试卷相关题目
- 1CA的主要功能为( )。
A.确认用户的身份
B.为用户提供证书的申请.下载.查询.注销和恢复等操作
C.定义了密码系统的使用方法和原则
D.负责发放和管理数字证书
开始考试点击查看答案 - 2PKI无法实现( )。
A.身份认证
B.数据的完整性
C.数据的机密性
D.权限分配
开始考试点击查看答案 - 3下面有关3DES的数学描述,正确的是( )。
A.C=E(E(E(P, K1), K1), K1)
B.C=E(D(E(P, K1), K2), K1)
C.C=E(D(E(P, K1), K1), K1)
D.C=D(E(D(P, K1), K2), K1)
开始考试点击查看答案 - 4以下有关软件加密和硬件加密的比较,不正确的是( )。
A.硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序
B.硬件加密的兼容性比软件加密好
C.硬件加密的安全性比软件加密好
D.硬件加密的速度比软件加密快
开始考试点击查看答案 - 5非法接收者在截获密文后试图从中分析出明文的过程称为( )。
A.破译
B.解密
C.加密
D.攻击
开始考试点击查看答案 - 6“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明( )。
A.身份认证的重要性和迫切性
B.网络上所有的活动都是不可见的
C.网络应用中存在不严肃性
D.计算机网络是一个虚拟的世界
开始考试点击查看答案 - 7以下认证方式中,最为安全的是( )。
A.用户名+密码
B.卡+密钥
C.用户名+密码+验证码
D.卡+指纹
开始考试点击查看答案 - 8将通过在别人丢弃的废旧硬盘.U盘等介质中获取他人有用信息的行为称为( )。
A.社会工程学
B.搭线窃听
C.窥探
D.垃圾搜索
开始考试点击查看答案 - 9ARP欺骗的实质是( )。
A.提供虚拟的MAC与IP地址的组合
B.让其他计算机知道自己的存在
C.窃取用户在网络中传输的数据
D.扰乱网络的正常运行
开始考试点击查看答案 - 10TCP SYN泛洪攻击的原理是利用了( )。
A.TCP三次握手过程
B.TCP面向流的工作机制
C.TCP数据传输中的窗口技术
D.TCP连接终止时的FIN报文
开始考试点击查看答案