必典考网
查看所有试题
  • 计算机信息安全知识题库2022密码技术题库模拟试卷180

    以下关于VPN说法正确的是()下列不属于衡量加密技术强度的因素是()完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。VPN指的是用户自己租用线路,和公共网络物理上完全隔
  • 数字版权管理主要采用数据加密、版权保护、认证和()。

    数字版权管理主要采用数据加密、版权保护、认证和()。DES是一种block块密文的加密算法,是把数据加密成多大的块()CA的作用包括以下哪些方面()密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密
  • Kerberos是一种常用的身份认证协议,它采用的加密算法是()。

    Kerberos是一种常用的身份认证协议,它采用的加密算法是()。SSL加密的过程包括以下步骤:①通过验证以后,所有数据通过密钥进行加密,使用DEC和RC4加密进行加密。②随后客户端随机生成一个对称密钥。③信息通过HASH加密,
  • 单向散列函数h=H(M),给定任意长度的M,h的长度固定,H的特性不包

    单向散列函数h=H(M),给定任意长度的M,h的长度固定,以该秘密作为加密和解密的密钥的认证是()对于线性同余码,若加密映射函数为:y=e(x)=(ax+b)mod26,那么下列叙述哪些是正确()。A、给定M计算h是容易的 B、给定
  • 保障信息安全最基本、最核心的技术是()。

    保障信息安全最基本、最核心的技术是()。DES是一种block块密文的加密算法,是把数据加密成多大的块()以下关于对称密钥加密说法正确的是()IPSec协议是开放的VPN协议。对它的描述有误的是()密码学中的杂凑函数
  • Elgamal公钥体制在原理上基于下面哪个数学基础?()

    Elgamal公钥体制在原理上基于下面哪个数学基础?()用户从CA安全认证中心申请自己的证书,并将该证书装入浏览器的主要目的()IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息()VPN的加密手段为()在对
  • HTTPS是由()开发并内置于其浏览器中,用于对数据进行压缩和解

    HTTPS是由()开发并内置于其浏览器中,用于对数据进行压缩和解压操作,常用于数据加密。密码学在信息安全中的应用是多样的,以下()不属于密码学的具体应用。A、Microsoft B、Netscape# C、ISO(国际标准化组织) D、RF
  • 涉密信息设备改作非涉密信息设备使用或淘汰处理时,应当()。

    涉密信息设备改作非涉密信息设备使用或淘汰处理时,应当()。Kerberos是一种常用的身份认证协议,它采用的加密算法是()。患者,男,36岁。尿道流脓伴排尿痛1天。发病5天前有不洁性交史。体格检查:尿道口见较多黄色脓
  • 关于PGP协议的描述中,错误的是()

    关于PGP协议的描述中,错误的是()以下哪些软件是用于加密的软件()患者,男,36岁。尿道流脓伴排尿痛1天。发病5天前有不洁性交史。体格检查:尿道口见较多黄色脓性分泌物。拟诊为急性淋病,予以头孢曲松钠1g静脉滴注
  • 涉密信息系统的保密设施、设备应当()。

    涉密信息系统的保密设施、设备应当()。以下哪些软件是用于加密的软件()CA的作用包括以下哪些方面()关于PGP协议的描述中,错误的是()数字版权管理主要采用数据加密、版权保护、认证和()。下面属于对密码体制
  • 国家机关和涉密单位的涉密信息系统投入使用前应经过()审查批准

    国家机关和涉密单位的涉密信息系统投入使用前应经过()审查批准。有关L2TP(Layer2TunnelingProtocol)协议说法有误的是()涉密信息设备改作非涉密信息设备使用或淘汰处理时,应当()。本单位保密工作机构 保密行
  • 涉密信息系统建设单位应当按照系统处理国家秘密信息的()确定系

    涉密信息系统建设单位应当按照系统处理国家秘密信息的()确定系统密级,并按相应密级的涉密信息系统防护要求进行保护和管理。描述数字信息的接受方能够准确的验证发送方身份的技术术语是()在公钥密码体制中,用于加
  • 集中存储、处理工作秘密的信息系统和信息设备,参照()级信息系

    集中存储、处理工作秘密的信息系统和信息设备,参照()级信息系统和信息设备管理DES是一种block块密文的加密算法,是把数据加密成多大的块()按密钥的使用个数,密码系统可以分为()TripleDES是一种加强了的DES加密
  • 处理涉密信息的计算机、传真机、复印件等办公自动化设备应当在单

