1.通常為保證信息處理對象的認證性采用的手段是___C_______
A.信息加密和解密
B.信息隱匿
C.數字簽名和身份認證技術
D.數字水印
2.關于Diffie-Hellman算法描述正確的是____B______
A.它是一個安全的接入控制協議
B.它是一個安全的密鑰分配協議
C.中間人看不到任何交換的信息
D.它是由第三方來保證安全的
3.以下哪一項不在..證書數據的組成中?_____D_____
A.版本信息
B.有效使用期限
C.簽名算法
D.版權信息
4.關于雙聯簽名描述正確的是____D______
A.一個用戶對同一消息做兩次簽名
B.兩個用戶分別對同一消息簽名
C.對兩個有聯系的消息分別簽名
D.對兩個有聯系的消息同時簽名
5.Kerberos中最重要的問題是它嚴重依賴于____C______
A.服務器
B.口令
C.時鐘
D.密鑰
6.網絡安全的最后一道防線是____A______
A.數據加密
B.訪問控制
C.接入控制
D.身份識別
7.關于加密橋技術實現的描述正確的是____A______
A.與密碼設備無關,與密碼算法無關
B.與密碼設備有關,與密碼算法無關
C.與密碼設備無關,與密碼算法有關
D.與密碼設備有關,與密碼算法有關
8.身份認證中的證書由____A______
A.政府機構發行
B.銀行發行
C.企業團體或行業協會發行
D.認證授權機構發行
9.稱為訪問控制保護級別的是____C______
A.C1
B.B1
C.C2
D.B2
10.DES的解密和加密使用相同的算法,只是將什么的使用次序反過來?____C______
A.密碼
B.密文
C.子密鑰
D.密鑰
北京 | 天津 | 上海 | 江蘇 | 山東 |
安徽 | 浙江 | 江西 | 福建 | 深圳 |
廣東 | 河北 | 湖南 | 廣西 | 河南 |
海南 | 湖北 | 四川 | 重慶 | 云南 |
貴州 | 西藏 | 新疆 | 陜西 | 山西 |
寧夏 | 甘肅 | 青海 | 遼寧 | 吉林 |
黑龍江 | 內蒙古 |