信息安全技术试题5.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全技术试题5

1.美国的橘黄皮书中为计算机安全的不同级别制定了4个标准:D,C,B,A级,其中最底层是_______ A.A级 B.B级 C.C级 D.D级 2.以下加密法中将原字母的顺序打乱,然后将其重新排列的是_______ A.替换加密法 B.转换加密法 C.单表置换密码 D.多字母加密法 3. 2000年9月,美国国家标准技术局将Rijndael密码算法制定为高级加密标准,即_______ A.DES B.AES C.IDEA D.RD-5 4.MD-5的C语言代码文件中,不包括_______ A. global.h B.global.c C.md5.h D.md5.c 5.只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU时间,增加系统开销,降低系统工作效率的一类计算机病毒称为_______ A.引导型病毒 B.文件型病毒 C.恶性病毒 D.良性病毒 6.作为IPSec的密钥管理协议,定义了一系列的方法和步骤来建立用于加密和解密的密钥,并定义了双方通信的公用语言和标识的是_______ A.L2F B.IKE C.PPTP D.GRE 7.企业间发生收购、兼并或企业间建立战略联盟后,使不同企业网通过公网来构筑的虚拟网是_______ A. Internet VPN B. Access VPN C. Extranet VPN D. Intranet VPN 8.对数据库的加密方法有_______种。 A.2 B.3 C.4 D.5 9.Kerberos的系统组成包括_______个部分。 A.3 B.4 C.5 D.6 10. Kerberos最头疼的问题源自整个Kerberos协议都严重的依赖于_______ A.服务器 B.密钥 C.时钟 D.用户 11. _______是CA认证机构中的核心部分,用于认证机构数据、日志和统计信息的存储和管理 A. CA服务器 B.注册机构RA C.LDAP服务器 D.数据库服务器 12.公钥证书的申请方式不包括_______ A.电话申请 B.Web申请 C.E- Mail申请 D.到认证机构申请 13. _______比证书政策更详细,综合描述了CA对证书政策的各项要求的实现方法。 A.政策审批机构 B.证书使用规定 C.单位注册机构 D.交叉证书 14._______通常也作为根证书管理中心,它向下一级证书中心发放证书。 A.政策审批机构 B.证书使用规定 C.单位注册机构 D.交叉证书 15. PKI的保密性服务采用了_______机制。 A.数字信封 B.时间戳 C.数字签名 D.混合加密系统 16.在SET系统中,电子钱包被存在_______的计算机中。 A.持卡人 B.网上商店 C.银行 D.认证中心 17.SET通过数字化签名和_______确保交易各方身份的真实性。 A.加密方式 B.商家认证 C.协议 D.消息 18.安装在客户端的电子钱包一般是一个_______ A.独立运行的程序 B.客户端程序 C.浏览器的一个插件 D.单独的浏览器 19.运营CA位于CFCA认证系统的第_______层。 A.1 B.2 C.3 D.4 20.受理点的功能不包括_______ A.管理所辖受理点用户资料 B.受理用户证书业务 C.管理本地用户资料 D.向受理中心或RA中心申请签发证书 1.以下系统允许审计日制写成隐藏文件的是_______ A.UNIX B.WMS C.XENIX D.Novell3.x E.Windows NT 2.电子商务的安全需求包括_______ A.不可抵赖性 B.真实性 C.机密性 D.完整性 E.有效性 3.实现数字签名的方法有_______ A.RSA签名体制 B.ELGamal签名体制 C.无可争辩签名 D.盲签名 E.双联签名 4. CFCA证书种类包括_______ A.企业普通证书 B.个人高级证书 C.手机证书 D.代码签名证书 E.服务器证书 5. SHECA证书结构编码严格遵从X.509标准,应该包含的内容是_______ A.版本号 B.序列号 C.签名算法 D.证书有效期信息 E.证书中公钥信息 1.。.。.。.。. PPTP 4. 电子钱包 1. 简述IP协议的安全隐患。 2. 简述集中式密钥分配的概念。 3. 简述三种基本的备份系统 4. 简述VPN可以提供的功能。 5. 为什么在密钥管理中引入层次结构。 - 3 -

文档评论(0)

qwd513620855 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档