密码技术:密码技术必看考点(考试必看)
2021-05-02 14:41:38 来源:91考试网 作者:www.91exam.org 【
题库试看结束后微信扫下方二维码即可打包下载完整版《★密码技术》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后微信扫下方二维码即可打包下载完整版《密码技术:密码技术》题库,分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。

1、单项选择题  密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面()是带密钥的杂凑函数。

A、MD4
B、SHA-1
C、whirlpool
D、MD5


点击查看答案


2、单项选择题  国家机关和涉密单位的涉密信息系统投入使用前应经过()审查批准。

A.本单位保密工作机构
B.保密行政管理部门
C.主管领导


点击查看答案


3、单项选择题  ()是IETF Internet Engineer Task Force完善的安全标准,它把几种安全技术结合在一起形成一个较为完整的体系,通过对数据加密、认证、完整性检查来保证数据传输的可靠性、私有性和保密性。

A.MSCD
B.IPSec
C.MLPS
D.SSL


点击查看答案


4、单项选择题  以下关于数字签名说法正确的是()

A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B.数字签名能够解决数据的加密传输,即安全传输问题
C.数字签名一般采用对称加密机制
D.数字签名能够解决篡改、伪造等安全性问题


点击查看答案


5、单项选择题  对于线性同余码,若加密映射函数为:y=e(x)=(ax+b)mod26,那么下列叙述哪些是正确()。

A.参数a有12个候选值,参数b没有要求
B.参数a有13个候选值,参数b有26个候选值
C.参数a有12个候选值,参数b有26个候选
D.值参数a有13个候选值,参数b没有要求


点击查看答案


6、单项选择题  ()类型的加密,使得对不同的文档和信息进行运算以后得到一个唯一的128位编码。

A.对称加密
B.非对称加密
C.哈希加密
D.强壮加密


点击查看答案


7、多项选择题  在密码学中,下列对RSA的描述错误的有().

A.RSA是秘密密钥算法和对称密钥算法
B.RSA是非对称密钥算法和公钥算法
C.RSA是秘密密钥算法和非对称密钥算法
D.RSA是公钥算法和对称密钥算法


点击查看答案


8、填空题  现代密码系统的安全性是基于()的安全而不是基于对加密算法和解密算法的保密。


点击查看答案


9、填空题  凯撒密码变换是对英文26个字母进行位移代换的密码,将每一字母循环向后移位k=3位,则明文“CAESAR”经凯撒密码变换后得到的密文是()


点击查看答案


10、单项选择题  涉密计算机及相关设备存储数据的恢复,必须到()进行。

A.销售单位
B.国家保密行政管理部门批准的涉密数据恢复资质单位
C.原生产单位


点击查看答案


11、单项选择题  有关PPTP(Point-to-Point Tunnel Protocol)说法正确的是()

A.PPTP是Netscape提出的。
B.微软从NT3.5以后对PPTP开始支持。
C.PPTP可用在微软的路由和远程访问服务上。
D.它是传输层上的协议。


点击查看答案


12、单项选择题  PKI公共密钥基础结构中应用的加密方式为()

A.对称加密
B.非对称加密
C.HASH加密
D.单向加密


点击查看答案


13、填空题  单钥体制根据加密方式的不同又分为流密码和()。


点击查看答案


14、单项选择题  密码技术中,识别个人、网络上的机器或机构的技术称为()

A.认证
B.数字签名
C.签名识别
D.解密


点击查看答案


15、问答题  置换密码的主要思想是什么?


点击查看答案


16、单项选择题  用户从CA安全认证中心申请自己的证书,并将该证书装入浏览器的主要目的()

A.避免他人假冒自己
B.验证Web服务器的真实性
C.验证Web服务器的真实性
D.防止第三方偷看传输的信息


点击查看答案


17、单项选择题  在公钥密码体制中,用于加密的密钥为()

A.公钥
B.私钥
C.公钥与私钥
D.公钥或私钥


点击查看答案


18、问答题  多表代换密码相比单表代换密码有什么优点?


