
个人数据安全 一.单选题: 1.数据加斋技术可以应用在网路及系统安全的哪些方面? A数据保密 R身份验证 C保持数据完整性 山确认事件的发生 E.以上都正确 标准答案C 正确答案:E 2.有关对称密钥加密技术的说法,哪个是确切的? A又称秘密密钥如密技术,收信方和发信方使用相同的密钥 B又称公开密钥加密,收信方和发信方使用的密铜互不相同 C又称程密密钥加密技术,收信方和发信方使用不网的密钥 D.又称公开密钥加密,收信方和发信方使用的密钥互不相同 查看标准蓉案C 正确答案:A 3.一般的数据如密可以在通信的三个层次来实现:链路如密、节点加如密、端到端加密。其中在 节点处信息以明文出现的是一 A链路加密方式 民端对端如密方式 C节点加密 D都以明文出现 E.都不以明文出现 查看标准答案C 正确答案:A 4.基于用户名和密码的身份鉴别的正确说法是 A将容易记忆的字符中作密码,使得这个方法经不起攻击的考险
个人数据安全 一.单选题: 1. 数据加密技术可以应用在网络及系统安全的哪些方面? A.数据保密 B.身份验证 C.保持数据完整性 D.确认事件的发生 E.以上都正确 标准答案 正确答案:E 2. 有关对称密钥加密技术的说法,哪个是确切的? A.又称秘密密钥加密技术,收信方和发信方使用相同的密钥 B.又称公开密钥加密,收信方和发信方使用的密钥互不相同 C.又称秘密密钥加密技术,收信方和发信方使用不同的密钥 D.又称公开密钥加密,收信方和发信方使用的密钥互不相同 查看标准答案 正确答案:A 3. 一般的数据加密可以在通信的三个层次来实现:链路加密、节点加密、端到端加密。其中在 节点处信息以明文出现的是____。 A.链路加密方式 B.端对端加密方式 C.节点加密 D.都以明文出现 E.都不以明文出现 查看标准答案 正确答案:A 4. 基于用户名和密码的身份鉴别的正确说法是____。 A.将容易记忆的字符串作密码,使得这个方法经不起攻击的考验

B口◆以明码的方式在网格上传摇也会带来很大的风验 C更为安全的身份鉴别需要建立在安全的密列系饶之上 D一种最常用和最方梗的方法,但存在诸多不足 E.以上都正确 查看标准答案口 正确答案:E 瓜.在一条地址消息的尾部添加一个字符串,而收信人可以根据这个字符串验明发信人的身份, 并可进行数据完整性检查,称为一· A身份验证 B数据保密 C.数字签名 D.哈希(sh)算法 E数字证书 查看标准答案○ 正确答案:C 6有关数字签名的作用,哪一点不正确。 A唯一地确定签名人的身桥 R对签名后信件的内容是香又发生变化进行验证 C发信人无法对信件的内容进行抵赖 D.权威性 巨不可否认性 查看标准答案口 正确答案:D 7.鉴别双方共享一个对称密钥贰B,该对称密钥在签别之前已经协商好(不通过网络)》,这种 身份鉴别机制叫做一· A基于对称密钥密马体制的身份鉴别技术 R基于用户名和密码的身份鉴别 C基于C的身份整别技术 D.基于非对称密钥密码体制的身份整别技术
B.口令以明码的方式在网络上传播也会带来很大的风险 C.更为安全的身份鉴别需要建立在安全的密码系统之上 D.一种最常用和最方便的方法,但存在诸多不足 E.以上都正确 查看标准答案 正确答案:E 5. 在一条地址消息的尾部添加一个字符串,而收信人可以根据这个字符串验明发信人的身份, 并可进行数据完整性检查,称为____。 A.身份验证 B. 数据保密 C.数字签名 D.哈希(Hash)算法 E.数字证书 查看标准答案 正确答案:C 6. 有关数字签名的作用,哪一点不正确。 A.唯一地确定签名人的身份 B.对签名后信件的内容是否又发生变化进行验证 C.发信人无法对信件的内容进行抵赖 D.权威性 E.不可否认性 查看标准答案 正确答案:D 7. 鉴别双方共享一个对称密钥 KAB,该对称密钥在鉴别之前已经协商好(不通过网络),这种 身份鉴别机制叫做____。 A.基于对称密钥密码体制的身份鉴别技术 B.基于用户名和密码的身份鉴别 C.基于 KDC 的身份鉴别技术 D.基于非对称密钥密码体制的身份鉴别技术

