新建
上传
首页
助手
最?/div>
资料?/div>
工具

题库

 

一、选择

 

1. 

密码学的目的是(

C

?/p>

?/p>

 

    A. 

研究数据加密

     B. 

研究数据解密

 

    C. 

研究数据保密

     D. 

研究信息安全

 

2. 

从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(

C

?/p>

,然而(

C

?/p>

这些攻击是可行的;主动攻击难以(

C

?/p>

,然而(

C

)这些攻击是可行的?/p>

 

    A. 

阻止

,

检?/p>

,

阻止

,

检?/p>

  B. 

检?/p>

,

阻止

,

检?/p>

,

阻止

 

    C. 

检?/p>

,

阻止

,

阻止

,

检?/p>

  D. 

上面

3

项都不是

 

3. 

数据保密性安全服务的基础是(

D

?/p>

?/p>

 

    A. 

数据完整性机?/p>

       B. 

数字签名机制

 

    C. 

访问控制机制

           D. 

加密机制

 

4. 

数字签名要预先使用单?/p>

Hash

函数进行处理的原因是?/p>

C

?/p>

?/p>

 

    A. 

多一道加密工序使密文更难破译

 

    B. 

提高密文的计算速度

 

    C. 

缩小签名密文的长度,加快数字签名和验

 

        

证签名的运算速度

 

    D. 

保证密文能正确还原成明文

 

5. 

基于通信双方共同拥有的但是不为别人知道的秘密?/p>

利用计算机强大的计算能力?/p>

以该

秘密作为加密和解密的密钥的认证是?/p>

C

?/p>

?/p>

 

    A. 

公钥认证

                B. 

零知识认?/p>

 

    C. 

共享密钥认证

            D. 

口令认证

 

Ͼλ
新建
上传
首页
助手
最?/div>
资料?/div>
工具

题库

 

一、选择

 

1. 

密码学的目的是(

C

?/p>

?/p>

 

    A. 

研究数据加密

     B. 

研究数据解密

 

    C. 

研究数据保密

     D. 

研究信息安全

 

2. 

从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(

C

?/p>

,然而(

C

?/p>

这些攻击是可行的;主动攻击难以(

C

?/p>

,然而(

C

)这些攻击是可行的?/p>

 

    A. 

阻止

,

检?/p>

,

阻止

,

检?/p>

  B. 

检?/p>

,

阻止

,

检?/p>

,

阻止

 

    C. 

检?/p>

,

阻止

,

阻止

,

检?/p>

  D. 

上面

3

项都不是

 

3. 

数据保密性安全服务的基础是(

D

?/p>

?/p>

 

    A. 

数据完整性机?/p>

       B. 

数字签名机制

 

    C. 

访问控制机制

           D. 

加密机制

 

4. 

数字签名要预先使用单?/p>

Hash

函数进行处理的原因是?/p>

C

?/p>

?/p>

 

    A. 

多一道加密工序使密文更难破译

 

    B. 

提高密文的计算速度

 

    C. 

缩小签名密文的长度,加快数字签名和验

 

        

证签名的运算速度

 

    D. 

保证密文能正确还原成明文

 

5. 

基于通信双方共同拥有的但是不为别人知道的秘密?/p>

利用计算机强大的计算能力?/p>

以该

秘密作为加密和解密的密钥的认证是?/p>

C

?/p>

?/p>

 

    A. 

公钥认证

                B. 

零知识认?/p>

 

    C. 

共享密钥认证

            D. 

口令认证

 

">
新建
上传
首页
助手
最?/div>
资料?/div>
工具

题库

 

一、选择

 

1. 

密码学的目的是(

C

?/p>

?/p>

 

    A. 

研究数据加密

     B. 

研究数据解密

 

    C. 

研究数据保密

     D. 

研究信息安全

 

2. 

从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(

C

?/p>

,然而(

C

?/p>

这些攻击是可行的;主动攻击难以(

C

?/p>

,然而(

C

)这些攻击是可行的?/p>

 

    A. 

阻止

,

检?/p>

,

阻止

,

检?/p>

  B. 

检?/p>

,

阻止

,

检?/p>

,

阻止

 

    C. 

检?/p>

,

阻止

,

阻止

,

检?/p>

  D. 

上面

3

项都不是

 

3. 

数据保密性安全服务的基础是(

D

?/p>

?/p>

 

    A. 

数据完整性机?/p>

       B. 

数字签名机制

 

    C. 

访问控制机制

           D. 

加密机制

 

4. 

数字签名要预先使用单?/p>

Hash

函数进行处理的原因是?/p>

C

?/p>

?/p>

 

    A. 

多一道加密工序使密文更难破译

 

    B. 

提高密文的计算速度

 

    C. 

缩小签名密文的长度,加快数字签名和验

 

        

证签名的运算速度

 

    D. 

保证密文能正确还原成明文

 

5. 

基于通信双方共同拥有的但是不为别人知道的秘密?/p>

利用计算机强大的计算能力?/p>

以该

秘密作为加密和解密的密钥的认证是?/p>

C

?/p>

?/p>

 

    A. 

公钥认证

                B. 

零知识认?/p>

 

    C. 

共享密钥认证

            D. 

口令认证

 

Ͼλ">
Ͼλ
Ŀ

信息安全期末考试题库及答?- 百度文库
新建
上传
首页
助手
最?/div>
资料?/div>
工具

题库

 

一、选择

 

1. 

密码学的目的是(

C

?/p>

?/p>

 

    A. 

研究数据加密

     B. 

研究数据解密

 

    C. 

研究数据保密

     D. 

研究信息安全

 

2. 

从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(

C

?/p>

,然而(

C

?/p>

这些攻击是可行的;主动攻击难以(

C

?/p>

,然而(

C

)这些攻击是可行的?/p>

 

    A. 

阻止

,

检?/p>

,

阻止

,

检?/p>

  B. 

检?/p>

,

阻止

,

检?/p>

,

阻止

 

    C. 

检?/p>

,

阻止

,

阻止

,

检?/p>

  D. 

上面

3

项都不是

 

3. 

数据保密性安全服务的基础是(

D

?/p>

?/p>

 

    A. 

数据完整性机?/p>

       B. 

数字签名机制

 

    C. 

访问控制机制

           D. 

加密机制

 

4. 

数字签名要预先使用单?/p>

Hash

函数进行处理的原因是?/p>

C

?/p>

?/p>

 

    A. 

多一道加密工序使密文更难破译

 

    B. 

提高密文的计算速度

 

    C. 

缩小签名密文的长度,加快数字签名和验

 

        

证签名的运算速度

 

    D. 

保证密文能正确还原成明文

 

5. 

基于通信双方共同拥有的但是不为别人知道的秘密?/p>

利用计算机强大的计算能力?/p>

以该

秘密作为加密和解密的密钥的认证是?/p>

C

?/p>

?/p>

 

    A. 

公钥认证

                B. 

零知识认?/p>

 

    C. 

共享密钥认证

            D. 

口令认证

 



ļ׺.doc޸Ϊ.docĶ

  • ̥֧
  • ȫпѧ120 ƽ,ƽֱϵڵƽ
  • Сѧʦҳͨĵ
  • 2020Կ²ѧϰ⼰()
  • ʦı14ѧʷԾ
  • ʵũ廷鱨ôд
  • 2017桷⼰𰸽
  • ս̰ѧ꼶²ᡶݵռ(һ)ԪԾ
  • ԣ˰¸Ӣ ڶ 61 lesson 61 ϸʼ
  • TVSܲѡ

վ

԰ Ͼλ
ϵͷ779662525#qq.com(#滻Ϊ@)