题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面 3 项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向 Hash 函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间 排 序,删 除 长期 没 有访问的用户 D. 不作任 何 限制 7. PKI 管理对象 不包 括 (A)。 A. ID 和口令 B. 证书 C. 密钥 D. 证书 撤 消 8. 下 面不属 于 PKI 组成部 分的是(D)。 A. 证书 主体 B. 使用证书 的应 用和系 统 C. 证书 权 威 机构 D. AS 9. IKE 协 商 的第 一阶 段 可以采 用(C)。 A. 主模 式、快速模 式 B. 快速模 式、积 极 模 式 C. 主模 式、积 极 模 式 D. 新 组模 式 10. AH 协 议 和 ESP 协 议 有(A)种 工作模 式。 A. 二 B. 三 C. 四 D. 五 11. (C)属 于 Web 中 使用的安全协 议 。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包 过滤 型防 火 墙 原理上是基于(C)进行分析 的技 术 。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 13. VPN 的加密手段为(C)。 A. 具有加密功能的防火墙 B. 具有加密功能的路由器 C. VPN 内的各台主机对各自的信息进行相应的加密 D. 单独的加密设备 14.(B)通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。 A. Access...