点击查看答案


19、单项选择题  通常使用下列哪种方法来实现抗抵赖性()。

A.加密
B.数字签名
C.时间戳
D.数字指纹


点击查看答案


20、单项选择题  按密钥的使用个数,密码系统可以分为()

A.置换密码系统和易位密码系统
B.分组密码系统和序列密码系统
C.对称密码系统和非对称密码系统
D.密码系统和密码分析系统


点击查看答案


21、单项选择题  复制和传递涉密电子文档,应当严格按照复制和传递()纸质文件的有关规定办理。

A.秘密级
B.同等密级
C.内部


点击查看答案


22、填空题  密码学包含密码编码学和()两个分支,两者构成了信息安全的攻防体系,它们相互促进,共同发展,推动着密码学研究不断前行。


点击查看答案


23、单项选择题  基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()

A.公钥认证
B.零知识认证
C.共享密钥认证
D.口令认证


点击查看答案


24、填空题  为了在网络通信中实现发送消息的不可否认性,即发送方不能否认曾经发送了某个消息,可以借助()技术来实现。


点击查看答案


25、单项选择题  若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用()密钥对邮件加密

A、Alice的公钥
B、Alice的私钥
C、Bob的公钥
D、Bob的私钥


点击查看答案


26、单项选择题  加密技术不能实现()

A.数据信息的完整性
B.基于密码技术的身份认证
C.机密文件加密
D.基于IP头信息的包过滤


点击查看答案


27、单项选择题  IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息()

A.隧道模式
B.管道模式
C.传输模式
D.安全模式


点击查看答案


28、填空题  一个分组密码有两个重要的参数:一个是(),一个是()。


点击查看答案


29、问答题  如何理解分组密码的设计思想中扩散?通常如何实现扩散?


点击查看答案


30、问答题  什么是多表代换密码?


点击查看答案


31、单项选择题  AES的密钥长度不可能多少比特()。

A.192
B.56
C.128
D.256


点击查看答案


32、填空题  RSA非对称密码体制的安全性依赖于()的困难性。


点击查看答案


33、单项选择题  IPSec协议是开放的VPN协议。对它的描述有误的是()

A.适应于向IPv6迁移
B.提供在网络层上的数据加密保护
C.支持动态的IP地址分配。
D.不支持除TCP/IP外的其它协议。


点击查看答案


34、填空题  ()是现代密码中除代换密码外的重要一类,它的原理广泛应用于现代分组密码的构造。


点击查看答案


35、单项选择题  关于CA和数字证书的关系,以下说法不正确的是()

A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发
B.数字证书一般依靠CA中心的对称密钥机制来实现
C.在电子交易中,数字证书可以用于表明参与方的身份
D.数字证书能以一种不能被假冒的方式证明证书持有人身份


点击查看答案


36、单项选择题  根据所依据的数学难题,除了()以外,公钥密码体制可以分为以下几类。

A、模幂运算问题
B、大整数因子分解问题
C、离散对数问题
D、椭圆曲线离散对数问题


点击查看答案


37、多项选择题  椭圆曲线密码体制(ECC)主要有以下优点()

A.密钥尺度小
B.参数选择比较灵活
C.具有数学难题保证安全性
D.实现速度快


点击查看答案


38、单项选择题  以下关于非对称密钥加密说法正确的是()

A.加密方和解密方使用的是不同的算法
B.加密密钥和解密密钥可以是不同的
C.加密密钥和解密密钥必须是相同的
D.加密密钥和解密密钥没有任何关系


点击查看答案


39、单项选择题  最适合用于客户端远程访问虚拟专用网,作为安全要求高的企业信息,与明文传送的差别不大,也不适合向Ipv6的转移。()

A.PPTP/L2TP
B.PPTP/IPSec
C.PPTP/MLPS
D.MLPS/SSL


点击查看答案


40、多项选择题  下列哪些密码体制中,采用了置换的处理思想()。

A.RSA
B.CAESAR
C.AES
D.DES


点击查看答案


41、判断题  UNIX/IAinux系统中一个用户可以同时属于多个用户组。


点击查看答案


42、单项选择题  Kerberos是一种常用的身份认证协议,它采用的加密算法是()。

A、Elganal
B、DES
C、MDS
D、RSA


点击查看答案


43、问答题  分组密码的设计要求?


