




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
1、2018年上半年軟件水平考試(中級)信息安全工程師上午(基 礎(chǔ)知識)真題試卷(總分75,考試時間150分鐘)單項選擇題1.2016年11月7日,十二屆全國人大常委會第二十四次會議以154票贊成、1票棄權(quán),表決通過了中華人民共和國網(wǎng)絡(luò)安全法。該法律由全國人民代表大會常務(wù)委員會于2016年11月7日發(fā)布,自 起施行。2017年1月1日2017年6月1日2017年7月1日2017年10月1日2.近些年,基于標(biāo)識的密碼技術(shù)受到越來越多的關(guān)注,標(biāo)識密碼算法的應(yīng)用也得到了快速 發(fā)展。我國國密標(biāo)準(zhǔn)中的標(biāo)識密碼算法是(2)。A. SM2B. SM3C. SM4D. SM93.計算機(jī)信息系統(tǒng)安全保護(hù)等級劃分準(zhǔn)則
2、(GB 17859 1999)中規(guī)定了計算機(jī)系統(tǒng)安全保護(hù)能力的五個等級,其中要求對所有主體和客體進(jìn)行自主和強(qiáng)制訪問控制的是(3)。A.用戶自主保護(hù)級B.系統(tǒng)審計保護(hù)級C.安全標(biāo)記保護(hù)級D.結(jié)構(gòu)化保護(hù)級4.密碼分析者針對加解密算法的數(shù)學(xué)基礎(chǔ)和某些密碼學(xué)特性,根據(jù)數(shù)學(xué)方法破譯密碼的攻擊方式稱為 (4)。A.數(shù)學(xué)分析攻擊B.差分分析攻擊C.基于物理的攻擊D.窮舉攻擊5.中華人民共和國網(wǎng)絡(luò)安全法明確了國家落實網(wǎng)絡(luò)安全工作的職能部門和職責(zé),其中 明確規(guī)定,由(5)負(fù)責(zé)統(tǒng)籌協(xié)調(diào)網(wǎng)絡(luò)安全工作和相關(guān)監(jiān)督管理工作。A.中央網(wǎng)絡(luò)安全與信息化小組B.國務(wù)院C.國家網(wǎng)信部門D.國家公安部門6.一個密碼系統(tǒng)如果用 E表
3、示加密運(yùn)算,D表示解密運(yùn)算,M表示明文,C表示密文,則下面描述必然成立的是 (6)。A. E(E(M)=CB. D(E(M)=MC. D(E(M)=CD. D(D(M)=M7.S/Key 口令是一種一次性口令生成方案,它可以對抗 (7)。A.惡意代碼攻擊B.暴力分析攻擊C.重放攻擊D.協(xié)議分析攻擊8.面向數(shù)據(jù)挖掘的隱私保護(hù)技術(shù)主要解決高層應(yīng)用中的隱私保護(hù)問題,致力于研究如何根據(jù)不同數(shù)據(jù)挖掘操作的特征來實現(xiàn)對隱私的保護(hù)。從數(shù)據(jù)挖掘的角度,不屬于隱私保護(hù)技術(shù)的是(8)。A.基于數(shù)據(jù)分析的隱私保護(hù)技術(shù)B.基于數(shù)據(jù)失真的隱私保護(hù)技術(shù)C.基于數(shù)據(jù)匿名化的隱私保護(hù)技術(shù)D.基于數(shù)據(jù)加密的隱私保護(hù)技術(shù)9.從網(wǎng)
