网络信息安全251-300.docx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《网络信息安全251-300.docx》由会员分享,可在线阅读,更多相关《网络信息安全251-300.docx(12页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络信息安全251-300姓名: 填空题 *_251.根据X.509标准,在一般数字证书中不包含的元素是() 单选题 *A.发行商的公钥(正确答案)B.发行商唯一标识C.发行商名字D.证书主体的公钥252.入侵测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:() 单选题 *A.模式匹配B.统计分析C.完整性分析D.密文分析(正确答案)253.为了保证计算机信息安全,通常使用(),以使计算机只允许用户在输入正确的保密信息时进入系统。 单选题 *A.口令(正确答案)B.密码C.密钥254.在为计算机设置使用密码时,下面()密码是最安全的。 单选题 *A.12
2、345678B.66666666C.20061001D.72aB#41(正确答案)255.以下关于数字签名说法正确的是:() 单选题 *A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决篡改、伪造等安全性问题(正确答案)256.除了()以外,密码体制主要由以下各部分组成。 单选题 *A.明文空间B.密文空间c.密钥空间D.加密算法E.保密系统(正确答案)F.解密算法257.RS使用不方便的最大问题是?(E) 单选题 *A.产生密钥需要强大的计算能力(正确答案)B.算法中需要大
3、数C.算法中需要素数D.被攻击过很多次258.()RS使用不方便的最大问题是? 单选题 *A.产生密钥需要强大的计算能力(正确答案)B.算法中需要大数C.算法中需要素数D.被攻击过很多次259.下列选项中能够用在网络层的协议是()。 单选题 *A.SSLB.PGPC.PPTPD.IPSec(正确答案)260.()协议必须提供验证服务。 单选题 *A.AH(正确答案)B.ESPC.GRED.以上皆是261.PKI的主要组成不包括() 单选题 *A.证书授权CAB.SSL(正确答案)C.注册授权RAD.证书存储库CR262.DES的密钥长度是多少bit() 单选题 *A.64B.56(正确答案)C
4、.512D.8263.2000年10月2日,NIST正式宣布将()候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。(B) 单选题 *A.MASRB.Ri jidael(正确答案)C.TWOfishD.BIuefish264.关于DES算法,除了()以外,下列描述DES算法子密钥产生过程是正确的。 单选题 *A.首先DES算法所接受的输入密钥K (64位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥)B.在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下次循环左移的输入C.在计算第i轮迭代所需的子密钥
5、时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入(正确答案)D.然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第一轮i所需的子密钥Ki265.一个完整的密码体制,不包括以下()要素。 单选题 *A.明文空间B密文空间C.数字签名(正确答案)D.密钥空间266.DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?”() 单选题 *A.56位B.64位(正确答案)C.112位D.128位267.ES的密钥长度是多少it?() 单选题 *A.67B.56(正确答案)C.512
6、D.8268.密码学在信息安全中的应用是多样的,以下()不属于密码学的具体应用。 单选题 *A.生成种种网络协议(正确答案)B.消息认证,确保信息完整性C加密技术,保护传输信息D.进行身份认证E.269.关于ES算法,除了()以外,下列描述ES算法子密钥产生过程是正确的。 单选题 *A.首先将DES算法所接受的输入密钥K(在计算机第i轮送代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入B.在计算机第i轮送代所需的子密钥,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入(正确答案)C.然后将每轮循
7、环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的密钥Ki270.()还原成明文(A)。 单选题 *A.加密钥匙、解密钥匙(正确答案)B解密钥匙、解密钥匙C加密钥匙、加密钥匙D.解密钥匙、加密钥匙271.IDEA的密钥长度是bit?()。 单选题 *A.56B.64C.96D.128(正确答案)272.公元前500年的古希腊人曾使用了一种著名的加密方法,叫什么名字?() 单选题 *A.Scytaie密码(正确答案)B.凯撒密码C.代替密码D.置换密码273.AES可选的密钥长度不包括()。 单选题 *A.56比特(正确答案)B.128比特C.192比特D.256比特274.MD5散列
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 信息 安全 251 300
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内