首页 考试吧论坛 Exam8视线 考试商城 网络课程 模拟考试 考友录 实用文档 求职招聘 论文下载 | ||
2011中考 | 2011高考 | 2012考研 | 考研培训 | 在职研 | 自学考试 | 成人高考 | 法律硕士 | MBA考试 MPA考试 | 中科院 |
||
四六级 | 职称英语 | 商务英语 | 公共英语 | 托福 | 雅思 | 专四专八 | 口译笔译 | 博思 | GRE GMAT 新概念英语 | 成人英语三级 | 申硕英语 | 攻硕英语 | 职称日语 | 日语学习 | 法语 | 德语 | 韩语 |
||
计算机等级考试 | 软件水平考试 | 职称计算机 | 微软认证 | 思科认证 | Oracle认证 | Linux认证 华为认证 | Java认证 |
||
公务员 | 报关员 | 银行从业资格 | 证券从业资格 | 期货从业资格 | 司法考试 | 法律顾问 | 导游资格 报检员 | 教师资格 | 社会工作者 | 外销员 | 国际商务师 | 跟单员 | 单证员 | 物流师 | 价格鉴证师 人力资源 | 管理咨询师考试 | 秘书资格 | 心理咨询师考试 | 出版专业资格 | 广告师职业水平 驾驶员 | 网络编辑 |
||
卫生资格 | 执业医师 | 执业药师 | 执业护士 | ||
会计从业资格考试(会计证) | 经济师 | 会计职称 | 注册会计师 | 审计师 | 注册税务师 注册资产评估师 | 高级会计师 | ACCA | 统计师 | 精算师 | 理财规划师 | 国际内审师 |
||
一级建造师 | 二级建造师 | 造价工程师 | 造价员 | 咨询工程师 | 监理工程师 | 安全工程师 质量工程师 | 物业管理师 | 招标师 | 结构工程师 | 建筑师 | 房地产估价师 | 土地估价师 | 岩土师 设备监理师 | 房地产经纪人 | 投资项目管理师 | 土地登记代理人 | 环境影响评价师 | 环保工程师 城市规划师 | 公路监理师 | 公路造价师 | 安全评价师 | 电气工程师 | 注册测绘师 | 注册计量师 |
||
缤纷校园 | 实用文档 | 英语学习 | 作文大全 | 求职招聘 | 论文下载 | 访谈 | 游戏 |
● 主要用于非国家保密机关的数据加密标准DES采用(7)位有效密钥对(8)位的数据块进行加密。
(7)、(8)A.56
B.64
C.128
D.256
答案:(7)A (8)B
解析:DES加密算法是由IBM研究院在1977年提出的。使用64位(bit)的数据进行加密和解密,所用的密钥也是64位,其中有8位奇偶校验位。所以有效密钥是56位。DES被美国国家标准局宣布为数据加密标准DES,主要用于非国家保密机关。
●甲通过计算机网络给乙发消息,表示甲已同意与乙签订合同,不久后甲抵赖了该行为。为了防止这种情况的出现,应该在计算机网络中采取(9)技术。
(9)A.数据压缩
B.数据加密
C.数据备份
D.数字签名
答案:(9)D
解析:数字签名是一种确保数据完整性和原始性的方法。数字签名可以提供有力的证据,表明自从数据被签名以来数据尚未发生更改,并且它可以确认对数据签名的人或实体的身份。即数字签名技术能够确保行为的不可抵赖性。
● 目前计算设备的计算能力已经很强大,数据加密标准DES不能抵抗对密钥的穷举搜索攻击,其主要原因是(10)。
(10)A.DES的算法简单
B.DES的密钥较短
C.DES的算法是公开的
D.DES除了其中s盒是非线性变换外,其余变换均为线性变换
答案:(10)B
解析:DES的密钥较短。所以其密钥空间也较小,也就是穷举搜索的范围也比较小,这是它不能抵抗对密钥的穷举搜索攻击的主要原因。
●利用数字签名技术,消息接收者可以确定消息发送者的(11)是否真实,同时发送者不能否认发送的消息,接收者也不能(12)接收的消息。Kerberos是一种(13)环境下的身份认证系统。为了防止重放攻击(Replay),它使用了一次性的(14)和时间戳。在公钥加密的情况下,用户必须警惕用于加密的公钥是否属于真正的接收者,为此必须使用数字证书;常用的数字证书格式有PGP证书和(15)证书。
(11)A.数据
B.签名
C.时问
D.身份
(12)A.泄露
