• 密码技术题库

涉密计算机安装从互联网下载或来历不明软件存在的泄密隐患主要是()

[单选题]涉密计算机安装从互联网下载或来历不明软件存在的泄密隐患主要是()A . 被植入“木马”窃密程序B . 死机C . 盗版危害

  • 查看答案
  • 密码技术中,识别个人、网络上的机器或机构的技术称为()

    [单选题]密码技术中,识别个人、网络上的机器或机构的技术称为()A . 认证B . 数字签名C . 签名识别D . 解密

  • 查看答案
  • PKI是()。

    [单选题]PKI是()。A . Private Key InfrastructureB . Public Key InstituteC . Public Key Infrastructure公钥基础设施D . Private Key Institute

  • 查看答案
  • 集中存储、处理工作秘密的信息系统和信息设备,参照()级信息系统和信息设备管理

    [单选题]集中存储、处理工作秘密的信息系统和信息设备,参照()级信息系统和信息设备管理A . 绝密B . 机密C . 秘密

  • 查看答案
  • 涉密计算机及相关设备存储数据的恢复,必须到()进行。

    [单选题]涉密计算机及相关设备存储数据的恢复,必须到()进行。A . 销售单位B . 国家保密行政管理部门批准的涉密数据恢复资质单位C . 原生产单位

  • 查看答案
  • 下列不属于衡量加密技术强度的因素是()

    [单选题]下列不属于衡量加密技术强度的因素是()A . 密钥的保密性B . 算法强度C . 密钥长度D . 密钥名称

  • 查看答案
  • 从事计算机系统及网络安全技术研究,并接收、检查、处理相关安全事件的服务性组织称为

    [单选题]从事计算机系统及网络安全技术研究,并接收、检查、处理相关安全事件的服务性组织称为()A . CERT计算机网络安全应急小组B . SANSC . ISSAD . OSCE

  • 查看答案
  • 除了()以外,下列都属于公钥的分配方法。

    [单选题]除了()以外,下列都属于公钥的分配方法。A .公用目录表B .公钥管理机构C .公钥证书D .秘密传输

  • 查看答案
  • SSL加密的过程包括以下步骤:①通过验证以后,所有数据通过密钥进行加密,使用DE

    [单选题]SSL加密的过程包括以下步骤:①通过验证以后,所有数据通过密钥进行加密,使用DEC和RC4加密进行加密。②随后客户端随机生成一个对称密钥。③信息通过HASH加密,或者一次性加密()。(MD5/SHA)进行完整性确认。④客户端和服务器协商建立加密通道的特定算法。A . ④③①②B . ④①③②C . ④②③①D . ④②①③

  • 查看答案
  • 国家机关和涉密单位的涉密信息系统投入使用前应经过()审查批准。

    [单选题]国家机关和涉密单位的涉密信息系统投入使用前应经过()审查批准。A . 本单位保密工作机构B . 保密行政管理部门C . 主管领导

  • 查看答案
  • 涉密信息系统的保密设施、设备应当()。

    [单选题]涉密信息系统的保密设施、设备应当()。A . 在系统建成后规划建设B . 与系统同步规划、同步建设、同步运行C . 按照建设使用要求规划

  • 查看答案
  • 处理涉密信息的计算机、传真机、复印件等办公自动化设备应当在单位内部进行维修,现场

    [单选题]处理涉密信息的计算机、传真机、复印件等办公自动化设备应当在单位内部进行维修,现场有专门人员监督,严禁维修人员读取或复制涉密信息;确需送外维修的,应当()。A . 拆除涉密信息存储部件B . 对涉密信息存储部件进行加密处理C . 将涉密信息删除

  • 查看答案
  • 涉密信息系统建设单位应当按照系统处理国家秘密信息的()确定系统密级,并按相应密级

    [单选题]涉密信息系统建设单位应当按照系统处理国家秘密信息的()确定系统密级,并按相应密级的涉密信息系统防护要求进行保护和管理。A . 最低密级B . 大多数文件的密级C . 最高密级

  • 查看答案
  • 以下哪一个最好的描述了数字证书()

