手机用户可
保存上方二维码到手机中,在
微信扫一扫中右上角选择“从
相册选取二维码”即可。
1、单项选择题 涉密信息系统是指由计算机及其相关和配套设备、设施构成的,按照一定的应用目标和规则存储、处理、传输()信息的系统或者网络。
A.国家秘密
B.工作秘密
C.商业秘密
点击查看答案
本题答案:A
本题解析:暂无解析
2、单项选择题 以下哪一个最好的描述了数字证书()
A.等同于在网络上证明个人和公司身份的身份证
B.浏览器的一标准特性,它使得黑客不能得知用户的身份
C.网站要求用户使用用户名和密码登陆的安全机制
D.伴随在线交易证明购买的收据
点击查看答案
本题答案:A
本题解析:暂无解析
3、单项选择题 密码学在信息安全中的应用是多样的,以下()不属于密码学的具体应用。
A、生成种种网络协议
B、消息认证,确保信息完整性
C、加密技术,保护传输信息
D、进行身份认证
点击查看答案
本题答案:A
本题解析:暂无解析
4、单项选择题 按密钥的使用个数,密码系统可以分为()
A.置换密码系统和易位密码系统
B.分组密码系统和序列密码系统
C.对称密码系统和非对称密码系统
D.密码系统和密码分析系统
点击查看答案
本题答案:C
本题解析:暂无解析
5、多项选择题 下列那一项是一个公共密钥基础设施PKI的正常部件().
A.CA中心
B.证书库
C.证书作废管理系统
D.对称加密密钥管理
点击查看答案
本题答案:A, B, C
本题解析:暂无解析
6、问答题 简述公钥证书的作用。
点击查看答案
本题答案:1.公钥证书是一种包含持证主体标识,持证主体公钥等信息
本题解析:试题答案1.公钥证书是一种包含持证主体标识,持证主体公钥等信息,并由可信任的签证机构(CA.签名的信息集合;2.公钥证书主要用于确保公钥及其与用户绑定关系的安全。公钥证书的持证主体可以是人、设备、组织机构或其它主体。公钥证书能以明文的形式进行存储和分配。任何一个用户只要知道签证机构(CA.的公钥,就能检查对证书的签名的合法性。如果检查正确,那么用户就可以相信那个证书所携带的公钥是真实的,而且这个公钥就是证书所标识的那个主体的合法的公钥。从而确保用户公钥的完整性。
7、单项选择题 从事计算机系统及网络安全技术研究,并接收、检查、处理相关安全事件的服务性组织称为()
A.CERT计算机网络安全应急小组
B.SANS
C.ISSA
D.OSCE
点击查看答案
本题答案:A
本题解析:暂无解析
8、单项选择题 以下关于VPN说法正确的是()
A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
B.VPN指的是用户通过公用网络建立的临时的、安全的连接
C.VPN不能做到信息认证和身份认证
D.VPN只能提供身份认证、不能提供加密数据的功能
点击查看答案
本题答案:A
本题解析:暂无解析
9、填空题 密码系统从原理上可以分为两大 91eXaM.org类来源:91考试网 www.91exAm.org,即()和双钥体制。
点击查看答案
本题答案:单钥体制
本题解析:试题答案单钥体制
10、单项选择题 涉密信息系统的保密设施、设备应当()。
A.在系统建成后规划建设
B.与系统同步规划、同步建设、同步运行
C.按照建设使用要求规划
点击查看答案
本题答案:B
本题解析:暂无解析
11、单项选择题 2000年10月2日,NIST正式宣布将()候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。
A、MARS
B、Rijndael
C、Twofish
D、Bluefish
点击查看答案
本题答案:B
本题解析:暂无解析
12、单项选择题 数字证书包括以下哪些类型()
A.X.509
B.BS17799
C.PKI
D.CRL
点击查看答案
本题答案:A
本题解析:暂无解析
13、判断题 非对称密码体制也称公钥密码体制,即其所有的密钥都是公开的。
点击查看答案
本题答案:错
本题解析:暂无解析
14、多项选择题 在密码学中,下列对RSA的描述错误的有().