点击查看答案


44、单项选择题  单向散列函数h=H(M),给定任意长度的M,h的长度固定,H的特性不包括()

A、给定M计算h是容易的
B、给定h,根据H(M)=h计算M是困难的
C、给定M,要找到M’,M’≠M且H(M)=H(M’)是困难的
D、对任何哈希函数均产生128bit的输出


点击查看答案


45、单项选择题  DES采用了典型的Feistel结构,是一个乘积结构的迭代密码算法。其算法的核心是()。

A.逆初始置换
B.16次迭代变换
C.初始置换
D.子密钥的产生


点击查看答案


46、单项选择题  公钥密码学的思想最早是()提出的。

A、欧拉(Euler)
B、迪菲(DiffiE.和赫尔曼(Hellman)
C、费马(Fermat)
D、Rivest、Shamir、Adleman


点击查看答案


47、单项选择题  IDEA算法用来加密的密钥有多少位()

A.24
B.56
C.64
D.128


点击查看答案


48、单项选择题  涉密信息系统是指由计算机及其相关和配套设备、设施构成的,按照一定的应用目标和规则存储、处理、传输()信息的系统或者网络。

A.国家秘密
B.工作秘密
C.商业秘密


点击查看答案


49、判断题  UNIX/Linux系统中,设置文件许可位以使得文件的所有者比其他用户拥有更少的权限是不可能的。


点击查看答案


50、问答题  简述公钥证书的作用。


点击查看答案


51、填空题  一个现代密码系统包括所有可能的明文、密文、()、加密算法和解密算法。


点击查看答案


52、填空题  美国国家标准局在2000年9月发布的“信息保障技术框架(IATF)3.0”版本中将攻击形式分为()、()、()、内部人员攻击和软硬件配装攻击等。


点击查看答案


53、填空题  ()体制以简洁、快速的特点,成为新一代移动通信的主流加密算法


点击查看答案


54、单项选择题  哪种加密方式是使用一个共享的密钥()

A.对称加密技术
B.非对称加密技术
C.HASH算法
D.公共密钥加密术


点击查看答案


55、单项选择题  请从下列各项中选出不是Hash函数算法的一项。()

A.MD5算法
B.SHA算法
C.HMAC算法
D.MMAC算法


点击查看答案


56、单项选择题  下列不属于衡量加密技术强度的因素是()

A.密钥的保密性
B.算法强度
C.密钥长度
D.密钥名称


点击查看答案


57、单项选择题  完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。

A、加密
B、解密
C、签名
D、保密传输


点击查看答案


58、单项选择题  保障信息安全最基本、最核心的技术是()。

A、信息加密技术
B、信息确认技术
C、网络控制技术
D、反病毒技术


点击查看答案


59、单项选择题  以下关于对称密钥加密说法正确的是()

A.加密方和解密方可以使用不同的算法
B.加密密钥和解密密钥可以是不同的
C.加密密钥和解密密钥必须是相同的
D.密钥的管理非常简单


点击查看答案


60、单项选择题  下列密码系统分类不正确的是()

A.非对称型密码体制和对称型密码体制
B.单向函数密码体制和双向函数密码体制
C.分组密码体制和序列密码体制
D.不可逆密码体制和双钥密码体制


点击查看答案


61、单项选择题  数据在存储过程中发生了非法访问行为,这破坏了信息安全的()属性。

A.保密性
B.完整性
C.不可否认性
D.可用性


点击查看答案


62、问答题  单表代换密码有什么缺点?


点击查看答案


63、单项选择题  Ipsec不可以做到()

A.认证
B.完整性检查
C.加密
D.签发证书


点击查看答案


64、单项选择题  HTTPS是由()开发并内置于其浏览器中,用于对数据进行压缩和解压操作,常用于数据加密。

A、Microsoft
B、Netscape
C、ISO(国际标准化组织)
D、RFC


点击查看答案


65、单项选择题  数字版权管理主要采用数据加密、版权保护、认证和()。

A、防病毒技术
B、数字水印技术
C、访问控制技术
D、放篡改技术


点击查看答案


66、多项选择题  下面属于对密码体制攻击的有()

A.唯密文攻击
B.已知明文攻击
C.主动攻击
D.选择明文攻击
E.选择密文攻击
F.被动攻击


点击查看答案


67、单项选择题  针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是()

A.Ipsec
B.PPTP
C.SOCKSv5
D.L2TP


点击查看答案


68、单项选择题  下列对RSA的描述是正确的是()。

A、RSA是秘密密钥算法和对称密钥算法
B、RSA是非对称密钥算法和公钥算法
C、RSA是秘密密钥算法和非对称密钥算法
D、RSA是公钥算法和对称密钥算法


点击查看答案


69、单项选择题  以下关于CA认证中心说法正确的是()

A.CA认证是使用对称密钥机制的认证方法
B.CA认证中心只负责签名,不负责证书的产生
C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心


点击查看答案


70、单项选择题  集中存储、处理工作秘密的信息系统和信息设备,参照()级信息系统和信息设备管理

A.绝密
B.机密
C.秘密


点击查看答案


71、问答题  设计分组密码算法的核心技术是什么?


