查看所有试题
- SSL加密的过程包括以下步骤:①通过验证以后,所有数据通过密钥进行加密,使用DEC和RC4加密进行加密。②随后客户端随机生成一个对称密钥。③信息通过HASH加密,或者一次性加密()。(MD5/SHA)进行完整性确认。④客户端和服
- 以下哪一个最好的描述了数字证书()等同于在网络上证明个人和公司身份的身份证#
浏览器的一标准特性,它使得黑客不能得知用户的身份
网站要求用户使用用户名和密码登陆的安全机制
伴随在线交易证明购买的收据
- 密码技术中,识别个人、网络上的机器或机构的技术称为()下列不属于特殊安全机制的是()CA的作用包括以下哪些方面()IPSEC能提供对数据包的加密,与它联合运用的技术是()VPN的加密手段为()涉密计算机及相关设备
- 有关L2TP(Layer2TunnelingProtocol)协议说法有误的是()下列不属于衡量加密技术强度的因素是()L2TP是由PPTP协议和Cisco公司的L2F组合而成。
L2TP可用于基于Internet的远程拨号访问。
为PPP协议的客户建立拨号连
- 针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是()以下关于CA认证中心说法正确的是()IPSEC能提供对数据包的加密,与它联合运用的技术是()Ipsec
PPTP
SOCKSv5#
L2TPCA认证是使
- IPSec协议是开放的VPN协议。对它的描述有误的是()CA的作用包括以下哪些方面()破解双方通信获得明文是属于()的技术。保障信息安全最基本、最核心的技术是()。DES采用了典型的Feistel结构,是一个乘积结构的迭
- IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息()密码学的目的是()隧道模式#
管道模式
传输模式
安全模式研究数据加密
研究数据解密
研究数据保密#
研究信息安全
- 以下关于VPN说法正确的是()以下哪些软件是用于加密的软件()集中存储、处理工作秘密的信息系统和信息设备,参照()级信息系统和信息设备管理下列哪些密码体制中,采用了置换的处理思想()。若Bob给Alice发送一封
- Ipsec不可以做到()哪种加密方式是使用一个共享的密钥()加密技术不能实现()认证
完整性检查
加密
签发证书#对称加密技术#
非对称加密技术
HASH算法
公共密钥加密术数据信息的完整性
基于密码技术的身份认证
机
- 以下关于CA认证中心说法正确的是()IPSEC能提供对数据包的加密,与它联合运用的技术是()CA认证是使用对称密钥机制的认证方法
CA认证中心只负责签名,不负责证书的产生
CA认证中心负责证书的颁发和管理、并依靠证书
- 关于CA和数字证书的关系,以下说法不正确的是()按密钥的使用个数,密码系统可以分为()哪种加密方式是使用一个共享的密钥()涉密信息设备改作非涉密信息设备使用或淘汰处理时,应当()。若Bob给Alice发送一封邮件,
- 以下关于数字签名说法正确的是()对于线性同余码,若加密映射函数为:y=e(x)=(ax+b)mod26,那么下列的对a、b的赋值选项中,哪些赋值是错误的()。数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字
- 以下关于混合加密方式说法正确的是()非对称密码技术的缺点有哪些()破解双方通信获得明文是属于()的技术。数据在存储过程中发生了非法访问行为,这破坏了信息安全的()属性。涉密信息系统的保密设施、设备应当
- 以下关于对称密钥加密说法正确的是()以下关于数字签名说法正确的是()数据在存储过程中发生了非法访问行为,这破坏了信息安全的()属性。为保证安全性,在设计分组密码时应该考虑以下哪些问题()下列对RSA的描述
- 所谓加密是指将一个信息经过()。及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()。哪种加密方式是使用一个共享的密钥()密码学在信息安全中的应用是多样的,以下()不属于密码学的具体应
- 加密技术不能实现()最适合用于客户端远程访问虚拟专用网,作为安全要求高的企业信息,与明文传送的差别不大,也不适合向Ipv6的转移。()以下关于混合加密方式说法正确的是()针对下列各种安全协议,最适合使用外部网
- ()类型的加密,使得对不同的文档和信息进行运算以后得到一个唯一的128位编码。IDEA算法用来加密的密钥有多少位()加密技术不能实现()以下关于CA认证中心说法正确的是()以下关于VPN说法正确的是()单向散列函
- ()是IETF Internet Engineer Task Force完善的安全标准,它把几种安全技术结合在一起形成一个较为完整的体系,通过对数据加密、认证、完整性检查来保证数据传输的可靠性、私有性和保密性。MSCD
IPSec#
MLPS
SSL
- 请从下列各项中选出不是Hash函数算法的一项。()()是IETF Internet Engineer Task Force完善的安全标准,它把几种安全技术结合在一起形成一个较为完整的体系,通过对数据加密、认证、完整性检查来保证数据传输的可
- 数字证书包括以下哪些类型()有关L2TP(Layer2TunnelingProtocol)协议说法有误的是()破解双方通信获得明文是属于()的技术。基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密