A.RSA是秘密密钥算法和对称密钥算法
B.RSA是非对称密钥算法和公钥算法
C.RSA是秘密密钥算法和非对称密钥算法
D.RSA是公钥算法和对称密钥算法
点击查看答案
本题答案:A, C, D
本题解析:暂无解析
15、多项选择题 下列()不属于分组密码体制。
A.ECC(椭圆曲线密码体制)
B.IDEA(国际数据加密算法)
C.RC5密码体制
D.EIGamal密码体制
点击查看答案
本题答案:A, D
本题解析:暂无解析
16、单项选择题 在凯撒密码中,每个字母被其后第()位的字母替换?
A、5
B、4
C、3
D、2
点击查看答案
本题答案:C
本题解析:暂无解析
17、单项选择题 单向散列函数h=H(M),给定任意长度的M,h的长度固定,H的特性不包括()
A、给定M计算h是容易的
B、给定h,根据H(M)=h计算M是困难的
C、给定M,要找到M’,M’≠M且H(M)=H(M’)是困难的
D、对任何哈希函数均产生128bit的输出
点击查看答案
本题答案:D
本题解析:暂无解析
18、单项选择题 有关PPTP(Point-to-Point Tunnel Protocol)说法正确的是()
A.PPTP是Netscape提出的。
B.微软从NT3.5以后对PPTP开始支持。
C.PPTP可用在微软的路由和远程访问服务上。
D.它是传输层上的协议。
点击查看答案
本题答案:C
本题解析:暂无解析
19、单项选择题 保障信息安全最基本、最核心的技术是()。
A、信息加密技术
B、信息确认技术
C、网络控制技术
D、反病毒技术
点击查看答案
本题答案:A
本题解析:暂无解析
20、填空题 现代密码系统的安全性是基于()的安全而不是基于对加密算法和解密算法的保密。
点击查看答案
本题答案:密钥
本题解析:试题答案密钥
21、多项选择题 对于线性同余码,若加密映射函数为:y=e(x)=(ax+b)mod26,那么下列的对a、b的赋值选项中,哪些赋值是错误的()。
A.a=5b=28
B.a=13b=6
C.a=6b=13
D.a=7b=13
点击查看答案
本题答案:A, B, C
本题解析:暂无解析
22、多项选择题 在对称分组密码AES中,共进行10轮迭代变换,前9次都进行了相同的4种处理,只有第10轮在处理上少了一种处理,那么第10轮进行了那些处理变换().
A.substitutebytes
B.shiftrows
C.mixcolumn
D.addroundkey
点击查看答案
本题答案:A, B, D
本题解析:暂无解析
23、单项选择题 下列密码系统分类不正确的是()
A.非对称型密码体制和对称型密码体制
B.单向函数密码体制和双向函数密码体制
C.分组密码体制和序列密码体制
D.不可逆密码体制和双钥密码体制
点击查看答案
本题答案:D
本题解析:暂无解析
24、多项选择题 下面属于对密码体制攻击的有()
A.唯密文攻击
B.已知明文攻击
C.主动攻击
D.选择明文攻击
E.选择密文攻击
F.被动攻击
点击查看答案
本题答案:A, B, D, E
本题解析:暂无解析
25、问答题 置换密码的主要思想是什么?
点击查看答案
本题答案:通过重新排列消息中元素的位置而不改变元素本身来变换一个
本题解析:试题答案通过重新排列消息中元素的位置而不改变元素本身来变换一个消息的密码方案称为置换密码(也称为换位密码)。
26、单项选择题 DES算法用来加密的密钥有多少位()
A.24
B.56
C.64
D.128
点击查看答案
本题答案:C
本题解析:暂无解析
27、单项选择题 针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是()
A.Ipsec
B.PPTP
C.SOCKSv5
D.L2TP
点击查看答案
本题答案:C
本题解析:暂无解析
28、填空题 相对于单钥体制,双钥体制的一个优越性是无需事先分配。
点击查看答案
本题答案:密钥
本题解析:试题答案密钥
29、填空题 ()体制以简洁、快速的特点,成为新一代移动通信的主流加密算法
点击查看答案
本题答案:分组密码
本题解析:试题答案分组密码
30、问答题 分组密码工作模式中的电码本模式如何工作?