    处理涉密信息的计算机、传真机、复印件等办公自动化设备应当在单位内部进行维修,现场有专门人员监督,严禁维修人员读取或复制涉密信息;确需送外维修的,应当()。如果采用"暴力攻击"对密文进行破译,假设计算机的处理
  • 涉密信息系统是指由计算机及其相关和配套设备、设施构成的,按照

    按照一定的应用目标和规则存储、处理、传输()信息的系统或者网络。下面关于密码算法的阐述,哪个是不正确的?()处理涉密信息的计算机、传真机、复印件等办公自动化设备应当在单位内部进行维修,现场有专门人员监督
  • 涉密计算机及相关设备存储数据的恢复,必须到()进行。

    涉密计算机及相关设备存储数据的恢复,必须到()进行。Ipsec不可以做到()涉密计算机安装从互联网下载或来历不明软件存在的泄密隐患主要是()国家机关和涉密单位的涉密信息系统投入使用前应经过()审查批准。下列
  • 复制和传递涉密电子文档,应当严格按照复制和传递()纸质文件的

    复制和传递涉密电子文档,应当严格按照复制和传递()纸质文件的有关规定办理。下列不属于特殊安全机制的是()如果采用"暴力攻击"对密文进行破译,假设计算机的处理速度为1密钥/微秒,那么大约多长时间一定能破译56比
  • 涉密计算机安装从互联网下载或来历不明软件存在的泄密隐患主要是

    涉密计算机安装从互联网下载或来历不明软件存在的泄密隐患主要是()DES是一种block块密文的加密算法,那么下列叙述哪些是正确()。在对称分组密码AES中,共进行10轮迭代变换,只有第10轮在处理上少了一种处理,那么第1
  • 下面关于密码算法的阐述,哪个是不正确的?()

    下面关于密码算法的阐述,哪个是不正确的?()描述数字信息的接受方能够准确的验证发送方身份的技术术语是()IDEA算法用来加密的密钥有多少位()请从下列各项中选出不是Hash函数算法的一项。()()类型的加密,按
  • 除了()以外,下列都属于公钥的分配方法。

    除了()以外,下列都属于公钥的分配方法。TripleDES是一种加强了的DES加密算法,他的密钥长度和DES相比是它的几倍()数字证书包括以下哪些类型()以下关于VPN说法正确的是()A、公用目录表 B、公钥管理机构 C、公
  • 密码学在信息安全中的应用是多样的,以下()不属于密码学的具体

    密码学在信息安全中的应用是多样的,以下()不属于密码学的具体应用。以下关于对称密钥加密说法正确的是()关于CA和数字证书的关系,以下说法不正确的是()密码技术中,识别个人、网络上的机器或机构的技术称为()A
  • 密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带

    密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面()是带密钥的杂凑函数。哪种加密方式是使用一个共享的密钥()请从下列各项中选出不是Hash函数算法的一项
  • 完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到

    完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。以下关于CA认证中心说法正确的是()A、加密 B、解密 C、签名# D、保密传输CA认证是使用对称密钥机制的认证方法 CA认证中
  • 2022密码技术题库冲刺密卷多选题正确答案(06.12)

    基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()AES的密钥长度不可能多少比特()。公钥认证 零知识认证 共享密钥认证# 口令认证192 56# 128 256
  • 计算机信息安全知识题库2022密码技术题库模拟系统162

    是把数据加密成多大的块()下面关于密码算法的阐述,按照一定的应用目标和规则存储、处理、传输()信息的系统或者网络。集中存储、处理工作秘密的信息系统和信息设备,参照()级信息系统和信息设备管理Kerberos是一
  • 2022计算机信息安全知识题库密码技术题库历年考试试题汇总(3P)

    Ipsec不可以做到()以下哪一个最好的描述了数字证书()认证 完整性检查 加密 签发证书#等同于在网络上证明个人和公司身份的身份证# 浏览器的一标准特性,它使得黑客不能得知用户的身份 网站要求用户使用用户名和密
  • 密码技术题库2022专项练习每日一练(06月12日)

