31、PKI是一种标准的公钥密码密钥管理平台。在PKI中,认证中心CA是整个PKI体系中各方都承认的一个值得信赖的、公正的第三方机构。CA的功能不包括( )。
A.证书的颁发
B.证书的审批
C.证书的加密
D.证书的备份
32、SM2算法是国家密码管理局于2010年12月17日发布的椭圆曲线公钥密码算法,在我们国家商用密码体系中被用来替换( )算法。
A. DES
B. MD5
C. RSA
D. IDEA
33、数字证书是一种由一个可信任的权威机构签署的信息集合。PKI中的X. 509数字证书的内容不包括( )。
A.版本号
B.签名算法标识
C.证书持有者的公钥信息
D.加密算法标识
34、下列关于数字签名说法正确的是( )。
A.数字签名不可信
B.数字签名不可改变
C.数字签名可以否认
D.数字签名易被伪造
35、含有两个密钥的3重DES加密:,其中K1≠K2,则其有效的密钥长度为( )。
A. 56 位
B. 112 位
C. 128 位
D. 168 位
36、 PDR模型是一种体现主动防御思想的网络安全模型,该模型中D表示( )。
A. Design(设计)
B. Detection(检测)
C. Defense(防御)
D. Defend(保护)
37、无线传感器网络WSN是由部署在监测区域内大量的廉价微型传感器节点组成,通过无线通信方式形成的一个多跳的自组织网络系统。以下针对WSN安全问题的描述中,错误的( )。
A.通过频率切换可以有效抵御WSN物理层的电子干扰攻击
B.WSN链路层容易受到拒绝服务攻击
C.分组密码算法不适合在WSN中使用
D.虫洞攻击是针对WSN路由层的一种网络攻击形式
38、有一些信息安全事件是由于信息系统中多个部分共同作用造成的,人们称这类事件为“多组件事故”,应对这类安全事件最有效的方法是( )。
A.配置网络入侵检测系统以检测某些类型的违法或误用行为
B.使用防病毒软件,并且保持更新为最新的病毒特征码
C.将所有公共访问的服务放在网络非军事区(DMZ)
D.使用集中的日志审计工具和事件关联分析软件
39、数据备份通常可分为完全备份、增量备份、差分备份和渐进式备份几种方式。其中将系统中所有选择的数据对象进行一次全面的备份,而不管数据对象自上次备份之后是否修改过的备份方式是( )。
A.完全备份
B.增量备份
C.差分备份
D.渐进式备份
40、IPSec协议可以为数据传输提供数据源验证、无连接数据完整性、数据机密性、抗重播等安全服务。其实现用户认证采用的协议是( )。
A. IKE协议
B. ESP协议
C. AH协议
D. SKIP协议
各省软考办 | ||||||||||