点击查看答案
本题答案:电码本模式是最简单的工作模式,该模式将输入的消息分成一
本题解析:试题答案电码本模式是最简单的工作模式,该模式将输入的消息分成一定比特长度的分组(将最后的分组填充),使用秘密密钥加密每个分组。另一端在接收到加密的分组后,解密每个分组并得到初始消息。
31、单项选择题 集中存储、处理工作秘密的信息系统和信息设备,参照()级信息系统和信息设备管理
A.绝密
B.机密
C.秘密
点击查看答案
本题答案:C
本题解析:暂无解析
32、填空题 ()的主要思想是通过符号的简单替换而达到掩盖明文信息的目的,也就是将明文中的字母由其他字母、数字或者符号取代的一种方法,其中的替代方案就称为密钥。
点击查看答案
本题答案:代换密码
本题解析:试题答案代换密码
33、单项选择题 最适合用于客户端远程访问虚拟专用网,作为安全要求高的企业信息,与明文传送的差别不大,也不适合向Ipv6的转移。()
A.PPTP/L2TP
B.PPTP/IPSec
C.PPTP/MLPS
D.MLPS/SSL
点击查看答案
本题答案:A
本题解析:暂无解析
34、单项选择题 Kerberos是一种常用的身份认证协议,它采用的加密算法是()。
A、Elganal
B、DES
C、MDS
D、RSA
点击查看答案
本题答案:B
本题解析:暂无解析
35、问答题 单表代换密码有什么缺点?
点击查看答案
本题答案:单表代换密码的密钥量很小,显然不能抵抗利用现代计算机进
本题解析:试题答案单表代换密码的密钥量很小,显然不能抵抗利用现代计算机进行的穷举搜索攻击。
其另一个缺陷则是,这种加密系统没有将明文字母出现的概率隐藏起来,容易受到频率分析方法的攻击。
36、单项选择题 描述数字信息的接受方能够准确的验证发送方身份的技术术语是()
A.加密
B.解密
C.对称加密
D.数字签名
点击查看答案
本题答案:B
本题解析:暂无解析
37、填空题 分组密码算法的设计思想是由C.E.Shannon提出的,主要通过()来实现。
点击查看答案
本题答案:扩散和混淆
本题解析:试题答案扩散和混淆
38、单项选择题 加密技术不能实现()
A.数据信息的完整性
B.基于密码技术的身份认证
C.机密文件加密
D.基于IP头信息的包过滤
点击查看答案
本题答案:D
本题解析:暂无解析
39、单项选择题 SSL加密的过程包括以下步骤:①通过验证以后,所有数据通过密钥进行加密,使用DEC和RC4加密进行加密。②随后客户端随机生成一个对称密钥。③信息通过HASH加密,或者一次性加密()。(MD5/SHA)进行完整性确认。④客户端和服务器协商建立加密通道的特定算法。
A.④③①②
B.④①③②
C.④②③①
D.④②①③
点击查看答案
本题答案:D
本题解析:暂无解析
40、单项选择题 下列对RSA的描述是正确的是()。
A、RSA是秘密密钥算法和对称密钥算法
B、RSA是非对称密钥算法和公钥算法
C、RSA是秘密密钥算法和非对称密钥算法
D、RSA是公钥算法和对称密钥算法
点击查看答案
本题答案:B
本题解析:暂无解析
41、判断题 标准的UNIX/Limk系统以属主(Omer)、属组(Group)、其他人(World)三个粒度进行控制。特权用户不受这种访问控制的限制。
点击查看答案
本题答案:对
本题解析:暂无解析
42、单项选择题 涉密计算机及相关设备存储数据的恢复,必须到()进行。
A.销售单位
B.国家保密行政管理部门批准的涉密数据恢复资质单位
C.原生产单位
点击查看答案
本题答案:B
本题解析:暂无解析
43、问答题   ;设计分组密码算法的核心技术是什么?
