【单选题】下面描述正确的是( )。 A.数字签名技术用来保证数据在传输过程中的安全性
A、数字信封技术用来保证数据在传输过程中的完整性
B、消息认证码(MA
C、能有效的保证消息数据完整性
D、数字证书一旦生成,永久有效
答案:C
解析:数字签名技术主要用于保证用户的身份信息的验证,确保数据的安全是通过加密算法来实现。数字信封是指发送方使用接收方的公钥来加密对称密钥后所得的数据,其目的是用来确保对称密钥传输的安全性。消息认证码(MAC)是在密钥的控制下将任意长的消息映射到一个简短的定长数据分组,并将它附加在消息后,用于保证所传输信息的完整性的技术。数字证书有一定的有效期。
【单选题】在DES加密算法中,子密钥的长度和加密分组的长度分别是( )。
A、56位和64位
B、48位和64位
C、48位和56位
D、64位和64位
答案:A
解析:DES使用一个56位的密钥以及附加的8位奇偶校验位,产生最大64位的分组大小。这是一个迭代的分组密码,使用称为Feistel的技术,其中将加密的文本块分成两半。使用子密钥对其中一半应用循环功能,然后将输出与另一半进行“异或”运算;接着交换这两半,这一过程会继续下去,但最后一个循环不交换。DES使用16个循环,使用异或,置换,代换,移位操作四种基本运算。DES算法的入口参数有三个:Key、Data、Mode。Key为8个字节共64位,是DES算法的工作密钥;Data也为8个字节64位,是要被加密或被解密的数据;Mode为DES的工作方式,有两种:加密或解密。
【单选题】已知DES算法S盒如下: 如果该S盒的输入为000101,则其二进制输出为( )。
A、1011
B、1001
C、0100
D、0101
答案:A
解析:当S1盒输入为"000101"时,则第1位与第6位组成二进制串"01"(十进制1),中间四位组成二进制"0010"(十进制2)。查询S1盒的1行2列,得到数字11,得到输出二进制数是1011。
【单选题】《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中( )主要特征是计算机信息系统可信计算基对所有主体及其所控制的客体(例如:进程、文件、段、设备)实施强制访问控制。
A、用户自主保护级
B、系统审计保护级
C、安全标记保护级
D、结构化保护级
答案:C
解析:安全标记保护级的计算机信息系统可信计算基具有系统审计保护级所有功能。本级的主要特征是计算机信息系统可信计算基对所有主体及其所控制的客体(例如:进程、文件、段、设备)实施强制访问控制。
【单选题】利用三重DES进行加密,以下说法正确的是( )。
A、三重DES的密钥长度是56位
B、三重DES使用三个不同的密钥进行三次加密
C、三重DES的安全性高于DES
D、三重DES的加密速度比DES加密速度快
答案:C
解析:DES 明文分为64位一组,密钥64位(实际位是56位的密钥和8位奇偶校验)。注意:考试中填实际密钥位即56位 3DES:3DES是DES的扩展,是执行了三次的DES。其中,第一、三次加密使用同一密钥的方式下,密钥长度扩展到128位(112位有效);三次加密使用不同密钥,密钥长度扩展到192位(168位有效)软考中对3DES默认的长度是112bit。 RC5:RC5由RSA中的Ronald L. Rivest发明,是参数可变的分组密码算法,三个可变的参数是:分组大小、密钥长度和加密轮数 IDEA:明文、密文均为64位,密钥长度128位 RC4:常用流密码,密钥长度可变,用于SSL协议。曾经用于802.11 WEP协议中。这也是Ronald L. Rivest发明
【单选题】下面病毒中,属于蠕虫病毒的是 ( ) 。
A、Worm.Sasser病毒
B、Trojan.QQPSW病毒
C、Backdoor.IRCBot病毒
D、Macro.Melissa 病毒
答案:A
解析:Worm表示蠕虫,Trojan表示木马,Backdoor表示后门,Macro表示宏。
【单选题】下列算法中,可用于报文认证的是( ),可以提供数字签名的是(在此处作答 )。
A、RSA
B、3DES
C、RC5
D、SHA-1
答案:A
解析:报文认证是指在网络上对接收到的报文的完整性进行确认的过程。一般实现时使用一种散列函数,例如MD5或者SHA-1,验证文本的完整性和真实性。而数字签名是使用公钥体制(如RSA)产生的一对公钥和私钥,使用私钥对报文进行签名,使用公钥对文件的签名进行验证,起到保证文件的不可否认性的作用。
【单选题】与 HTTP 相比, HTTPS 协议将传输的内容进行加密,更加安全。 HTTPS的默认端口是 ( )。
A、1023
B、443
C、80
D、8080
答案:B
解析:SSL协议的默认端口是443
【单选题】入侵检测系统(Intrusion Detection System,IDS)可以定义为"识别非法用户未经授权使用计算机系统,或合法用户越权操作计算机系统的行为",通过收集计算机网络中的若干关键点或计算机系统资源的信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象的计算机系统,包含计算机软件和硬件的组合。下列不属于入侵检测系统的体系结构是( )。
A、基于主机型
B、基于网络型
C、基于主体型
D、基于协议的入侵防御系统
答案:D
解析:入侵检测系统的体系结构大致可以分为基于主机型(Host-Based)、基于网络型(Network-Based)和基于主体型(Agent-Based)三种。
【单选题】所谓水印攻击,就是对现有的数字水印系统进行攻击。水印攻击方法有很多,其中,( )以减少或消除数字水印的存在为目的,包括像素值失真攻击、敏感性分析攻击和梯度下降攻击等。
A、鲁棒性攻击
B、表达攻击
C、解释攻击
D、法律攻击
答案:A
解析:鲁棒性攻击以减少或消除数字水印的存在为目的,包括像素值失真攻击、敏感性分析攻击和梯度下降攻击等。