2024年信息安全工程师考试题库(第二部分)_第1页
2024年信息安全工程师考试题库(第二部分)_第2页
2024年信息安全工程师考试题库(第二部分)_第3页
2024年信息安全工程师考试题库(第二部分)_第4页
2024年信息安全工程师考试题库(第二部分)_第5页
已阅读5页,还剩189页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年信息安全工程师考试题库(第二部分)382.在易燃易爆场所穿()最危险。A.布鞋B.胶鞋C.带钉鞋正确答案:C解析:本题考查的是在易燃易爆场所穿鞋子的安全问题。易燃易爆场所是指可能发生火灾、爆炸等危险的场所,如化工厂、油库、气站等。在这些场所,穿带钉鞋是最危险的,因为带钉鞋的鞋底上有金属钉,容易产生火花,引起火灾或爆炸。而布鞋和胶鞋则没有这个问题,相对来说比较安全。因此,本题的正确答案是C。

383.在遇到高压电线断落地面时,导线断落点()m内,禁止人员进入。A.IOB.20C.30正确答案:B解析:高压电线断落地面时,可能会产生跨步电压。当人或动物靠近时,可能会因跨步电压而触电。根据相关安全规定,为了确保人员安全,在高压电线断落点一定范围内禁止人员进入。相关安全规定通常根据电压等级和具体情况来确定安全距离。在一般情况下,20米被认为是足够安全的距离,可以避免人员受到跨步电压的威胁。因此,选项B是正确的答案。请注意,具体的安全距离可能会因地区、电压等级和实际情况而有所不同,在实际情况中,应当遵循当地的安全规定和相关指示。

384.数据处理中心的物理环境中,最佳湿度应该保持在什么样的程度?()A.30%-40%B.40%-50%C.45%-60%D.50%-70%正确答案:C解析:数据处理中心的物理环境中,湿度的控制非常重要,因为过高或过低的湿度都会对设备的正常运行产生影响。一般来说,最佳湿度应该保持在45%-60%之间,这样可以保证设备的稳定运行,同时也能够避免过高或过低的湿度对设备造成的损害。因此,本题的正确答案为C。

385.计算机信息系统防护,简单概括起来就是:均压、分流、屏蔽和良好接地。所

以防雷保安器必须有合理的()。A.屏蔽配置B.接地配置C.分流配置D.均压配置正确答案:B解析:本题考查计算机信息系统防护中的防雷保安器的合理配置。根据题干中的“均压、分流、屏蔽和良好接地”,可以知道防雷保安器必须有合理的接地配置。因此,答案为B。

386.计算站场地宜采用()蓄电池。A.封闭式B.半封闭式C.开启式D.普通任意的正确答案:A解析:计算站场地对蓄电池有较高的要求,需要稳定性和安全性较好的蓄电池。封闭式蓄电池具有更好的密封性能,可以有效防止酸液泄漏等问题,更适合计算站场地这种对环境和安全要求较高的场所。而半封闭式和开启式蓄电池在密封和安全性方面相对较弱,普通任意的蓄电池不能很好地满足计算站场地的特殊需求。所以宜采用封闭式蓄电池,故答案选A。

387.多层的楼房中,最适合做数据中心的位置是()。A.楼B.地下室C.顶楼D.除以上外的任何楼层正确答案:D解析:本题考察的是数据中心的最佳位置选择。首先,数据中心需要保证安全性和稳定性,因此排除了地下室和顶楼。其次,数据中心需要保证通风、散热和供电等条件,因此排除了单层的楼房。综上所述,最适合做数据中心的位置应该是多层楼房中除了地下室和顶楼以外的任何楼层,因此答案为D。

388.计算机机房是安装计算机信息系统主体的关键场所,是()工作的重点,所以

对计算机机房要加强安全管理。A.实体安全保护B.人员管理C.媒体安全保护D.设备安全保护正确答案:A解析:本题考察计算机机房的安全管理,正确答案为A,即实体安全保护。解析:计算机机房是安装计算机信息系统主体的关键场所,是信息系统工作的重点,因此对计算机机房的安全管理至关重要。实体安全保护是指对计算机机房的物理环境进行保护,包括门禁控制、视频监控、防火防水等措施,以确保计算机机房的安全。人员管理、媒体安全保护、设备安全保护也是计算机机房安全管理的重要方面,但相对于实体安全保护来说,它们更多的是针对人员、数据和设备的安全管理。因此,本题的正确答案为A。

389.区域安全,首先应考虑(),用来识别来访问的用户的身份,并对其合法性进行

验证,主要通过特殊标示符、口令、指纹等来实现。A.来访者所持物B.物理访问控制C.来访者所具有的特征D.来访者所知

信息正确答案:B解析:本题考查的是区域安全的基本概念和实现方式。区域安全是指对某一特定区域进行安全保护,防止未经授权的人员进入该区域。在实现区域安全时,首先应考虑的是物理访问控制,即通过特殊标示符、口令、指纹等来识别来访问的用户的身份,并对其合法性进行验证。因此,选项B正确。选项A、C、D都不是实现区域安全的首要考虑因素。

390.在计算机房出入口处或值班室,应设置()和应急断电装置。A.电视B.电扇C.报警器D.应急电话正确答案:D解析:本题考查的是计算机房的安全设施。在计算机房出入口处或值班室,应设置应急电话和应急断电装置。应急电话可以在紧急情况下及时联系相关人员进行处理,应急断电装置可以在出现电气故障时迅速切断电源,保障人员和设备的安全。因此,本题的正确答案为D。

391.下列()灭火器是扑救精密仪器火灾的最佳选择。A.二氧化碳灭火剂B.干粉灭火剂C.泡沫灭火剂正确答案:A解析:本题考查灭火器的种类及其适用范围。根据题目所述,需要选择最佳的灭火器扑灭精密仪器火灾,因此需要了解各种灭火器的特点和适用范围。A.二氧化碳灭火剂:适用于扑灭电器、仪器、油漆、油脂等易燃液体和气体火灾,具有不导电、不留残留物等特点,不会对设备造成二次损害,是扑灭精密仪器火灾的最佳选择。B.干粉灭火剂:适用于扑灭固体、液体、气体等各种火灾,但会留下大量的粉尘,对设备和环境造成二次污染。C.泡沫灭火剂:适用于扑灭液体火灾,但对于精密仪器等设备不适用,因为泡沫会渗入设备内部,导致设备损坏。综上所述,A选项二氧化碳灭火剂是扑灭精密仪器火灾的最佳选择,因此答案为A。

392.电气安全主要包括人身安全、()安全。A.照明B.设备C.电器D.空调正确答案:B解析:本题考查电气安全的内容。电气安全主要包括人身安全和设备安全。选项A照明、选项C电器、选项D空调都不是电气安全的主要内容,因此排除。选项B设备是电气安全的主要内容之一,是正确答案。因此,本题答案为B。

393.()基于IDEA算法。A.S/MIMEB.SETC.PGPD.SSL正确答案:C解析:本题考查的是加密算法在网络安全中的应用。选项中列举了几种常见的网络安全协议,需要判断哪种协议使用了IDEA算法。A.S/MIME是一种用于电子邮件加密和签名的协议,使用的加密算法包括DES、3DES、AES等,没有使用IDEA算法。B.SET是一种用于安全电子交易的协议,使用的加密算法包括DES、3DES、RSA等,没有使用IDEA算法。C.PGP是一种用于加密和签名电子邮件、文件等的协议,使用的加密算法包括IDEA、RSA、DSA等,因此选项C是正确答案。D.SSL是一种用于保护网络通信安全的协议,使用的加密算法包括DES、3DES、AES等,没有使用IDEA算法。综上所述,本题答案为C。

