注意:此页面搜索的是所有试题
运营管理
身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()
·身份鉴别是授权控制的基础
·身份鉴别一般不用提供双向的认证
·目前一般采用基于对称密钥加密或公开密钥加密的方法
·数字签名机制是实现身份鉴别的重要机制
基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()
·公钥认证
·零知识认证
·共享密钥认证
·口令认证
()是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC
·TACACS
·RADIUS
·Kerberos
·PKI
数字签名要预先使用单向Hash函数进行处理的原因是()
·多一道加密工序使密文更难破译
·提高密文的计算速度
·缩小签名密文的长度,加快数字签名和验证签名的运算速度
·保证密文能正确还原成明文
网络安全是在分布网络环境中对()提供安全保护
·信息载体
·信息的处理,传输
·信息的存储,访问
·上面3项都是
ISO7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是()
·身份鉴别
·数据报过滤
·授权控制
·数据完整性
ISO7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是()
·安全标记机制
·加密机制
·数字签名机制
·访问控制机制
用于实现身份鉴别的安全机制是()
·加密机制和数字签名机制
·加密机制和访问控制机制
·数字签名机制和路由控制机制
·访问控制机制和路由控制机制
ISO定义的安全体系结构中包含()种安全服务
·4.0
·5.0
·6.0
·7.0
ISO安全体系结构中的对象认证服务,使用()完成
·加密机制
·数字签名机制
·访问控制机制
·数据完整性机制
CA属于ISO安全体系结构中定义的()
·认证交换机制
·通信业务填充机制
·路由控制机制
·公证机制
数据保密性安全服务的基础是()
·数据完整性机制
·数字签名机制
·访问控制机制
·加密机制
可以被数据完整性机制防止的攻击方式是()
·假冒源地址或用户的地址欺骗攻击
·抵赖做过信息的递交行为
·数据中途被攻击者窃听获取
·数据在途中被攻击者篡改或破坏
信息安全的基本属性是()
·机密性
·可用性
·完整性
·上面3项都是
“会话侦听和劫持技术”是属于()的技术
·密码分析还原
·协议漏洞渗透
·应用漏洞分析与渗透
·DOS攻击
·身份鉴别是授权控制的基础
·身份鉴别一般不用提供双向的认证
·目前一般采用基于对称密钥加密或公开密钥加密的方法
·数字签名机制是实现身份鉴别的重要机制
基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()
·公钥认证
·零知识认证
·共享密钥认证
·口令认证
()是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC
·TACACS
·RADIUS
·Kerberos
·PKI
数字签名要预先使用单向Hash函数进行处理的原因是()
·多一道加密工序使密文更难破译
·提高密文的计算速度
·缩小签名密文的长度,加快数字签名和验证签名的运算速度
·保证密文能正确还原成明文
网络安全是在分布网络环境中对()提供安全保护
·信息载体
·信息的处理,传输
·信息的存储,访问
·上面3项都是
ISO7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是()
·身份鉴别
·数据报过滤
·授权控制
·数据完整性
ISO7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是()
·安全标记机制
·加密机制
·数字签名机制
·访问控制机制
用于实现身份鉴别的安全机制是()
·加密机制和数字签名机制
·加密机制和访问控制机制
·数字签名机制和路由控制机制
·访问控制机制和路由控制机制
ISO定义的安全体系结构中包含()种安全服务
·4.0
·5.0
·6.0
·7.0
ISO安全体系结构中的对象认证服务,使用()完成
·加密机制
·数字签名机制
·访问控制机制
·数据完整性机制
CA属于ISO安全体系结构中定义的()
·认证交换机制
·通信业务填充机制
·路由控制机制
·公证机制
数据保密性安全服务的基础是()
·数据完整性机制
·数字签名机制
·访问控制机制
·加密机制
可以被数据完整性机制防止的攻击方式是()
·假冒源地址或用户的地址欺骗攻击
·抵赖做过信息的递交行为
·数据中途被攻击者窃听获取
·数据在途中被攻击者篡改或破坏
信息安全的基本属性是()
·机密性
·可用性
·完整性
·上面3项都是
“会话侦听和劫持技术”是属于()的技术
·密码分析还原
·协议漏洞渗透
·应用漏洞分析与渗透
·DOS攻击