- 最适合用于客户端远程访问虚拟专用网,作为安全要求高的企业信息,与明文传送的差别不大,也不适合向Ipv6的转移。()描述数字信息的接受方能够准确的验证发送方身份的技术术语是()数字证书包括以下哪些类型()在公
- CA的作用包括以下哪些方面()以下关于VPN说法正确的是()密码学在信息安全中的应用是多样的,以下()不属于密码学的具体应用。HTTPS是由()开发并内置于其浏览器中,用于对数据进行压缩和解压操作,常用于数据加密
- 以下哪些软件是用于加密的软件()根据所依据的数学难题,除了()以外,公钥密码体制可以分为以下几类。PGP#
SHA
EFS
DESA、模幂运算问题#
B、大整数因子分解问题
C、离散对数问题
D、椭圆曲线离散对数问题
- 非对称密码技术的缺点有哪些()描述数字信息的接受方能够准确的验证发送方身份的技术术语是()()是IETF Internet Engineer Task Force完善的安全标准,它把几种安全技术结合在一起形成一个较为完整的体系,通过对
- 在3DES算法中,密钥最高可以达到多少位()IDEA算法用来加密的密钥有多少位()AES的密钥长度不可能多少比特()。96
128
168#
20024
56
64
128#192
56#
128
256
- DES算法用来加密的密钥有多少位()哪种加密方式是使用一个共享的密钥()请从下列各项中选出不是Hash函数算法的一项。()基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加
- IDEA算法用来加密的密钥有多少位()从事计算机系统及网络安全技术研究,并接收、检查、处理相关安全事件的服务性组织称为()数据在存储过程中发生了非法访问行为,这破坏了信息安全的()属性。下面关于密码算法的阐
- 描述数字信息的接受方能够准确的验证发送方身份的技术术语是()()类型的加密,使得对不同的文档和信息进行运算以后得到一个唯一的128位编码。SSL加密的过程包括以下步骤:①通过验证以后,所有数据通过密钥进行加密,
- 下列密码系统分类不正确的是()以下关于VPN说法正确的是()SSL加密的过程包括以下步骤:①通过验证以后,所有数据通过密钥进行加密,使用DEC和RC4加密进行加密。②随后客户端随机生成一个对称密钥。③信息通过HASH加密,
- 公司财务人员需要定期通过Email发送文件给他的主管,他希望只有主管能查阅该邮件,可以采取什么方法()数据在存储过程中发生了非法访问行为,这破坏了信息安全的()属性。除了()以外,下列都属于公钥的分配方法。下
- 哪种加密方式是使用一个共享的密钥()所谓加密是指将一个信息经过()。及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()。以下关于VPN说法正确的是()PKI公共密钥基础结构中应用的加密方式
- 下列不属于特殊安全机制的是()用户从CA安全认证中心申请自己的证书,并将该证书装入浏览器的主要目的()SSL加密的过程包括以下步骤:①通过验证以后,所有数据通过密钥进行加密,使用DEC和RC4加密进行加密。②随后客户
- 如果采用"暴力攻击"对密文进行破译,假设计算机的处理速度为1密钥/微秒,那么大约多长时间一定能破译56比特密钥生成的密文()()是IETF Internet Engineer Task Force完善的安全标准,它把几种安全技术结合在一起形成
- TripleDES是一种加强了的DES加密算法,他的密钥长度和DES相比是它的几倍()PKI是()。2000年10月2日,NIST正式宣布将()候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。2倍
3倍#
4倍
5倍Privat
- 用户从CA安全认证中心申请自己的证书,并将该证书装入浏览器的主要目的()涉密信息系统的保密设施、设备应当()。下列对RSA的描述是正确的是()。避免他人假冒自己#
验证Web服务器的真实性
验证Web服务器的真实性
- HTTPS是由()开发并内置于其浏览器中,用于对数据进行压缩和解压操作,常用于数据加密。根据有限域的描述,下列哪些是不是有限域()。A、Microsoft
B、Netscape#
C、ISO(国际标准化组织)
D、RFC模n的剩余类集#
GF(2^
- 按密钥的使用个数,密码系统可以分为()以下关于CA认证中心说法正确的是()VPN的加密手段为()密码学在信息安全中的应用是多样的,以下()不属于密码学的具体应用。置换密码系统和易位密码系统
分组密码系统和序列
- 用户从CA安全认证中心申请自己的证书,并将该证书装入浏览器的主要目的()下列不属于衡量加密技术强度的因素是()PKI是()。VPN的加密手段为()下面关于密码算法的阐述,哪个是不正确的?()下列那一项是一个公共
- IDEA算法用来加密的密钥有多少位()以下关于数字签名说法正确的是()IPSEC能提供对数据包的加密,与它联合运用的技术是()涉密计算机及相关设备存储数据的恢复,必须到()进行。24
56
64
128#数字签名是在所传输的
- 加密技术不能实现()有关L2TP(Layer2TunnelingProtocol)协议说法有误的是()数据信息的完整性
基于密码技术的身份认证
机密文件加密
基于IP头信息的包过滤#L2TP是由PPTP协议和Cisco公司的L2F组合而成。
L2TP可用