点击查看答案
本题答案:复杂函数是通过简单函数迭代若干轮而实现的,通过简单的轮
本题解析:试题答案复杂函数是通过简单函数迭代若干轮而实现的,通过简单的轮函数及置换等运算,充分利用非线性运算,实现加、解密目的。
44、单项选择题 涉密信息系统建设单位应当按照系统处理国家秘密信息的()确定系统密级,并按相应密级的涉密信息系统防护要求进行保护和管理。
A.最低密级
B.大多数文件的密级
C.最高密级
点击查看答案
本题答案:C
本题解析:暂无解析
45、多项选择题 根据有限域的描述,下列哪些是不是有限域()。
A.模n的剩余类集
B.GF(2^8)
C.整数集
D.有理数集
点击查看答案
本题答案:A, C, D
本题解析:暂无解析
46、单项选择题 PKI是()。
A.Private Key Infrastructure
B.Public Key Institute
C.Public Key Infrastructure公钥基础设施
D.Private Key Institute
点击查看答案
本题答案:C
本题解析:暂无解析
47、单项选择题 哪种加密方式是使用一个共享的密钥()
A.对称加密技术
B.非对称加密技术
C.HASH算法
D.公共密钥加密术
点击查看答案
本题答案:A
本题解析:暂无解析
48、单项选择题 以下哪些软件是用于加密的软件()
A.PGP
B.SHA
C.EFS
D.DES
点击查看答案
本题答案:A
本题解析:暂无解析
49、单项选择题 HTTPS是由()开发并内置于其浏览器中,用于对数据进行压缩和解压操作,常用于数据加密。
A、Microsoft
B、Netscape
C、ISO(国际标准化组织)
D、RFC
点击查看答案
本题答案:B
本题解析:暂无解析
50、单项选择题 公钥密码学的思想最早是()提出的。
A、欧拉(Euler)
B、迪菲(DiffiE.和赫尔曼(Hellman)
C、费马(Fermat)
D、Rivest、Shamir、Adleman
点击查看答案
本题答案:D
本题解析:暂无解析
51、填空题 RSA非对称密码体制的安全性依赖于()的困难性。
点击查看答案
本题答案:大整数分解
本题解析:试题答案大整数分解
52、判断题 UNIX/Linux 系统和 Windows 系统类似,每一个系统用户都有一个主目录。
点击查看答案
本题答案:对
本题解析:暂无解析
53、单项选择题 根据所依据的数学难题,除了()以外,公钥密码体制可以分为以下几类。
A、模幂运算问题
B、大整数因子分解问题
C、离散对数问题
D、椭圆曲线离散对数问题
点击查看答案
本题答案:A
本题解析:暂无解析
54、单项选择题 AES的密钥长度不可能多少比特()。
A.192
B.56
C.128
D.256
点击查看答案
本题答案:B
本题解析:暂无解析
55、单项选择题 下列不属于特殊安全机制的是()
A.加密
B.数字签名
C.审核跟踪
D.身份验证
点击查看答案
本题答案:C
本题解析:暂无解析
56、填空题 密码学包含密码编码学和()两个分支,两者构成了信息安全的攻防体系,它们相互促进,共同发展,推动着密码学研究不断前行。
点击查看答案
本题答案:密码分析学
本题解析:试题答案密码分析学
57、问答题 多表代换密码相比单表代换密码有什么优点?
点击查看答案
本题答案:多表代换使用从明文字母到密文字母的多个映射来隐藏字母出
本题解析:试题答案多表代换使用从明文字母到密文字母的多个映射来隐藏字母出现的频率分布,明文字符和密文字符的关系是一对多的,在隐藏语言字母的频率上是有优势的,它使得攻击者不能用单字母频率统计来破解密文。
58、判断题 UNIX/IAinux系统中一个用户可以同时属于多个用户组。
点击查看答案
本题答案:对
本题解析:暂无解析
59、问答题 什么是单表代换密码?
点击查看答案
本题答案:单表代换密码(MonoalphabeticCipher
本题解析:试题答案单表代换密码(MonoalphabeticCipher),是指对于一个给定的加密密钥,明文消息空间中的每一元素将被代换为密文消息空间中的唯一元素。
60、填空题 一个分组密码有两个重要的参数:一个是(),一个是()。
点击查看答案
本题答案:密钥长度、分组长度
本题解析:试题答案密钥长度、分组长度
61、填空题 公钥密码系统中,信息发送方用接收方的()加密报文,则只有接收者可以用自己的()解密该信息。
点击查看答案
本题答案:公钥、私钥
本题解析:试题答案公钥、私钥
62、单项选择题 CA的作用包括以下哪些方面()
A.提供IP地址
B.保护内部网络的安全
C.责签发和管理数字证书
D.加密功能
点击查看答案
本题答案:C
本题解析:暂无解析
63、填空题 ()体制也具有简捷、快速的特点,并且容易实现标准化,使其成为软硬件加密标准的主流。
点击查看答案
本题答案:流密码
本题解析:试题答案流密码
64、单项选择题 密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面()是带密钥的杂凑函数。
A、MD4
B、SHA-1
C、whirlpool
D、MD5
点击查看答案
本题答案:C
本题解析:暂无解析
