典型的邮件加密的过程一是发送方和接收方交换
1>双方私钥
2>双方公钥
3>双方通讯的对称加密密钥
B
SSL 是_____层加密协议
1>网络
2>通讯
3>应用
C
我国对加密算法的主管部门是
1>公安部
2>国家密码管理委员会
3>国家保密局
B
依据我国相关的密码管理法规规定对研制加密算法、开发加密产品、销售加
密产品单位,都要由有关主管部门指定或认定
1>是
2>否
A
信息安全就是要保障源信息与目的信息(无论经过什么加工、处理、传输)
的真实与准确性
1>是
2>否
A
信息加密就是将信息的一种表现形式经过一种变换变成另一种表现形式
1>是
2>否
B
加密技术中验证这一重要环节采用的关键技术是数字签名
1>是
2>否
A
加密技术中封装这一重要环节采用的关键技术仅是摘要算法
1>是
2>否
B
摘要算法不属于非对称算法
1>是
2>否
B
摘要算法是不可逆的
1>是
2>否
A
一个摘要算法对不同长度的文字进行运算所得的结果长度是不同的
1>是
2>否
B
PKI 是公开密钥体系
1>是
2>否
A
数字签名主要使用的算法是对称加密算法
1>是
2>否
B
对称加密时,密钥只需要在加密信息解密时使用
1>是
2>否
B
不使用密钥的变换就一定不是加密算法
1>是
2>否
B
公钥与私钥总是成对出现的
1>是
2>否
A
RSA算法作为主要的非对称算法,使用公钥加密的.密文一定要采用公钥来解
1>是
2>否
B
CA的主要内容是签发机构对用户公钥的签名
1>是
2>否
A
数字签名比较的是摘要结果长度是否都是128位的
1>是
2>否
B
通常密钥的长度越长的算法安全性就越高
1>是
2>否
A
512、1024、2048 位密钥通常为非对称加密使用的密钥
1>是
2>否
A
文件压缩变换是一个单向加密过程
1>是
2>否
B
身份认证与权限控制是网络社会的管理基础
1>是
2>否
A
身份认证需要解决的关键问题和主要作用是
1>身份的确认、应用的限制
2>身份的确认、权利的控制
3>应用的限制、权利控制
B
身份通常可以按______划分
1>区域、工作、系统、应用
2>区域、系统、信息、服务
3>区域、工作、业务、服务
C
身份按工作分类通常以_____划分
1>分组或对象
2>分组或角色
3>对象或角色
B
PKI体系所遵循的国际标准是
1>ISO 17799
2>ISO X.509
3>ISO 15408
B
目前身份认证采用的主要标式为
1>CA 证书、用户名/密码、指纹、虹膜、设备特征
2>CA 证书、用户名/密码、指纹、DNA、系统特征
3>CA 证书、用户名/密码、DNA、虹膜、信息特征
A
目前身份认证的主要认证方法为
1>比较法和有效性检验法
2>比较法和合法性检验法
3>加密法和有效性检验法
A
身份的确认存在的主要问题是
1>独立性与可靠性
2>孤立性与可靠性
3>孤立性与安全性
B
身份的确认中的可靠性问题主要表现在
1>身份伪造、口令窃取、缺省口令、姓名口令和强度不够
2>口令伪造、口令破解、缺省口令、明文口令和强度不够
3>身份伪造、口令破解、缺省口令、虚设口令和强度不够
C
身份确认中孤立性问题主要表现在
1>异构系统孤立登录和多种信息孤立登录
2>异构平台孤立登录和多种应用孤立登录
3>异构数据孤立登录和多种功能孤立登录
B
权限控制的粒度通常可以分为网络、设备、系统和______
1>功能、数据表、记录、字段和具体数值
2>功能、数据库、记录、字段和具体内容
3>应用模块、数据表、记录、关键字和具体数值
A
加密、认证实施中首要解决的问题是
1>信息的包装与用户授权
2>信息的分布与用户的分级
3>信息的分级与用户的分类
C
典型的邮件加密通常要通过____过程来实现
1>6
2>7
3>8 B