3.根据使用密码体制的不同可将数字签名分为(基于对称密码体制的数字签名)和(基于公钥密码体制的数字签名),根据其实现目的的不同,一般又可将其分为(直接数字签名)和(可仲裁数字签名)。
4.DES算法密钥是64位,其中密钥有效位是(56)位。RSA算法的安全是基于分解两个大素数的积的困难。
5.密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。密钥生成形式有两种:一种是由(中心集中)生成,另一种是由(个人分散)生成。
6.认证技术包括(站点认证)、(报文认证)和身份认证,而身份认证的方法主要有口令、磁卡和智能卡、(生理特征识别)、(零知识证明)。
7.NAT的实现方式有三种,分别是(静态转换)、(动态转换)、(端口多路复用)。
8.(数字签名)是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。
信息安全工程师考试试题练习及答案(四)
一、单项选择题
1.与信息相关的四大安全原则是。
A.保密性、访问控制、完整性、不可抵赖性
B.保密性、鉴别、完整性、不可抵赖性
C.鉴别、授权、不可抵赖性、可用性
D.鉴别、授权、访问控制、可用性
答案:B
2.凯撒加密法是个()
A.变换加密法B.替换加密法C.变换与替换加密法D.都不是
答案:B
3.TCP/IP协议体系结构中,IP层对应OSI模型的哪一层?()
A.网络层B.会话层C.数据链路层D.传输层
答案:A
4.以下关于DOS攻击的描述,哪句话是正确的?()
A.导致目标系统无法处理正常用户的请求
B.不需要侵入受攻击的系统
C.以窃取目标系统上的机密信息为目的
D.如果目标系统没有漏洞,远程攻击就不可能成功
答案:A
5.TCP/IP协议中,负责寻址和路由功能的是哪一层?()
A.传输层B.数据链路层C.应用层D.网络层
答案:D
6.计算机病毒的主要来源有(多选)
A.黑客组织编写B.恶作剧C.计算机自动产生D.恶意编制
答案:ABD
7.信息安全从总体上可以分成5个层次,是信息安全中研究的关键点。
A.安全协议B.密码技术C.网络安全D.系统安全
答案:B
8.由于并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个CPU的情况下,可以更充分地利用硬件资源的优势。
A.多进程B.多线程C.超线程D.超进程
答案:A
9.在非对称密码算法中,公钥。
A.必须发布B.要与别人共享C.要保密D.都不是