65、单项选择题 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()
A.公钥认证
B.零知识认证
C.共享密钥认证
D.口令认证
点击查看答案
本题答案:C
本题解析:暂无解析
66、单项选择题  91exam.org; PKI公共密钥基础结构中应用的加密方式为()
A.对称加密
B.非对称加密
C.HASH加密
D.单向加密
点击查看答案
本题答案:B
本题解析:暂无解析
67、单项选择题 下列不属于衡量加密技术强度的因素是()
A.密钥的保密性
B.算法强度
C.密钥长度
D.密钥名称
点击查看答案
本题答案:D
本题解析:暂无解析
68、判断题 仿射密码加密函数26modbaxy,其中a要与26互素。
点击查看答案
本题答案:对
本题解析:暂无解析
69、单项选择题 VPN的加密手段为()
A.具有加密功能的防火墙
B.具有加密功能的路由器
C.VPN内的各台主机对各自的信息进行相应的加密
D.单独的加密设备
点击查看答案
本题答案:C
本题解析:暂无解析
70、单项选择题 涉密计算机安装从互联网下载或来历不明软件存在的泄密隐患主要是()
A.被植入“木马”窃密程序
B.死机
C.盗版危害
点击查看答案
本题答案:A
本题解析:暂无解析
71、多项选择题 密码学(cryptology)是研究秘密通信的原理和破译密码的方法的一门科学,依此密码学的包含两个相互对立的分支有()。
A.对称密码
B.非对称密码
C.散列函数
D.密码分析学
E.密码编码学
点击查看答案
本题答案:D, E
本题解析:暂无解析
72、多项选择题 加密技术能提供一下哪种安全服务()。
A.鉴别
B.机密性
C.完整性
D.可用性
点击查看答案
本题答案:A, B, C
本题解析:暂无解析
73、判断题 信息安全保护等级划分为四级
点击查看答案
本题答案:错
本题解析:暂无解析
74、单项选择题 下面关于密码算法的阐述,哪个是不正确的?()
A.对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。
B.系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥。
C.对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。
D.数字签名的理论基础是公钥密码体制。
点击查看答案
本题答案:C
本题解析:暂无解析
75、单项选择题 ()是IETF Internet Engineer Task Force完善的安全标准,它把几种安全技术结合在一起形成一个较为完整的体系,通过对数据加密、认证、完整性检查来保证数据传输的可靠性、私有性和保密性。
A.MSCD
B.IPSec
C.MLPS
D.SSL
点击查看答案
本题答案:B
本题解析:暂无解析
76、多项选择题 椭圆曲线密码体制(ECC)主要有以下优点()
A.密钥尺度小
B.参数选择比较灵活
C.具有数学难题保证安全性
D.实现速度快
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
77、问答题 如何理解分组密码的设计思想中扩散?通常如何实现扩散?
点击查看答案
本题答案:扩散是将明文组及密钥组的影响迅速地散布到输出的密文组中
本题解析:试题答案扩散是将明文组及密钥组的影响迅速地散布到输出的密文组中,通常通过置换(Permutation)的方法来实现扩散。
78、填空题 ()是现代密码中除代换密码外的重要一类,它的原理广泛应用于现代分组密码的构造。
点 击查看答案
本题答案:置换密码
本题解析:试题答案置换密码
79、单项选择题 数字版权管理主要采用数据加密、版权保护、认证和()。
A、防病毒技术
B、数字水印技术
C、访问控制技术
D、放篡改技术
点击查看答案
本题答案:B
本题解析:暂无解析
80、单项选择题 IPSEC能提供对数据包的加密,与它联合运用的技术是()
A.SSL
B.PPTP
C.L2TP
D.VPN
点击查看答案
本题答案:C
本题解析:暂无解析
81、单项选择题 关于PGP协议的描述中,错误的是()
A、支持RSA报文加密
B、支持报文压缩
C、通过认证中心发布公钥
D、支持数字签名
点击查看答案
本题答案:B
本题解析:暂无解析
82、单项选择题 IDEA算法用来加密的密钥有多少位()
A.24
B.56
C.64
D.128
点击查看答案
本题答案:D
本题解析:暂无解析
83、单项选择题 TripleDES是一种加强了的DES加密算法,他的密钥长度和DES相比是它的几倍()
A.2倍
B.3倍
C.4倍
D.5倍
点击查看答案
本题答案:B
本题解析:暂无解析
84、单项选择题 关于CA和数字证书的关系,以下说法不正确的是()
A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发
B.数字证书一般依靠CA中心的对称密钥机制来实现
C.在电子交易中,数字证书可以用于表明参与方的身份
D.数字证书能以一 91exam.org种不能被假冒的方式证明证书持有人身份
点击查看答案
本题答案:A
本题解析:暂无解析
85、问答题 非对称密码体制和传统的对称密码体制相比较各有什么优缺点?
