APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
搜索
信息安全网络攻防asy
题目内容
(
单选题
)
124.在PKI中,以下关于 RA的功能描述正确的是:

A、 RA 是整个 PKI 体系中各方都承认的一个值得信赖的、公正的第三方机构

B、 RA负责产生,分配并管理 PKI 结构下的所有用户的数字证书,把用户的公钥和用户的其他信息绑在一起,在网上验证用户的身份

C、 RA 负责证书废止列表 CRL 的登记和发布

D、 RA 负责证书申请者的信息录入,审核以及证书的发放等任务,同时,对发放的证书完成相应的管理功能

答案:D

解析:解析:
RA(Reeistration Authority),数字证书注册审批机构。RA系统是 CA 的证书发放、管理的延伸。它负责证书申请者的信息录入、审核以及证书发放等工作(安全审计)。同时,对发放的证书完成相应的管理功能(安全管理)。

信息安全网络攻防asy
125.某公司拟建设面向内部员工的办公自动化系统和面向外部客户的营销系统,通过公开招标选择M 公司为承建单位,并选择了H监理公司承担该项目的全程监理工作,目前,各个应用系统均已完成开发,M公司已经提交了验收申请,监理公司需要对A公司提交的软件配置文件进行审查,以下所提交的文档中,属于开发类文档的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-e010-c045-e675ef3ad602.html
点击查看题目
126.当防火墙在网络层实现信息过滤与控制时,主要针对 TCP/IP 协议中的数据包头制定规则匹配条件并实施过滤,该规则的匹配条件不包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-e3f8-c045-e675ef3ad600.html
点击查看题目
127.以下关于网络流量监控的叙述中,不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-e3f8-c045-e675ef3ad601.html
点击查看题目
128.下列关于公钥密码体制说法不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-e3f8-c045-e675ef3ad602.html
点击查看题目
129.SM3密码杂凑算法的消息分组长度为:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-e7e0-c045-e675ef3ad600.html
点击查看题目
130.如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-e7e0-c045-e675ef3ad601.html
点击查看题目
131.利用公开密钥算法进行数据加密时,采用的方式是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-ebc8-c045-e675ef3ad600.html
点击查看题目
132.根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为4类,其中密码分析者能够选择密文并获得相应明文的攻击密码的类型属于:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-ebc8-c045-e675ef3ad601.html
点击查看题目
133.1949 年发表的《保密系统的通信理论》,为密码技术的研究奠定了理论基础,由此密码学成了一门科学,该文的作者是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-f780-c045-e675ef3ad600.html
点击查看题目
134.属于对称加密算法的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-f780-c045-e675ef3ad601.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
单选题
)
手机预览
信息安全网络攻防asy

124.在PKI中,以下关于 RA的功能描述正确的是:

A、 RA 是整个 PKI 体系中各方都承认的一个值得信赖的、公正的第三方机构

B、 RA负责产生,分配并管理 PKI 结构下的所有用户的数字证书,把用户的公钥和用户的其他信息绑在一起,在网上验证用户的身份

C、 RA 负责证书废止列表 CRL 的登记和发布

D、 RA 负责证书申请者的信息录入,审核以及证书的发放等任务,同时,对发放的证书完成相应的管理功能

答案:D

解析:解析:
RA(Reeistration Authority),数字证书注册审批机构。RA系统是 CA 的证书发放、管理的延伸。它负责证书申请者的信息录入、审核以及证书发放等工作(安全审计)。同时,对发放的证书完成相应的管理功能(安全管理)。

分享
信息安全网络攻防asy
相关题目
125.某公司拟建设面向内部员工的办公自动化系统和面向外部客户的营销系统,通过公开招标选择M 公司为承建单位,并选择了H监理公司承担该项目的全程监理工作,目前,各个应用系统均已完成开发,M公司已经提交了验收申请,监理公司需要对A公司提交的软件配置文件进行审查,以下所提交的文档中,属于开发类文档的是:

A.  项目计划书

B.  质量控制计划

C.  评审报告

D.  需求说明书

解析:解析:选项ABC,均属于项目管理文档。需求说明书、设计说明书、测试方案、测试用例等属于开发类文档。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-e010-c045-e675ef3ad602.html
点击查看答案
126.当防火墙在网络层实现信息过滤与控制时,主要针对 TCP/IP 协议中的数据包头制定规则匹配条件并实施过滤,该规则的匹配条件不包括:

A.   IP源地址

B.  源端口

C.   IP目的地址

D.  协议

解析:解析:当防火墙在网络层实现信息过滤与控制时,主要是针对 TCP/IP协议中的E数据包头制定规则的匹配条件并实施过滤,其规则的匹配条件包括以下内容:IP源地址,IP数据包的发送主机地址,IP目的地址,IP数据包的接收主机地址,协议。IP数据包中封装的协议类型,包括TCP、UDP或ICMP包等。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-e3f8-c045-e675ef3ad600.html
点击查看答案
127.以下关于网络流量监控的叙述中,不正确的是:

A.  网络流量监控分析的基础是协议行为解析技术

B.  数据采集探针是专门用于获取网络链路流量数据的硬件设备

C.  流量监控能够有效实现对敏感数据的过滤

D.  流量监测中所监测的流量通常采集自主机节点、服务器、路由器接口、链路和路径等

解析:解析:流量监控指的是对数据流进行的监控,通常包括出数据、入数据的速度、总流量,不能过滤敏感数据。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-e3f8-c045-e675ef3ad601.html
点击查看答案
128.下列关于公钥密码体制说法不正确的是:

A.  在一个公钥密码体制中,一般存在公钥和私钥两个密钥

B.  公钥密码体制中仅根据密码算法和加密密钥来确定解密密钥在计算上是可行的

C.  公钥密码体制中仅根据密码算法和加密密钥来确定解密密钥在计算上是不可行的

D.  公钥密码体制中的私钥可以用来进行数字签名

解析:解析:在公钥体制中,一般存在公钥和私钥两种密钥。公钥密码体制中仅根据密码算法和加密密钥去确定解密密钥在计算上是不可行的。公钥密码体制中的公钥可以以明文方式发送,公钥密钥中的私钥可以用来进行数字签名。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-e3f8-c045-e675ef3ad602.html
点击查看答案
129.SM3密码杂凑算法的消息分组长度为:

A.   64 比特

B.   128 比特

C.  512比特

D.  1024比特

解析:解析:《SM3密码杂凑算法》是国家密码管理局于2010年12月17日发布的。其基本迭代结构采用了增强型的 Merkle-Damgard 结构;压缩函数包含消息扩展和压缩主函数两个部分,压缩主函数采用了非对称 Feistel 结构。其消息分组长度为512位,输出为256位。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-e7e0-c045-e675ef3ad600.html
点击查看答案
130.如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是:

A.  实际安全

B.   可明安全

C.  无条件安全

D.  绝对安全

解析:解析:衡量密码体制安全性的基本准则有以下几种:
(1)计算安全的:如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,就认为相应的密码体制是满足计算安全性的。这意味着强力破解证明是安全的,即实际安全。
论保证是安全的。
(2)可证明安全的:如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是满足可证明安全性的。这意味着理
(3)无条件安全的:如果假设攻击者在用于无限计算能力和计算时间的前提下,也无法破译加密算法,就认为相应的密码体制是无条件安全性的。这意味着在极限状态上是安全的。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-e7e0-c045-e675ef3ad601.html
点击查看答案
131.利用公开密钥算法进行数据加密时,采用的方式是:

A.  发送方用公开密钥加密,接收方用公开密钥解密

B.  发送方用私有密钥加密,接收方用私有密钥解密

C.  发送方用公开密钥加密,接收方用私有密钥解密

D.  发送方用私有密钥加密,接收方用公开密钥解

解析:解析:在进行加密时,发送方用对方的公钥加密,接收方用自己的私钥解密。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-ebc8-c045-e675ef3ad600.html
点击查看答案
132.根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为4类,其中密码分析者能够选择密文并获得相应明文的攻击密码的类型属于:

A.  仅知密文攻击

B.  选择密文攻击

C.  已知密文攻击

D.  选择明文攻击

解析:解析:选择密文攻击( Chosen-ciphertextattack),是指密码分析者能够选译密文并获得相应的明文,对密码分析者十分有利。该攻击主要攻击公开密钥密码体制,尤其是攻击数字签名。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-ebc8-c045-e675ef3ad601.html
点击查看答案
133.1949 年发表的《保密系统的通信理论》,为密码技术的研究奠定了理论基础,由此密码学成了一门科学,该文的作者是:

A.  Shannon

B.  Ditfe

C.  Hellman

D.  Shamir

解析:解析:1949年 Shannon 发表了《保密系统的通信理论》一文,为私钥密码系统建立了理论基础,从此密码学成为一门科学。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-f780-c045-e675ef3ad600.html
点击查看答案
134.属于对称加密算法的是:

A.  ELCantal

B.   DES

C.  MDS

D.  RSA

解析:解析:DES 是一种典型的分组密码,属于对称加密算法。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-f780-c045-e675ef3ad601.html
点击查看答案
试题通小程序
试题通app下载