RSA是根据 (2) 原理得到的公钥加密算法。PGP协议采用RSA和IDEA两种加密算法组成链式加密体系的优点是 (3) 。POP可以对电子邮件进行认证,认证机制是用MD5算法产生 (4) 位的报文摘要,发送方用自己的RSA私钥对 (5) 进行加密,附加在邮件中进行传送。如果发送方要向一个陌生人发送保密信息,又没有对方的公钥,那么他可以 (6) 。
A.大素数分解 B.椭圆曲线 C.背包问题 D.离散对数
DES加密算法是由IBM研究在1977年提出的,采用的密码技术是 (13) ,它采用 (14) bit密钥对传输的数据进行加密,著名的网络安全系统Kerberos采用的是 (15) 加密技术。公钥密码是 (16) ,常用的公钥加密算法有 (17) ,它可以实现加密和数字签名。
A.对称密钥密码技术 B.公钥密码技术 C.数字签名技术 D.访问控制技术
SNMPv1是一个不安全的协议,管理站(Manager)与代理(Agent)之间通过 (8) 进行身份认证,由于认证信息没有加密,所以是不安全的。1998年公布的SNMPv3定义了基于用户的安全模型USM,其中的认证模型块结合 (9) 算法形成认证协议,产生了一个96位的报文摘要。SNMPv3还定义了基于视图的访问控制模型VACM。在这个模型中,用户被分成组,属于同一组的用户可以有不同的安全级别,其中 (10) 是最高安全级别。RFC1757定义的RMON管理信息库是对MIB-2的扩充,其中的统计组记录 (11) 的管理信息,而矩阵组则记录 (12) 的通信情况。
A.团体名 B.用户名ID C.访问权限 D.访问控制
A.确保密码保密和安全 B.确保该站点使用加密技术通过Internet发送这些信息 C.阅读每个站点上的“隐私策略” D.A、B和C
在采用公钥加密算法RSA进行加密的前提下,主机A向主机B发送消息P。如果使用公钥体制进行数字签名,设E表示公钥,D表示私钥,则主机B要保留的证据是 (21) 。 (22) 是基于数论原理的RSA算法的安全性建立的基础。MIT为校园网设计的身份认证系统Kerberos利用智能卡产生 (23) 密钥,可以防止窃听者捕获认证信息。为了防止会话劫持,Kerberos提供了 (24) 机制,另外报文中还加入了 (25) ,用于防止重发攻击(replay attack)。
A.EA(P) B.EB(P) C.DA(P) D.DB(P)
A.两种算法互相取长补短,从而提高了信息的保密性 B.可以组合成一种新的加密算法,从而避免专利技术的困扰 C.既有RSA体系的快捷性,又有IDEA算法的保密性 D.既有RSA体系的保密性,又有IDEA算法的快捷性
A.16 B.128 C.92 D.64
A.RC6和SHA B.RC6和MD5 C.MD5和RC6 D.MD5和SHA
在ISO/OSI七层参考模型中,各个层都提供了自己的网络安全服务。其中,物理层采用 (26) 加强通信线路的安全;数据链路层采用 (27) 进行链路加密;网络层采用 (28) 来处理信息内外网络边界流动和建立透明的安全加密信道;传输层主要解决进程到进程间的加密,最常见的传输层安全技术有 (29) ;为了将低层安全服务进行抽象和屏蔽,最有效的一类做法是可以在传输层和应用层之间建立中间件层次实现通用的安全服务功能,通过定义统一的安全服务接口向应用层提供 (30) 安全服务。
A.防窃听技术 B.防火墙技术 C.防病毒技术 D.防拒认技术
RSA是一种基于 (31) 原理的公钥加密算法。PGP协议采用RSA和IDEA两种加密算法组成链式加密体系,优点是 (32) ,还可以对电子邮件进行认证,认证机制是用MD5算法产生 (33) 位的报文摘要,发送方用自己的RSA私钥对 (34) 进行加密。如果发送方要向一个陌生人发送保密信息,但是没有对方的公钥,那么可以 (35) 。
