正在加载图片...
(4).内容篡改:报文内容被插入、删除、变换、修改。 (⑤).顺序篡改:插入、删除或重组报文序列。 (6).时间篡改:报文延迟或重放。 (⑦).否认:接受者否认收到报文;发送者否认发送过报文。 A.(3)(6) B.(1)-(6) C.(2)-(6) D.以上都可以 7.身份认证的目的是:() A.证明用户的物理身份 B.证明用户物理身份的真实性 C.证明用户数字身份的完整性 D.证明用户确实拥有数字身份 8.基于密钥的身份认证协议中,引入时间戳可以()。 A.实现时钟同步 B.防止重放攻击 C.防止中间人攻击 D.防止窃听 9.管理数字证书的权威机构CA是()。 A.解密方 B加密方 C.双方 D.可信任的第三方 10、拒绝服务攻击的目的是() A.破坏被攻击系统数据 B.破坏被攻击系统硬件 C.窃取被攻击系统数据 D.阻止被攻击系统正常服务 11、下面的说法正确的是() A.信息的泄漏只在信息的传输过程中发生B.信息的泄漏只在信息的存储过程 中发生 C.信息的泄漏只在信息的存储和传输过程中都可能发生D.上面三个都不对 12、信息安全从总体上可以分成5个层次,下面哪一个是信息安全中研究的关键 点() A.密码技术 B.安全协议 C.网络安全 D.系统安全 13、1976年,谁在著名的论文“密码学的新方向”中首次提出了公钥密码的概 念,展示了在发端和收端不需要传输密钥的保密通信的可能性,从而开创了公钥 密码学的新纪元()。 A.Kahn B.Rivest,Shamir Adleman C.Diffie和Hellman D.Zimmerman 14、有关PKI的描述不正确的是() A.通信双方可以各自生成自己的密钥。(4).内容篡改:报文内容被插入、删除、变换、修改。 (5).顺序篡改:插入、删除或重组报文序列。 (6).时间篡改:报文延迟或重放。 (7).否认:接受者否认收到报文;发送者否认发送过报文。 A.(3)-(6) B.(1)-(6) C. (2)-(6) D.以上都可以 7.身份认证的目的是:( ) A. 证明用户的物理身份 B. 证明用户物理身份的真实性 C. 证明用户数字身份的完整性 D. 证明用户确实拥有数字身份 8. 基于密钥的身份认证协议中,引入时间戳可以( )。 A. 实现时钟同步 B. 防止重放攻击 C. 防止中间人攻击 D. 防止窃听 9.管理数字证书的权威机构 CA 是( )。 A.解密方 B.加密方 C.双方 D.可信任的第三方 10、拒绝服务攻击的目的是( ) A.破坏被攻击系统数据 B.破坏被攻击系统硬件 C.窃取被攻击系统数据 D.阻止被攻击系统正常服务 11、下面的说法正确的是( ) A.信息的泄漏只在信息的传输过程中发生 B.信息的泄漏只在信息的存储过程 中发生 C.信息的泄漏只在信息的存储和传输过程中都可能发生 D.上面三个都不对 12、信息安全从总体上可以分成 5 个层次,下面哪一个是信息安全中研究的关键 点( ) A.密码技术 B.安全协议 C.网络安全 D.系统安全 13、 1976 年,谁在著名的论文“密码学的新方向”中首次提出了公钥密码的概 念,展示了在发端和收端不需要传输密钥的保密通信的可能性,从而开创了公钥 密码学的新纪元 ( ) 。 A. Kahn B. Rivest,Shamir 和 Adleman C. Diffie 和 Hellman D.Zimmerman 14、有关 PKI 的描述不正确的是( ) A.通信双方可以各自生成自己的密钥
<<向上翻页向下翻页>>
©2008-现在 cucdc.com 高等教育资讯网 版权所有