百科题库网 分享最新题库资源与答题解析


基于私有密钥体制的信息认证方法采用的算法是()。


A、素数检测
B、非对称算法
C、RSA算法
D、对称加密算法

所属分类: 信息技术/IT (免费栏目) 浏览量: 333 次


二、选择题


1、 GB/T 9387.2-1995共定义了_______大类安全服务和_______类安全机制【 】。


A. 4、6 B. 5、7


C. 3、8 D. 5、8


2、 我国颁布的《计算机信息系统安全保护等级划分准则》定义了计算机信息系统安全保护能力的五个等级,以下操作系统中达到系统审计保护级安全的是【c 】。


A. Windows 9x系列 B. DOS


C. Windows NT D. Windows 3.1


3、 在Windows 2000计算机系统启动后,当用户开始登录时,可以按哪个组合键使Windows 2000启动登录进程,弹出登录对话框,让用户输入账号及口令【 d】。


A. Ctrl+Alt+F1 B. Ctrl+Alt+Shift


C. Ctrl+Alt+Space D. Ctrl+Alt+Del


4、 在Windows 2000种,为了设置文件权限,应该使用下列那种文件系统【 c】。


A. FAT B. FAT32


C. NTFS D. HPFS


5、 下列那一组属于非对称密码算法【 b】。


A. DES B. RSA


C. DES、RSA D. MD5


6、 下列哪个不是计算机病毒的基本特征【 c】。


A. 传染性 B. 潜伏性


C. 多态性 D. 破坏性


7、 计算机病毒可通过那些途径传播【d 】。


A. 磁盘、光盘 B. 文件共享


C. 电子邮件 D. 以上3项全是


8、 子网过滤结构防火墙包括以下配置【d 】。


A. 一个过滤路由器、一个应用网关 B. 一个过滤路由器、一个双穴主机网关


C. 两个过滤路由器、一个应用网关 D. 两个过滤路由器、一个双穴主机网关


9、 包过滤防火墙作用在TCP/IP的那个层次【 d】。


A. 网络层 B.传输层


C.应用层 D. 以上都不对


10、代理防火墙作用在TCP/IP的那个层次【c 】。


A. 网络层 B. 传输层


C. 应用层 D. 以上3项都对


11、对“非军事区”DMZ而言,正确的解释是【 d】。


A. DMZ是一个非真正可信的网络部分


B. DMZ网络访问控制策略决定允许或禁止进入通信


C. 允许外部用户访问DMZ上合适的服务


D. 以上3项都是


12、《可信计算机系统评估准则》定义了计算机系统安全保护能力的七个等级,那么根据该准则Window2000所达到的最高保护等级是【 b】


A. D级 B. C1级


C. C2级 D. B1级


13、下列黑客的攻击方式中哪种为主动攻击【c 】


A. 网络监听 B. 流量分析


C. 拒绝服务攻击 D.以上3项都不对


14、用于确定用户所声明的身份的真实性的是【 a】。


A. 访问控制 B. 完整性鉴别


C. 不可否认 D. 身份识别


15、假设存在一种密码算法:将每一个字母序号加5,即a加密成f,b加密成g,...。这种算法的密钥就是5,那么它属于【 a】。


A. 对称密码算法 B. 非对称密码算法


C. 单向函数 D. 以上都不对


16、计算机病毒扫描软件的组成是【c 】


A. 仅有病毒特征代码库 B. 仅有病毒扫描程序


C. 毒特征代码库和扫描程序 D. 病毒扫描程序和杀毒程序


17、DES是对称密钥加密算法,下面属于非对称密钥加密算法的是【 c】


A. IDEA B. AES


C. RSA D. MD5


18、下列哪个不是计算机病毒的基本特征【 c】。


A. 传染性 B. 潜伏性


C. 多态性 D. 破坏性


19、计算机病毒可通过那些途径传播【d 】。


A. 磁盘、光盘 B. 文件共享


C. 电子邮件 D. 以上3项全是


20、屏蔽主机结构防火墙包括以下配置【c 】。


A. 仅一个过滤路由器 B. 一个过滤路由器、一个堡垒主机


C. 仅一个堡垒主机 D. 两个过滤路由器、一个堡垒主机