B.否认
C.篡改
D.隐藏
(13)A.集成
B.分布式
C.网格
D.公开
(14)A.Key
B.Certs
C.MAC
D.Ticket
(15)A.X.509
B.SSL
C.SHTTP
D.SOCKS
答案:(11)D (12)C (13)B (14)D (15)A
解析:所谓数字签名就是附加在数据单元上的一些数据,或是对数据单元所作的密码变换。这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被人(例如接收者)进行伪造。它是对电子形式的消息进行签名的一种方法。一个签名消息能在一个通信网络中传输。基于公钥密码体制和私钥密码体制都可以获得数字签名。目前主要是基于公钥密码体制的数字签名。Kerberos协议是80年代由MIT开发的一种协议。其命名是根据希腊神话中守卫冥王大门的长有三头的看门狗而来的。定名是贴切的,因为KER- BEROS是一个三路处理方法。根据称为密钥分配中心(KDC)的第三方服务来验证计算机相互的身份,并建立密钥以保证计算机间安全连接。常用的数字证书格式有PGP证书和X.509证书。
● 下列关于防火墙技术的说法正确的是(16)。
(16)A.为防止病毒攻击而编制的软件
B.为控制网络访问而配置的硬件设备
C.指建立在内外网络边界上的过滤封锁机制
D.为了避免发生火灾专门为网络机房建造的隔离墙
答案:(16)C
解析:为了保证网络的安全。常常使用防火墙技术。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入121,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。在逻辑上。防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Intemet之间的任何活动.保证了内部网络的安全。
● OSI(Open System Interconnection)安全体系方案X.800将安全性攻击分为两类,即被动攻击和主动攻击。下列攻击方式中不属于主动攻击行为的是(17)。
(17)A.重放
B.消息泄漏
C.伪装
D.拒绝服务
答案:(17)B
解析:主动攻击包括篡改数据流或伪造数据流。这种攻击试图改变系统资源或影响系统运行。消息泄漏不属千主动攻击.
●安全机制是实现安全服务的技术手段,一种安全机制可以提供多种安全服务,而一种安全服务也可采用多种安全机制实现。加密机制不能提供的安全服务是(18)。
(18)A.认证
B.访问控制
C.数字签名
D.数据保密性
答案:(18)B
解析:根据IS0提出的。安全机制是一种技术,一些软件或实施一个或更多安全服务的过程。加密机制不能提供访问控制服务。数字签名和认证服务归根结底还是依靠加密机制实现。
●消息摘要算法MD5(Message Digest)是一种常用的Hash函数。它以一个任意长数据块作为输入,其输出的消息摘要长度为(19)比特。
(19)A.512
B.256
C.160
D.128
答案:(19)D
解析:消息摘要主要用于保持数据的完整性,我们经常听到的校验和就是消息摘要的一个特例。它的算法是一个单项函数。也就是直接将输入的数据进行消息摘要提取。但绝不能从消息摘要生成原数据。消息摘要的算法最常用的是MD5和SHA-1,MD5是MD4的一个更安全的版本,同时速度更快。也产生128位的摘要值。
● 电子商务交易必须具备抗抵赖性的目的是(20)。
(20)A.防止一个实体假装成另一个实体
B.防止信息从被监视的通信过程中泄漏出去
C.防止他人对数据进行非授权的修改、破坏
D.防止参与此交易的一方否认曾经发生过此次交易
答案:(20)D
解析:抗抵赖性的含义是防止实体对自身行为的否认。
北京 | 天津 | 上海 | 江苏 | 山东 |
安徽 | 浙江 | 江西 | 福建 | 深圳 |
广东 | 河北 | 湖南 | 广西 | 河南 |
海南 | 湖北 | 四川 | 重庆 | 云南 |
贵州 | 西藏 | 新疆 | 陕西 | 山西 |
宁夏 | 甘肃 | 青海 | 辽宁 | 吉林 |
黑龙江 | 内蒙古 |