394.()类型的加密,使得不同的文档和信息进行运算以后得到一个唯一的128位编

码。A.对称加密B.非对称加密C.哈希加密D.强壮加密正确答案:C解析:本题考查加密算法的分类和特点。根据题干中的“不同的文档和信息进行运算以后得到一个唯一的128位编码”,可以判断出所需的加密算法应该是哈希加密。哈希加密是一种单向加密算法,它将任意长度的消息压缩成固定长度的摘要(通常是128位或256位),并且不可逆。因此,不同的文档和信息进行哈希加密后,得到的摘要是唯一的,且长度固定为128位。而对称加密、非对称加密和强壮加密都无法满足题干中的要求,因此排除选项A、B和D。因此,本题的正确答案是C。

395.()是通过使用公开密钥技术和数字证书等来提供网络信息安全服务的基础平台。A.公开密钥体制B.对称加密体制C.PKI(公开密钥基础设施)D.数字

签名正确答案:C解析:PKI(PublicKeyInfrastructure,公开密钥基础设施)是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。简单来说,PKI就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。PKI的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。A选项“公开密钥体制”是一种非对称加密算法,它使用一对密钥,一个用于加密,另一个用于解密。虽然公开密钥体制是PKI的重要组成部分,但它本身并不能提供网络信息安全服务的基础平台。B选项“对称加密体制”是一种使用相同密钥进行加密和解密的加密算法。与公开密钥体制相比,对称加密体制的密钥管理更加简单,但它的安全性相对较低,不适合用于大规模的网络信息安全服务。D选项“数字签名”是一种用于验证消息来源和完整性的技术。它使用私钥对消息进行签名,然后使用公钥对签名进行验证。数字签名可以提供不可否认性和完整性,但它本身并不能提供网络信息安全服务的基础平台。因此,正确答案是C。

396.()是由权威机构CA发行的一种权威性的电子文档,是网络环境中的一种身份证。A.认证机构B.密码C.票据D.数字证书正确答案:D解析:本题考查的是网络安全中的数字证书。数字证书是由权威机构CA(CertificationAuthority)发行的一种权威性的电子文档,用于证明某个实体的身份和权利。数字证书可以用于身份认证、数据加密、数字签名等多种安全应用场景。因此,选项D正确,为本题答案。选项A认证机构是数字证书的发行机构,选项B密码和选项C票据与数字证书无关,不是本题的正确答案。

397.()协议主要用于加密机制。A.HTTPB.FTPC.TELNETD.SSL正确答案:D解析:本题考查的是网络协议的基础知识。根据题干中的关键词“加密机制”,可以确定答案为D,即SSL协议。HTTP协议是超文本传输协议,FTP协议是文件传输协议,TELNET协议是远程登录协议,这些协议都不是用于加密机制的。因此,本题的正确答案为D。

398.()原则保证只有发送方与接收方能访问消息内容。A.保密性B.鉴别C.完整性D.访问控制正确答案:A解析:本题考查的是信息安全中的保密性原则。保密性原则是指只有授权的用户才能访问信息内容,防止未经授权的用户获取信息内容。因此,选项A“保密性”是正确答案。选项B“鉴别”是指确认用户身份的过程,选项C“完整性”是指信息在传输过程中没有被篡改或丢失,选项D“访问控制”是指限制用户对信息的访问权限。这些原则都与保密性有关,但不是本题的答案。

399.()原则允许某些用户进行特定访问。A.保密性B.鉴别C.完整性D.访问控制正确答案:D解析:本题考查的是信息安全中的访问控制原则。访问控制是指对系统资源的访问进行控制,以确保只有授权的用户才能访问这些资源。因此,选项D“访问控制”是正确答案。选项A“保密性”是指保护信息不被未授权的人员访问,而不是授权访问的原则。选项B“鉴别”是指确认用户身份的过程,而不是授权访问的原则。选项C“完整性”是指保护信息不被未授权的人员篡改,而不是授权访问的原则。因此,本题的正确答案是D。

400.()增加明文冗余度。A.混淆B.扩散C.混淆与扩散D.都不是正确答案:B解析:扩散的作用是将明文及密钥的影响尽可能迅速地散布到较多的密文中,使明文冗余度增加,每个明文位会影响到多个密文位,从而隐藏明文的统计特性等。而混淆是使密文与密钥以及明文之间的关系复杂化。所以是扩散增加明文冗余度,答案选B。

401.3DES加密算法的密钥长度是:()。A.168B.128C.56D.256正确答案:A解析:3DES(TripleDataEncryptionStandard)是一种对称加密算法,它使用三个不同的密钥对数据进行三次加密。每个密钥的长度为56位,但由于3DES使用三个密钥,因此总密钥长度为168位。因此,答案为A。

402.AES密钥长度不能是()。A.128位B.192位C.256位D.512位正确答案:D解析:AES(AdvancedEncryptionStandard)是一种对称加密算法,其密钥长度可以是128位、192位或256位。其中,128位密钥长度已经足够安全,而256位密钥长度则是目前最安全的加密方式之一。因此,选项A、B、C都是合法的AES密钥长度,而选项D的512位长度则超出了AES算法的支持范围,因此答案为D。

403.AES算法是哪种算法?()。A.对称密钥加密B.非对称密钥加密C.哈希算法D.流加密正确答案:A解析:本题考查的是AES算法的类型。AES算法是一种对称密钥加密算法,因此答案为A。对称密钥加密算法是指加密和解密使用同一把密钥的加密算法。在加密过程中,使用密钥对明文进行加密,得到密文;在解密过程中,使用相同的密钥对密文进行解密,得到明文。对称密钥加密算法的优点是加密速度快,适合对大量数据进行加密;缺点是密钥管理困难,容易被攻击者窃取密钥。非对称密钥加密算法是指加密和解密使用不同的密钥的加密算法。在加密过程中,使用公钥对明文进行加密,得到密文;在解密过程中,使用私钥对密文进行解密,得到明文。非对称密钥加密算法的优点是密钥管理方便,安全性高;缺点是加密速度慢,适合对少量数据进行加密。哈希算法是指将任意长度的消息压缩成固定长度的消息摘要的算法。哈希算法的优点是不可逆,同一消息的哈希值唯一;缺点是无法还原原始消息,容易被攻击者伪造哈希值。流加密算法是指将明文和密钥进行异或运算,得到密文的加密算法。流加密算法的优点是加密速度快,适合对大量数据进行加密;缺点是密钥管理困难,容易被攻击者窃取密钥。

404.AES属于哪种加密方式?()。A.流加密B.分组加密C.异或加密D.认证加密正确答案:B解析:AES是一种分组加密方式,它将明文分成固定长度的块,每个块进行加密后再进行下一个块的加密,直到所有块都加密完成。因此,答案为B。流加密是将明文流与密钥流进行异或运算得到密文流的加密方式,异或加密是将明文与密钥进行异或运算得到密文的加密方式,认证加密是将加密和认证结合起来的加密方式。

405.CA指的是()。A.证书授权B.加密认证C.虚拟专用网D.安全套接层正确答案:A解析:CA是CertificateAuthority的缩写,中文翻译为证书授权机构。它是一种数字证书的颁发机构,用于对数字证书的颁发、验证和管理。因此,选项A“证书授权”是正确答案。选项B“加密认证”是一种安全机制,但不是CA的定义。选项C“虚拟专用网”是一种网络技术,与CA无关。选项D“安全套接层”是一种加密协议,虽然与数字证书有关,但不是CA的定义。因此,排除选项B、C、D,选项A为正确答案。

406.DES经过()轮运算后,左右两部分合在一起经过一个末置换,输出一个64位

的密文。()A.16B.8C.32D.4正确答案:A解析:DES算法中,经过16轮运算后,左右两部分合在一起经过一个末置换,输出一个64位的密文。因此,本题的答案为A。

407.DES算法是哪种算法?()A.对称密钥加密B.非对称密钥加密C.哈希算法D.流加密正确答案:A解析:DES算法是一种对称密钥加密算法,即加密和解密使用同一个密钥。它是一种分组密码,将明文分成一组一组的数据块,每个数据块的长度为64位,然后对每个数据块进行加密。DES算法的密钥长度为56位,但由于存在弱密钥和半弱密钥,因此实际使用中常常采用3DES算法,即使用3个56位的密钥进行加密,提高安全性。因此,本题的正确答案为A。