4、絡(luò)安全的角度看,以下原則中不屬于網(wǎng)絡(luò)安全防護(hù)體系在設(shè)計和實現(xiàn)時需要遵循的基本原則的是(9)。A.最小權(quán)限原則B.縱深防御原則C.安全性與代價平衡原則D. Kerckhoffs 原貝U10.惡意軟件是目前移動智能終端上被不法分子利用最多、對用戶造成危害和損失最大的安全威脅類型。數(shù)據(jù)顯示,目前安卓平臺惡意軟件主要有(10)四種類型。A.遠(yuǎn)程控制木馬、話費(fèi)吸取類、隱私竊取類和系統(tǒng)破壞類B.遠(yuǎn)程控制木馬、話費(fèi)吸取類、系統(tǒng)破壞類和硬件資源消耗類C.遠(yuǎn)程控制木馬、話費(fèi)吸取類、隱私竊取類和惡意推廣D.遠(yuǎn)程控制木馬、話費(fèi)吸取類、系統(tǒng)破壞類和惡意推廣11.以下關(guān)于認(rèn)證技術(shù)的描述中,錯誤的是(11)。A.身份認(rèn)證
5、是用來對信息系統(tǒng)中實體的合法性進(jìn)行驗證的方法B.消息認(rèn)證能夠驗證消息的完整性C.數(shù)字簽名是十六進(jìn)制的字符串D.指紋識別技術(shù)包括驗證和識別兩個部分12.對信息進(jìn)行均衡、全面的防護(hù),提高整個系統(tǒng)安全最低點(diǎn)”的安全性能,這種安全原則被稱為(12)。A.最小特權(quán)原則B.木桶原則C.等級化原則D.最小泄露原則13.網(wǎng)絡(luò)安全技術(shù)可以分為主動防御技術(shù)和被動防御技術(shù)兩大類,以下屬于主動防御技術(shù)的是(13)。A.蜜罐技術(shù)B.入侵檢測技術(shù)C.防火墻技術(shù)D.惡意代碼掃描技術(shù)14.如果未經(jīng)授權(quán)的實體得到了數(shù)據(jù)的訪問權(quán),這屬于破壞了信息的 (14)。A.可用性B.完整性C.機(jī)密性D.可控性15.按照密碼系統(tǒng)對明文的處理
6、方法,密碼系統(tǒng)可以分為(15)。A.對稱密碼系統(tǒng)和公鑰密碼系統(tǒng)B.對稱密碼系統(tǒng)和非對稱密碼系統(tǒng)C.數(shù)據(jù)加密系統(tǒng)和數(shù)字簽名系統(tǒng)D.分組密碼系統(tǒng)和序列密碼系統(tǒng)16.數(shù)字簽名是對以數(shù)字形式存儲的消息進(jìn)行某種處理,產(chǎn)生一種類似于傳統(tǒng)手書簽名功效的信息處理過程。實現(xiàn)數(shù)字簽名最常見的方法是(16)。A.數(shù)字證書和PKI系統(tǒng)相結(jié)合B.對稱密碼體制和 MD5算法相結(jié)合C.公鑰密碼體制和單向安全Hash函數(shù)算法相結(jié)合D.公鑰密碼體制和對稱密碼體制相結(jié)合17.以下選項中,不屬于生物識別方法的是(17)。A.掌紋識別B.個人標(biāo)記號識別C.人臉識別D.指紋識別18.計算機(jī)取證是將計算機(jī)調(diào)查和分析技術(shù)應(yīng)用于對潛在的、有
7、法律效力的證據(jù)的確定與提取。以下關(guān)于計算機(jī)取證的描述中,錯誤的是(18)。A.計算機(jī)取證包括保護(hù)目標(biāo)計算機(jī)系統(tǒng)、確定收集和保存電子證據(jù),必須在開機(jī)的狀態(tài)下 進(jìn)行B.計算機(jī)取證圍繞電子證據(jù)進(jìn)行,電子證據(jù)具有高科技性、無形性和易破壞性等特點(diǎn)C.計算機(jī)取證包括對以磁介質(zhì)編碼信息方式存儲的計算機(jī)證據(jù)的保護(hù)、確認(rèn)、提取和歸檔D.計算機(jī)取證是一門在犯罪進(jìn)行過程中或之后收集證據(jù)的技術(shù)19.在缺省安裝數(shù)據(jù)庫管理系統(tǒng)MySQL后,root用戶擁有所有權(quán)限且是空口令。為了安全起見,必須為root用戶設(shè)置口令。以下口令設(shè)置方法中,不正確的是(19)c A.使用MySQL自帶的命令 mysqladmin設(shè)置root
