必典考网
查看所有试题
  • 美国国家标准局在2000年9月发布的“信息保障技术框架(IATF)3.0”

    美国国家标准局在2000年9月发布的“信息保障技术框架(IATF)3.0”版本中将攻击形式分为()、()、()、内部人员攻击和软硬件配装攻击等。公司财务人员需要定期通过Email发送文件给他的主管,他希望只有主管能查阅该
  • 患者,男,36岁。尿道流脓伴排尿痛1天。发病5天前有不洁性交史。

    患者,男,36岁。尿道流脓伴排尿痛1天。发病5天前有不洁性交史。体格检查:尿道口见较多黄色脓性分泌物。拟诊为急性淋病,予以头孢曲松钠1g静脉滴注一次,3天后复诊尿道分泌物消失,分泌物呈浆液性。治疗期间无性交史。PK
  • 经典密码学包括()、()。

    经典密码学包括()、()。以下关于VPN说法正确的是()除了()以外,下列都属于公钥的分配方法。处理涉密信息的计算机、传真机、复印件等办公自动化设备应当在单位内部进行维修,现场有专门人员监督,严禁维修人员读
  • 公钥密码学的思想最早是()提出的。

    公钥密码学的思想最早是()提出的。()是IETF Internet Engineer Task Force完善的安全标准,它把几种安全技术结合在一起形成一个较为完整的体系,通过对数据加密、认证、完整性检查来保证数据传输的可靠性、私有性
  • 下列对RSA的描述是正确的是()。

    下列对RSA的描述是正确的是()。下列密码系统分类不正确的是()下列()不属于分组密码体制。若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用()密钥对邮件加密A、RSA是秘密密钥算法和
  • 若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,

    若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用()密钥对邮件加密所谓加密是指将一个信息经过()。及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()。VPN的加密
  • 在凯撒密码中,每个字母被其后第()位的字母替换?

    在凯撒密码中,每个字母被其后第()位的字母替换?DES是一种block块密文的加密算法,是把数据加密成多大的块()下列不属于特殊安全机制的是()A、5 B、4 C、3# D、232位 64位# 128位 256位加密 数字签名 审核跟踪#
  • 非对称密码体制也称公钥密码体制,即其所有的密钥都是公开的。

    非对称密码体制也称公钥密码体制,即其所有的密钥都是公开的。TripleDES是一种加强了的DES加密算法,他的密钥长度和DES相比是它的几倍()在凯撒密码中,每个字母被其后第()位的字母替换?正确# 错误2倍 3倍# 4倍 5倍
  • 欧拉函数(81)=54。

    欧拉函数(81)=54。以下关于混合加密方式说法正确的是()PKI公共密钥基础结构中应用的加密方式为()2000年10月2日,NIST正式宣布将()候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。除了(
  • 仿射密码加密函数26modbaxy,其中a要与26互素。

    仿射密码加密函数26modbaxy,其中a要与26互素。下列不属于特殊安全机制的是()处理涉密信息的计算机、传真机、复印件等办公自动化设备应当在单位内部进行维修,现场有专门人员监督,严禁维修人员读取或复制涉密信息;
  • DES的密钥长度,明文分组分别是多少比特()。

    DES的密钥长度,明文分组分别是多少比特()。按密钥的使用个数,密码系统可以分为()CA的作用包括以下哪些方面()关于CA和数字证书的关系,以下说法不正确的是()128 64 64 64 56 64# 64 56置换密码系统和易位密码
  • 下列那一项是一个公共密钥基础设施PKI的正常部件().

    下列那一项是一个公共密钥基础设施PKI的正常部件().如果采用"暴力攻击"对密文进行破译,假设计算机的处理速度为1密钥/微秒,那么大约多长时间一定能破译56比特密钥生成的密文()以下关于对称密钥加密说法正确的是(
  • 在密码学中,下列对RSA的描述错误的有().