    针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是()下面属于对密码体制攻击的有()为保证安全性,在设计分组密码时应该考虑以下哪些问题()Ipsec PPTP SOCKSv5# L2TPA.唯密文攻
  • 2000年10月2日,NIST正式宣布将()候选算法作为高级数据加密标

    2000年10月2日,NIST正式宣布将()候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。SSL加密的过程包括以下步骤:①通过验证以后,所有数据通过密钥进行加密,使用DEC和RC4加密进行加密。②随后客户端
  • 根据所依据的数学难题,除了()以外,公钥密码体制可以分为以下

    根据所依据的数学难题,除了()以外,公钥密码体制可以分为以下几类。涉密信息系统是指由计算机及其相关和配套设备、设施构成的,按照一定的应用目标和规则存储、处理、传输()信息的系统或者网络。A、模幂运算问题#
  • 数据在存储过程中发生了非法访问行为,这破坏了信息安全的()属

    数据在存储过程中发生了非法访问行为,这破坏了信息安全的()属性。IDEA算法用来加密的密钥有多少位()破解双方通信获得明文是属于()的技术。涉密信息系统的保密设施、设备应当()。保密性# 完整性 不可否认性
  • 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大

    基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()最适合用于客户端远程访问虚拟专用网,作为安全要求高的企业信息,与明文传送的差别不大,也不适合
  • VPN的加密手段为()

    VPN的加密手段为()数字证书包括以下哪些类型()密码技术中,识别个人、网络上的机器或机构的技术称为()SSL加密的过程包括以下步骤:①通过验证以后,所有数据通过密钥进行加密,使用DEC和RC4加密进行加密。②随后客户
  • PKI是()。

    PKI是()。用户从CA安全认证中心申请自己的证书,并将该证书装入浏览器的主要目的()加密技术不能实现()涉密信息系统建设单位应当按照系统处理国家秘密信息的()确定系统密级,并按相应密级的涉密信息系统防护要
  • 密码学的目的是()

    密码学的目的是()国家机关和涉密单位的涉密信息系统投入使用前应经过()审查批准。研究数据加密 研究数据解密 研究数据保密# 研究信息安全本单位保密工作机构 保密行政管理部门# 主管领导
  • 破解双方通信获得明文是属于()的技术。

    破解双方通信获得明文是属于()的技术。按密钥的使用个数,密码系统可以分为()TripleDES是一种加强了的DES加密算法,他的密钥长度和DES相比是它的几倍()如果采用"暴力攻击"对密文进行破译,假设计算机的处理速度为
  • 下列不属于衡量加密技术强度的因素是()

    下列不属于衡量加密技术强度的因素是()公司财务人员需要定期通过Email发送文件给他的主管,他希望只有主管能查阅该邮件,可以采取什么方法()集中存储、处理工作秘密的信息系统和信息设备,参照()级信息系统和信息
  • PKI公共密钥基础结构中应用的加密方式为()

    PKI公共密钥基础结构中应用的加密方式为()以下关于混合加密方式说法正确的是()关于CA和数字证书的关系,以下说法不正确的是()IPSec协议是开放的VPN协议。对它的描述有误的是()涉密信息系统是指由计算机及其相
  • IPSEC能提供对数据包的加密,与它联合运用的技术是()

    IPSEC能提供对数据包的加密,与它联合运用的技术是()()类型的加密,使得对不同的文档和信息进行运算以后得到一个唯一的128位编码。以下关于VPN说法正确的是()以下哪一个最好的描述了数字证书()关于PGP协议的描
  • 在公钥密码体制中,用于加密的密钥为()

    在公钥密码体制中,用于加密的密钥为()DES算法用来加密的密钥有多少位()破解双方通信获得明文是属于()的技术。集中存储、处理工作秘密的信息系统和信息设备,参照()级信息系统和信息设备管理公钥# 私钥 公钥与
  • 从事计算机系统及网络安全技术研究,并接收、检查、处理相关安全

    从事计算机系统及网络安全技术研究,并接收、检查、处理相关安全事件的服务性组织称为()在3DES算法中,密钥最高可以达到多少位()SSL加密的过程包括以下步骤:①通过验证以后,所有数据通过密钥进行加密,使用DEC和RC4
200条 1 2 3 4 5
@2019-2025 必典考网 www.51bdks.net 蜀ICP备2021000628号 川公网安备 51012202001360号