8、口令B.使用set password設(shè)置口令C.登錄數(shù)據(jù)庫,修改數(shù)據(jù)庫MySQL下user表的字段內(nèi)容設(shè)置口令D.登錄數(shù)據(jù)庫,修改數(shù)據(jù)庫MySQL ,下的訪問控制列表內(nèi)容設(shè)置口令20.數(shù)字水印技術(shù)通過在多媒體數(shù)據(jù)中嵌入隱蔽的水印標(biāo)記,可以有效實現(xiàn)對數(shù)字多媒體數(shù)據(jù)的版權(quán)保護(hù)等功能。以下不屬于數(shù)字水印在數(shù)字版權(quán)保護(hù)中必須滿足的基本應(yīng)用需求的是(20)。A.保密性B.隱蔽性C.可見性D.完整性21.(21)是一種通過不斷對網(wǎng)絡(luò)服務(wù)系統(tǒng)進(jìn)行干擾,影響其正常的作業(yè) 流程,使系統(tǒng)響應(yīng)減慢甚至癱瘓的攻擊方式。A.暴力攻擊B.拒絕服務(wù)攻擊C.重放攻擊D.欺騙攻擊22.在訪問因特網(wǎng)時,為了防止Web頁面中惡意代
9、碼對自己汁算機(jī)的損害,可以采取的防范措施是(22)。A.將要訪問的Web站點(diǎn)按其可信度分配到瀏覽器的不同安全區(qū)域B.利用SSL訪問Web站點(diǎn)C.在瀏覽器中安裝數(shù)字證書D.利用IP安全協(xié)議訪問 Web站點(diǎn)23.下列說法中,錯誤的是 (23)。A.數(shù)據(jù)被非授權(quán)地增刪、修改或破壞都屬于破壞數(shù)據(jù)的完整性B.抵賴是一種來自黑客的攻擊C.非授權(quán)訪問是指某一資源被某個非授權(quán)的人,或以非授權(quán)的方式使用D.重放攻擊是指出于非法目的,將所截獲的某次合法的通信數(shù)據(jù)進(jìn)行拷貝而重新發(fā)送24.Linux系統(tǒng)的運(yùn)行日志存儲的目錄是(24)。/var/log/usr/log/etc/logAmp / log25.電子郵件已經(jīng)
10、成為傳播惡意代碼的重要途徑之一,為了有效防止電子郵件中的惡意代碼,應(yīng)該用(25)的方式閱讀電子郵件。A.應(yīng)用軟件 B.純文本C.網(wǎng)頁 D.在線26.已知DES算法S盒如下:如果該S盒的輸入為100010,則其二進(jìn)制輸出為 (26)日:I23”:710.II i1%14156.143q912S511124:138H56Q347211。9210E0127131513H52Xd區(qū)315作&113*945II3MA.0110B.1001C.0100D.010127.以下關(guān)于TCP協(xié)議的描述,錯誤的是 (27)。TCP是Internet傳輸層的協(xié)議,可以為應(yīng)用層的不同協(xié)議提供服務(wù)TCP是面向連接的協(xié)議,
