A.MARS B.Rijndael C.Twofish D.Bluefish
19.以下哪种协议是VPN常用的安全协议( )
A.PPTP B.SSL C.帧中继 D.TLS12.密钥的( )系统大大提高了密钥的安全性,低级密钥的破译不会影响到上级密钥的安全。 A.分发 B.管理 C.生成 D.分级 以下不属于VPN类型的是( )
A.Accept VPN B.Access VPN C.Intranet VPN D.Extranet VPN22.以下不属于VPN类型的是( )
A.Accept VPN B.Access VPN C.Intranet VPN D.Extranet VPN15.下面的哪种攻击不属于主动攻击
A.窃听 B.中断 C.篡改 D.伪造
19.将文本写成行,然后按列读取,称为( )。
A.Vernam加密 B.凯撒加密 C.简单分栏式技术 D. 同音替换加密 24.数字证书的内容不包括( )。
A.证书序列号 B.证书拥有者的私钥 C.版本信息 D.证书颁发者信息 28.ARP欺骗的实质是( )
A.让其他计算机知道自己的存在 B.提供虚拟的MAC与IP地址的组合 C.扰乱网络的正常运行 D.窃取用户在网络中传输的数据 30.量子密码更适合实现()密码技术。
A.加密技术 B.消息认证 C.数字签名 D.密钥分发
31.()的安全性是基于数论中在一个非常大的维数格中寻找最短向量的数学难题。 A.NTRU 算法 B.全同态 C.RSA算法 D.DH算法
32.2002年,H.Hacigumus提出在云存储中将数据库以()的形式向用户提供。 A.服务 B.平台 C.基础设施 D.存储体
35.对网站的路径、页面、登录账户等进行扫描、枚举和爆破的攻击工具称为( ) A.爬行工具 B.搜索工具 C.逆向工具 D.分析工具 36.单钥体制中密钥控制技术有()和控制矢量。
A.密钥生成 B.密钥标签 C.密钥保存 D.密钥保密传输
37.根据功能和应用目的的不同,密码系统可以分为保密系统和( ) A.加密系统 B.认证系统 C.解密系统 D.密钥系统 38.根据认证方式,下列不属于密钥协商协议范畴的是( )
A.基于PKI的密钥协商协议 B.基于身份的密钥协商协议 C.基于口令的密钥协商协议 D.基于Hash的密钥协商协议
40.射频识别系统中的哪一个器件的工作频率决定了整个射频识别系统的工作频率,功率大小决定了整个射频识别系统的工作距离:( )。
A.电子标签 B.上位机 C.读写器 D.计算机通信网络
26.选择合适的n级线性反馈函数可使序列的周期达到最大值2n-1,但敌手知道一段长为( )的明密文对时即能破译这n级线性反馈函数
A.2n-1 B.2n C.2n D.n-1
27.SNOW2.0算法是基于线性反馈移存器和( )的序列密码算法
A.非线性反馈移存器 B.线性反馈移存器 C.无限状态机 D.有限状态机
28.()计算的并行性决定了这种计算方法可以轻易攻克传统密码中的计算复杂问题。
A.量子密码学 B.混沌密码学 C.DNA密码学 D.格理论密码学
29.IBM研究中心的R.Agrawal等提出一种保持()的数据库加密策略OPES,这种策略在加密过程中保证了数值的有序性。
A.数据特性 B.上下文关系 C.数值顺序 D.同态特性
30.在社会工程学攻击中,经常用到下列哪个工具( )
A.Aircrack-ng套件 B.SET工具集 C.PACK套件 D.Tunnel工具集 31.执行密钥托管功能的机制是()。
A.证书授权认证中心 B.密钥托管代理 C.密钥分发中心 D.密钥服务器
32.下列是三方协议的是()。
A.密钥预分配方案 B.会话密钥分配方案 C.密钥协商方案 D.秘密共享方案
33.RSA公钥密码算法的安全理论基础是( )
A.整数分解难题 B.离散对数难题 C.背包问题 D.格困难问题
34.在基于PKI的两方密钥协商协议的安全性证明方面,主要用到的模型有eCK和( )
A.CK B.AK C.eAK D.mKY
36.下列协议不属于基于PKI的组密钥协商协议的是( )
A.GDH协议 B.STR协议 C.BD协议 D.DH协议
37. 哪种攻击不会对信息内容进行改动()
A.主动攻击 B. 篡改 C. 冒充 D.被动攻击
38.下列哪一条与操作系统安全配置的原则不符()
A.不安装多余的组件 B.关闭没必要的端口 C.开放更多的服务 D.安装最新的补丁程序
