电脑桌面
添加小米粒文库到电脑桌面
安装后可以在桌面快捷访问

信息安全原理与应用习题

信息安全原理与应用习题_第1页
1/6
信息安全原理与应用习题_第2页
2/6
信息安全原理与应用习题_第3页
3/6
第 14 页精品文档---下载后可任意编辑信息安全原理与应用[王昭]习题 1、信息安全试题〔信息安全试题〔1/1/共共 33〕〕一、单项选择题单项选择题 1.信息安全的基本属性是 A.保密性保密性 B.完好性完好性 C.可用性、可控性、可靠性可用性、可控性、可靠性。。2.假设使用一种加密算法,它的加密方法很简洁:将每一个字母加 5,即 a 加密成 f。这种算法的密钥就是 5,那么它属于 A.对称加密技术对称加密技术。3.密码学的目的是 C.讨论数据保密。讨论数据保密。4.A 方有一对密钥〔KA 公开,KA 隐秘〕,B 方有一对密钥〔KB公开,KB 隐秘〕,A 方向 B 方发送数字签名 M,对信息 M 加密为:M’=KB 公开〔KA 隐秘〔M〕〕。B 方收到密文的解密方案是 C.KA 公开〔公开〔KB 隐秘〔隐秘〔M’〕〕〕〕。。5.数字签名要预先使用单向 Hash 函数进行处理的缘由是C 2、.缩小签名密文的缩小签名密文的长度,加快数字签名和验证签名的运算速度长度,加快数字签名和验证签名的运算速度 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别表达不正确的选项是 B.身份鉴别一般不用提供双向的认证身份鉴别一般不用提供双向的认证 7.防火墙用于将 Internet 和内部网络隔离 B.是网络安全和信息安全的软件和是网络安全和信息安全的软件和硬件设施硬件设施 8.PKI 支持的服务不包括 D.访问掌握服务访问掌握服务 9.设哈希函数 H 有 128 个可能的输出(即输出长度为 128 位),假如 H 的 k 个随机输入中至少有两个产生相同输出的概率大于 0.5,则 k 约等于 B..26410.、加密算法分为〔〔对称密码体制和非对称密码体制对称密码体制和非对称密码体制〕〕11、口令破解的 3、最好方法是 B 组合破解组合破解 12、杂凑码最好的攻击方式是 D 生日攻击生日攻击 13、可以被数据完好性机制防止的攻击方式是 D 数据中途篡改数据中途篡改 14、会话侦听与劫持技术属于 B 协议漏洞渗透协议漏洞渗透技术15、PKI 的主要组成不包括〔〔BSSL〕〕16 恶意代码是〔指没有作用却会带来危险的代码 A 病毒病毒***B 广告广告***C 间谍间谍**17,社会工程学常被黑客用于〔踩点阶段信息收集 A 口令猎取口令猎取 18,windows 中强制终止进程的指令是 CTaskkil19,现代病毒木马融合了 A 进程注入进程注入 B 注册表隐藏注册表隐藏 C 漏洞扫描漏洞扫描新技术 20,网络蜜罐技术使用于〔.迷惑入侵者,爱护服务器...

1、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。
3、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。

碎片内容

信息安全原理与应用习题

您可能关注的文档

确认删除?
VIP
微信客服
  • 扫码咨询
会员Q群
  • 会员专属群点击这里加入QQ群
客服邮箱
回到顶部