408.DES属于哪种加密方式?()A.流加密B.块加密C.异或加密D.认证加密正确答案:B解析:DES是一种块加密方式,它将明文分成64位的块,每个块进行加密后输出密文。DES采用的是对称加密算法,即加密和解密使用相同的密钥。DES算法的密钥长度为56位,但由于存在弱密钥和半弱密钥,因此实际使用时通常采用3DES算法,即使用3个56位的密钥进行加密,提高了安全性。

409.DNSSeC中并未采用()。A.数字签名技术B.公钥加密技术C.地址绑定技术D.报文摘要技术正确答案:C解析:DNSSeC(DNSSecurityExtensions)是一种用于增强DNS(DomainNameSystem)安全性的技术,它采用了数字签名技术、公钥加密技术和报文摘要技术等多种技术手段来保证DNS的安全性。而地址绑定技术并不是DNSSeC中采用的技术手段,因此答案为C。

410.ECB指的是()。A.密文链接模式B.密文反馈模式C.输出反馈模式D.电码本模式正确答案:D解析:ECB全称为ElectronicCodebook,是一种基础的加密模式,它将明文分成固定长度的块,然后对每个块进行独立加密。在ECB模式中,每个块的加密结果与其他块无关,因此相同的明文块总是产生相同的密文块。这种模式适合于对小数据块进行加密,例如加密单个密码或信用卡号码等。其他选项如CFB、OFB等模式则使用了反馈机制,使得加密结果与之前的加密块有关。因此,正确答案是D。

411.EC-DSA复杂性的程度是()。A.简单B.最简单C.困难D.最困难正确答案:D解析:EC-DSA(EllipticCurveDigitalSignatureAlgorithm)是一种基于椭圆曲线密码学的数字签名算法。与其他数字签名算法相比,EC-DSA具有更高的安全性和效率,但同时也具有更高的复杂性。椭圆曲线密码学的基本思想是利用椭圆曲线的数学性质来进行加密和解密。在EC-DSA中,签名的生成和验证涉及到椭圆曲线的点运算、模运算、哈希函数等多个复杂的数学操作,因此其复杂性较高。此外,EC-DSA的安全性也取决于椭圆曲线的参数选择和实现细节。如果参数选择不当或实现存在漏洞,可能会导致安全问题。综上所述,EC-DSA是一种复杂的数字签名算法,需要谨慎地选择参数和实现方式,以确保其安全性和可靠性。因此,答案选D。

412.EFS可以用在什么文件系统下()。A.FAT16B.FAT32C.NTFSD.以上都可以正确答案:C解析:EFS(EncryptingFileSystem,加密文件系统)是Windows操作系统中的一项功能,它用于对文件和文件夹进行加密,以保护数据的安全性。EFS只能在NTFS文件系统上使用。NTFS是WindowsNT及后续版本的默认文件系统,它提供了更高的安全性、可靠性和性能。而FAT16和FAT32是较旧的文件系统,它们不支持EFS的加密功能。因此,选项C是正确的答案。

413.IDEA的密钥长度是多少bit?()。A.56B.64C.96D.128正确答案:D解析:IDEA是一种对称加密算法,其密钥长度为128bit。因此,本题的正确答案为D。注:A选项的密钥长度为DES算法的密钥长度;B选项的密钥长度为DES算法的密钥长度加上8bit的校验位;C选项的密钥长度为3DES算法的密钥长度。

414.Kerberos是80年代中期,麻省理工学院为AthenA项目开发的一个认证服务系统,

其目标是把认证、记账和()的功能扩展到网络环境。A.访问控制B.审计C.授权D.监控正确答案:B解析:Kerberos是一个认证服务系统,其目标是把认证、记账和审计的功能扩展到网络环境。因此,答案为B,即审计。选项A访问控制、选项C授权、选项D监控都与Kerberos的目标不符。

415.Kerberos是为TCP/IP网络设计的基于()的可信第三方鉴别协议,负责在网络

上进行仲裁及会话密钥的分配。A.非对称密钥体系B.对称密钥体系C.公钥体系D.私钥体系正确答案:B解析:Kerberos是一种基于对称密钥体系的可信第三方鉴别协议,它的主要作用是在网络上进行仲裁及会话密钥的分配。Kerberos协议的核心思想是通过一个可信的第三方认证中心(KDC)来实现用户的身份认证和会话密钥的分配。在Kerberos协议中,用户和服务端之间的通信都是通过会话密钥进行加密和解密的,这样可以保证通信的安全性。因此,选项B正确。而选项A、C、D都不是Kerberos协议所采用的密钥体系,因此都不正确。

416.Kerberos是一种网络认证协议。它采用的加密算法是()。A.RSAB.PGPC.DESD.MD5正确答案:C解析:Kerberos协议通常使用对称加密算法来加密通信数据,其中最常用的就是DES(DataEncryptionStandard)算法。虽然RSA算法也是常见的加密算法,但它主要用于非对称加密场景。PGP(PrettyGoodPrivacy)是一种加密软件,而MD5通常用于计算哈希值。因此,正确答案是选项C。

417.Kerberos算法是一个()。A.面向访问的保护系统B.面向票据的保护系统C.面向列表的保护系统D.面向门与锁的保护系统正确答案:B解析:Kerberos算法是一种面向票据的保护系统,它是一种网络认证协议,用于在计算机网络上进行身份验证。Kerberos算法通过使用票据来验证用户的身份,从而保护网络安全。票据是一种加密的令牌,它包含了用户的身份信息和一些其他的信息,用于验证用户的身份。Kerberos算法是一种非常安全的认证协议,被广泛应用于企业网络和互联网中。因此,选项B正确。选项A、C、D都不正确。

418.Kerberos提供的最重要的安全服务是?()。A.鉴别B.机密性C.完整性D.可用性正确答案:A解析:Kerberos是一种网络认证协议,其最重要的安全服务是鉴别。Kerberos通过使用加密技术,确保用户的身份得到验证,从而保证网络系统的安全性。鉴别是指验证用户的身份,确保用户是合法的,具有访问系统资源的权限。因此,选项A正确。选项B、C、D也是网络安全中的重要服务,但不是Kerberos提供的最重要的安全服务。机密性是指保护数据不被未经授权的人员访问,完整性是指保护数据不被篡改,可用性是指保证系统的正常运行。

419.MD5产生的散列值是多少位?()。A.56B.64C.128D.160正确答案:C解析:MD5(Message-DigestAlgorithm5)是一种常用的哈希算法,它可以将任意长度的消息压缩成一个128位(16字节)的散列值。因此,答案为C。

420.MD5是按每组512位为一组来处理输入的信息,经过一系列变换后,生成一个()

为散列值。A.64B.128C.256D.512正确答案:B解析:MD5是一种常用的哈希算法,它将任意长度的消息压缩成一个128位的散列值。MD5算法按每组512位为一组来处理输入的信息,经过一系列变换后,生成一个128位的散列值,因此答案为B。

421.MD5是以512位分组来处理输入的信息,每一分组又被划分为()32位子分组。A.16个B.32个C.64个D.128个正确答案:A解析:MD5是以512位分组来处理输入的信息,每一分组又被划分为16个32位子分组。因此,答案为A。

422.MD5算法将输入信息M按顺序每组()长度分组,即:M1,M2,...,Mn-1,

Mn。A.64位B.128位C.256位D.512位正确答案:D解析:MD5算法将输入信息M按顺序每组512位长度分组,即:M1,M2,...,Mn-1,Mn。因此,选项D正确。

423.PKI(公共密钥基础结构)中应用的加密方式为()。A.对称加密B.非对称加密C.HASH加密D.单向加密正确答案:B解析:PKI(公共密钥基础结构)是一种基于非对称加密的加密方式,它使用了一对密钥,即公钥和私钥。公钥可以公开,任何人都可以使用它来加密数据,但只有私钥的持有者才能解密数据。因此,PKI中应用的加密方式为非对称加密,选项B为正确答案。对称加密、HASH加密和单向加密都不是PKI中应用的加密方式。

