- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
物联网信息安全
一.选择
1.以下加密法中属于双钥密码体制的是__D___
A.DES B.AES C.IDEA D.ECC
2.Internet上很多软件的签名认证都来自___D____公司。
A.Baltimore B.Entrust C.Sun D.VeriSign
3.Kerberos中最重要的问题是它严重依赖于____C_____
A.服务器 B.口令 C.时钟 D.密钥
4. PKI支持的服务不包括(D)
A. 非对称密钥技术及证书管理 B. 目录服务
C. 对称密钥的产生和分发 D. 访问控制服务
5.防火墙用于将Internet和内部网络隔离,(B)
A. 是防止Internet火灾的硬件设施
B. 是网络安全和信息安全的软件和硬件设施
C. 是保护线路不受破坏的软件和硬件设施
D. 是起抗电磁干扰作用的硬件设施
6.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于_B_。
A.2 128 B.2 64 C.2 32 D.2 256
7.一个完整的密码体制,不包括以下( C )要素
A、明文空间 B、密文空间
C、数字签名 D、密钥空间
8.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括(C)和验证过程。
A、加密 B、解密 C、签名 D、保密传输
9.为了简化管理,通常对访问者(A),以避免访问控制表过于庞大
A. 分类组织成组 B. 严格限制数量
C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制
10.公钥密码体制依赖的NPC问题有哪些?
11.当您收到您认识的人发来的电子邮件并发现其中有附件,您应该___C____
A、打开附件,然后将它保存到硬盘 B、打开附件,但是如果它有病毒,立即关闭它
C、用防病毒软件扫描以后再打开附件D、直接删除该邮件
12.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)
A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术
13.四种类型病毒按时间排序
14.密码学的目的是_C__
A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全
15.设计安全系统
16.关于密钥的安全保护下列说法不正确的是____A___
A.私钥送给CA B.公钥送给CA C.密钥加密后存人计算机的文件中 D.定期更换密钥
17 .高级加密标准(英语:Advanced Encryption Standard,缩写:AES),在密码学中又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES
18.在以下古典密码体制中,属于置换密码的是(B)
A、移位密码 B、倒序密码 C、仿射密码 D、PlayFair密码
19.下面不属于PKI组成部分的是(D)
A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS
20.关于Diffie-Hellman算法描述正确的是____B_____
A.它是一个安全的接入控制协议 B.它是一个安全的密钥分配协议
C.中间人看不到任何交换的信息 D.它是由第三方来保证安全的
21.不是计算机病毒所具有的特点___D___
A?传染性 ??? B?破坏性 ????? C?潜伏性 ?? ??? D?可预见性
22 .23 .24.
公钥密码体制为什么称为公钥?公开什么?
在公钥体制中,加密密钥不同于解密密钥。人们将加密密钥公之于众,谁都可以使用;
26.Kerberos的设计目标不包括(B)
认证 B.授权 C.记账 D.审计
27.PKI管理对象不包括(A)
A. ID和口令 B. 证书 C. 密钥 D. 证书撤消
28.一般而言,Internet防火墙建立在一个网络的(C)
A. 内部子网之间传送信息的中枢 B. 每个子网的内部
C. 内部网络与外部网络的交叉点 D. 部分内部网络与
您可能关注的文档
最近下载
- 3.3天气系统第二课时课件高中地理湘教版(2019)选择性必修一.pptx
- 2024年煤矿井下电气防爆检查员理论考试题库(含答案).docx VIP
- 2024年GD省生态环境监测专业技术人员大比武模拟试卷及答案-5公共理论.pdf VIP
- GB15763.1-2009 建筑用安全玻璃 第1部分:防火玻璃 (2).pdf VIP
- 九年级Unit9_I_like_music.ppt VIP
- 初中体育与健康八年级《排球》单元作业设计(优质案例31页) .pdf VIP
- 小升初数学试卷及答案小升初数学试卷六.docx VIP
- 6KV矿用一般型高压开关柜技术要求.doc VIP
- 国际资本运营.ppt VIP
- 四库全书基本概念系列文库:快雨堂题跋.pdf VIP
文档评论(0)