2TunnelingProtocol)协议说法有误的是()涉密信息设备改作非涉密
- 根据有限域的描述,下列哪些是不是有限域()。模n的剩余类集#
GF(2^8)
整数集#
有理数集#
- 除了()以外,下列都属于公钥的分配方法。数字版权管理主要采用数据加密、版权保护、认证和()。A、公用目录表
B、公钥管理机构
C、公钥证书
D、秘密传输#A、防病毒技术
B、数字水印技术#
C、访问控制技术
D、放篡
- 美国国家标准局在2000年9月发布的“信息保障技术框架(IATF)3.0”版本中将攻击形式分为()、()、()、内部人员攻击和软硬件配装攻击等。公司财务人员需要定期通过Email发送文件给他的主管,他希望只有主管能查阅该
- 患者,男,36岁。尿道流脓伴排尿痛1天。发病5天前有不洁性交史。体格检查:尿道口见较多黄色脓性分泌物。拟诊为急性淋病,予以头孢曲松钠1g静脉滴注一次,3天后复诊尿道分泌物消失,分泌物呈浆液性。治疗期间无性交史。PK
- IDEA算法用来加密的密钥有多少位()单向散列函数h=H(M),给定任意长度的M,h的长度固定,H的特性不包括()24
56
64
128#A、给定M计算h是容易的
B、给定h,根据H(M)=h计算M是困难的
C、给定M,要找到M’,M’≠M且H(M)=H(M’)
- 最适合用于客户端远程访问虚拟专用网,作为安全要求高的企业信息,与明文传送的差别不大,也不适合向Ipv6的转移。()PPTP/L2TP#
PPTP/IPSec
PPTP/MLPS
MLPS/SSL
- 用户从CA安全认证中心申请自己的证书,并将该证书装入浏览器的主要目的()关于CA和数字证书的关系,以下说法不正确的是()IPSEC能提供对数据包的加密,与它联合运用的技术是()国家机关和涉密单位的涉密信息系统投入
- 密码学的目的是()VPN的加密手段为()若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用()密钥对邮件加密研究数据加密
研究数据解密
研究数据保密#
研究信息安全具有加密功能的防火墙
- 经典密码学包括()、()。以下关于VPN说法正确的是()除了()以外,下列都属于公钥的分配方法。处理涉密信息的计算机、传真机、复印件等办公自动化设备应当在单位内部进行维修,现场有专门人员监督,严禁维修人员读