11、数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程。数字签名标准 DSS 中使用的签名算法 DSA 是基于 ElGamal 和 Schnorr 两个方案而设计的。当 DSA 对消息 m 的签名验证结果为 True,也不能说明( )。
A、接收的消息 m 无伪造 B、接收的消息 m 无篡改 C、接收的消息 m 无错误 D、接收的消息 m 无泄密
<尚大教育,教育至上,人才为大:sdedu.cc>
11、数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程。数字签名标准 DSS 中使用的签名算法 DSA 是基于 ElGamal 和 Schnorr 两个方案而设计的。当 DSA 对消息 m 的签名验证结果为 True,也不能说明( )。
A、接收的消息 m 无伪造 B、接收的消息 m 无篡改 C、接收的消息 m 无错误 D、接收的消息 m 无泄密
【尚大教育-参考答案】:D
12、IP 地址分为全球地址(公有地址)和专用地址(私有地址),在文档 RFC1918 中,不属于专用地址的是 ( ) 。
A、10. 0. 0. 0 到 10. 255. 255. 255
B、255. 0. 0. 0 到 255. 255. 255. 255
C、172. 16. 0. 0 到 172. 31. 255. 255
D、192. 168. 0. 0 到 192. 168. 255. 255
【尚大教育-参考答案】:B
13、人为的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系统实施攻击,导致信息或 系统功能改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。以下属于被动攻击的是 ( )。A.嗅探
B.越权访问C.重放攻击D.伪装
【尚大教育-参考答案】:A
14、确保信息仅被合法实体访问,而不被泄露给非授权的实体或供其利用的特性是指信息的( )。A.完整性
B.可用性C.保密性
D.不可抵赖性
【尚大教育-参考答案】:A
15、安全模型是一种对安全需求与安全策略的抽象概念模型,安全策略模型一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是 ( )。
A.BLP 模型
B.基于角色的存取控制模型C.BN 模型
D.访问控制矩阵模型
【尚大教育-参考答案】:D
- 认证是证实某事是否名副其实或者是否有效的一个过程。以下关于认证的叙述中, 不正确的是( )。
A.认证能够有效阻止主动攻击
B.认证常用的参数有口令、标识符、生物特征等C.认证不允许第三方参与验证过程
D.身份认证的目的是识别用户的合法性,阻止非法用户访问系统【尚大教育-参考答案】:B
17、虚拟专用网 VPN 是一种新型的网络安全传输技术,为数据传输和网络服务提供安全通道。VPN 架构采用的多种安全机制中,不包括( )
- 隧道技术
- 信息隐藏技术C.密钥管理技术D.身份认证技术
【尚大教育-参考答案】:B
18、 Android 系统是一种以 Linux 为基础的开放源代码操作系统,主要用于便携智能终端设备。Android 采用分层的系统架构,其从高层到低层分别是( )。
A.应用程序层、应用程序框架层、系统运行库层和 Linux 核心层B.Linux 核心层、系统运行库层、应用程序框架层和应用程序层C.应用程序框架层、应用程序层、系统运行库层和 Linux 核心层D.Linux 核心层、系统运行库层、应用程序层和应用程序框架层【尚大教育-参考答案】:A
19、文件加密就是将重要的文件以密文形式存储在媒介上,对文件进行加密是一种有效的数据加密存储技术。基于 Windows 系统的是( )。
- AFS
- TCFS
- CFS
- EFS
【尚大教育-参考答案】:D
- 数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护功能。以下关于数字水印的描述中,不正确的是( )。
- 隐形数字水印可应用于数据侦测与跟
- 在数字水印技术中,隐藏水印的数据量和鲁棒性是一对矛盾C.秘密水印也称盲化水印,其验证过程不需要原始秘密信息 D.视频水印算法必须满足实时性的要求
【尚大教育-参考答案】:C
<尚大教育,教育至上,人才为大:sdedu.cc>