11、提供可靠、全雙工的、面向字節(jié)流的端到端的服務(wù)TCP使用二次握手來建立連接,具有很好的可靠性TCP每發(fā)送一個報文段,就對這個報文段設(shè)置一次計時器28.Kerberos是一種常用的身份認(rèn)證協(xié)議,它采用的加密算法是(28)。A. ElgamalB. DESC. MD5 D. RSA29.人為的安全威脅包括主動攻擊和被動攻擊,以下屬于被動攻擊的是 (29)。A.流量分析B.后門C.拒絕服務(wù)攻擊D.特洛伊木馬30.移動用戶有些屬性信息需要受到保護(hù),這些信息一旦泄露,會對公眾用戶的生命財產(chǎn)安全造成威脅。以下各項中,不需要被保護(hù)的屬性是(30)。A.終端設(shè)備信息B.用戶通話信息C.用戶位置信息D.公眾運(yùn)營商
12、信息31.以下關(guān)于數(shù)字證書的敘述中,錯誤的是(31)。A.證書通常攜帶CA的公開密鑰B.證書攜帶持有者的簽名算法標(biāo)識C.證書的有效性可以通過驗證持有者的簽名驗證D.證書通常由CA安全認(rèn)證中心發(fā)放32.2017年11月,在德國柏林召開的第55次ISO/ IEC信息安全分技術(shù)委員會(SC27)會議上,我國專家組提出的(32)算法一致通過成為國際標(biāo)準(zhǔn)。SM2 與 SM3SM3 與 SM4SM4 與 SM9SM9 與 SM233.典型的水印攻擊方式包括魯棒性攻擊、表達(dá)攻擊、解釋攻擊和法律攻擊。其中魯棒性攻擊是指在不損害圖像使用價值的前提下減弱、移去或破壞水印的一類攻擊方式。以下不屬于魯棒性攻擊的是 (
13、33)。A.像素值失真攻擊B.敏感性分析攻擊C.置亂攻擊D.梯度下降攻擊34.數(shù)字信封技術(shù)能夠(34)。A.隱藏發(fā)送者的真實身份B.保證數(shù)據(jù)在傳輸過程中的安全性C.對發(fā)送者和接收者的身份進(jìn)行認(rèn)證D.防止交易中的抵賴發(fā)生35.在DES加密算法中,子密鑰的長度和加密分組的長度分別是(35)。56位和64位48位和64位48位和56位64位和64位36.甲不但懷疑乙發(fā)給他的信遭人篡改,而且懷疑乙的公鑰也是被人冒充的。為了消除甲 的疑慮,甲和乙需要找一個雙方都信任的第三方來簽發(fā)數(shù)字證書,這個第三方是(36)。A.注冊中心RAB.國家信息安全測評認(rèn)證中心C.認(rèn)證中心CAD.國際電信聯(lián)盟ITU37.WiF
14、i網(wǎng)絡(luò)安全接入是一種保護(hù)無線網(wǎng)絡(luò)安全的系統(tǒng),WPA加密的認(rèn)證方式不包括(37)。WPA 和 WPA2WEPWPA-PSKWPA2-PSK38.特洛伊木馬攻擊的威脅類型屬于(38)。A.旁路控制威脅 B.網(wǎng)絡(luò)欺騙C.植入威脅 D.授權(quán)侵犯威脅39.信息通過網(wǎng)絡(luò)進(jìn)行傳輸?shù)倪^程中,存在著被篡改的風(fēng)險,為了解決這一安全隱患,通 常采用的安全防護(hù)技術(shù)是 (39)。A.信息隱藏技術(shù)B.數(shù)據(jù)加密技術(shù)C.消息認(rèn)證技術(shù)D.數(shù)據(jù)備份技術(shù)40.SSL協(xié)議是對稱密碼技術(shù)和公鑰密碼技術(shù)相結(jié)合的協(xié)議,該協(xié)議不能提供的安全服務(wù)是(40)。A.可用性B.完整性C.保密性D.可認(rèn)證性.計算機(jī)病毒是指一種能夠通過自身復(fù)制傳染,起