点击查看答案


72、多项选择题  加密技术能提供一下哪种安全服务()。

A.鉴别
B.机密性
C.完整性
D.可用性


点击查看答案


73、单项选择题  公司财务人员需要定期通过Email发送文件给他的主管,他希望只有主管能查阅该邮件,可以采取什么方法()

A.加密
B.数字签名
C.消息摘要
D.身份验证


点击查看答案


74、单项选择题  DES的密钥长度,明文分组分别是多少比特()。

A.128 64
B.64 64
C.56 64
D.64 56


点击查看答案


75、单项选择题  以下哪一个最好的描述了数字证书()

A.等同于在网络上证明个人和公司身份的身份证
B.浏览器的一标准特性,它使得黑客不能得知用户的身份
C.网站要求用户使用用户名和密码登陆的安全机制
D.伴随在线交易证明购买的收据


点击查看答案


76、单项选择题  描述数字信息的接受方能够准确的验证发送方身份的技术术语是()

A.加密
B.解密
C.对称加密
D.数字签名


点击查看答案


77、填空题  古典密码的两个基本工作原理是代换和()。


点击查看答案


78、多项选择题  对于线性同余码,若加密映射函数为:y=e(x)=(ax+b)mod26,那么下列的对a、b的赋值选项中,哪些赋值是错误的()。

A.a=5b=28
B.a=13b=6
C.a=6b=13
D.a=7b=13


点击查看答案


79、单项选择题  CA的作用包括以下哪些方面()

A.提供IP地址
B.保护内部网络的安全
C.责签发和管理数字证书
D.加密功能


点击查看答案


80、单项选择题  涉密计算机安装从互联网下载或来历不明软件存在的泄密隐患主要是()

A.被植入“木马”窃密程序
B.死机
C.盗版危害


点击查看答案


81、单项选择题  PKI是()。

A.Private Key Infrastructure
B.Public Key Institute
C.Public Key Infrastructure公钥基础设施
D.Private Key Institute


点击查看答案


82、单项选择题  Elgamal公钥体制在原理上基于下面哪个数学基础?()

A、Euler定理
B、离散对数
C、椭圆曲线
D、歌德巴赫猜想


点击查看答案


83、填空题  密码学是研究信息系统安全保密的科学,它包含()和密码分析学两个分支。


点击查看答案


84、填空题  公钥密码系统中,信息发送方用接收方的()加密报文,则只有接收者可以用自己的()解密该信息。


点击查看答案


85、单项选择题  密码学的目的是()

A.研究数据加密
B.研究数据解密
C.研究数据保密
D.研究信息安全


点击查看答案


86、单项选择题  密码学在信息安全中的应用是多样的,以下()不属于密码学的具体应用。

A、生成种种网络协议
B、消息认证,确保信息完整性
C、加密技术,保护传输信息
D、进行身份认证


点击查看答案


87、单项选择题  所谓加密是指将一个信息经过()。及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()。

A.加密钥匙、解密钥匙
B.解密钥匙、解密钥匙
C.加密钥匙、加密钥匙
D.解密钥匙、加密钥匙


点击查看答案


88、多项选择题  下列()不属于分组密码体制。

A.ECC(椭圆曲线密码体制)
B.IDEA(国际数据加密算法)
C.RC5密码体制
D.EIGamal密码体制


点击查看答案


89、判断题  标准的UNIX/Limk系统以属主(Omer)、属组(Group)、其他人(World)三个粒度进行控制。特权用户不受这种访问控制的限制。


点击查看答案


90、单项选择题  从事计算机系统及网络安全技术研究,并接收、检查、处理相关安全事件的服务性组织称为()

A.CERT计算机网络安全应急小组
B.SANS
C.ISSA
D.OSCE


点击查看答案


91、单项选择题  破解双方通信获得明文是属于()的技术。

A.密码分析还原
B.协议漏洞渗透
C.应用漏洞分析与渗透
D.DOS攻击


点击查看答案


92、单项选择题  Ipsec不可以做到()

