查题网
高校
信息安全技术
截止12-25,该科目累计收录道题目。
返回课程列表
在安全审计的风险评估阶段,通常是按什么顺序来进行的:( ) A、 侦查阶段、渗透阶段、控制阶段 B、 渗透阶段、侦查阶段、控制阶段 C、 控制阶段、侦查阶段、渗透阶段 D、 侦查阶段、控制阶段、渗透阶段
查看答案
2023-11-29 17:49:08
关于DES算法,除了( )以外,下列描述DES算法子密钥产生过程是正确的。 A、 首先将 DES 算法所接受的输入密钥 K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密 钥) B、 在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下 一次循环左移的输入 C、 在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一 次循环左移的输入 D、 然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki
查看答案
2023-11-28 01:01:47
所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、( )还原成明文。 A、 加密钥匙、解密钥匙 B、 解密钥匙、解密钥匙 C、 加密钥匙、加密钥匙 D、 解密钥匙、加密钥匙
查看答案
2023-11-28 01:01:21
以下不属于代理服务技术优点的是( ) A、 可以实现身份认证 B、 内部地址的屏蔽和转换功能 C、 可以实现访问控制 D、 可以防范数据驱动侵袭
查看答案
2023-11-27 18:33:23
2000年10月2日,NIST正式宣布将( )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。 A、 MARS B、 Rijndael C、 Twofish D、 Bluefish
查看答案
2023-11-27 18:33:23
入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:( ) A、 模式匹配 B、 统计分析 C、 完整性分析 D、 密文分析
查看答案
2023-11-27 18:33:23
以下关于数字签名说法正确的是:( ) A、 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息 B、 数字签名能够解决数据的加密传输,即安全传输问题 C、 数字签名一般采用对称加密机制 D、 数字签名能够解决篡改、伪造等安全性问题
查看答案
2023-11-27 18:33:23
关于密码学的讨论中,下列( )观点是不正确的。 A、 密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术 B、 密码学的两大分支是密码编码学和密码分析学 C、 密码并不是提供安全的单一的手段,而是一组技术 D、 密码学中存在一次一密的密码体制,它是绝对安全的
查看答案
2023-11-27 18:32:15
数完整性指的是( ) A、 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B、 提供连接实体身份的鉴别 C、 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D、 确保数据数据是由合法实体发出的
查看答案
2023-11-27 18:31:49
"DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"( ) A、 56位 B、 64位 C、 112位 D、 128位
查看答案
2023-11-27 18:31:49
首页
上一页
1
(current)
2
3
4
5
...
下一页
尾页