信息安全技术试题答案C.docVIP

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全技术试题答案C.doc

1.通常为保证信息处理对象的认证性采用的手段是___C_______ A.信息加密和解密 B.信息隐匿 C.数字签名和身份认证技术 D.数字水印 2.关于Diffie-Hellman算法描述正确的是____B______ A.它是一个安全的接入控制协议 B.它是一个安全的密钥分配协议 C.中间人看不到任何交换的信息 D.它是由第三方来保证安全的 3.以下哪一项不在证书数据的组成中? _____D_____ A.版本信息 B.有效使用期限 C.签名算法 D.版权信息 4.关于双联签名描述正确的是____D______ A.一个用户对同一消息做两次签名 B.两个用户分别对同一消息签名 C.对两个有联系的消息分别签名 D.对两个有联系的消息同时签名 5.Kerberos中最重要的问题是它严重依赖于____C______ A.服务器 B.口令 C.时钟 D.密钥 6.网络安全的最后一道防线是____A______ A.数据加密 B.访问控制 C.接入控制 D.身份识别 7.关于加密桥技术实现的描述正确的是____A______ A.与密码设备无关,与密码算法无关 B.与密码设备有关,与密码算法无关 C.与密码设备无关,与密码算法有关 D.与密码设备有关,与密码算法有关 8.身份认证中的证书由____A______ A.政府机构发行 B.银行发行 C.企业团体或行业协会发行 D.认证授权机构发行 9.称为访问控制保护级别的是____C______ A.C1 B.B1 C.C2 D.B2 10.DES的解密和加密使用相同的算法,只是将什么的使用次序反过来? ____C______ A.密码 B.密文 C.子密钥 D.密钥 11.PKI的性能中,信息通信安全通信的关键是_____C_____ A.透明性 B.易用性 C.互操作性 D.跨平台性 12.下列属于良性病毒的是____D_____ A.黑色星期五病毒 B.火炬病毒 C.米开朗基罗病毒 D.扬基病毒 13.目前发展很快的基于PKI的安全电子邮件协议是____A______ A.S/MIME B.POP C.SMTP D.IMAP 14.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在___A_______ A.10℃至25℃之间 B.15℃至30℃之间 C.8℃至20℃之间 D.10℃至28℃之间 15.SSL握手协议的主要步骤有____B______ A.三个 B.四个 C.五个 D.六个 16.SET安全协议要达到的目标主要有____C______ A.三个 B.四个 C.五个 D.六个 17.下面不属于SET交易成员的是_____B_____ A.持卡人 B.电子钱包 C.支付网关 D.发卡银行 18.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施 _____A_____ A.DAC B.DCA C.MAC D.CAM 19.CTCA指的是____B______ A.中国金融认证中心 B.中国电信认证中心 C.中国技术认证中心 D.中国移动认证中心 20.下列选项中不属于SHECA证书管理器的操作范围的是_____C_____ A.对根证书的操作 B.对个人证书的操作 C.对服务器证书的操作 D.对他人证书的操作 1. Windows系统安全模型由 登录流程 、 本地安全授权 、 安全账号管理器和 安全引用监视器 组合而成。 2. 注册表是按照  子树 、 项 、子项和 值  组成的分层结构。实际上注册表只有两个子树:   HKEY_LOCAL_MACHINE  和 HKEY_USERS  ,但为了便于检索,用注册表编辑器打开注册表时,展现为五个子树,这些子树的总体组成了Windows中所有的系统配置。 3. 在Windows 2000 网络中有两种主要的帐号类型:  域用户账号  和  本地用户账号  。 5. E-mail系统主要由  邮件分发代理 、邮件传输代理、邮件用户代理及 邮件工作站  组成。 6. 电子邮件安全技术主要包括  身份证认证技术、 加密签名技术、 协议过滤技术、 防火墙技术和  邮件病毒过滤技术 。 1. 信息安全的狭义解释 信息安全在不同的应用环境下有不同的解释。针

文档评论(0)

docindoc + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档