E基于证书的身份鉴别技术 查看标准答案C 正确答案:A 8。一分析法实标上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一 方是已知攻击模式的签名数据库。 A签名分析法 R统计分析法 C数据完整性分析法 D.以上都正确 查看标准答案口 正确答案,A 9.有关数字证书的说法,娜一个正确。 A数字证书中应有发信人的程密密们,发信人的姓名,证书顺发者的名称,正书的序列号。正 书额发者的数字签名,证书的有效期限等 B数字证书相当于电子化的身份证明,应有值得信赖的履证机构(CA机构)的数字签名。可以 向一家公共的办正机构中请,也可以向运转在企业内部的证书服务器中请 C数字证书相当于电子化的身份证明,应有发信人的数字签名。可以向一家公共的办证机构中 请,也可以向运转在企业内部的证书服务器申请 数字正书中应有发信人的公开密们,发信人的姓名,发信人的数字签名,证书颗发者的名称, 证书的序列号,任书的有效期限等 E数字证书相当于电子化的身份证明,应有值得信赖的顾证机构(CA机构)的数字签名,贝能 向一家公共的办正机构中请, 查看标准答案口 正确答案:B 10.加密。认正实笔中首要解决的问题是() A信息的包装与用户授权 B信恳的分布与用户的分级 C信息的分级与用户的分类
E.基于证书的身份鉴别技术 查看标准答案 正确答案:A 8. _____分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一 方是已知攻击模式的签名数据库。 A.签名分析法 B.统计分析法 C.数据完整性分析法 D.以上都正确 查看标准答案 正确答案:A 9. 有关数字证书的说法,哪一个正确。 A.数字证书中应有发信人的秘密密钥,发信人的姓名,证书颁发者的名称,证书的序列号,证 书颁发者的数字签名,证书的有效期限等 B.数字证书相当于电子化的身份证明,应有值得信赖的颁证机构(CA 机构)的数字签名,可以 向一家公共的办证机构申请,也可以向运转在企业内部的证书服务器申请 C.数字证书相当于电子化的身份证明,应有发信人的数字签名。可以向一家公共的办证机构申 请,也可以向运转在企业内部的证书服务器申请 D.数字证书中应有发信人的公开密钥,发信人的姓名,发信人的数字签名,证书颁发者的名称, 证书的序列号,证书的有效期限等 E.数字证书相当于电子化的身份证明,应有值得信赖的颁证机构(CA 机构)的数字签名,只能 向一家公共的办证机构申请。 查看标准答案 正确答案:B 10.加密、认证实施中首要解决的问题是( ) A.信息的包装与用户授权 B.信息的分布与用户的分级 C.信息的分级与用户的分类

查看标准答案口 正确答案:C 11.假1体系所连循的国际标准是() A1S017793 B.IS0X.509 C.I3015408 查看标准答案C 正确答案:B 12.信息的加密保存、加密传输主要目的是() A防止抵棱、防止窗取,防止假冒 R防止算政、防止窃取、防止假冒 C防止抵赖、防止窃取、防止算改 查看标准答案C 正确答案:B 13.如密技术的三个重要方法是() A数据加工,变换、验证 瓜封装、变换、身份认证 C封装、变换、验证 查看标准答案C 正确答案:C 14如密算法分为〔) A对称加密与数字签名 B对称加密与分对称加密 C,丰对称加密与捕要 查看标准答案C 正确答案!B 15.对称加密需要()个密们 A.0
查看标准答案 正确答案:C 11.PKI 体系所遵循的国际标准是( ) A.ISO 17799 B.ISO X.509 C.ISO 15408 查看标准答案 正确答案:B 12. 信息的加密保存、加密传输主要目的是( ) A.防止抵赖、防止窃取、防止假冒 B.防止篡改、防止窃取、防止假冒 C.防止抵赖、防止窃取、防止篡改 查看标准答案 正确答案:B 13.加密技术的三个重要方法是( ) A.数据加工、变换、验证 B.封装、变换、身份认证 C.封装、变换、验证 查看标准答案 正确答案:C 14 加密算法分为( ) A.对称加密与数字签名 B.对称加密与分对称加密 C.非对称加密与摘要 查看标准答案 正确答案:B 15.对称加密需要( )个密钥 A.0

B I C.2 .3 查看标准答案C 正确答案:B 16非对称加密需要()对密钥 A1或2 R0或2 C.0或1 B1或3 查看标准答案口 正确答案:C 17.常见的对称加密算法有(》 ADES、TripleDES、BC2、CA 民SA.树圆算法 C5、sHH 查看标准答案C 正确答案:A 18.常见的满要如密算法有〔) ADES、TripleDES,HC2、CA R区A、椭圈算法 C5、SH4 查看标准答案口 正确答案:C 19.常见的密们长度为64、128,(),256,512.1024,2048 A.172 R182 C.192
B.1 C.2 D.3 查看标准答案 正确答案:B 16.非对称加密需要( )对密钥 A.1 或 2 B.0 或 2 C.0 或 1 D.1 或 3 查看标准答案 正确答案:C 17.常见的对称加密算法有( ) A.DES、TripleDES、RC2、RC4 B.RSA、椭圆算法 C.MD5、SHA 查看标准答案 正确答案:A 18.常见的摘要加密算法有( ) A.DES、TripleDES、RC2、RC4 B.RSA、椭圆算法 C.MD5、SHA 查看标准答案 正确答案:C 19.常见的密钥长度为 64、128 、( )、256、512、1024、2048 A.172 B.182 C.192

D.200 查看标准答案C 正确答案:A 20.以下关于对称加密算法C4的说法正确的是《) A它的密钥长度可以从零到无限大 B在美围一服密切长度是128位,向外出口时限制到40位 CC4算法你补了C5算法的一些漏洞 ,.最多可以支持0位的密钥 查看标准答案口 正确答案:B
D.200 查看标准答案 正确答案:A 20.以下关于对称加密算法 RC4 的说法正确的是( ) A.它的密钥长度可以从零到无限大 B.在美国一般密钥长度是 128 位,向外出口时限制到 40 位 C.RC4 算法弥补了 RC5 算法的一些漏洞 D.最多可以支持 40 位的密钥 查看标准答案 正确答案:B