21、对周边网络而言,不正确的解释是【 c】。


A. 周边网络是一个非真正可信的网络部分


B. 周边网络访问控制策略决定允许或禁止进入通信


C. 允许周边网络访问内部网络中合适的服务


D. 允许外部用户访问周边网络上合适的服务


22、防火墙最基本的功能是【 a】。


A. 访问控制功能 B. 集中管理功能


C. 全面的日志功能 D. 内容控制功能


23、屏蔽主机结构过滤防火墙中,堡垒主机位于【 b】。


A. 外部网络 B. 内部网络


C. 周边网络 D. 以上说法均不正确


24、屏蔽子网结构过滤防火墙中,堡垒主机位于【 c】。


A. 外部网络 B. 内部网络


C. 周边网络 D. 以上均有可能


25、关于防火墙,以下那种说法是错误的【c 】


A. 防火墙能阻止来自内部的威胁 B. 防火墙能控制进出内网的信息包


C. 放火墙不能防病毒 D. 防火墙能隐藏内部IP地址


26、在《中华人民共和国信息系统安全保护条例》中定义:计算机病毒是指编制者在计算机程序中设计的破坏计算机功能或者数据,影响计算机使用并且能够【 c】的一组计算机指令或者程序代码。


A. 自我删除 B. 自我修改属性


C. 自我复制 D. 自我隐藏


27、以下对病毒防治描述不准确的是【 d】


A. 病毒防治应该以预防为主


B. 目前的反病毒产品不可能自动防治今后的所有病毒


C. 反病毒软件必须经常更新或升级


D. 使用最新的反病毒产品就可以查杀所有病毒,并能正确恢复被病毒感染的文件


28、计算机病毒的核心模块是【 d】


A. 引导模块 B. 传染模块


C. 潜伏模块 D. 发作模块


29、下列关于病毒的说法正确是【 c】。


A. 病毒只会感染可执行文件


B. 系统经反病毒软件检测和杀毒后,该系统内就没有病毒了


C. 干净的移动介质只要写保护就不会感染病毒


D. 联网的计算机只要不主动下载网上的文件就不会感染病毒


30、防火墙是指【c 】。


A、一个特定软件 B、一个特定硬件


C、执行访问控制策略的一组系统 D、一批硬件的总称


31、“公开密钥密码体制”的含义是【 c】。


A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密


C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同


32、防火墙用于将Internet和内部网络隔离,【 b】。


A. 是防止Internet火灾的硬件设施


B. 是信息系统安全的软件和硬件设施


C. 是抗病毒破坏的软件和硬件设施


D. 是起抗电磁干扰作用的硬件设施


33、认证是指核实真实身份的过程,是防止以下那种攻击的重要技术【 a】


A、假冒攻击 B、拒绝服务攻击


C、窃听攻击 D、病毒攻击


34、入侵检测系统一般从实现方式上分为两种,既基于主机的入侵检测系统和【 d】


A、基于服务器的入侵检测系统 B、基于工作站的入侵检测系统


C、基于PC机的入侵检测系统 D、基于网络的入侵检测系统


35、安全体系结构中定义的抗抵赖服务指的是【 a】。


A. 数据原发证明的抗抵赖 B. 数据交付证明的抗抵赖


C. 数据原发证明和交付证明的抗抵赖 D. 以上均不对


36、计算机病毒的结构不包括以下哪个部分【c 】


A、引导模块 B、启动模块


C、表现模块 D、传染模块


37、使用一个包过滤路由器和一个堡垒主机构成的的防火墙是【b 】。


A、双重宿主主机体系结构 B、屏蔽主机体系结构


C、屏蔽子网体系结构 D、以上说法均不正确


38、PKI中认证中心CA的核心职能是【 d】


A、注册用户信息 B、公布黑名单


C、撤消用户的证书 D、签发和管理数字证书

以上为百科题库网整理的关于"基于私有密钥体制的信息认证方法采用的算法是()。"试题答案及解析,如想学习更多信息技术/IT类竞赛题,欢迎访问www.baiketk.com查看搜索更多相关信息。

转载请注明:百科题库网https://www.baiketk.com/q_i5ff7d384072cb.html