A.认证
B.完整性检查
C.加密
D.签发证书


点击查看答案


93、单项选择题  以下关于VPN说法正确的是()

A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
B.VPN指的是用户通过公用网络建立的临时的、安全的连接
C.VPN不能做到信息认证和身份认证
D.VPN只能提供身份认证、不能提供加密数据的功能


点击查看答案


94、填空题  我国古代的藏头诗就属于古典密码中的()。


点击查看答案


95、填空题  ()体制也具有简捷、快速的特点,并且容易实现标准化,使其成为软硬件加密标准的主流。


点击查看答案


96、填空题  经典密码学包括()、()。


点击查看答案


97、填空题  ()的主要思想是通过符号的简单替换而达到掩盖明文信息的目的,也就是将明文中的字母由其他字母、数字或者符号取代的一种方法,其中的替代方案就称为密钥。


点击查看答案


98、单项选择题  涉密信息系统的保密设施、设备应当()。

A.在系统建成后规划建设
B.与系统同步规划、同步建设、同步运行
C.按照建设使用要求规划


点击查看答案


99、单项选择题  IPSEC能提供对数据包的加密,与它联合运用的技术是()

A.SSL
B.PPTP
C.L2TP
D.VPN


点击查看答案


100、判断题  欧拉函数(81)=54。


点击查看答案


101、单项选择题  2000年10月2日,NIST正式宣布将()候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。

A、MARS
B、Rijndael
C、Twofish
D、Bluefish


点击查看答案


102、判断题  非对称密码体制也称公钥密码体制,即其所有的密钥都是公开的。


点击查看答案


103、单项选择题  在凯撒密码中,每个字母被其后第()位的字母替换?

A、5
B、4
C、3
D、2


点击查看答案


104、判断题  信息安全保护等级划分为四级


点击查看答案


105、判断题  UNIX/Linux 系统和 Windows 系统类似,每一个系统用户都有一个主目录。


点击查看答案


106、问答题  什么是单表代换密码?


点击查看答案


107、单项选择题  VPN的加密手段为()

A.具有加密功能的防火墙
B.具有加密功能的路由器
C.VPN内的各台主机对各自的信息进行相应的加密
D.单独的加密设备


点击查看答案


108、填空题  相对于单钥体制,双钥体制的一个优越性是无需事先分配。


点击查看答案


109、单项选择题  如果采用"暴力攻击"对密文进行破译,假设计算机的处理速度为1密钥/微秒,那么大约多长时间一定能破译56比特密钥生成的密文()

A.71分钟
B.1.1′103年
C.2.3′103年
D.5.4′1024年


点击查看答案


110、多项选择题  在对称分组密码AES中,共进行10轮迭代变换,前9次都进行了相同的4种处理,只有第10轮在处理上少了一种处理,那么第10轮进行了那些处理变换().

A.substitutebytes
B.shiftrows
C.mixcolumn
D.addroundkey


点击查看答案


111、问答题  非对称密码体制和传统的对称密码体制相比较各有什么优缺点?


点击查看答案


112、填空题  密码系统从原理上可以分为两大类,即()和双钥体制。


点击查看答案


113、填空题  ()算法是1977年由美国国家标准局公布的第一个分组密码算法。


点击查看答案


114、单项选择题  除了()以外,下列都属于公钥的分配方法。

A、公用目录表
B、公钥管理机构
C、公钥证书
D、秘密传输


点击查看答案


115、单项选择题  下列不属于特殊安全机制的是()

A.加密
B.数字签名
C.审核跟踪
D.身份验证


点击查看答案


116、单项选择题  下面关于密码算法的阐述,哪个是不正确的?()

A.对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。
B.系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥。
C.对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。
D.数字签名的理论基础是公钥密码体制。


点击查看答案


117、多项选择题  根据有限域的描述,下列哪些是不是有限域()。

A.模n的剩余类集
B.GF(2^8)
C.整数集
D.有理数集


点击查看答案


118、填空题  分组密码算法的设计思想是由C.E.Shannon提出的,主要通过()来实现。


点击查看答案


119、单项选择题  关于PGP协议的描述中,错误的是()

A、支持RSA报文加密
B、支持报文压缩
C、通过认证中心发布公钥
D、支持数字签名


点击查看答案


120、问答题  流密码的主要思想是什么,其密钥流有什么特点?