    在密码学中,下列对RSA的描述错误的有().以下哪些软件是用于加密的软件()以下关于混合加密方式说法正确的是()从事计算机系统及网络安全技术研究,并接收、检查、处理相关安全事件的服务性组织称为()涉密信息系
  • 在对称分组密码AES中,共进行10轮迭代变换,前9次都进行了相同的

    在对称分组密码AES中,共进行10轮迭代变换,前9次都进行了相同的4种处理,只有第10轮在处理上少了一种处理,那么第10轮进行了那些处理变换().DES采用了典型的Feistel结构,是一个乘积结构的迭代密码算法。其算法的核心
  • 下列哪些密码体制中,采用了置换的处理思想()。

    下列哪些密码体制中,并将该证书装入浏览器的主要目的()下列密码系统分类不正确的是()非对称密码技术的缺点有哪些()()类型的加密,使得对不同的文档和信息进行运算以后得到一个唯一的128位编码。以下关于VPN说
  • AES的密钥长度不可能多少比特()。

    AES的密钥长度不可能多少比特()。在公钥密码体制中,用于加密的密钥为()下列不属于衡量加密技术强度的因素是()涉密信息系统建设单位应当按照系统处理国家秘密信息的()确定系统密级,并按相应密级的涉密信息系
  • 对于线性同余码,若加密映射函数为:y=e(x)=(ax+b)mod26,那

    对于线性同余码,那么下列叙述哪些是正确()。最适合用于客户端远程访问虚拟专用网,作为安全要求高的企业信息,也不适合向Ipv6的转移。()PKI公共密钥基础结构中应用的加密方式为()HTTPS是由()开发并内置于其浏
  • 根据有限域的描述,下列哪些是不是有限域()。

    根据有限域的描述,下列哪些是不是有限域()。以下哪些软件是用于加密的软件()以下关于CA认证中心说法正确的是()针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是()下列不属于
  • 对于线性同余码,若加密映射函数为:y=e(x)=(ax+b)mod26,那

    对于线性同余码,若加密映射函数为:y=e(x)=(ax+b)mod26,那么下列的对a、b的赋值选项中,哪些赋值是错误的()。完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。下面属
  • 通常使用下列哪种方法来实现抗抵赖性()。

    通常使用下列哪种方法来实现抗抵赖性()。TripleDES是一种加强了的DES加密算法,他的密钥长度和DES相比是它的几倍()描述数字信息的接受方能够准确的验证发送方身份的技术术语是()根据所依据的数学难题,除了()
  • 密码学(cryptology)是研究秘密通信的原理和破译密码的方法的一

    密码学(cryptology)是研究秘密通信的原理和破译密码的方法的一门科学,依此密码学的包含两个相互对立的分支有()。CA的作用包括以下哪些方面()为保证安全性,在设计分组密码时应该考虑以下哪些问题()加密技术能
  • 加密技术能提供一下哪种安全服务()。

    加密技术能提供一下哪种安全服务()。TripleDES是一种加强了的DES加密算法,他的密钥长度和DES相比是它的几倍()以下关于对称密钥加密说法正确的是()IPSec协议是开放的VPN协议。对它的描述有误的是()关于PGP协
  • UNIX/Linux 系统和 Windows 系统类似,每一个系统用户都有一个主

    UNIX/Linux 系统和 Windows 系统类似,每一个系统用户都有一个主目录。哪种加密方式是使用一个共享的密钥()非对称密码技术的缺点有哪些()单向散列函数h=H(M),给定任意长度的M,h的长度固定,H的特性不包括()下列
  • 信息安全保护等级划分为四级

    信息安全保护等级划分为四级IPSec协议是开放的VPN协议。对它的描述有误的是()正确# 错误适应于向IPv6迁移 提供在网络层上的数据加密保护 支持动态的IP地址分配。# 不支持除TCP/IP外的其它协议。
  • 标准的UNIX/Limk系统以属主(Omer)、属组(Group)、其他人(World)

    标准的UNIX/Limk系统以属主(Omer)、属组(Group)、其他人(World)三个粒度进行控制。特权用户不受这种访问控制的限制。TripleDES是一种加强了的DES加密算法,他的密钥长度和DES相比是它的几倍()哪种加密方式是使用一
  • UNIX/Linux系统中,设置文件许可位以使得文件的所有者比其他用户

    UNIX/Linux系统中,设置文件许可位以使得文件的所有者比其他用户拥有更少的权限是不可能的。用户从CA安全认证中心申请自己的证书,并将该证书装入浏览器的主要目的()如果采用"暴力攻击"对密文进行破译,假设计算机的
  • UNIX/IAinux系统中一个用户可以同时属于多个用户组。

    UNIX/IAinux系统中一个用户可以同时属于多个用户组。IDEA算法用来加密的密钥有多少位()最适合用于客户端远程访问虚拟专用网,作为安全要求高的企业信息,与明文传送的差别不大,也不适合向Ipv6的转移。()正确# 错误
  • 椭圆曲线密码体制(ECC)主要有以下优点()