424.PKI的全称是()。A.PrivatEKeyIntrusionB.PubliCKeyIntrusionC.PrivatEKeyInfrastructurED.PubliCKeyInfrastructurE正确答案:D解析:PKI的全称是PublicKeyInfrastructure,即公钥基础设施。PKI是一种基于公钥密码学的安全体系结构,用于保护网络通信和数据传输的安全性。PKI通过使用公钥和私钥来实现身份验证、数据加密和数字签名等安全功能。因此,选项D正确。选项A和B中的Intrusion分别表示入侵和侵入,与PKI的含义无关。选项C中的Infrastructure表示基础设施,与PKI的含义相符,但缺少了公钥的概念,因此不正确。因此,本题答案为D。

425.PKI无法实现()。A.身份认证B.数据的完整性C.数据的机密性D.权限分配正确答案:D解析:PKI(PublicKeyInfrastructure,公钥基础设施)是一种基于公钥密码学的安全体系结构,主要用于保护网络通信的安全性。PKI可以实现身份认证、数据的完整性和机密性,但无法实现权限分配。权限分配是指对用户或者系统的访问权限进行控制和管理,这需要通过其他的安全机制来实现,比如访问控制列表(ACL)等。因此,本题的正确答案是D。

426.RC4是由RIVEST在1987年开发的一种流式的密文,就是实时地把信息加密成

一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制

到多少位?()。A.64位B.56位C.40位D.32位正确答案:C解析:本题考察对RC4密码算法的了解以及美国出口法对加密算法出口限制的掌握。RC4是一种流式加密算法,由RIVEST在1987年开发。它可以实时地把信息加密成一个整体。在美国,RC4的一般密钥长度是128位。但是,由于美国出口法的限制,RC4向外出口时密钥长度被限制到多少位呢?根据出口法的规定,RC4向外出口时密钥长度被限制到40位。因此,本题的答案为C选项。

427.RSA公钥加密系统中,他想给她发送一份邮件,并让她知道是他发出,应选用的

加密秘钥是()。A.他的公钥B.她的公钥C.他的私钥D.她的私钥正确答案:C解析:RSA公钥加密系统中,加密使用接收方的公钥,解密使用接收方的私钥。因此,如果他想让她知道是他发出的邮件,他需要使用自己的私钥进行加密,这样只有她使用他的公钥才能解密并确认是他发出的。因此,选项C是正确的答案。

428.RSA使用不方便的最大问题是()。A.产生密钥需要强大的计算能力B.算法中需要大数C.算法中需要素数D.被攻击过很多次正确答案:A解析:RSA算法是一种非对称加密算法,其安全性基于大数分解的困难性。在RSA算法中,产生密钥需要进行大量的计算,因此需要强大的计算能力。而且,RSA算法中需要使用大数进行加密和解密操作,这也是不方便的一个因素。另外,RSA算法中需要使用素数进行密钥的生成,但这并不是最不方便的因素。最后,RSA算法虽然安全性较高,但也曾经被攻击过多次,因此D选项也不是最合适的答案。因此,本题的正确答案是A。

429.RSA算法建立的理论基础是()。A.DESB.替代想组合C.大数分解和素数检测D.哈希函数正确答案:C解析:RSA算法是一种非对称加密算法,它的安全性基于大数分解的困难性。具体来说,RSA算法的密钥生成过程涉及到两个大素数的选择和计算,而加密和解密过程则涉及到对这两个大素数的指数运算。因此,选项C是正确的答案。

430.SHA-1产生的散列值是多少位?()。A.56B.64C.128D.160正确答案:D解析:SHA-1是一种散列函数,它将任意长度的消息转换为一个160位的散列值。因此,答案为D。

431.按密钥的使用个数,密码系统可以分为()。A.置换密码系统和易位密码系统B.分组密码系统和序列密码系统C.对称密码系统和非对称密码系统D.密码系统和密码分析系统正确答案:C解析:本题考查密码系统的分类。根据密钥的使用个数,密码系统可以分为对称密码系统和非对称密码系统。对称密码系统指加密和解密使用同一密钥的密码系统,如DES、AES等;非对称密码系统指加密和解密使用不同密钥的密码系统,如RSA、椭圆曲线密码等。因此,选项C为正确答案。选项A和B的分类方式不正确,选项D的“密码分析系统”不是密码系统的一种分类。

432.充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安

全问题的技术是:()。A.数字签名B.数字指纹C.数字信封D.数字时间戳正确答案:C解析:本题考查的是密钥传送过程中的安全问题的解决技术。DES和RSA是两种常见的加密体制,但在密钥传送过程中,密钥的传送也需要保证安全性。数字签名、数字指纹和数字时间戳都是用于验证数据完整性和真实性的技术,与密钥传送的安全性无关。而数字信封则是将密钥加密后传送,接收方再用自己的私钥解密得到密钥,从而保证密钥传送的安全性。因此,本题的正确答案是C。

433.从技术角度上看数据安全的技术特征主要包含哪几个方面?()。A.数据完整性、数据的方便性、数据的可用性B.数据的完整性、数据的保密性、

数据的可用性C.数据的稳定性、数据的保密性、数据的可用性D.数据的方便性、

数据的稳定性、数据的完整性正确答案:B解析:本题考查数据安全的技术特征。数据安全的技术特征主要包括数据的完整性、数据的保密性和数据的可用性。选项A中的“数据的方便性”不是数据安全的技术特征,选项C中的“数据的稳定性”也不是数据安全的技术特征,选项D中的“数据的方便性”和“数据的稳定性”也不是数据安全的技术特征。因此,正确答案为B。

434.单项散列函数的安全性来自于他的()。A.单向性B.算法复杂性C.算法的保密性D.离散性正确答案:A解析:单项散列函数是一种将任意长度的消息压缩到固定长度的函数。其安全性主要来自于其单向性,即从散列值无法反向推导出原始消息。单项散列函数的单向性使得它在密码学中有着广泛的应用,例如用于生成消息摘要、数字签名、密码存储等。B选项算法复杂性是指单项散列函数的计算复杂度,它虽然也是影响其安全性的因素之一,但不是主要因素。C选项算法的保密性是指单项散列函数的实现细节不被泄露,这对于保护其安全性也是很重要的,但不是单项散列函数安全性的主要来源。D选项离散性是指单项散列函数的输出值是离散的,这是单项散列函数的基本性质之一,但不是其安全性的主要来源。因此,正确答案是A。

435.电路网关防火墙工作在OSI协议的哪一层?()。A.传输层B.链路层C.应用层D.物理层正确答案:A解析:电路网关防火墙是一种网络安全设备,用于保护网络免受未经授权的访问和攻击。它工作在OSI协议的传输层,主要通过检查和过滤传输层协议数据包来实现网络安全。因此,本题的正确答案为A。

436.电子邮件的机密性与真实性是通过下列哪一项实现的?()A.用发送者的私钥对消息进行签名,用接受者的公钥对消息进行加密B.用发送者的公钥对消息进行签名,用接受者的私钥对消息进行加密C.用接受者的私钥对消息进行签名,用发送者的公钥对消息进行加密D.用接受者的公钥对消息进行签名,用发送者的私钥对消息进行加密正确答案:A解析:本题考察的是电子邮件的机密性与真实性的实现方式。电子邮件的机密性是指只有授权的人才能够阅读邮件内容,真实性是指邮件内容的确是由发送者发送的,没有被篡改。而实现这两个目标的方式是使用公钥加密和私钥签名。因此,正确答案为A,即用发送者的私钥对消息进行签名,用接受者的公钥对消息进行加密。这样,只有接收者拥有私钥才能解密邮件内容,而签名可以保证邮件内容的真实性。其他选项都是错误的。

