邢老师:13068761630 13333709510(微信同号) 张老师
找答案
注册
登录
名词解释
所有科目
成人高考
成考院校
联大
青书学堂
文才
和学
其他
华夏大地
现代兴业
安徽教育在线
超星
中国大学mooc
学起plus弘成
广东开放大学
国家开放大学
上海开放大学
含弘慕课
中国医科大学
成人高考指南
提升学历的理由:
升职加薪、积分落户、考研、公务员考试、子女入学、出国留学
成人高考报名入口
当前位置:
首页
>
联大系统
>
周口师范学院
>
周口师范学院信息安全
输入试题:
显示联大系统周口师范学院信息安全所有答案
可以执行 关闭审计开关的人员是 A.系统管理员 B.安全管理员 C.所有人员 D.系统审计员
答案是:参考答案:D
需要系统审计员才能操作的是 A.审计开关的开启 B.审计开关的关闭 C.事件的收集 D.事件的过滤
答案是:参考答案:B
为了更好的对事件进行分析,需要 A.事件收集 B.事件过滤 C.日志维护和查询 D.审计信息安全性保护
答案是:参考答案:B
审计过程,首先要进行 A.事件收集 B.事件过滤 C.对事件的分析和控制 D.日志的维护和查询
答案是:参考答案:A
报文认证技术不包括 A.报文内容认证 B.报文源的认证 C.报文时间性认证 D.报文的目的地的认证
答案是:参考答案:D
身份认证技术不包括 A.用Hash函数加密口令 B.用数字签名方式验证口令 C.口令的双向认证 D.自主访问控制
答案是:参考答案:D
关于数字签名,说法正确的是 A.只能利用公钥密码进行数字签名 B.只能利用传统密码进行数字签名 C.既可以利用公钥密码进行数字签名,也可以利用传统密码进行数字签名 D.既不能利用公钥密码进行数字签名,也不能利用传统密码进行数字签名
答案是:参考答案:C
MD5的第5步是 A.输出 B.按512位的分组处理输入消息 C.初始化MD缓冲区 D.附加长度
答案是:参考答案:A
MD5的第4步是 A.附加填充位 B.附加长度 C.初始化MD缓冲区 D.按512位的分组处理输入消息
答案是:参考答案:D
MD5的第3步是 A.附加填充位 B.附加长度 C.初始化MD缓冲区 D.按512位的分组处理输入消息
答案是:参考答案:C
MD5的第2步是 A.附加填充位 B.附加长度 C.初始化MD缓冲区 D.按512位的分组处理输入消息
答案是:参考答案:B
MD5的第一步是 A.附加填充位 B.附加长度 C.初始化MD缓冲区 D.按512位的分组处理输入消息
答案是:参考答案:A
MD5的计算过程,分为 A.1步 B.2步 C.3步 D.5步
答案是:参考答案:D
关于 一次一密的密码体制,说法正确的是 A.理论上不可破 B.实际上可破 C.有广泛的应用价值 D.RSA属于一次一密体制
答案是:参考答案:A
对 16圈DES的威胁比较大的攻击方式是 A.穷举法 B.差分攻击法 C.线性攻击法 D.生日攻击法
答案是:参考答案:C
AES属于 A.对称密码体制 B.非对称密码体制 C.序列密码体制 D.概率加密体制
答案是:参考答案:A
在AES体制下,如果明文和密钥的长度都为256bits,则加密圈数为 A.10圈 B.12圈 C.14圈 D.16圈
答案是:参考答案:C
AES的明文分组长度,不能为 A.64bits B.128bits C.192bits D.256bits
答案是:参考答案:A
AES的密钥长度,不能是 A.128bits B.192bits C.256bits D.64bits
答案是:参考答案:D
维吉尼亚密码,属于 A.单表替换 B.多表替换 C.现代密码体制 D.非对称密码体制
答案是:参考答案:B
关于 RSA的作用,说法正确的是 A.只能加密数据 B.只能数字签名 C.既可以加密数据,又可以数据签名 D.既不能加密数据,也不能用于数字签名
答案是:参考答案:C
破译RSA的难度与分解大整数的难度 A.相同 B.前者小于后者 C.前者小于或等于后者 D.前者大于后者
答案是:参考答案:C
RSA的理论基础是 A.大数分解的困难性 B.对数问题求解的困难性 C.算法过程的保密性 D.密钥可以变长
答案是:参考答案:A
RSA属于 A.对称密码体制 B.非对称密码体制 C.序列密码体制 D.传统密码体制
答案是:参考答案:B
DES属于 A.序列密码体制 B.公钥密码体制 C.非对称密码体制 D.分组密码体制
答案是:参考答案:D
DES的明文分组长度是 A.64 B.32 C.128 D.不定长
答案是:参考答案:A
DES的密钥长度是 A.56 B.64 C.128 D.256
答案是:参考答案:B
使用仿射密码算法,加密“b”,设密钥为<3,1>,则加密结果为 A.b B.c C.d D.e