点击查看答案


121、单项选择题  以下哪些软件是用于加密的软件()

A.PGP
B.SHA
C.EFS
D.DES


点击查看答案


122、单项选择题  涉密信息系统建设单位应当按照系统处理国家秘密信息的()确定系统密级,并按相应密级的涉密信息系统防护要求进行保护和管理。

A.最低密级
B.大多数文件的密级
C.最高密级


点击查看答案


123、问答题  什么是频率分析攻击?


点击查看答案


124、填空题  ()使用从明文字母到密文字母的多个映射来隐藏字母出现的频率分布,明文字符和密文字符的关系是一对多的。


点击查看答案


125、单项选择题  TripleDES是一种加强了的DES加密算法,他的密钥长度和DES相比是它的几倍()

A.2倍
B.3倍
C.4倍
D.5倍


点击查看答案


126、单项选择题  处理涉密信息的计算机、传真机、复印件等办公自动化设备应当在单位内部进行维修,现场有专门人员监督,严禁维修人员读取或复制涉密信息;确需送外维修的,应当()。

A.拆除涉密信息存储部件
B.对涉密信息存储部件进行加密处理
C.将涉密信息删除


点击查看答案


127、单项选择题  DES是一种block块密文的加密算法,是把数据加密成多大的块()

A.32位
B.64位
C.128位
D.256位


点击查看答案


128、多项选择题  下列那一项是一个公共密钥基础设施PKI的正常部件().

A.CA中心
B.证书库
C.证书作废管理系统
D.对称加密密钥管理


点击查看答案


129、多项选择题  为保证安全性,在设计分组密码时应该考虑以下哪些问题()

A.在设计分组密码时,加密/解密变换必须足够复杂。这样使攻击者除了用穷举法攻击以外,找不到其他简洁的数学破译方法。
B.分组长度要足够大。
C.密钥量要求足够大。
D.加密/解密时间要足够长。


点击查看答案


130、单项选择题  有关L2TP(Layer2TunnelingProtocol)协议说法有误的是()

A.L2TP是由PPTP协议和Cisco公司的L2F组合而成。
B.L2TP可用于基于Internet的远程拨号访问。
C.为PPP协议的客户建立拨号连接的VPN连接。
D.L2TP只能通过TCT/IP连接。


点击查看答案


131、多项选择题  密码学(cryptology)是研究秘密通信的原理和破译密码的方法的一门科学,依此密码学的包含两个相互对立的分支有()。

A.对称密码
B.非对称密码
C.散列函数
D.密码分析学
E.密码编码学


点击查看答案


132、判断题  仿射密码加密函数26modbaxy,其中a要与26互素。


点击查看答案


133、单项选择题  非对称密码技术的缺点有哪些()

A.密钥持有量减少
B.加/解密速度慢
C.耗用资源较少
D.以上都是


点击查看答案


134、单项选择题  SSL加密的过程包括以下步骤:①通过验证以后,所有数据通过密钥进行加密,使用DEC和RC4加密进行加密。②随后客户端随机生成一个对称密钥。③信息通过HASH加密,或者一次性加密()。(MD5/SHA)进行完整性确认。④客户端和服务器协商建立加密通道的特定算法。

A.④③①②
B.④①③②
C.④②③①
D.④②①③


点击查看答案


135、单项选择题  数字证书包括以下哪些类型()

A.X.509
B.BS17799
C.PKI
D.CRL


点击查看答案


136、单项选择题  DES算法用来加密的密钥有多少位()

A.24
B.56
C.64
D.128


点击查看答案


137、单项选择题  在3DES算法中,密钥最高可以达到多少位()

A.96
B.128
C.168
D.200


点击查看答案


138、单项选择题  涉密信息设备改作非涉密信息设备使用或淘汰处理时,应当()。

A.删除涉密文件
B.格式化存储部件
C.将涉密信息存储部件拆除


点击查看答案


139、问答题  分组密码工作模式中的电码本模式如何工作?


点击查看答案


题库试看结束后微信扫下方二维码即可打包下载完整版《★密码技术》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后微信扫下方二维码即可打包下载完整版《密码技术:密码技术》题库,分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
】【打印繁体】 【关闭】 【返回顶部
下一篇通信工程师:通信专业实务必看题..

问题咨询请搜索关注"91考试网"微信公众号后留言咨询