出自:周口师范学院信息安全

使用仿射密码算法,加密“b”,设密钥为<3,1>,则加密结果为 A.b B.c C.d D.e
DES的密钥长度是 A.56 B.64 C.128 D.256
DES的明文分组长度是 A.64 B.32 C.128 D.不定长
DES属于 A.序列密码体制 B.公钥密码体制 C.非对称密码体制 D.分组密码体制
RSA属于 A.对称密码体制 B.非对称密码体制 C.序列密码体制 D.传统密码体制
RSA的理论基础是 A.大数分解的困难性 B.对数问题求解的困难性 C.算法过程的保密性 D.密钥可以变长
破译RSA的难度与分解大整数的难度 A.相同 B.前者小于后者 C.前者小于或等于后者 D.前者大于后者
关于 RSA的作用,说法正确的是 A.只能加密数据 B.只能数字签名 C.既可以加密数据,又可以数据签名 D.既不能加密数据,也不能用于数字签名
维吉尼亚密码,属于 A.单表替换 B.多表替换 C.现代密码体制 D.非对称密码体制
AES的密钥长度,不能是 A.128bits B.192bits C.256bits D.64bits
AES的明文分组长度,不能为 A.64bits B.128bits C.192bits D.256bits
在AES体制下,如果明文和密钥的长度都为256bits,则加密圈数为 A.10圈 B.12圈 C.14圈 D.16圈
AES属于 A.对称密码体制 B.非对称密码体制 C.序列密码体制 D.概率加密体制
对 16圈DES的威胁比较大的攻击方式是 A.穷举法 B.差分攻击法 C.线性攻击法 D.生日攻击法
关于 一次一密的密码体制,说法正确的是 A.理论上不可破 B.实际上可破 C.有广泛的应用价值 D.RSA属于一次一密体制
MD5的计算过程,分为 A.1步 B.2步 C.3步 D.5步
MD5的第一步是 A.附加填充位 B.附加长度 C.初始化MD缓冲区 D.按512位的分组处理输入消息
MD5的第2步是 A.附加填充位 B.附加长度 C.初始化MD缓冲区 D.按512位的分组处理输入消息
MD5的第3步是 A.附加填充位 B.附加长度 C.初始化MD缓冲区 D.按512位的分组处理输入消息
MD5的第4步是 A.附加填充位 B.附加长度 C.初始化MD缓冲区 D.按512位的分组处理输入消息
MD5的第5步是 A.输出 B.按512位的分组处理输入消息 C.初始化MD缓冲区 D.附加长度
关于数字签名,说法正确的是 A.只能利用公钥密码进行数字签名 B.只能利用传统密码进行数字签名 C.既可以利用公钥密码进行数字签名,也可以利用传统密码进行数字签名 D.既不能利用公钥密码进行数字签名,也不能利用传统密码进行数字签名
身份认证技术不包括 A.用Hash函数加密口令 B.用数字签名方式验证口令 C.口令的双向认证 D.自主访问控制
报文认证技术不包括 A.报文内容认证 B.报文源的认证 C.报文时间性认证 D.报文的目的地的认证
审计过程,首先要进行 A.事件收集 B.事件过滤 C.对事件的分析和控制 D.日志的维护和查询
为了更好的对事件进行分析,需要 A.事件收集 B.事件过滤 C.日志维护和查询 D.审计信息安全性保护
需要系统审计员才能操作的是 A.审计开关的开启 B.审计开关的关闭 C.事件的收集 D.事件的过滤
可以执行 关闭审计开关的人员是 A.系统管理员 B.安全管理员 C.所有人员 D.系统审计员
不属于审计粒度的是 A.客体 B.用户 C.〈用户,客体〉 D.时间
数据库安全的目标包括 A.保密性;完整性;可控性 B.保密性;完控性;可用性 C.抗抵赖性;完整性;可用性 D.保密性;完整性;可用性
CC的第一部分是 A.简介 B.简介和一般模型 C.安全功能要求 D.安全保证要求
CC的第2部分是 A.一般模型 B.简介和一般模型 C.简介和一般模型 D.安全保证要求
CC的第3部分是 A.一般模型 B.简介和一般模型 C.安全功能要求 D.安全保证要求
根据我国国家标准GB17859-1999,第1级称为 A.用户自主保护级 B.系统审计保护级 C.安全标记保护级 D.结构化保护级
根据我国国家标准GB17859-1999,第2级称为 A.系统审计保护级 B.安全标记保护级 C.结构化保护级 D.访问验证保护级
根据我国国家标准GB17859-1999,第3级称为 A.系统审计保护级 B.安全标记保护级 C.结构化保护级 D.访问验证保护级
根据我国国家标准GB17859-1999,第4级称为 A.系统审计保护级 B.安全标记保护级 C.结构化保护级 D.访问验证保护级
根据我国国家标准GB17859-1999,第5级称为 A.系统审计保护级 B.安全标记保护级 C.结构化保护级 D.访问验证保护级
按照TCSEC的等级划分,最小保护类,称为 A.A类 B.B类 C.C类 D.D类
按照TCSEC的等级划分,自主安全保护类,称为 A.A类 B.B类 C.C类 D.D类
按照TCSEC的等级划分,强制安全保护类,称为 A.A类 B.B类 C.C类 D.D类
按照TCSEC的等级划分,验证安全保护类,称为 A.A类 B.B类 C.C类 D.D类
影响隐通道带宽的因素,不包括 A.噪音与延迟 B.编码 C.原语的选择 D.数据的多少
下面哪一个特点,不属于双宿主网关 A.网关将受保护的网络与外部网络完全隔离 B.代理服务器提供日志,有助于发现入侵 C.可以用于身份验证服务器及代理服务器等功能 D.站点系统的名字,对Internet系统是可见的
按照X.509版本一的证书结构。版本号的作用是 A.标识证书的版本 B.证书的唯一标识符 C.所用的数字签名算法和所需要的参数 D.证书颁发者的可识别名
按照X.509版本一的证书结构。序列号的作用是 A.标识证书的版本 B.证书的唯一标识符 C.所用的数字签名算法和所需要的参数 D.证书颁发者的可识别名
按照X.509版本一的证书结构。签名算法标识符的作用是 A.标识证书的版本 B.证书的唯一标识符 C.所用的数字签名算法和所需要的参数 D.证书颁发者的可识别名
包过滤路由器的缺点是 A.保护整个网络,减少暴露的风险 B.对用户透明,不需要过多设置 C.可以作为数据包过滤 D.不够灵活,安全性不高
下列哪个选项,不属于证书路径约束的类型 A.基本约束 B.名字约束 C.策略约束 D.IP约束
[论述题,20分] 根据我国国家标准GB17859-1999,论述计算机信息系统安全保护能力的等级内容。