实用标准文案精彩文档一、单项选择题1
非法接收者在截获密文后试图从中分析出明文的过程称为(A)A
以下有关软件加密和硬件加密的比较,不正确的是(B)A
硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序B
硬件加密的兼容性比软件加密好C
硬件加密的安全性比软件加密好D
硬件加密的速度比软件加密快3
下面有关3DES的数学描述,正确的是(B)A
C=E(E(E(P,K1),K1),K1)B
C=E(D(E(P,K1),K2),K1)C
C=E(D(E(P,K1),K1),K1)D
C=D(E(D(P,K1),K2),K1)4
PKI无法实现(D)A
数据的完整性C
数据的机密性D
CA的主要功能为(D)A
确认用户的身份B
为用户提供证书的申请、下载、查询、注销和恢复等操作C
定义了密码系统的使用方法和原则D
负责发放和管理数字证书6
数字证书不包含(B)A
颁发机构的名称B
证书持有者的私有密钥信息C
证书的有效期D
CA签发证书时所使用的签名算法7
“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A)A
身份认证的重要性和迫切性B
网络上所有的活动都是不可见的C
网络应用中存在不严肃性D
计算机网络是一个虚拟的世界8
以下认证方式中,最为安全的是(D)A
用户名+密码B
用户名+密码+验证码D
将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为(D)A
社会工程学B
垃圾搜索10
ARP欺骗的实质是(A)A
提供虚拟的MAC与IP地址的组合B
让其他计算机知道自己的存在C
窃取用户在网络中传输的数据D
扰乱网络的正常运行11
TCPSYN泛洪攻击的原理是利用了(A)A
TCP三次握手过程B
TCP面向流的工作机制C