365文库
登录
注册
2

信息安全技术试题答案B

40阅读 | 1收藏 | 4页 | 打印 | 举报 | 认领 | 下载提示 | 分享:
2
信息安全技术试题答案B第1页
信息安全技术试题答案B第2页
信息安全技术试题答案B第3页
信息安全技术试题答案B第4页
福利来袭,限时免费在线编辑
转Pdf
right
1/4
right
下载我编辑的
下载原始文档
收藏 收藏
搜索
下载二维码
App功能展示
海量免费资源 海量免费资源
文档在线修改 文档在线修改
图片转文字 图片转文字
限时免广告 限时免广告
多端同步存储 多端同步存储
格式轻松转换 格式轻松转换
用户头像
Destiny宿命 上传于:2024-05-20
1.以下厂商为电子商务提供信息产品硬件的是___C____ A. AOL B.YAHOO C.IBM D.MICROSOFT 2.把明文变成密文的过程,叫作__A_____ A.加密 B.密文 C.解密 D.加密算法 3.以下加密法中属于双钥密码体制的是__D_____ A.DES B.AES C.IDEA D.ECC 4.MD-4散列算法,输入消息可为任意长,按___A____比特分组。 A.512 B.64 C.32 D.128 5.SHA算法中,输入的消息长度小于264比特,输出压缩值为____C___比特。 A.120 B.140 C.160 D.264 6.计算机病毒最重要的特征是___B____ A.隐蔽性 B.传染性 C.潜伏性 D.表现性 7.主要用于防火墙的VPN系统,与互联网密钥交换IKE有关的框架协议是__A_____ A.IPSec B.L2F C.PPTP D.GRE 8.Access VPN又称为___A____ A.VPDN B.XDSL C.ISDN D.SVPN 9.以下不是接入控制的功能的是____B___ A.阻止非法用户进入系统 B.组织非合法人浏览信息 C.允许合法用户人进入系统 D.使合法人按其权限进行各种信息活动 10.在通行字的控制措施中,限制通行字至少为___B____字节以上。 A.3~6 B.6~8 C.3~8 D.4~6 11.用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指___B____ A.接入控制 B.数字认证 C.数字签名 D.防火墙 12.关于密钥的安全保护下列说法不正确的是____A___ A.私钥送给CA B.公钥送给CA C.密钥加密后存人计算机的文件中 D.定期更换密钥 13. ___D____在CA体系中提供目录浏览服务。 A.安全服务器 B.CA服务器 C.注册机构RA D.LDAP服务器 14. Internet上很多软件的签名认证都来自___D____公司。 A.Baltimore B.Entrust C.Sun D.VeriSign 15.目前发展很快的安全电子邮件协议是___C____ ,这是一个允许发送加密和有签名邮件的 协议。_______ A.IPSec B.SMTP C.S/MIME D.TCP/1P 16.实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资源的是___C____ A.源的数字签字 B.可信赖第三方的数字签字 C.可信赖第三方对消息的杂凑值进行签字 D.可信赖第三方的持证 17. SET的含义是___B____ A.安全电子支付协议 B.安全数据交换协议 C.安全电子邮件协议 D.安全套接层协议 18. 对SET软件建立了一套测试的准则。__A_____ A.SETCo B.SSL C.SET Toolkit D.电子钱包 19.CFCA认证系统的第二层为___B____ A.根CA B.政策CA C.运营CA D.审批CA 20. SHECA提供了____A___种证书系统。 A.2 B.4 C.5 D.7 1. 信息安全受到的威胁有人为因素的威胁和非人为因素威胁,非人为因素的威胁包括 自然灾害   、 系统故障 、 技术缺陷  。  2. 广义的信息安全是指网络系统的  硬件  、 软件  及其系统中的信息受到保护。它包括系统连续、可靠、正常地运行, 网络服务   不中断,系统中的信息不因偶然的或恶意的原因而遭到 破坏   、  更改  和  泄露   。 3. 密码学是一门关于 信息加密  和  密文破译  的科学,包括 密码编码学   和 密码分析学 两门分支。 4. 信息隐藏技术的4个主要分支是 隐写术   、 隐通道  、 匿名通信  和 版权标识  。 1. 信息安全的狭义解释 指信息内容的安全,包括信息的保密性、真实性和完整性。 2. 密码系统 指用于加密和解密的系统。 3. 数字水印 在数字化的信息载体中嵌入不明显的记号隐藏起来,被嵌入的信息包括作品的版权所有者、发行者、购买者、作者的序列号
tj