39.读写器中负责将读写器中的电流信号转换成射频载波信号并发送给电子标签,或者接收标签发送过来的射频载波信号并将其转化为电流信号的设备是( )。
A.射频模块 B.天线 C.读写模块 D.控制模块 二.多选
39.下列密码体制的安全性是基于离散对数问题的是( ) A.RSA B.Rabin C.McEliece D.ELGamal
2.插值攻击是分组密码的分析方法之一,它可以分为( )多选
A.从整体上进行攻击 B.从恢复密钥角度进行攻击 C.分块进行攻击 D.利用中间相遇方法进行攻击
3.下列是属于基于PKI的组密钥协商协议的是( )
A.GDH协议 B.STR协议 C.BD协议 D.TGDH协议 3.轮函数是分组密码结构的核心,评价轮函数设计质量的指标是( ) A.密钥长度 B.安全性 C.速度 D.灵活性 5.下列关于SHA1的说法正确的是( )
A.有5个参与运算的32位寄存器 B.消息分组和填充方式和MD5不同 C.主循环为4轮 D.SHA1生成128位的摘要
6.理论上很好实现的密码方案在实际中不好实现的原因是( )
A.对带宽的要求太高 B.方案其实行不通 C.协议中延迟太多 D.协议太复杂 11.以下有关软件加密和硬件加密的比较,正确的是( )
A.硬件加密的兼容性比软件加密好 B.硬件加密的安全性比软件加密好 C.硬件加密的速度比软件加密快 D.硬件加密对用户是透明的,软件加密需要在操作系统或软件中写入加密程序
13.下面关于SHA-3的说法正确的是()。
A.SHA-3算法又称为Keccak算法 B.SHA-3算法与SHA-1在设计上存在极大差别 C.适用于SHA-1的攻击方法不能用于Keccak D.SHA-3不限定输入消息的长度,输出摘要的长度根据需要可变
14.不属于可证明安全的模型的有()。
A.敌手模型 B.挑战者模型 C.随机预言模型 D.标准模型 15.Fuzzing的一般性过程有( )
A.构造非预期的输入 B.应用程序解析执行 C.监控异常输出 D.对程序进行调试 16.密码旁路泄漏的特性有()。
A.计算相关性 B.实现相关性 C.效应相关性 D.敌手依赖性 16.密码旁路泄漏的特性有()。
A.计算相关性 B.实现相关性 C.效应相关性 D.敌手依赖性 17.单钥体制中密钥控制技术有()。
A.密钥生成 B.密钥标签 C.密钥保存 D.控制矢量 18.CK01模型的主要组成部分有( )
A.非认证链路模型 B.认证链路模型 C.认证器 D.编译器
19.TEA算法由剑桥大学计算机实验室的David Wheeler和Roger Needham于1994年发明,
下列关于TEA算法的说法错误的是( )
A.TEA是一种分组密码算法 B.TEA分组长度为128比特 C.TEA密钥长度为128比特 D.TEA加密算法的迭代轮数可以改变 6.( )应当在安全和效率之间折中。
A.密钥更换频率 B.密钥分发渠道 C.密钥长度 D.密钥管理设施
7.分组密码的短块加密方法主要有
A.填充法 B.序列密码加密法 C.输出反馈模式 D.密文挪用技术
8.关于DES算法,下列描述DES算法子密钥产生过程正确的是( )
A.首先将DES算法所接受的输入密钥K(64位),去除奇偶校验码,得到56位密钥(即经过PC-1置换,得到56位密钥) B.在计算第i轮迭代所需的子密钥时,首先进行循
环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入 C.在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入。 D.然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥ki
9.MD5算法步骤包括( )
A.附加填充位 B.初始化链接变量 C.分组处理 D.步函数
10.电子商务安全交易中的安全认证技术有( )。
A.数字证书 B.数字签名 C.数字摘要 D.数字时间戳17.下列属于内容分发技术的功能的是( )
A.分担负载 B.降低延迟 C.过滤攻击 D.抗DOS攻击
18.密码算法软件实现的芯片特点是()。
A.成本较低 B.普适性强 C.并行能力较差 D.安全性较高
19.安全多方量子计算是()和()相结合而产生的。
A.量子信息技术 B.密码学 C.安全多方计算技术 D.量子力学
20.格公钥密码AD体制有哪些()
A.AD1 B.AD2 C.AD3 D.AD420.下列属于格的性质的有()。 A.离散性 B.格基多样性 C.连续性 D.格基单一性
相关推荐: