查看所有试题
- 公司财务人员需要定期通过Email发送文件给他的主管,他希望只有主管能查阅该邮件,可以采取什么方法()下列密码系统分类不正确的是()IDEA算法用来加密的密钥有多少位()涉密信息系统是指由计算机及其相关和配套设
- Ipsec不可以做到()涉密计算机安装从互联网下载或来历不明软件存在的泄密隐患主要是()下列那一项是一个公共密钥基础设施PKI的正常部件().认证
完整性检查
加密
签发证书#被植入“木马”窃密程序#
死机
盗版危害CA
- 按密钥的使用个数,密码系统可以分为()下列不属于特殊安全机制的是()DES算法用来加密的密钥有多少位()()是IETF Internet Engineer Task Force完善的安全标准,它把几种安全技术结合在一起形成一个较为完整的体
- 针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是()数据在存储过程中发生了非法访问行为,这破坏了信息安全的()属性。除了()以外,下列都属于公钥的分配方法。复制和传递涉密电
- 以下哪些软件是用于加密的软件()请从下列各项中选出不是Hash函数算法的一项。()从事计算机系统及网络安全技术研究,并接收、检查、处理相关安全事件的服务性组织称为()2000年10月2日,NIST正式宣布将()候选算
- 国家机关和涉密单位的涉密信息系统投入使用前应经过()审查批准。下列()不属于分组密码体制。公钥密码学的思想最早是()提出的。本单位保密工作机构
保密行政管理部门#
主管领导A.ECC(椭圆曲线密码体制)#
B.
- 在公钥密码体制中,用于加密的密钥为()PKI公共密钥基础结构中应用的加密方式为()复制和传递涉密电子文档,应当严格按照复制和传递()纸质文件的有关规定办理。涉密计算机及相关设备存储数据的恢复,必须到()进行
- 完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。单向散列函数h=H(M),给定任意长度的M,h的长度固定,H的特性不包括()A、加密
B、解密
C、签名#
D、保密传输A、给定M计算h
- 从事计算机系统及网络安全技术研究,并接收、检查、处理相关安全事件的服务性组织称为()IPSEC能提供对数据包的加密,与它联合运用的技术是()涉密信息系统的保密设施、设备应当()。对于线性同余码,若加密映射函数
- 密码学的目的是()VPN的加密手段为()若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用()密钥对邮件加密研究数据加密
研究数据解密
研究数据保密#
研究信息安全具有加密功能的防火墙
- 从事计算机系统及网络安全技术研究,并接收、检查、处理相关安全事件的服务性组织称为()CERT计算机网络安全应急小组#
SANS
ISSA
OSCE
- Kerberos是一种常用的身份认证协议,它采用的加密算法是()。若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用()密钥对邮件加密A、Elganal
B、DES#
C、MDS
D、RSAA、Alice的公钥
B、Alic
- 在3DES算法中,密钥最高可以达到多少位()IPSec协议是开放的VPN协议。对它的描述有误的是()PKI公共密钥基础结构中应用的加密方式为()在对称分组密码AES中,共进行10轮迭代变换,前9次都进行了相同的4种处理,只有第
- 针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是()下面属于对密码体制攻击的有()为保证安全性,在设计分组密码时应该考虑以下哪些问题()Ipsec
PPTP
SOCKSv5#
L2TPA.唯密文攻
- IDEA算法用来加密的密钥有多少位()以下关于数字签名说法正确的是()IPSEC能提供对数据包的加密,与它联合运用的技术是()涉密计算机及相关设备存储数据的恢复,必须到()进行。24
56
64
128#数字签名是在所传输的
- 用户从CA安全认证中心申请自己的证书,并将该证书装入浏览器的主要目的()哪种加密方式是使用一个共享的密钥()下列不属于衡量加密技术强度的因素是()Kerberos是一种常用的身份认证协议,它采用的加密算法是()。
- VPN的加密手段为()关于PGP协议的描述中,错误的是()保障信息安全最基本、最核心的技术是()。具有加密功能的防火墙
具有加密功能的路由器
VPN内的各台主机对各自的信息进行相应的加密#
单独的加密设备A、支持RSA
- 加密技术不能实现()基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()根据所依据的数学难题,除了()以外,公钥密码体制可以分为以下几类。涉密信
- PKI公共密钥基础结构中应用的加密方式为()Kerberos是一种常用的身份认证协议,它采用的加密算法是()。下面属于对密码体制攻击的有()根据有限域的描述,下列哪些是不是有限域()。对称加密
非对称加密#
HASH加密