437.端对端加密只需要保证消息都在哪里进行加密?()A.源点和目的地节点B.经过的每一个节点C.源点和中间经过的每一个节点D.所有节点正确答案:A解析:端对端加密是指在通信的两端进行加密,即消息在发送方加密后,只有接收方能够解密。因此,只需要保证消息在源点和目的地节点进行加密即可实现端对端加密。选项A正确。选项B、C、D都不正确,因为在经过中间节点时,可能会存在节点对消息进行解密或篡改的风险,无法保证端对端加密的安全性。

438.对明文字母重新排列,并不隐藏他们的加密方法属于()。A.置换密码B.分组密码C.易位密码D.序列密码正确答案:C解析:本题考查的是密码学中的基础知识——密码分类。根据题干中的描述,明文字母被重新排列,但加密方法并未隐藏,因此可以判断这是易位密码。易位密码是一种将明文中的字母按照一定规则重新排列的密码方法,常见的有栅栏密码、换位密码等。因此,本题的答案为C。其他选项的解释如下:A.置换密码:将明文中的字母按照一定规则替换成密文中的字母,常见的有凯撒密码、仿射密码等。B.分组密码:将明文分成若干组,每组进行加密,常见的有DES、AES等。D.序列密码:使用伪随机序列对明文进行加密,常见的有RC4等。

439.对网络中两个相邻节点之间传输的数据进行加密保护的是()。A.节点加密B.链路加密C.端到端加密D.DES加密正确答案:A解析:本题考查的是网络安全中的加密保护技术。加密保护技术主要分为三种:节点加密、链路加密和端到端加密。节点加密是指在网络中的每个节点上进行加密保护,保护数据在传输过程中不被窃听和篡改。链路加密是指在网络中的每条链路上进行加密保护,保护数据在传输过程中不被窃听和篡改。端到端加密是指在数据源和目的地之间进行加密保护,保护数据在传输过程中不被窃听和篡改。根据题目描述,对网络中两个相邻节点之间传输的数据进行加密保护,因此选项A节点加密是正确答案。选项B链路加密和选项C端到端加密都不符合题意。选项DDES加密是一种加密算法,不是加密保护技术,因此也不是正确答案。综上所述,本题答案为A。

440.发送消息和用发送方私钥加密哈希加密信息将确保消息的:()。A.真实性和完整性B.真实性和隐私C.隐私和不可否认性D。隐私和不

可否性正确答案:A解析:首先,发送方使用私钥加密哈希值,这意味着只有发送方知道私钥,因此只有发送方能够生成正确的加密哈希值。接收方可以使用发送方的公钥来验证加密哈希值是否正确,从而确保消息是由发送方发送的,而不是由其他人伪造的。因此,这种方法确保了消息的真实性。其次,发送消息和加密哈希值确保了消息在传输过程中没有被篡改。如果消息在传输过程中被篡改,那么接收方收到的消息和加密哈希值将不匹配,从而接收方可以检测到消息已经被篡改。因此,这种方法确保了消息的完整性。因此,选项A是正确的答案。

441.高级加密标准AES算法中,加密回合数不可能是()。A.10B.12C.14D.16正确答案:D解析:高级加密标准AES算法中,加密回合数是由密钥长度决定的。AES算法支持三种密钥长度:128位、192位和256位。对于128位密钥,加密回合数为10轮;对于192位密钥,加密回合数为12轮;对于256位密钥,加密回合数为14轮。因此,选项D16轮是错误的,是不可能的。

442.公钥机制利用一对互相匹配的()进行加密,解密。A.私钥B.密钥C.数字签名D.数字证书正确答案:B解析:公钥机制是一种加密通信的方式,它利用一对互相匹配的密钥进行加密和解密。其中,公钥用于加密数据,私钥用于解密数据。因此,本题答案为B,即密钥。选项A私钥是用于解密数据的,选项C数字签名是用于验证数据的真实性和完整性的,选项D数字证书是用于证明身份的。

443.公钥加密体制中,没有公开的是()。A.明文B.密文C.公钥D.算法正确答案:A解析:公钥加密体制是一种加密方式,其中加密和解密使用不同的密钥。在这种体制中,公钥是公开的,任何人都可以获得。私钥是保密的,只有拥有私钥的人才能解密密文。因此,选项C中的公钥是公开的,选项D中的算法也是公开的,而选项A中的明文是需要加密的,因此是不公开的。因此,答案为A。

444.公钥证书提供了一种系统的、可扩展的、统一的()。A.公钥分发方案B.实现不可否认方案C.对称密钥分发方案D.保证数据完整性方案正确答案:A解析:本题考查公钥证书的作用。公钥证书是一种数字证书,用于验证公钥的真实性和合法性。公钥证书提供了一种系统的、可扩展的、统一的公钥分发方案,使得用户可以安全地获取公钥并进行加密通信。因此,选项A正确,其他选项与公钥证书的作用不符。

445.关于CA和数字证书的关系,以下说法不正确的是()。A.数字证书是保证双方之间的通讯安全的垫子信任关系,它由CA签发B.数字证书一般依靠CA中心的对称密钥机制来实现C.在电子交易中,数字证书可以用于表明参与方的身份D.数字证书能以一种不能被假冒的方式证明证书持有人身份正确答案:B解析:A选项正确,数字证书是由CA签发的,用于保证双方之间的通讯安全。B选项不正确,数字证书一般依靠CA中心的非对称密钥机制来实现,而不是对称密钥机制。C选项正确,数字证书可以用于表明参与方的身份,从而保证交易的安全性。D选项正确,数字证书能以一种不能被假冒的方式证明证书持有人身份,从而保证交易的安全性。综上所述,选项B不正确,是本题的答案。

446.关于数字签名说法正确的是()。A.数字签名的加密方法以目前的计算机的运算能力来破解是不现实的B.采用数字签名,不能够保证信息自签发后到收到为止没有做过任何修改(能保证信

息收到后没做个任何修改)C.采用数字签名,能够保证信息是有签名者自己签名发送的,但由于不是真实的签名,

签名者容易否认(签名不容易否认)D.用户可以采用公钥对信息加以处理,形成数字签名(需使用私钥对信息加以处理)正确答案:A解析:数字签名是一种用于验证消息来源和完整性的技术。它使用私钥对消息进行加密,生成数字签名,并将其与原始消息一起发送。接收方使用发送方的公钥对数字签名进行解密,如果解密后的消息与原始消息相同,则说明消息是由发送方签名发送的,并且没有被篡改过。A选项正确,数字签名的加密方法通常使用非对称加密算法,如RSA算法。这些算法的安全性基于大整数分解和离散对数问题等数学难题,以目前的计算机运算能力,破解数字签名是非常困难的。B选项错误,数字签名可以保证信息在签发后到收到为止没有被篡改过。如果消息在传输过程中被篡改,接收方使用发送方的公钥对数字签名进行解密后,得到的消息将与原始消息不同,从而可以发现消息被篡改的情况。C选项错误,数字签名可以保证信息是由签名者自己签名发送的,并且签名者不容易否认。数字签名使用私钥进行加密,只有签名者拥有私钥,因此可以唯一地确定签名者的身份。如果签名者否认签名,接收方可以提供数字签名作为证据,证明消息是由签名者签名发送的。D选项错误,用户需要使用私钥对信息加以处理,形成数字签名。公钥用于验证数字签名,而不是用于生成数字签名。因此,正确答案是A。

447.基于私有密钥体制的信息认证方法采用的算法是()。A.素数检测B.非对称算法C.RSA算法D.对称加密算法正确答案:B解析:私有密钥体制的信息认证方法使用的算法是非对称加密算法,即一对密钥,包括公钥和私钥。在这种体制中,公钥用于加密数据,私钥用于解密数据,实现身份验证和信息认证。因此,选项B是正确的答案,而选项D是不正确的。

448.加密技术不能实现()。A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤正确答案:D解析:加密技术是信息安全领域中的一种重要技术手段,可以用来保护数据的机密性、完整性和可用性。但是,加密技术并不能实现所有的安全需求,其中不能实现的包括基于IP头信息的包过滤。因为IP头信息是明文传输的,攻击者可以通过分析IP头信息来获取网络中的信息,从而绕过加密技术的保护。因此,正确答案为D。其他选项均可以通过加密技术来实现。例如,数据信息的完整性可以通过数字签名技术来实现,基于密码技术的身份认证可以通过密码学协议来实现,机密文件加密可以通过对文件进行加密来实现。

