题库一、选择1。密码学的目的是(C).A.研究数据加密B.研究数据解密C。研究数据保密D。研究信息安全2。从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。A。阻止,检测,阻止,检测B。检测,阻止,检测,阻止C.检测,阻止,阻止,检测D.上面3项都不是3.数据保密性安全服务的基础是(D)。A.数据完整性机制B。数字签名机制C.访问控制机制D.加密机制4.数字签名要预先使用单向Hash函数进行处理的原因是(C)。A。多一道加密工序使密文更难破译B。提高密文的计算速度C。缩小签名密文的长度,加快数字签名和验证签名的运算速度D。保证密文能正确还原成明文5。基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C).A.公钥认证B。零知识认证C。共享密钥认证D.口令认证6.为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。A。分类组织成组B.严格限制数量C。按访问时间排序,删除长期没有访问的用户D.不作任何限制7.PKI管理对象不包括(A)。A。ID和口令B.证书C.密钥D。证书撤消8。下面不属于PKI组成部分的是(D)。A.证书主体B.使用证书的应用和系统C。证书权威机构D。AS9。IKE协商的第一阶段可以采用(C).A.主模式、快速模式B。快速模式、积极模式C。主模式、积极模式D。新组模式10.AH协议和ESP协议有(A)种工作模式.A。二B.三C.四D.五11。(C)属于Web中使用的安全协议。A.PEM、SSLB。S-HTTP、S/MIMEC。SSL、S—HTTPD。S/MIME、SSL12.包过滤型防火墙原理上是基于(C)进行分析的技术。A。物理层B。数据链路层C。网络层D.应用层13.VPN的加密手段为(C).A.具有加密功能的防火墙B.具有加密功能的路由器C.VPN内的各台主机对各自的信息进行相应的加密D。单独的加密设备14.(B)通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。A.AccessVPNB.IntranetVPNC.ExtranetVPND。InternetVPN15.(C)通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的群体连接到企业内部网.A。AccessVPNB.IntranetVPNC。ExtranetVPND.InternetVPN16.计算机病毒是计算机系统中一类隐藏在(C)上蓄意破坏的捣乱程序.A。内存B.软盘C.存储介质D.网络17。“公开密钥密码体制"的含义是(C)。A。将所有密钥公开B.将私有密钥公开,公开密钥保密C。将公开密钥公开,私有密钥保密D.两个密钥相同18.“会话侦听和劫持技术”是属于(B)的技术。A。密码分析还原B。协议漏洞渗透C。应用漏洞分析与渗透D.DOS攻击19.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(D)。A。中间人攻击B。口令猜测器和字典攻击C.强力攻击D。回放攻击20。在ISO/OSI定义的安全体系结构中,没有规定(E)。A.对象认证服务B.数据保密性安全服务C。访问控制安全服务D。数据完整性安全服务E。数据可用性安全服务21。Kerberos在请求访问应用服务器之前,必须(A).A。向TicketGranting服务器请求应用服务器ticketB.向认证服务器发送要求获得“证书”的请求C.请求获得会话密钥D.直接与应用服务器协商会话密钥22.下列对访问控制影响不大的是(D)。A.主体身份B.客体身份C。访问类型D.主体与客体的类型23.PKI的主要组成不包括(B).A。证书授权CAB。SSLC.注册授权RAD。证书存储库CR24.(A)协议必须提供验证服务。A。AHB。ESPC.GRED.以上皆是25.下列选项中能够用在网络层的协议是(D).A.SSLB.PGPC.PPTPD。IPSec26、(A)协议是一个用于提供IP数据报完整性、身份认证和可选的抗重播保护的机制,但不提供数据机密性保护。A.AH协议B。ESP协议C。IPSec协议D。PPTP协议27。IPSec协议中负责对IP数据报加密的部分是(A).A.封装安全负载(ESP)B。鉴别包头(AH)C.Internet密钥交换(IKE)D.以上都不是28。SSL产生会话密钥的方式是(C)。A.从密钥管理数据库中请求获得B.每一台客户机分配一个密钥的方式C.随机由客户机产生并加密后通知服务器D。由服务器产生并分配给客户机29.为了降低风险,不建议使用的Inte...