查看所有试题
- Ipsec不可以做到()下列()不属于分组密码体制。椭圆曲线密码体制(ECC)主要有以下优点()认证
完整性检查
加密
签发证书#A.ECC(椭圆曲线密码体制)#
B.IDEA(国际数据加密算法)
C.RC5密码体制
D.EIGamal
- DES是一种block块密文的加密算法,是把数据加密成多大的块()对于线性同余码,若加密映射函数为:y=e(x)=(ax+b)mod26,那么下列叙述哪些是正确()。32位
64位#
128位
256位参数a有12个候选值,参数b没有要求
参数a
- 描述数字信息的接受方能够准确的验证发送方身份的技术术语是()Elgamal公钥体制在原理上基于下面哪个数学基础?()加密
解密
对称加密
数字签名#A、Euler定理
B、离散对数
C、椭圆曲线#
D、歌德巴赫猜想
- 涉密信息系统的保密设施、设备应当()。在系统建成后规划建设
与系统同步规划、同步建设、同步运行#
按照建设使用要求规划
- 涉密计算机安装从互联网下载或来历不明软件存在的泄密隐患主要是()数字版权管理主要采用数据加密、版权保护、认证和()。被植入“木马”窃密程序#
死机
盗版危害A、防病毒技术
B、数字水印技术#
C、访问控制技术
D
- 哪种加密方式是使用一个共享的密钥()单向散列函数h=H(M),给定任意长度的M,h的长度固定,H的特性不包括()下面属于对密码体制攻击的有()对称加密技术#
非对称加密技术
HASH算法
公共密钥加密术A、给定M计算h是容
- ()是IETF Internet Engineer Task Force完善的安全标准,它把几种安全技术结合在一起形成一个较为完整的体系,通过对数据加密、认证、完整性检查来保证数据传输的可靠性、私有性和保密性。MSCD
IPSec#
MLPS
SSL
- 涉密信息系统是指由计算机及其相关和配套设备、设施构成的,按照一定的应用目标和规则存储、处理、传输()信息的系统或者网络。国家秘密#
工作秘密
商业秘密
- 除了()以外,下列都属于公钥的分配方法。数字版权管理主要采用数据加密、版权保护、认证和()。A、公用目录表
B、公钥管理机构
C、公钥证书
D、秘密传输#A、防病毒技术
B、数字水印技术#
C、访问控制技术
D、放篡
- IDEA算法用来加密的密钥有多少位()单向散列函数h=H(M),给定任意长度的M,h的长度固定,H的特性不包括()24
56
64
128#A、给定M计算h是容易的
B、给定h,根据H(M)=h计算M是困难的
C、给定M,要找到M’,M’≠M且H(M)=H(M’)
- 处理涉密信息的计算机、传真机、复印件等办公自动化设备应当在单位内部进行维修,现场有专门人员监督,严禁维修人员读取或复制涉密信息;确需送外维修的,应当()。HTTPS是由()开发并内置于其浏览器中,用于对数据进
- 密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面()是带密钥的杂凑函数。关于PGP协议的描述中,错误的是()A、MD4
B、SHA-1
C、whirlpool#
D、MD5A、支持RS
- 根据有限域的描述,下列哪些是不是有限域()。模n的剩余类集#
GF(2^8)
整数集#
有理数集#
- Ipsec不可以做到()以下哪一个最好的描述了数字证书()认证
完整性检查
加密
签发证书#等同于在网络上证明个人和公司身份的身份证#
浏览器的一标准特性,它使得黑客不能得知用户的身份
网站要求用户使用用户名和密
- 加密技术不能实现()有关L2TP(Layer2TunnelingProtocol)协议说法有误的是()数据信息的完整性
基于密码技术的身份认证
机密文件加密
基于IP头信息的包过滤#L2TP是由PPTP协议和Cisco公司的L2F组合而成。
L2TP可用
- 有关L2TP(Layer2TunnelingProtocol)协议说法有误的是()下列对RSA的描述是正确的是()。L2TP是由PPTP协议和Cisco公司的L2F组合而成。
L2TP可用于基于Internet的远程拨号访问。
为PPP协议的客户建立拨号连接的VPN
- 加密技术不能实现()基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()数据信息的完整性
基于密码技术的身份认证
机密文件加密
基于IP头信息的包
- 最适合用于客户端远程访问虚拟专用网,作为安全要求高的企业信息,与明文传送的差别不大,也不适合向Ipv6的转移。()密码学在信息安全中的应用是多样的,以下()不属于密码学的具体应用。为保证安全性,在设计分组密码
- TripleDES是一种加强了的DES加密算法,他的密钥长度和DES相比是它的几倍()PKI公共密钥基础结构中应用的加密方式为()2倍
3倍#
4倍
5倍对称加密
非对称加密#
HASH加密
单向加密