449.加密技术不能提供以下哪种安全服务?()。A.鉴别B.机密性C.完整性D.可用性正确答案:D解析:加密技术是信息安全领域中常用的一种技术手段,可以通过对信息进行加密来保护信息的安全性。加密技术可以提供以下三种安全服务:鉴别、机密性和完整性。其中,鉴别是指确认信息的发送者和接收者的身份,机密性是指保护信息不被未经授权的人员访问和阅读,完整性是指保护信息不被篡改或损坏。因此,加密技术不能提供的安全服务是可用性,即保证信息的可用性和可访问性。

450.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。A.对称密钥加密B.非对称密钥加密C.D正确答案:B解析:本题考察的是数字签名的加密方式。数字签名是一种用于验证数字信息完整性和真实性的技术,它采用了非对称密钥加密的方式。数字签名的过程中,发送方使用自己的私钥对信息进行加密,接收方使用发送方的公钥进行解密,从而验证信息的真实性和完整性。因此,本题的答案为B,即数字签名采用的是非对称密钥加密。

451.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即A加密成f。

这种算法的密钥就是5,那么它属于()。A.对称加密技术B.分组加密技术C.公钥加密技术D.单项函数密码技

术正确答案:A解析:本题考查加密算法的分类。根据题目描述,该加密算法是将每个字母加上一个固定的数值,属于对称加密技术。对称加密技术是指加密和解密使用相同的密钥的加密技术,因此该算法的密钥也是对称密钥。因此,本题的答案为A。

452.就是通过使用公开密钥技术和数字证书等来提供网络信息安全服务的基础平台。

()A.公开密钥体制B.对称加密体制C.PKI(公开密钥基础设施)D.数字签名正确答案:C解析:本题考查的是网络信息安全服务的基础平台,通过使用公开密钥技术和数字证书等来提供网络信息安全服务的基础平台是PKI(公开密钥基础设施)。因此,本题的答案是C。公开密钥体制、对称加密体制和数字签名都是PKI中的一部分,但不是提供网络信息安全服务的基础平台。

453.利用非对称密钥体制实现加密通信时,若A要向B发送加密信息,则该加密信息

应该使用()。A.A的公钥加密B.B的公钥加密C.A的私钥加密D.B的私钥加密正确答案:B解析:非对称密钥体制中,每个用户都有一对密钥,即公钥和私钥。公钥可以公开,私钥必须保密。加密时使用对方的公钥进行加密,解密时使用自己的私钥进行解密。因此,若A要向B发送加密信息,应该使用B的公钥加密,这样只有B才能使用自己的私钥解密得到明文。因此,选项B正确。

454.利用物理设备将各类型的无法预测的输入集中起来生成随机数的设备是()。A.随机数生成器B.伪随机数生成器C.中央处理D.非易失存储正确答案:A解析:随机数生成器是专门用于生成随机数的设备,可以利用物理特性等将各种不可预测的输入转化为随机数。而伪随机数生成器是通过一定算法模拟产生随机数,并非利用物理设备对无法预测输入进行集中生成。中央处理主要负责数据运算和控制,非易失存储主要用于存储数据。所以只有随机数生成器符合题意,故答案选A。

455.链路加密要求必须先对链路两端的加密设备进行()。A.异步B.重传C.同步D.备份正确答案:C解析:链路加密是传输数据仅在物理链路层上进行加密。要进行有效的链路加密通信,链路两端的加密设备必须在加密算法、密钥等方面进行匹配和协调,这就需要先进行同步操作,确保双方能够正确地加密和解密数据。而异步、重传、备份与链路加密设备进行工作前的必要准备关联不大。所以正确答案为C。

456.密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下哪一个密钥算法

在加密数据与解密时使用相同的密钥?()A.对称的公钥算法B.非对称私钥算法C.对称密钥算法D.非对称密钥

算法正确答案:C解析:本题考查的是密钥算法的分类和特点。根据题目所给的选项,可以将密钥算法分为对称密钥算法和非对称密钥算法两类。对称密钥算法是指加密和解密使用相同的密钥,而非对称密钥算法则是加密和解密使用不同的密钥。因此,本题的正确答案为C,对称密钥算法。在对称密钥算法中,加密和解密使用相同的密钥,这种算法的优点是加密和解密速度快,但是密钥的管理和分发比较困难。常见的对称密钥算法有DES、3DES、AES等。非对称密钥算法则是加密和解密使用不同的密钥,这种算法的优点是密钥的管理和分发比较容易,但是加密和解密速度比较慢。常见的非对称密钥算法有RSA、DSA等。对称的公钥算法和非对称私钥算法都是不存在的概念,因此选项A和B都是错误的。

457.密码分析的目的是什么?()A.确定加密算法的强度B.增加加密算法的代替功能C.减少加密算法的换为功能D.确定所使用的换位正确答案:A解析:密码分析是指对密码系统进行分析,以便确定其强度和安全性。其目的是为了确定加密算法的强度,以便在保护数据的同时,防止黑客攻击和数据泄露。因此,选项A是正确答案。选项B和C都与密码分析的目的不符合,选项D则是关于密码分析的错误描述。

458.请从下列各项中选出不是HASH函数算法的一项。()A.MD5B.SHAC.HMACD.MMAC正确答案:D解析:HASH函数是将任意长度的消息压缩到某一固定长度的函数,主要用于数据完整性验证和数字签名等安全领域。选项A中的MD5和选项B中的SHA都是常见的HASH函数算法,它们将输入的数据转换为固定长度的哈希值。选项C中的HMAC是基于密钥的HASH函数算法,用于计算消息认证码。而选项D中的MMAC并不是常见的HASH函数算法。因此,不能选D。

459.如今,DES加密算法面临的问题是()。A.密钥太短,已经能被现代计算机暴力破解B.加密算法有漏洞,在数学上已被

破解C.留有后门,可能泄露部分信息D.算法过于陈旧,已经有更好的替代方案正确答案:A解析:DES加密算法采用56位密钥,随着计算机计算能力的提高,已经能够通过暴力破解的方式获取密钥,因此面临密钥太短的问题。选项B中提到的“数学上已被破解”可能指的是针对DES的攻击方法,如差分攻击、线性攻击等,但并不意味着可以轻易地破解加密数据。选项C中提到的后门问题并不是DES算法本身的问题,而是指在实现过程中可能存在的安全漏洞。选项D中提到的替代方案可能指的是AES等更为安全的加密算法,但并不影响DES算法本身的问题。因此,本题答案为A。

460.若单项散列函数的输入串有很小的变化,则输出串()。A.可能有很大的变化B.一定有很大的变化C.可能有很小的变化D.一

定有很小的变化正确答案:A解析:单项散列函数是将任意长度的输入串映射成固定长度的输出串,具有单向性和不可逆性。但是,如果输入串有很小的变化,比如只改变了一个字符,那么输出串也可能会有很大的变化,因为散列函数的输出是根据输入的每一个字符计算得出的。因此,选项A“可能有很大的变化”是正确的。

461.散列算法可以做哪些事?()。A.碰撞约束B.入侵检测C.组合散列D.随机数生成器正确答案:C解析:散列算法(HashAlgorithm),又称哈希算法,是一种将任意长度的消息压缩到某一固定长度的消息摘要(MessageDigest)的函数。它的主要作用包括:1.数据完整性验证:通过对数据进行散列计算,得到一个唯一的散列值。如果数据在传输或存储过程中发生了改变,那么重新计算的散列值将与原始散列值不同,从而可以检测到数据是否被篡改。2.数字签名:在数字签名中,发送方使用私钥对数据进行散列计算,得到一个数字签名。接收方使用发送方的公钥对数字签名进行验证,以确保数据的完整性和来源的真实性。3.密码存储:在密码存储中,通常使用散列算法对密码进行加密存储,而不是直接存储明文密码。这样可以避免密码被窃取后直接用于登录系统。4.数据索引:在数据库中,通常使用散列算法对索引字段进行计算,得到一个散列值。然后可以根据散列值快速定位数据,提高数据查询的效率。5.随机数生成:在一些应用中,需要生成随机数。散列算法可以用于生成随机数,因为它具有不可逆性和唯一性的特点。选项A碰撞约束是指通过散列算法确保不同的输入数据得到不同的散列值,以防止碰撞的发生。选项B入侵检测是指通过分析网络流量或系统日志等数据,检测是否存在入侵行为。选项D随机数生成器是指生成随机数的算法或工具。综上所述,选项C是正确的答案。

462.身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者

进行交易和()。A.可信性B.访问控制C.完整性D.保密性正确答案:B解析:本题考察身份认证的主要目标。身份认证是指确认用户的身份,以确保只有授权用户才能访问系统或资源。身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和访问控制。因此,本题的正确答案为B。选项A可信性是指信息或系统的可信程度,选项C完整性是指信息或系统的完整程度,选项D保密性是指信息或系统的保密程度,这些选项与身份认证的主要目标不符。

463.数字签名常用的算法有()。A.DES算法B.RSA算法C.Hash函数D.AES算法正确答案:B解析:数字签名是一种用于保证数据完整性、认证数据来源和防止抵赖的技术手段。常用的数字签名算法包括RSA算法、DSA算法、ECDSA算法等。其中,RSA算法是最常用的数字签名算法之一,它基于大数分解难题,使用公钥和私钥进行加密和解密,可以用于数字签名、密钥交换等场景。而DES算法和AES算法是对称加密算法,主要用于数据加密和解密,不适用于数字签名。Hash函数是一种将任意长度的消息压缩成固定长度摘要的算法,常用于数字签名中的消息摘要生成,但本身并不是数字签名算法。因此,本题的正确答案是B。

464.数字签名和随机数挑战不能防范以下哪种攻击或恶意行为?()。A.伪装欺骗B.重放攻击C.抵赖D.DOS攻击正确答案:D解析:数字签名和随机数挑战是常用的身份认证和数据完整性保护技术,但它们并不能完全防范所有的攻击或恶意行为。选项中,伪装欺骗、重放攻击和抵赖都是数字签名和随机数挑战可以防范的攻击或恶意行为,而DOS攻击则不是。DOS攻击是指攻击者通过向目标系统发送大量的请求或数据包,使得目标系统无法正常处理合法请求或服务,从而导致系统瘫痪或崩溃。数字签名和随机数挑战并不能防范DOS攻击,因为DOS攻击并不是针对身份认证或数据完整性的攻击,而是针对系统可用性的攻击。因此,本题的正确答案是D。

465.数字签名可以解决()。A.数据被泄露B.数据被篡改C.未经授权擅自访问D.冒名发送数据或

发送后抵赖正确答案:D解析:数字签名是一种用于保证数据完整性、认证数据来源和抗否认性的技术。数字签名可以防止数据被篡改、冒名发送数据或发送后抵赖,因此选项D是正确答案。数字签名并不能防止数据被泄露或未经授权擅自访问,因此选项A和选项C是错误答案。

466.数字签名通常使用()方式。A.公钥密码体系中的私钥B.公钥密码系统中的私钥对数字摘要进行加密C.密钥密码体系D.公钥密码体系中公钥对数字摘要进行加密正确答案:B解析:数字签名是一种用于验证数字信息完整性和认证发送方身份的技术。数字签名通常使用公钥密码体系中的私钥对数字摘要进行加密的方式来实现。选项A中,公钥密码体系中的私钥用于解密加密的信息,而不是用于数字签名。选项C中,密钥密码体系是指加密和解密使用相同的密钥,而数字签名需要使用公钥和私钥两个不同的密钥。选项D中,公钥密码体系中公钥用于加密信息,而不是用于数字签名。因此,选项B是正确答案。

467.数字信封是用来解决()。A.公钥分发问题B.私钥分发问题C.对称密钥分发问题D.数据完整性

问题正确答案:C解析:数字信封是一种加密技术,用于解决对称密钥分发问题。在对称密钥加密中,加密和解密使用相同的密钥,因此必须将密钥安全地分发给通信双方。数字信封技术使用公钥加密算法来加密对称密钥,然后将加密后的密钥和加密后的消息一起发送给接收方。接收方使用自己的私钥来解密数字信封,获得对称密钥并使用它来解密消息。这种方法可以避免对称密钥分发问题,同时保证通信的安全性。因此,选项C是正确答案。选项A和B是公钥加密技术的应用,选项D是数字签名技术的应用。

468.数字证书不包括()。A.签名算法B.证书拥有者的信用等级(信用等级并非由数字证书决定)C.数字证书的序列号D.颁发数字证书单位的数字签名正确答案:B解析:数字证书是用于证明数字身份的一种方式,其中包含了证书拥有者的身份信息、公钥、数字证书的序列号等信息。数字证书还包括颁发数字证书单位的数字签名,用于保证数字证书的真实性和完整性。数字证书中的签名算法也是非常重要的一部分,用于保证数字证书的安全性。选项B中提到的证书拥有者的信用等级并不是由数字证书决定的,因此不属于数字证书的内容之一。因此,选项B为本题的正确答案。

469.数字证书的应用阶段不包括()。A.证书检索B.证书验证C.密钥恢复D.证书撤销正确答案:D解析:数字证书是一种用于证明数字身份的安全工具,它包含了公钥、数字签名等信息。数字证书的应用阶段主要包括证书检索、证书验证和密钥恢复。其中,证书检索是指用户通过证书颁发机构的公开目录来获取数字证书;证书验证是指用户在使用数字证书时,通过验证数字证书的有效性来确保通信的安全性;密钥恢复是指用户在遗失或损坏私钥时,通过证书颁发机构的密钥恢复服务来重新获取私钥。因此,选项D“证书撤销”不属于数字证书的应用阶段。数字证书的撤销是指在数字证书有效期内,由于证书持有人的私钥被泄露或证书信息被篡改等原因,证书颁发机构可以撤销数字证书,使其失效。

470.下列算法中,哪种不是对称加密算法?()A.AESB.DESC.RSAD.RC5正确答案:C解析:对称加密算法是指加密和解密使用同一个密钥的加密算法,常见的对称加密算法有AES、DES、RC5等。而RSA算法是一种非对称加密算法,它使用公钥和私钥进行加密和解密。因此,选项C不是对称加密算法,是本题的正确答案。

471.下列算法中属于Hash算法的是()。A.DESB.IDEAC.SHAD.RSA正确答案:C解析:Hash算法是一种将任意长度的消息压缩到一个固定长度的消息摘要的算法,常用于数据完整性校验和密码学中。其中,SHA(SecureHashAlgorithm)是一种常用的Hash算法,因此选项C正确。选项A、B、D分别是对称加密算法、对称加密算法和非对称加密算法,与Hash算法不同。

472.以下对于链路加密哪项是正确的?()A.消息只在源点加密,目的节点解密B.消息在源点加密,在每一个经过的节点

解密并加密C.消息在所有经过的节点中都是加密的,但只在目的节点解密D.消

息以明文形式在节点之间传输正确答案:B解析:在链路加密中,消息在源点进行加密,然后在传输过程中的每一个经过的节点都进行解密和加密。这样,即使攻击者能够获取到传输中的消息,也无法理解其内容。选项A只在源点和目的节点进行加密和解密,其他中间节点无法进行加密,容易被攻击者获取明文消息。选项C只在目的节点进行解密,中间节点仍然可以获取到加密后的消息,存在安全隐患。选项D明文传输消息容易被攻击者拦截和窃取。因此,选项B是正确的答案。