15、破壞作用的計算機(jī)程序。目前使用的 防殺病毒軟件的主要作用是 (41)。A.檢查計算機(jī)是否感染病毒,清除已感染的任何病毒B.杜絕病毒對計算機(jī)的侵害C.查出已感染的任何病毒,清除部分已感染病毒D.檢查計算機(jī)是否感染病毒,清除部分已感染病毒42.IP地址分為全球地址和專用地址,以下屬于專用地址的是(42)。192 . 172. 1. 210 . 1. 23168. 1. 2. 3172 . 168. 1. 243.信息安全風(fēng)險評估是依照科學(xué)的風(fēng)險管理程序和方法,充分地對組成系統(tǒng)的各部分所面臨的危險因素進(jìn)行分析評價,針對系統(tǒng)存在的安全問題,根據(jù)系統(tǒng)對其自身的安全需求,提出有效的安全措施,達(dá)到最大限度減
16、少風(fēng)險、降低危害和確保系統(tǒng)安全運(yùn)行的目的。風(fēng)險評估的過程包括(43)四個階段。A.風(fēng)險評估準(zhǔn)備、漏洞檢測、風(fēng)險計算和風(fēng)險等級評價B.資產(chǎn)識別、漏洞檢測、風(fēng)險計算和風(fēng)險等級評價C.風(fēng)險評估準(zhǔn)備、風(fēng)險因素識別、風(fēng)險程度分析和風(fēng)險等級評價D.資產(chǎn)識別、風(fēng)險因素識別、風(fēng)險程度分析和風(fēng)險等級評價44.深度流檢測技術(shù)是一種主要通過判斷網(wǎng)絡(luò)流是否異常來進(jìn)行安全防護(hù)的網(wǎng)絡(luò)安全技術(shù),深度流檢測系統(tǒng)通常不包括(44)。A.流特征提取單元B.流特征選擇單元C.分類器D.響應(yīng)單元45.操作系統(tǒng)的安全審計是指對系統(tǒng)中有關(guān)安全的活動進(jìn)行記錄、檢查和審核的過程。為了完成審計功能,審計系統(tǒng)需要包括(45)三大功能模塊。A.審
17、計數(shù)據(jù)挖掘、審計事件記錄及查詢、審計事件分析及響應(yīng)報警B.審計事件特征提取、審計事件特征匹配、安全響應(yīng)報警C.審計事件收集及過濾、審計事件記錄及查詢、審計事件分析及響應(yīng)報警系統(tǒng)D.日志采集與挖掘、安全事件記錄及查詢、安全響應(yīng)報警46.計算機(jī)犯罪是指利用信息科學(xué)技術(shù)且以計算機(jī)為犯罪對象的犯罪行為,與其他類型的犯罪相比,具有明顯的特征,下列說法中錯誤的是(46)。A.計算機(jī)犯罪具有高智能性,罪犯可能掌握一些高科技手段B.計算機(jī)犯罪具有破壞性C.計算機(jī)犯罪沒有犯罪現(xiàn)場D.計算機(jī)犯罪具有隱蔽性47.攻擊者通過對目標(biāo)主機(jī)進(jìn)行端口掃描,可以直接獲得(47)。A.目標(biāo)主機(jī)的操作系統(tǒng)信息B.目標(biāo)主機(jī)開放端口服
18、務(wù)信息C.目標(biāo)主機(jī)的登錄口令D.目標(biāo)主機(jī)的硬件設(shè)備信息48.WPKI(無線公開密鑰體系)是基于無線網(wǎng)絡(luò)環(huán)境的一套遵循既定標(biāo)準(zhǔn)的密鑰及證書管理平臺,該平臺采用的加密算法是(48)。A. SM4B.優(yōu)化的RSA加密算法C. SM9D.優(yōu)化的橢圓曲線加密算法49.文件型病毒不能感染的文件類型是(49)。A. SYS 型B.EXE 類型C. COM 型D.HTML 型50.網(wǎng)絡(luò)系統(tǒng)中針對海量數(shù)據(jù)的加密,通常不采用(50)方式。A.會話加密B.公鑰加密C.鏈路加密D.端對端加密51.對無線網(wǎng)絡(luò)的攻擊可以分為:對無線接口的攻擊、對無線設(shè)備的攻擊和對無線網(wǎng)絡(luò)的 攻擊。以下屬于對無線設(shè)備攻擊的是(51)。A.
