选择题1. 以下不属于数据加密算法的有(C)。A.RSA B. ECC C。 SET D。 DES2. 以下不属于数据加密算法的有(D)。A.MD5 B. SHA C。 RSA D. AES3. 下面是 Feistal 结构对称密码算法的是(D)。A. RSA B。 SHARK C。 AES D。 DES4。 当执行典型的公钥操作时,处理器时间的用量通常由多到少的顺序是(C)。A。 乘法、约简、平方和模逆 B. 平方、 乘法、约简和模逆 C。 约简、乘法、平方和模逆 D. 模逆、约简、乘法和平方5.以下不属于哈希函数的是(B)。A. SHA B。 ECC C. RIPEMD D. MD56.当密钥长度为 n 比特时,有(B)个可能的穷举对象.A。 n B。 2^n C。 n x n D. n^27.在现在的计算能力范围内,长度在(C)比特以上的密钥是安全的。A。 32 B。 64 C。 128 D。 2568.从网络应用来分,密钥分为基本密钥、会话密钥、密钥加密密钥和(D).A.公钥 B。 主机密钥 C。 私钥 D。 口令9.在身份认证中,(D)属于用户的特征。A.密钥 B. 密钥盘 C。 身份证 D。 声音10. 属于计算机内部威胁的是(A)。A。 操作系统存在缺陷 B。 内部泄密 C. 计算机病毒 D. 电子谍报11. 防火墙能够(B)。A。 防范恶意的知情者 B。 防范通过它的恶意连接 C. 防范新的网络安全问题 D. 完全防止传送已被病毒感染的软件和文件12. 某设备机构有 12 个人,任意两人之间可以进行密钥对话,且任意两人间用不同密钥,则需要的密钥个数为(B)。A. 45 B. 66 C。 90 D. 13213. 以下哪个最好的描述了数字证书(A).A. 等同于在网络上证明个人和公司身份的身份证 B。 浏览器的一标准特性,它使得黑客不能得知用户的身份 C. 网站要求用户使用用户名和密码登陆的安全机制 D. 伴随在线交易证明购买的收据14. 入侵检测系统从所监测对象分为(B)。A. 分布入侵检测系统和集中入侵检测系统 B. 基于主机的入侵检测系统和基于网络的入侵检测系统 DCBA C。 硬件入侵检测系统和软件入侵检测系统 D。 B/S 架构入侵检测系统和 C/S 架构入侵检测系统15. 计算机病毒通常是(D)。A. 一条命令 B. 一个文件 C. 一个标记 D。 一段程序代码16. 根据加解密密钥是否相同可以将加密算法分为(A)。A. 非对称型密码体制和对称型密码体制 B. 单向函数密码体制和双向函数密码体制 C. 分组密码体制和序列函数密码体制 D。 不可逆密码体制和双钥数密码体制17. ASE 属于(A).A. 分...