    椭圆曲线密码体制(ECC)主要有以下优点()PKI公共密钥基础结构中应用的加密方式为()公钥密码学的思想最早是()提出的。A.密钥尺度小# B.参数选择比较灵活# C.具有数学难题保证安全性# D.实现速度快#对称加
  • 下列()不属于分组密码体制。

    下列()不属于分组密码体制。有关L2TP(Layer2TunnelingProtocol)协议说法有误的是()PKI公共密钥基础结构中应用的加密方式为()下面关于密码算法的阐述,哪个是不正确的?()A.ECC(椭圆曲线密码体制)# B.ID
  • DES采用了典型的Feistel结构,是一个乘积结构的迭代密码算法。其

    DES采用了典型的Feistel结构,是一个乘积结构的迭代密码算法。其算法的核心是()。用户从CA安全认证中心申请自己的证书,并将该证书装入浏览器的主要目的()涉密计算机安装从互联网下载或来历不明软件存在的泄密隐患
  • 下面属于对密码体制攻击的有()

    下面属于对密码体制攻击的有()下列密码系统分类不正确的是()关于CA和数字证书的关系,以下说法不正确的是()密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,
  • 为保证安全性,在设计分组密码时应该考虑以下哪些问题()

    为保证安全性,在设计分组密码时应该考虑以下哪些问题()下面属于对密码体制攻击的有()患者,男,36岁。尿道流脓伴排尿痛1天。发病5天前有不洁性交史。体格检查:尿道口见较多黄色脓性分泌物。拟诊为急性淋病,予以头
  • 数字版权管理主要采用数据加密、版权保护、认证和()。

    数字版权管理主要采用数据加密、版权保护、认证和()。DES是一种block块密文的加密算法,是把数据加密成多大的块()CA的作用包括以下哪些方面()密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密
  • Kerberos是一种常用的身份认证协议,它采用的加密算法是()。

    Kerberos是一种常用的身份认证协议,它采用的加密算法是()。SSL加密的过程包括以下步骤:①通过验证以后,所有数据通过密钥进行加密,使用DEC和RC4加密进行加密。②随后客户端随机生成一个对称密钥。③信息通过HASH加密,
  • 单向散列函数h=H(M),给定任意长度的M,h的长度固定,H的特性不包

    单向散列函数h=H(M),给定任意长度的M,h的长度固定,以该秘密作为加密和解密的密钥的认证是()对于线性同余码,若加密映射函数为:y=e(x)=(ax+b)mod26,那么下列叙述哪些是正确()。A、给定M计算h是容易的 B、给定
  • 保障信息安全最基本、最核心的技术是()。

    保障信息安全最基本、最核心的技术是()。DES是一种block块密文的加密算法,是把数据加密成多大的块()以下关于对称密钥加密说法正确的是()IPSec协议是开放的VPN协议。对它的描述有误的是()密码学中的杂凑函数
  • Elgamal公钥体制在原理上基于下面哪个数学基础?()

    Elgamal公钥体制在原理上基于下面哪个数学基础?()用户从CA安全认证中心申请自己的证书,并将该证书装入浏览器的主要目的()IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息()VPN的加密手段为()在对
  • HTTPS是由()开发并内置于其浏览器中,用于对数据进行压缩和解

    HTTPS是由()开发并内置于其浏览器中,用于对数据进行压缩和解压操作,常用于数据加密。密码学在信息安全中的应用是多样的,以下()不属于密码学的具体应用。A、Microsoft B、Netscape# C、ISO(国际标准化组织) D、RF
  • 涉密信息设备改作非涉密信息设备使用或淘汰处理时,应当()。

    涉密信息设备改作非涉密信息设备使用或淘汰处理时,应当()。Kerberos是一种常用的身份认证协议,它采用的加密算法是()。患者,男,36岁。尿道流脓伴排尿痛1天。发病5天前有不洁性交史。体格检查:尿道口见较多黄色脓
  • 关于PGP协议的描述中,错误的是()

    关于PGP协议的描述中,错误的是()以下哪些软件是用于加密的软件()患者,男,36岁。尿道流脓伴排尿痛1天。发病5天前有不洁性交史。体格检查:尿道口见较多黄色脓性分泌物。拟诊为急性淋病,予以头孢曲松钠1g静脉滴注
@2019-2025 必典考网 www.51bdks.net 蜀ICP备2021000628号 川公网安备 51012202001360号