下载此文档

物联网信息安全复习.doc


文档分类:IT计算机 | 页数:约27页 举报非法文档有奖
1/27
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/27 下载此文档
文档列表 文档介绍
1. 以下加密法中属于双钥密码体制的是__D___ A. DES B. AES C. IDEA D. ECC 2. 上很多软件的签名认证都来自___D____ 公司。 A. Baltimore B. Entrust C. Sun D. VeriSign 中最重要的问题是它严重依赖于____C_____ A .服务器 B .口令 C .时钟 D .密钥 4. PKI 支持的服务不包括( D) A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 5. 防火墙用于将 和内部网络隔离,(B) A. 是防止 火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 6. 设哈希函数 H有 128 个可能的输出( 即输出长度为 128 位), 如果 H的k 个随机输入中至少有两个产生相同输出的概率大于 ,则 k 约等于_ B _。 128 256 7. 一个完整的密码体制,不包括以下( C )要素 A 、明文空间 B 、密文空间 C 、数字签名 D 、密钥空间 8. 完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括( C )和验证过程。 A 、加密 B 、解密 C 、签名 D 、保密传输 9. 为了简化管理,通常对访问者( A) ,以避免访问控制表过于庞大 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 10. 公钥密码体制依赖的 NPC 问题有哪些? 11. 当您收到您认识的人发来的电子邮件并发现其中有附件,您应该___C____ A 、打开附件,然后将它保存到硬盘 B 、打开附件,但是如果它有病毒,立即关闭它 C 、用防病毒软件扫描以后再打开附件 D 、直接删除该邮件 12. 假设使用一种加密算法, 它的加密方法很简单: 将每一个字母加 5,即a 加密成 f。这种算法的密钥就是 5 ,那么它属于( A) A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 13. 密码学的目的是_ C __ A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 14. 关于密钥的安全保护下列说法不正确的是____A___ A .私钥送给 CAB .公钥送给 CAC .密钥加密后存人计算机的文件中 D .定期更换密钥 15. 高级加密标准(英语: Advanced Encryption Standard ,缩写: AES ) ,在密码学中又称 Rijndael 加密法, 是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的 DES 16. 在以下古典密码体制中,属于置换密码的是( B) A 、移位密码 B 、倒序密码 C 、仿射密码 D、 PlayFair 密码 17. 下面不属于 PKI 组成部分的是( D) A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 18. 关于 Diffie-Hellman 算法描述正确的是____B_____ A. 它是一个安全的接入控制协议 B. 它是一个安全的密钥分配协议 C. 中间人看不到任何交换的信息 D. 它是由第三方来保证安全的 19. 不是计算机病毒所具有的特点___D___ A 传染性 B 破坏性 C 潜伏性 D 可预见性 的设计目标不包括( B) A. 认证 B. 授权 C. 记账 D. 审计 管理对象不包括( A) A. ID 和口令 B. 证书 C. 密钥 D. 证书撤消 22. 一般而言, 防火墙建立在一个网络的( C) A. 内部子网之间传送信息的中枢 B. 每个子网的内部 C. 内部网络与外部网络的交叉点 D. 部分内部网络与外部网络的结合处 23. 包过滤防火墙工作在 OSI 网络参考模型的_C_ A 、物理层 B 、数据链路层 C 、网络层 D 、应用层 方有一对密钥( KA 公开, KA 秘密),B 方有一对密钥( KB 公开, KB 秘密),A 方向 B方发送数字签名 M, 对信息 M 加密为:M’= KB 公开( KA 秘密(M))。B 方收到密文的解密方案是_ C _。 A. KB 公开( KA 秘密( M’)) B. KA 公开( KA 公开( M’)) C. KA 公开( KB 秘密( M’)) D. KB 秘密( KA 秘密( M’)) 25. 数字签名要预先使用单向 Hash 函数进行处理的原因是_C_ A. 多一道加密工序使密文更难破译

物联网信息安全复习 来自淘豆网m.daumloan.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数27
  • 收藏数0 收藏
  • 顶次数0
  • 上传人63229029
  • 文件大小218 KB
  • 时间2017-06-03
最近更新