SNMP是TCP/IP网络中的使用的网管协议,其中,SNMPv1是一个不安全的协议,管理站(Manager)与代理(Agent)之间通过 (36) 进行身份认证,由于认证信息没有加密,所以是不安全的。 SNMPv3定义了基于用户的安全模型USM,其中的认证模块结合 (37) 算法形成认证协议,产生一个96位的报文摘要。SNMPv3还定义了基于视图的访问控制模型VACM。在这个模型中,用户被分成组,属于同一组的用户可以有不同的安全级别,其中 (38) 是最高安全级别。RPC1757定义的 RMON管理信息库是对MIB-2的扩充,其中的统计组记录 (39) 的管理信息,而矩阵组则记录 (40) 的通信情况。
A.authPriv B.authNoPriv C.noAuthNoPriv D.all
A.DES B.RSA C.Hash D.IDEA
A.公钥基础设施 B.Kerberos鉴别 C.通信保密机 D.CA认证中心
A.256 B.142 C.128 D.96
A.大数难以分解因子 B.大数容易分解因子 C.容易获得公钥 D.私钥容易保密
A.RC6和SHA B.RC6和MD4 C.MD5和RC6 D.MD5和SHA
A.256 B.160 C.128 D.96
A.局域网 B.以太网 C.令牌环网 D.光纤网
公开密钥加密是一种 (43) 。常用的公钥加密算法有 (44) ,它的一个比较知名的应用是 (45) ,这种应用的协商层用公钥方式进行身份认证,记录层涉及到对应用程序提供的信息的分段、压缩、数据认证和加密。
A.对称密钥技术,有1个密钥 B.不对称密钥技术,有2个密钥 C.对称密钥技术,有2个密钥 D.不对称密钥技术,有1个密钥
A.SET B.IPSec C.S-HTTP D.SSL
A.邮件明文 B.IDEA密钥 C.邮件明文和报文摘要 D.报文摘要
A.私有 B.加密 C.一次性 D.会话
A.身份认证 B.访问控制 C.身份认证、访问控制和数据加密 D.数据加密
A.DES B.IDES C.三元DES D.RSA
A.两个地区之间 B.两个子网之间 C.一对主机之间 D.一个机器内部
A.向对方打电话索取公钥 B.从权威认证机构获取对方的公钥 C.制造一个公钥发给对方 D.向对方发一个明文索取公钥
A.连续加密 B.报文认证 C.数字签名 D.密钥分发
数字证书采用公钥体制进行加密和解密。对每个用户来说具有一个私钥和一个公钥,私钥用来进行 (47) ;公钥用于 (48) 。X.509标准规定,数字证书的发放组织是 (49) 。X.509数字证书中的签名字段是指 (50) 。如果用户UA从A地的发证机构取得了证书,用户UB从B地的发证机构取得了证书,那么 (51) 。
A.解密和验证 B.解密和签名 C.加密和签名 D.加密和验证
A.RSA B.DES C.Hash D.IDEA
交换机的所有端口在缺省配置的情况下 (52) 。如果属于同一VLAN的数据帧是连接在不同交换机上的,必须通过 (53) 传输。
A.处于直通状态 B.属于同一VLAN C.属于不同VLAN D.地址都相同
A.authPriv B.authNOPriv C.noAuthNoPriv D.all
A.SSL B.SOCK5 C.安全RPC D.MD5
A.服务器 B.路由器 C.Backbone链路 D.Trunk链路
A.伪随机数 B.时间标记 C.私有密钥 D.数字签名
A.密钥分发中心 B.证书授权中心 C.国际电信联盟 D.当地政府
A.用户对自己证书的签名 B.用户对发送报文的签名 C.发证机构对用户证书的签名 D.发证机构对发送报文的签名
A.UA可使用自己的证书直接与UB进行安全通信 B.UA通过一个证书链可以与UB进行安全通信 C.UA和UB还须向对方的发证机构申请证书,才能进行安全通信 D.UA和UB都要向国家发证机构申请证书,才能进行安全通信