19、竊聽B.重放C.克隆D.欺詐52.無線局域網(wǎng)鑒別和保密體系WAPI是我國無線局域網(wǎng)安全強(qiáng)制性標(biāo)準(zhǔn),以下關(guān)于 WAPI的描述,正確的是 (52)。WAPI從應(yīng)用模式上分為單點(diǎn)式、分布式和集中式WAPI與WIFI認(rèn)證方式類似,均采用單向加密的認(rèn)證技術(shù)WAPI包括兩部分:WAI和WPI ,其中WAI采用對稱密碼算法實現(xiàn)加、解密操作WAPI的密鑰管理方式包括基于證書和基于預(yù)共享秘密兩種方式53.分組密碼常用的工作模式包括:電碼本模式(ECB模式)、密碼反饋模式(CFB模式)、密碼分組鏈接模式(CBC 模式)、輸出反饋模式(OFB模式)。下圖描述的是 (53)模式(圖中Pi表示明文分組,Ci表示密文分組
20、)。A. ECB模式B. CFB模式C. CBC模式 D. OFB模式54.關(guān)于祖沖之算法的安全性分析不正確的是(54)。A.祖沖之算法輸出序列的隨機(jī)性好,周期足夠大B.祖沖之算法的輸出具有良好的線性、混淆特性和擴(kuò)散特性C.祖沖之算法可以抵抗已知的序列密碼分析方法D.祖沖之算法可以抵抗弱密鑰分析55.以下關(guān)于IPSec協(xié)議的敘述中,正確的是 (55)。IPSec協(xié)議是IP協(xié)議安全問題的一種解決方案IPSec協(xié)議不提供機(jī)密性保護(hù)機(jī)制IPSec協(xié)議不提供認(rèn)證功能IPSec協(xié)議不提供完整性驗證機(jī)制56.不屬于物理安全威脅的是 (56)。A.電源故障B.物理攻擊C.自然災(zāi)害D.字典攻擊57.以下關(guān)于網(wǎng)
21、絡(luò)釣魚的說法中,不正確的是(57)。A.網(wǎng)絡(luò)釣魚屬于社會工程攻擊B.網(wǎng)絡(luò)釣魚與Web服務(wù)沒有關(guān)系C.典型的網(wǎng)絡(luò)釣魚攻擊是將被攻擊者引誘到一個釣魚網(wǎng)站D.網(wǎng)絡(luò)釣魚融合了偽裝、欺騙等多種攻擊方式58.Bell-LaPadual模型(簡稱BLP模型)是最早的一種安全模型,也是最著名的多級安全策略模型,BLP模型的簡單安全特性是指 (58)。A.不可上讀B.不可上寫C.不可下讀D.不可下寫59.安全電子交易協(xié)議 SET是由VISA和MasterCard兩大信用卡組織聯(lián)合開發(fā)的電子商 務(wù)安全協(xié)議。以下關(guān)于SET的敘述中,正確的是 (59)。SET通過向電子商務(wù)各參與方發(fā)放驗證碼來確認(rèn)各方的身份,保證網(wǎng)上
22、支付的安全性SET不需要可信第三方認(rèn)證中心的參與SET要實現(xiàn)的主要目標(biāo)包括保障付款安全、確定應(yīng)用的互通性和達(dá)到全球市場的可接受性SET協(xié)議主要使用的技術(shù)包括:流密碼、公鑰密碼和數(shù)字簽名等60.在PKI中,關(guān)于 RA的功能,描述正確的是 (60)。RA是整個PKJ體系中各方都承認(rèn)的一個值得信賴的、公正的第三方機(jī)構(gòu)RA負(fù)責(zé)產(chǎn)生、分配并管理PKI結(jié)構(gòu)下的所有用戶的數(shù)字證書,把用戶的公鑰和用戶的其他信息捆綁在一起,在網(wǎng)上驗證用戶的身份RA負(fù)責(zé)證書廢止列表 CRL的登記和發(fā)布RA負(fù)責(zé)證書申請者的信息錄入、審核以及證書的發(fā)放等任務(wù),同時,對發(fā)放的證書完成 相應(yīng)的管理功能.以下關(guān)于 VPN的敘述中,正確的是
23、 (61)。VPN通過加密數(shù)據(jù)保證通過公網(wǎng)傳輸?shù)男畔⒓词贡凰私孬@也不會泄露VPN指用戶自己租用線路,和公共網(wǎng)絡(luò)物理上完全隔離的、安全的線路VPN不能同時實現(xiàn)對消息的認(rèn)證和對身份的認(rèn)證VPN通過身份認(rèn)證實現(xiàn)安全目標(biāo),不具備數(shù)據(jù)加密功能62.對于定義在 GF(p)上的橢圓曲線,取素數(shù) p=11,橢圓曲線y2=x3+x+6mod11 ,則以下 是橢圓曲線模11平方剩余的是(62)。A. x=1B. x=3C. x=6D. x=963.當(dāng)防火墻在網(wǎng)絡(luò)層實現(xiàn)信息過濾與控制時,主要針對TCP/IP協(xié)議中的IP數(shù)據(jù)包頭制定規(guī)則匹配條件并實施過濾,該規(guī)則的匹配條件不包括(63)。A. IP源地址 B.源端口
