题库 一、选择 1
密码学的目的是(C)
研究数据加密 B
研究数据解密 C
研究数据保密 D
研究信息安全 2
从攻击方式区分攻击类型,可分为被动攻击和主动攻击
被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的
阻止,检测,阻止,检测 B
检测,阻止,检测,阻止 C
检测,阻止,阻止,检测 D
上面 3 项都不是 3
数据保密性安全服务的基础是(D)
数据完整性机制 B
数字签名机制 C
访问控制机制 D
加密机制 4
数字签名要预先使用单向 Hash 函数进行处理的原因是(C)
多一道加密工序使密文更难破译 B
提高密文的计算速度 C
缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D
保证密文能正确还原成明文 5
基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)
公钥认证 B
零知识认证 C
共享密钥认证 D
口令认证 6
为了简化管理,通常对访问者(A),以避免访问控制表过于庞大
分类组织成组 B
严格限制数量 C
按访问时间 排 序,删 除 长期 没 有访问的用户 D
不作任 何 限制 7
PKI 管理对象 不包 括 (A)
ID 和口令 B
证书 撤 消 8
下 面不属 于 PKI 组成部 分的是(D)
证书 主体 B
使用证书 的应 用和系 统 C
证书 权 威 机构 D
IKE 协 商 的第 一阶 段 可以采 用(C)
主模 式、快速模 式 B
快速模 式、积 极 模 式 C
主模 式、积 极 模 式 D
新 组模 式 10. AH 协 议 和 ESP 协 议 有(A)