1、【题目】SM4是一种分组密码算法,其分组长度和密钥长度分别为()。
选项:
A.64位和128位
B.128位和128位
C.128位和256位
D.256位和256
答案:
B
解析:
暂无解析
1、【题目】关于DES算法的描述中,正确的是()
选项:
A.由ISO制定
B.密钥长度为56位
C.分组长度为128位
D.每轮的置换函数不同
答案:
B
解析:
解析:DES 算法是由美国国家标准和技术研究所制定, 采用 64 位的分组长度和 56 位的密钥长度。 每轮的置换函数都一样, 但是由于密钥位的重复迭代使得子密钥互不相同。 根据解析,选项 B 正确,故选择 B 选项。
1、【题目】在访问因特网时,为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是()
选项:
A.将要访问的Web站点按其可信度分配到浏览器的不同安全区域
B.在浏览器中安装数字证书
C.利用IP安全协议访问Web站点
D.利用SSL访问Web站点
答案:
A
解析:
暂无解析
1、【题目】根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为四类,其中密码分析者能够选择密文并获得相应明文的攻击密码的类型属于()
选项:
A.仅知密文攻击
B.选择密文攻击
C.已知密文攻击
D.选择明文攻击
答案:
B
解析:
暂无解析
1、【题目】关于C2等级安全性的描述中,错误的是()
选项:
A.用户与数据分离
B.安全性高于C1
C.存取控制的单位是用户
D.具有托管访问控制
答案:
D
解析:
解析: C2 等级具有受控的访问控制,存取控制以用户为单位,用户与数据分离,安全性高于 C1。B1 是标记安全保护, 除了 C2 级的安全要求外, 增加安全策略模型, 数据标号(安全和属性),托管访问控制等。根据解析, D 选项错误,故选择 D 选项。
1、【题目】在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用从而破解用户账户,下列设置的口令中,()具有最好的口令复杂度。
选项:
A.morrison
B.Wm.S*F2m5@
C.27776394
D.wangjing1977
答案:
B
解析:
暂无解析
1、【题目】()的攻击者发生在Web应用层?
选项:
A.25%
B.50%
C.75%
D.90%
答案:
C
解析:
暂无解析
1、【题目】对日志数据进行审计检查,属于()类控制措施。
选项:
A.预防
B.检查
C.威慑
D.修正
答案:
B
解析:
暂无解析
1、【题目】2016年11月7日,十二届全国人大常委会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。该法律由全国人民代表大会常务员会于2016年11月7日发布,自()起施行。
选项:
A.2017年1月1日
B.2017年6月1日
C.2017年7月1日
D.2017年10月1日
答案:
B
解析:
暂无解析
1、【题目】数字签名是对以数字形式储存的消息就行某种处理,产生一种类似于传统手书签名功效的消息处理过程,一个数字签名体制通常包括两个部分,()
选项:
A.施加签名和验证签名
B.数字证书和身份认证
C.身份消息加密和解密
D.数字证书和消息摘
答案:
A
解析:
暂无解析
1、【题目】哪一个不是与终端服务器建立远程连接的客户端?()
选项:
A.telnet
B.通过MS安装程序软件安装包的独立的16位或32位可执行文件
C.MMC管理单元
D.终端服务器高级客户端
答案:
A
解析:
暂无解析
1、【题目】在大多数情况下,病毒侵入计算机系统以后, ( )。
选项:
A.病毒程序将立即破坏整个计算机软件系统
B.计算机系统将立即不能执行我们的各项任务
C.病毒程序将迅速损坏计算机的键盘、鼠标等操作部件
D.一般并不立即发作,等到满足某种条件的时候,才会出来活动捣乱、破坏
答案:
D
解析:
暂无解析
1、【题目】1949 年,()发表了题为《保密系统的通信理论》的文章,为密码技术的研究奠定了理论基础,由此密码学成了一门科学。
选项:
A.Shannon
B.Diffie
C.Hellman
D.Shamir
答案:
A
解析:
暂无解析
1、【题目】请从下列各项中选出不是 HASH 函数算法的一项。()
选项:
A.MD5
B.SHA
C.HMAC
D.MMAC
答案:
D
解析:
暂无解析