24、C. IP目的地址D.協(xié)議64.以下關(guān)于網(wǎng)絡(luò)流量監(jiān)控的敘述中,不正確的是(64)。A.網(wǎng)絡(luò)流量監(jiān)控分析的基礎(chǔ)是協(xié)議行為解析技術(shù)B.數(shù)據(jù)采集探針是專門用于獲取網(wǎng)絡(luò)鏈路流量數(shù)據(jù)的硬件設(shè)備C.流量監(jiān)控能夠有效實現(xiàn)對敏感數(shù)據(jù)的過濾D.流量監(jiān)測中所監(jiān)測的流量通常采集自主機(jī)節(jié)點(diǎn)、服務(wù)器、路由器接口、鏈路和路徑等65.設(shè)在RSA的公鑰密碼體制中, 公鑰為(e, n)=(7 , 55),則私鑰d=(65) TOC o 1-5 h z A. 11B. 15C.17D.2366.下列關(guān)于公鑰密碼體制說法不正確的是(66)。A.在一個公鑰密碼體制中,一般存在公鑰和私鑰兩個密鑰B.公鑰密碼體制中僅根據(jù)密碼算法和加密密
25、鑰來確定解密密鑰在計算上足可行的C.公鑰密碼體制中僅根據(jù)密碼算法和加密密鑰來確定解密密鑰在計算上是不可行的D.公鑰密碼體制中的私鑰可以用來進(jìn)行數(shù)字簽名67.SM3密碼雜湊算法的消息分組長度為(67)比特。A.64B.128C.512D.102468.如果破譯加密算法所需要的計算能力和計算時間是現(xiàn)實條件所不具備的,那么就認(rèn)為相應(yīng)的密碼體制是 (68)的。A.實際安全B.可證明安全C.無條件安全D.絕對安全69.a=17, b=2 ,則滿足 a與b取模同余的是(69)。 TOC o 1-5 h z A. 4B. 5C. 6D. 770.利用公開密鑰算法進(jìn)行數(shù)據(jù)加密時,采用的方式是(70)。A.發(fā)送
26、方用公開密鑰加密,接收方用公開密鑰解密B.發(fā)送方用私有密鑰加密,接收方用私有密鑰解密C.發(fā)送方用公開密鑰加密,接收方用私有密鑰解密D.發(fā)送方用私有密鑰加密,接收方用公開密鑰解密單項選擇題Trust is typically interpreted as a subjective belief in the reliability , honesty and security of an entity on which we depend (71) our welfare . In online environments we depend on a wide spectrum of thing
27、s , ranging *puter hardware , software and data to people and organizations. A security solution always assumes certain entities function according to specific policies . To trust is precisely to make this sort of assumptions , hence, a trusted entity is the same as an entity that is assumed to func
28、tion according to policy. A consequence of this is that a *ponent of a system must work correctly in order for the security of that system to hold ,meaning that when a trusted (72) fails , then the systems and applications that depend on it can (73) be considered secure. An often cited articulation
29、of this principle is : a trusted system or component is one that can break your security policy (which happens when the trusted system fails) . The same applies to a trusted party such as a service provider(SP for short) , that is, it must operate according to the agreed or assumed policy in order t
30、o ensure the expected level of security and quality of services. A paradoxical conclusion to be drawn from this analysis is that security assurance may decrease when increasing the number of *ponents and parties that a service infrastructure depends on . This is because the security of an infrastruc
