- 1、本文档共5页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
天行健,君子以自强不息。地势坤,君子以厚德载物。——《周易》
中软信息安全考试题库及答案
1.密码学的目的是(C)。
A.研究数据加密
B.研究数据解密
C.研究数据保密
D.研究信息安全
2.从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然
而(C)这些攻击是可行的:主动攻击难以(C),然而(C)这些攻击是可行的。
A.阻止,检测,阻止,检测B.检测,阻止,检测,阻止
C.检测,阻止,阻止,检测D.上面3项都不是
3.数据保密性安全服务的基础是(D)
A.数据完整性机制
B.数字签名机制
c.访问控制机制
D.加密机制
4.数字签名要预先使用单向Hash函数进行处理的原因是(C)。
A.多一道加密工序使密文更难破译
B.提高密文的计算速度
C.缩小签名密文的长度,加快数字签名和验
D.保证密文能正确还原成明文
5.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能
力,以该秘密作为加密和解密的密钥的认证是(C)。
志不强者智不达,言不信者行不果。——墨翟
A.公钥认证
B.零知识认证
C.共享密钥认证
6.为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。
A.分类组织成组
B.严格限制数量
C.按访问时间排序,删除长期没有访问的用户
D.不作任何限制
7.PKI管理对象不包括(A)
A.ID和口令
B.证书
C.密钥
D.证书撤消
8.下面不属于PKI组成部分的是(D).
A.证书主体
B.使用证书的应用和系统
C.证书权威机构.
D.AS
9.IKE协商的第一阶段可以采用(C)
A.主模式、快速模式B.快速模式、积极模式
c.主模式、积极模式D.新组模式
10.AH协议和ESP协议有(A)种工作模式。
博观而约取,厚积而薄发。——苏轼
A.二B.三C.四D.五
11.(C)属于Web中使用的安全协议。
A.PEM、SSL
B.S-HTTP、S/MIME
C.SSL、sHTTP
D.S/MIME、SSL
12.包过滤型防火墙原理上是基于(C)进行分析的技术。
A.物理层
B.数据链路层
C.网络层
D.应用层.
13.VPN的加密手段为(C)。
A.具有加密功能的防火墙
B.具有加密功能的路由器
C.VPN内的各台主机对各自的信息进行相应的加密
D.单独的加密设备
14.(B)通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分
支机构。
A.AccessVPNB.IntranetVPNC.ExtranetVPND.InternetVPN
15.(C)通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或
感兴趣的群体连接到企业内部网。
A.AccessVPNB.IntranetVPNC.ExtranetVPND.InternetVPN
长风破浪
您可能关注的文档
最近下载
- 法警支队年度工作总结和工作计划(法院司法警察支队).docx VIP
- 《排水管道螺旋缠绕内衬法修复工程技术规程》.docx
- 《孤残儿童护理员》实操考核试题 .pdf VIP
- 德国压力容器标准AD 2000-Merkblatt Z 1 (2016-05) (E).pdf
- 《呼吸机模式》课件.ppt VIP
- 教科版(2024秋) 四年级下册 1.1 种子里孕育着新生命教案(PDF版含反思).docx
- 形态语意课件.ppt
- 2025年二建《市政公用工程管理与实务》章节习题(含答案).pdf VIP
- (精品课件)中医养生学.ppt
- GJB 438C-2021 军用软件开发文档通用要求 (高清,带章).docx
文档评论(0)