● 以下关于数字证书的叙述中,错误的是( )。
(31)A.证书通常携带CA的公开密钥
B.证书携带持有者的签名算法标识
C.证书的有效性可以通过验证持有者的签名验证
D.证书通常由CA安全认证中心发放
● 2017年11月,在德国柏林召开的第55次ISO/IEC信息安全分技术委员会(SC27)会议上,我国专家组提出的( )算法一致通过成为国际标准。
(32)A.SM2与SM3
B.SM3与SM4
C.SM4与SM9
D.SM9与SM2
● 典型的水印攻击方式包括:鲁棒性攻击、表达攻击、解释攻击和法律攻击.其中鲁棒性攻击是指在不害图像使用价值的前提下减弱、移去或破坏水印的一类攻击方式。以下不属于鲁棒性攻击的是( )。
(33)A.像素值失真攻击
B.敏感性分析攻击
C.置乱攻击
D.梯度下降攻击
● 数字信封技术能够( )。
(34)A.隐藏发送者的真实身份
B.保证数据在传输过程中的安全性
C. 对发送者和接收者的身份进行认证
D.防止交易中的抵赖发生
● 在DES加密算法中,子密钥的长度和加密分组的长度分别是( )。
(35)A.56位和64位
B.48位和64位
C.48位和56位
D.64位和64位
● 甲不但怀疑乙发给他的信遭人幕改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙需要找一个双方都信任的第三方来签发数字证书,这个第三方是( )。
(36)A.注册中心RA
B.国家信息安全测评认证中心
C.认证中心CA
D.国际电信联盟ITU
● WI-FI网络安全接入是一种保护无线网络安全的系统,WPA加密的认证方式不包括( )。
(37)A.WPA和WPA2
B.WEP
C.WPA-PSK
D.WPA2-PSK
● 特洛伊木马攻击的威胁类型属于( )。
(38)A.旁路控制威胁
B.网络欺骗
C.植入威胁
D.授权侵犯威胁
● 信息通过网络进行传输的过程中,存在着被慕改的风险,为了解决这一安全隐患通常采用的安全防护技术是( )。
(39)A.信息隐藏技术
B.数据加密技术
C.消息认证技术
D.数据备份技术
● SSL协议是对称密码技术和公钥密码技术相结合的协议,该协议不能提供的安全服务是( )。
(40)A.可用性
B.完整性
C.保密性
D.可认证性
各省软考办 | ||||||||||