精选题库一、选择1
密码学的目的是(C)
研究数据加密B
研究数据解密C
研究数据保密D
研究信息安全2
从攻击方式区分攻击类型,可分为被动攻击和主动攻击
被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的
阻止,检测,阻止,检测B
检测,阻止,检测,阻止C
检测,阻止,阻止,检测D
上面3项都不是3
数据保密性安全服务的基础是(D)
数据完整性机制B
数字签名机制C
访问控制机制D
数字签名要预先使用单向Hash函数进行处理的原因是(C)
多一道加密工序使密文更难破译B
提高密文的计算速度C
缩小签名密文的长度,加快数字签名和验证签名的运算速度D
保证密文能正确还原成明文5
基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)
零知识认证C
共享密钥认证D
为了简化管理,通常对访问者(A),以避免访问控制表过于庞大
分类组织成组B
严格限制数量C
按访问时间排序,删除长期没有访问的用户D
不作任何限制7
PKI管理对象不包括(A)
ID和口令B
下面不属于PKI组成部分的是(D)
使用证书的应用和系统C
证书权威机构D
IKE协商的第一阶段可以采用(C)
主模式、快速模式B
快速模式、积极模式C
主模式、积极模式D
新组模式10.AH协议和ESP协议有(A)种工作模式
(C)属于Web中使用的安全协议
PEM、SSLB
S-HTTP、S/MIMEC
SSL、S-HTTPD
S/MIME、SSL12
包过滤型防火墙原理上是基于(C)进行分析的技术
数据链路层C
VPN的加密手段为