点击查看答案
本题答案:非对称密码体制和传统的对称密码体制相比较,对称密码体制
本题解析:试题答案非对称密码体制和传统的对称密码体制相比较,对称密码体制加密的优点是速度快,加密解密所需要的计算量小,而缺点是密钥管理工作量很大;
公钥密码体制(即非对称公钥密码体制)加密解密所需要的计算量很大,但是密钥管理工作量很小。
86、问答题 流密码的主要思想是什么,其密钥流有什么特点?
点击查看答案
本题答案:流密码的基本思想是加密和解密运算每次只处理一个符号,可
本题解析:试题答案流密码的基本思想是加密和解密运算每次只处理一个符号,可以是一个字符或一个比特。理想的流密码属于一次一密的密码体制,其中使用的密钥流的长度与消息流长度相同。
87、单项选择题 以下关于CA认证中心说法正确的是()
A.CA认证是使用对称密钥机制的认证方法
B.CA认证中心只负责签名,不负责证书的产生
C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心
点击查看答案
本题答案:C
本题解析:暂无解析
88、填空题 一个现代密码系统包括所有可能的明文、密文、()、加密算法和解密算法。
点击查看答案
本题答案:密钥
本题解析:试题答案密钥
89、单项选择题 Ipsec不可以做到()
A.认证
B.完整性检查
C.加密
D.签发证书
点击查看答案
本题答案:D
本题解析:暂无解析
90、填空题 密码学是研究信息系统安全保密的科学,它包含()和密码分析学两个分支。
点击查看答案
本题答案:密码编码学
本题解析:试题答案密码编码学
91、填空题 我国古代的藏头诗就属于古典密码中的()。
点击查看答案
本题答案:代换密码
本题解析:试题答案代换密码
92、单项选择题 用户从CA安全认证中心申请自己的证书,并将该证书装入浏览器的主要目的()
A.避免他人假冒自己
B.验证Web服务器的真实性
C.验证Web服务器的真实性
D.防止第三方偷看传输的信息
点击查看答案
本题答案:A
本题解析:暂无解析
93、单项选择题 Ipsec不可以做到()
A.认证
B.完整性检查
C.加密
D.签发证书
点击查看答案
本题答案:D
本题解析:暂无解析
94、单项选择题 请从下列各项中选出不是Hash函数算法的一项。()
A.MD5算法
B.SHA算法
C.HMAC算法
D.MMAC算法
点击查看答案
本题答案:D
本题解析:暂无解析
95、单项选择题 DES采用了典型的Feistel结构,是一个乘积结构的迭代密码算法。其算法的核心是()。
A.逆初始置换
B.16次迭代变换
C.初始置换
D.子密钥的产生
点击查看答案
本题答案:B
本题解析:暂无解析
96、填空题 古典密码的两个基本工作原理是代换和()。
点击查看答案
本题答案:置换
本题解析:试题答案置换
97、单项选择题 对于线性同余码,若加密映射函数为:y=e(x)=(ax+b)mod26,那么下列叙述哪些是正确()。
A.参数a有12个候选值,参数b没有要求
B.参数a有13个候选值,参数b有26个候选值
C.参数a有12个候选值,参数b有26个候选
D.值参数a有13个候选值,参数b没有要求
点击查看答案
本题答案:C
本题解析:暂无解析
98、单项选择题 密码技术中,识别个人、网络上的机器或机构的技术称为()
A.认证
B.数字签名
C.签名识别
D.解密
点击查看答案
本题答案:A
本题解析:暂无解析
99、单项选择题 数据在存储过程中发生了非法访问行为,这破坏了信息安全的()属性。
A.保密性
B.完整性
C.不可否认性
D.可用性
点击查看答案
本题答案:A
本题解析:暂无解析
100、判断题 欧拉函数(81)=54。
点击查看答案
本题答案:对
本题解析:暂无解析
题库试看结束后
微信扫下方二维码即可打包下载完整版《
★密码技术》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后
微信扫下方二维码即可打包下载完整版《
密码技术:密码技术》题库,
分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器!
手机用户可
保存上方二维码到手机中,在
微信扫一扫中右上角选择“从
相册选取二维码”即可。