473.以下各种加密算法中属于单钥制加密算法的是()。A.DES加密算法B.Caesar替代法C.VigenerE算法D.Diffie-Hellman

加密算法正确答案:A解析:单钥制加密算法指加密和解密使用同一个密钥的加密算法,也称为对称加密算法。而双钥制加密算法则是指加密和解密使用不同密钥的加密算法,也称为非对称加密算法。A选项的DES加密算法是一种单钥制加密算法,因此是本题的正确答案。B选项的Caesar替代法是一种简单的加密算法,但它的密钥是固定的,因此不属于单钥制加密算法。C选项的VigenerE算法是一种双钥制加密算法,因此不属于单钥制加密算法。D选项的Diffie-Hellman加密算法是一种密钥交换协议,它并不是一种加密算法,因此不属于本题的考察范围。

474.以下各种加密算法中属于双钥制加密算法的是()。A.DES加密算法B.Caesar替代法C.VigenerE算法D.Diffie-Hellman正确答案:D解析:双钥制加密算法又称公钥加密算法,公钥用于加密,私钥用于解密,且公钥和私钥是不同的。Diffie-Hellman是一种公钥交换协议,属于双钥制加密算法。而DES加密算法、Caesar替代法、VigenerE算法都属于单钥加密算法。所以答案选D。

475.以下各种算法中属于古典加密算法的是()。A.DES加密算法B.Caesar替代法C.VigenerE算法D.Diffie-Hellman正确答案:B解析:古典加密算法是在现代计算机和密码学发展之前使用的加密方法。Caesar替代法是一种非常古老的典型古典加密算法,通过将明文中的字母按照固定的位移进行替换来实现加密。而DES加密算法是现代对称加密算法,VigenerE算法虽然也是一种加密算法,但不属于典型的古典加密算法,Diffie-Hellman是用于密钥交换的算法。所以答案选B。

476.以下关于CA认证中心说法正确的是()。A.CA认证时使用对称密钥机制的认证方法B.CA认证中心支负责签名,不负责

证书的产生C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D.CA认证中心不用保持中立,可以随便找一个用户来作为CA认证中心正确答案:C解析:A选项错误,CA认证中心使用的是非对称密钥机制,即公钥加密和私钥解密。B选项错误,CA认证中心不仅负责签名,还负责证书的生成和管理。C选项正确,CA认证中心的主要职责是颁发和管理数字证书,通过数字证书来证明用户的身份。D选项错误,CA认证中心需要保持中立,不能随意选择用户作为认证中心,需要经过严格的审核和认证。

477.以下关于VPN说法正确的是()。A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B.VPN指的是用户通过公用网络建立的临时的、逻辑隔离的、安全的连接C.VPN不能做到信息认证和身份认证D.VPN只能提供身份认证、不能提供加密

数据的功能正确答案:B解析:本题考查对VPN的理解。选项A描述的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路,这与VPN的定义不符。选项B描述的是用户通过公用网络建立的临时的、逻辑隔离的、安全的连接,符合VPN的定义。选项C描述的是VPN不能做到信息认证和身份认证,这与VPN的功能不符。选项D描述的是VPN只能提供身份认证、不能提供加密数据的功能,这与VPN的功能不符。因此,本题的正确答案是B。

478.以下关于数字签名说法正确的是()。A.数字签名是在所传输的数据后附上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决篡改、伪造等安全性问

题正确答案:D解析:数字签名是一种用于保证数据完整性、认证数据来源、防止抵赖的技术。因此,选项A错误,数字签名并非和传输数据毫无关系的数字信息,而是基于传输数据的加密信息。选项B错误,数字签名并非用于解决数据的加密传输问题,而是用于保证数据的安全性。选项C错误,数字签名一般采用非对称加密机制,而非对称加密机制。选项D正确,数字签名能够解决数据篡改、伪造等安全性问题。因此,答案为D。

479.以下密码使用方法中正确的是()。A.将密码记录在日记本上以避免忘记B.任何情况下均不得使用临时性密码C.密码中的字母不得重复D.不要使用全部由字母组成的密码正确答案:D解析:本题考查密码使用方法的正确性。选项A是错误的,将密码记录在日记本上容易被他人获取,从而导致密码泄露。选项B是错误的,有些情况下需要使用临时性密码,如在公共场所使用临时性WiFi时需要输入密码。选项C是错误的,密码中的字母可以重复,只要密码足够复杂即可。选项D是正确的,全由字母组成的密码容易被破解,应该使用包含数字、符号等的复杂密码。因此,选项D是正确的。

480.以下哪个不包含在证书中?()A.密钥采取的算法B.公钥及其参数C.私钥及其参数D.签发证书的

CA名称正确答案:C解析:本题考查证书的基本概念和组成部分。证书是用于证明数字身份的一种电子凭证,包含了公钥、私钥、证书持有人的身份信息以及签发证书的CA机构信息等内容。其中,公钥和私钥是证书的核心组成部分,用于加密和解密数据,签名和验证签名等操作。而证书中不包含私钥的参数,因为私钥是证书持有人自己保存的,不会被放在证书中。因此,选项C是不包含在证书中的内容。其他选项都是证书中必须包含的内容。因此,本题的正确答案是C。

481.以下哪个选项不会破坏数据库的完整性?()A.对数据库中的数据执行删除操作B.用户操作过程中出错C.操作系统的应用程序错误D.DBMS或操作系统程序出错正确答案:A解析:本题考查数据库的完整性。数据库的完整性是指数据库中的数据必须满足一定的约束条件,保证数据的正确性和一致性。常见的约束条件包括实体完整性、参照完整性、域完整性等。选项A表示对数据库中的数据执行删除操作,这不会破坏数据库的完整性。删除操作可以通过约束条件来限制,例如参照完整性约束条件可以限制删除操作,保证数据的一致性和正确性。选项B、C、D都表示用户或系统出现错误,这些错误可能会破坏数据库的完整性。例如,用户误操作可能导致数据被删除或修改,操作系统的应用程序错误或DBMS程序出错可能会导致数据丢失或损坏,从而破坏数据库的完整性。综上所述,选项A不会破坏数据库的完整性,是正确答案。

482.以下哪项不属于数据库系统实体安全?()A.环境安全B.线路安全C.设备安全D.媒体安全正确答案:B解析:数据库系统实体安全包括环境安全、设备安全和媒体安全。其中,环境安全指的是数据库系统所处的物理环境的安全性,包括防火、防水、防盗等措施;设备安全指的是数据库系统所使用的硬件设备的安全性,包括防止硬件设备被盗、防止硬件设备被破坏等措施;媒体安全指的是数据库系统所使用的存储介质的安全性,包括防止存储介质被盗、防止存储介质被破坏等措施。因此,选项B线路安全不属于数据库系统实体安全。

483.以下哪一种算法产生最长的密钥?()A.Diffe-HellmanB.DESC.IDEAD.RSA正确答案:D解析:Diffe-Hellman算法通常用于密钥交换,而不是生成密钥本身。DES(DataEncryptionStandard)和IDEA(InternationalDataEncryptionAlgorithm)是对称加密算法,它们使用固定长度的密钥。DES的密钥长度为56位,IDEA的密钥长度为128位。而RSA(Rivest-Shamir-Adleman)是非对称加密算法,它使用一对密钥,包括公钥和私钥。RSA密钥的长度可以根据需要进行选择,通常可以是1024位、2048位或更长。因此,RSA算法可以产生比其他选项更长的密钥,提供更高的安全性。所以,正确答案是D。

484.以下认证方式中,最为安全的是()。A.用户名+密码B.卡+密码C.用户名+密码+验证码D.卡+指纹正确答案:D解析:本题考查的是认证方式的安全性,根据常识和技术原理,可以得出以下解析:A.用户名+密码:这是最常见的认证方式,但是密码容易被猜测、盗取或者被暴力破解,因此安全性较低。B.卡+密码:这种方式需要使用专门的硬件设备,如刷卡器等,相对于用户名+密码来说,安全性有所提高,但是卡也可能被盗用或者复制,因此安全性仍然不够高。C.用户名+密码+验证码:

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论