    [单选题]以下哪一个最好的描述了数字证书()A . 等同于在网络上证明个人和公司身份的身份证B . 浏览器的一标准特性,它使得黑客不能得知用户的身份C . 网站要求用户使用用户名和密码登陆的安全机制D . 伴随在线交易证明购买的收据

  • 查看答案
  • 在公钥密码体制中,用于加密的密钥为()

    [单选题]在公钥密码体制中,用于加密的密钥为()A . 公钥B . 私钥C . 公钥与私钥D . 公钥或私钥

  • 查看答案
  • 涉密信息系统是指由计算机及其相关和配套设备、设施构成的,按照一定的应用目标和规则

    [单选题]涉密信息系统是指由计算机及其相关和配套设备、设施构成的,按照一定的应用目标和规则存储、处理、传输()信息的系统或者网络。A . 国家秘密B . 工作秘密C . 商业秘密

  • 查看答案
  • 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密

    [单选题]基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()A . 公钥认证B . 零知识认证C . 共享密钥认证D . 口令认证

  • 查看答案
  • PKI公共密钥基础结构中应用的加密方式为()

    [单选题]PKI公共密钥基础结构中应用的加密方式为()A . 对称加密B . 非对称加密C . HASH加密D . 单向加密

  • 查看答案
  • 数据在存储过程中发生了非法访问行为,这破坏了信息安全的()属性。

    [单选题]数据在存储过程中发生了非法访问行为,这破坏了信息安全的()属性。A . 保密性B . 完整性C . 不可否认性D . 可用性

  • 查看答案
  • 密码学在信息安全中的应用是多样的,以下()不属于密码学的具体应用。

    [单选题]密码学在信息安全中的应用是多样的,以下()不属于密码学的具体应用。A .生成种种网络协议B .消息认证,确保信息完整性C .加密技术,保护传输信息D .进行身份认证

  • 查看答案
  • 2000年10月2日,NIST正式宣布将()候选算法作为高级数据加密标准,该算法

    [单选题]2000年10月2日,NIST正式宣布将()候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。A .MARSB .RijndaelC .TwofishD .Bluefish

  • 查看答案
  • 破解双方通信获得明文是属于()的技术。

    [单选题]破解双方通信获得明文是属于()的技术。A . 密码分析还原B . 协议漏洞渗透C . 应用漏洞分析与渗透D . DOS攻击

  • 查看答案
  • IPSEC能提供对数据包的加密,与它联合运用的技术是()

    [单选题]IPSEC能提供对数据包的加密,与它联合运用的技术是()A . SSLB . PPTPC . L2TPD . VPN

  • 查看答案
  • 复制和传递涉密电子文档,应当严格按照复制和传递()纸质文件的有关规定办理。

    [单选题]复制和传递涉密电子文档,应当严格按照复制和传递()纸质文件的有关规定办理。A . 秘密级B . 同等密级C . 内部

  • 查看答案
  • 下面关于密码算法的阐述,哪个是不正确的?()

    [单选题]下面关于密码算法的阐述,哪个是不正确的?()A . 对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。B . 系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥。C . 对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。D . 数字签名的理论基础是公钥密码体制。

  • 查看答案
  • 完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证

    [单选题]完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。A .加密B .解密C .签名D .保密传输

  • 查看答案
  • 根据所依据的数学难题,除了()以外,公钥密码体制可以分为以下几类。

    [单选题]根据所依据的数学难题,除了()以外,公钥密码体制可以分为以下几类。A .模幂运算问题B .大整数因子分解问题C .离散对数问题D .椭圆曲线离散对数问题

  • 查看答案
  • 密码学的目的是()

    [单选题]密码学的目的是()A . 研究数据加密B . 研究数据解密C . 研究数据保密D . 研究信息安全

  • 查看答案
  • VPN的加密手段为()

    [单选题]VPN的加密手段为()A . 具有加密功能的防火墙B . 具有加密功能的路由器C . VPN内的各台主机对各自的信息进行相应的加密D . 单独的加密设备

  • 查看答案
  • 密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和

    [单选题]密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面()是带密钥的杂凑函数。A .MD4B .SHA-1C .whirlpoolD .MD5

  • 查看答案
  •  1 2 3 4 5 下一页 尾页