31、ture consisting of many *ponents typically follows the principle of the weakest link , that is, in many situations the overall security can only be as strong as the least reliable or least secure of al l the *ponents . We cannot avoid using trusted *ponents , but the fewer the better. This is import
32、ant to understand when designing the identity management architectures, that is, fewer the trusted parties in an identity management model , stronger the security that can be achieved by it.The transfer of the social constructs of identity and trust into digital *putational conceptshelpsindesigninga
33、ndimplementinglarge *munities , and also plays an important role in the converging mobile and Internet environments . Identity management fdenoted IdM hereafter)is about recognizing and verifying the correctness of identities in online environments . Trust management becomes a component of (74) whenever different parties rely on each other for identity provision and authentication . IdM and trust management therefore depend on each other in complex ways because the correctness of the identity i
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 江蘇省泰州市相城區(qū)黃橋中學(xué)2025屆初三下學(xué)期4月份月考物理試題含解析
- 牡丹江大學(xué)《生化工程》2023-2024學(xué)年第二學(xué)期期末試卷
- 鄭州商學(xué)院《地籍測量學(xué)》2023-2024學(xué)年第二學(xué)期期末試卷
- 環(huán)保法規(guī)在環(huán)境治理技術(shù)創(chuàng)新中的推動作用考核試卷
- 玻璃基板電路印刷技術(shù)考核試卷
- 豬的飼養(yǎng)飼料添加劑研發(fā)考核試卷
- 創(chuàng)業(yè)空間人才選拔培養(yǎng)機(jī)制考核試卷
- 玻璃熔爐節(jié)能減排技術(shù)考核試卷
- 11.1.2 三角形的高、中線與角平分線 11.1.3 三角形的穩(wěn)定性
- 2025江西省建筑安全員知識題庫附答案
- 垃圾清運(yùn)服務(wù)投標(biāo)方案技術(shù)標(biāo)
- 吞咽障礙膳食營養(yǎng)管理中國專家共識(2019)解讀
- 新聞采訪與寫作-馬工程-第二章
- 國開可編程控制器應(yīng)用形考實訓(xùn)任務(wù)六
- 高考地理一輪專題復(fù)習(xí)課件+地貌的形成過程
- 2024年藥學(xué)服務(wù)技能大賽(省賽)備考試題庫(含答案)
- 教科版科學(xué)四下《1.8鳳仙花的一生》課件
- 第10課 養(yǎng)成遵紀(jì)守法好習(xí)慣(課時2)(課件)-【中職專用】中職思想政治《職業(yè)道德與法治》高效課堂課件+教案(高教版2023·基礎(chǔ)模塊)
- 自然資源調(diào)查監(jiān)測技能競賽理論考試題庫大全-中(多選題)
- 北京市海淀區(qū)2024年七年級下學(xué)期數(shù)學(xué)期中考試試卷(附答案)
- 讀《孟嘗君傳》課件
評論
0/150
提交評論