A.SHA B.RSA C.MD5 D.AES
17.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于。(A)
A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术
18.若A给B发送一封邮件,并想让B能验证邮件是由A发出的,则A应该选用
对邮件加密。(B)
A.A的公钥B.A的私钥C.B的公钥D.B的私钥
19.以下不在证书数据的组成中的一项是(D)
A.版本信息B.有效使用期限C.签名算法D.版权信息
20.数据加密标准DES采用的密码类型是。(B)
A.序列密码B.分组密码C.散列码D.随机码
21.“公开密钥密码体制”的含义是。(C)
A.将所有密钥公开B.将私有密钥公开,公开密钥保密
C.将公开密钥公开,私有密钥保密D.两个密钥相同
22.在现代密码学研究中,保护是防止密码体制被攻击的重点。(C)
A.明文B.密文C.密钥D.加解密算法
23.DES是一种分组加密算法,是把数据加密成块。(B)
A.32位B.64位C.128位D.256位
24.以下算法中属于非对称算法的是。(B)
A.Hash算法B.RSA算法C.IEDA D.三重DES
25.密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下密钥算法在加密
数据与解密时使用相同的密钥的一项是(C)
A.对称的公钥算法B.非对称私钥算法
C.对称密钥算法D.非对称密钥算法
26.非对称密码算法具有很多优点,其中不包括。(B)
A.可提供数字签名、零知识证明等额外服务
B.加密/解密速度快,不需占用较多资源
C.通信双方事先不需要通过保密信道交换密钥
D.密钥持有量大大减少
27.在可信计算机系统评估准则中,计算机系统安全等级要求最高的是。
(D)
A.C 1级B.D级C.B 1级D.A 1级
28.密码分析的目的是指(A)
A.确定加密算法的强度B.增加加密算法的代替功能
C.减少加密算法的换位功能D.确定所使用的换位
29.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于
攻击手段。(B)
A.缓存溢出攻击B.钓鱼攻击
C.暗门攻击D.DDOS攻击
30.下面不属于恶意代码的一项是。(C)