答案是:参考答案:D
使用移位密码算法,加密“abc”,设密钥为b,则加密结果为 A.abc B.bcd C.cdf D.dfg
答案是:参考答案:C
使用移位密码算法,加密“abc”,设密钥为a,则加密结果为 A.abc B.bcd C.cdf D.dfg
答案是:参考答案:B
可以使用解密机的破译方法称为 A.惟密文攻击 B.已知明文攻击 C.选择明文攻击 D.选择密文攻击
答案是:参考答案:D
可以使用加密机的破译方法,称为 A.惟密文攻击 B.已知明文攻击 C.选择明文攻击 D.选择密文攻击
答案是:参考答案:C
已知若干组明文密文对的破译方法,称为 A.惟密文攻击 B.已知明文攻击 C.选择明文攻击 D.选择密文攻击
答案是:参考答案:B
只知道密文,分析密钥的方法属于 A.惟密文攻击 B.已知明文攻击 C.选择明文攻击 D.选择密文攻击
答案是:参考答案:A
通过分析明文密文的统计规律的破译方法,称为 A.穷举攻击 B.统计分析攻击 C.数学分析攻击 D.电话攻击
答案是:参考答案:B
试遍所有密钥的破译方法是 A.穷举攻击 B.统计分析攻击 C.数学分析攻击 D.电话攻击
答案是:参考答案:A
RBAC96模型族中, 包含角色层次和约束的模型是 A.RBAC0 B.RBAC1 C.RBAC2 D.RBAC3
答案是:参考答案:D
RBAC96模型族中,引入约束的是 A.RBAC0 B.RBAC1 C.RBAC2 D.RBAC3
答案是:参考答案:C
RBAC96模型族中,引入角色层次的是 A.RBAC0 B.RBAC1 C.RBAC2 D.RBAC3
答案是:参考答案:B
RBAC96模型族中,基础模型是 A.RBAC0 B.RBAC1 C.RBAC2 D.RBAC3
答案是:参考答案:A
引入角色的机制是 A.MAC B.DAC C.RBAC D.ABCR
答案是:参考答案:C
主体A撤消主体B对客体o的执行权,适用于 A.规则4 B.规则5 C.规则6 D.规则7
答案是:参考答案:D
主体A撤消主体B对客体o的添加权,适用于 A.规则7 B.规则8 C.规则9 D.规则10
答案是:参考答案:A
主体A撤消主体B对客体o的写(w)权,适用于 A.规则5 B.规则6 C.规则7 D.规则8
答案是:参考答案:C
主体A撤消主体B对客体o的读权,适用于 A.规则6 B.规则7 C.规则8 D.规则9
答案是:参考答案:B
主体A请求授予主体B对客体O的访问权,适用于 A.规则6 B.规则7 C.规则8 D.规则9
答案是:参考答案:A
主体请求释放对某客体的添加权,需要使用 A.规则5 B.规则6 C.规则7 D.规则8
答案是:参考答案:A
主体请求释放对某客体的写(w)权,需要使用 A.规则4 B.规则5 C.规则6 D.规则7
答案是:参考答案:B
主体请求释放对某客体的读权权,需要使用 A.规则3 B.规则4 C.规则5 D.规则6
答案是:参考答案:C
主体请求释放对某客体的执行权,需要使用 A.规则2 B.规则3 C.规则4 D.规则5
答案是:参考答案:D
主体请求得到某客体的写(w)权,需要使用 A.规则1 B.规则2 C.规则3 D.规则4
答案是:参考答案:D
主体请求得到某客体的执行权,需要使用 A.规则1 B.规则2 C.规则3 D.规则4
答案是:参考答案:C
主体请求得到某客体的添加权,需要使用 A.规则1 B.规则2 C.规则3 D.规则4
答案是:参考答案:B
主体请求得到某客体的读权,需要使用 A.规则1 B.规则2 C.规则3
答案是:参考答案:A
按照BLP模型,定义的状态转换规则,共有 A.8条 B.9条 C.10条 D.11条
答案是:参考答案:C
按照BLP模型,低安全级的主体,不允许获得高安全级客体信息的安全性质,是 A.自主安全性 B.简单安全性 C.*-特性 D.强制安全性
答案是:参考答案:B
按照BLP模型,自主授权的安全性质,是 A.自主安全性 B.简单安全性 C.*-特性 D.强制安全性
答案是:参考答案:A
BLP模型,不属于系统的安全特性的是 A.自主安全性 B.简单安全性 C.*-特性 D.强制安全性
答案是:参考答案:D
BLP模型中,f2,f4用于 A.给系统的每一个主体分配密级 B.给系统的每一个客体分配密级 C.给系统的每一个主体分配安全标记 D.给系统的每一个客体分配安全标记
答案是:参考答案:D
BLP模型中,f1,f3用于 A.给系统的每一个主体分配密级 B.给系统的每一个客体分配密级 C.给系统的每一个主体分配安全标记 D.给系统的每一个客体分配安全标记
答案是:参考答案:C
目前为: 3/5 页
首页
上页
下页
尾页
提升学历-成人高考报名入口
提升学历-成人高考报名时间
成人高考常见问题