8 喜欢·345 浏览
单选题

使用最广泛的两种消息认证方法是

A
对称加密算法法和非对称加密算法
B
AES和DES
C
RSA和ECDSA
D
消息认证码和散列函数

题目答案

D

答案解析

暂无解析
举一反三
单选题

在 Unix 系统中, /etc/service 文件记录了什么容?

A
记录一些常用的接口及其所提供的服务的对应关系
B
决定inetd启动网络服务时,启动那些服务
C
定义了系统缺省运行级别,系统进入新运行级别需要做什么
D
包含了系统的一些启动脚本

题目答案

A

答案解析

暂无解析
单选题

以下对于非集中访问控制中“域”说法正确的是

A
每个域的访问控制与其他域的访问控制相互关联
B
跨域访问不一定需要建立信任关系
C
域中的信任必须是双向的
D
域是一个共享同一安全策略的主体和客体的集合

题目答案

D

答案解析

暂无解析
单选题

下列哪一项不属于 Fuzz 测试的特性?

A
主要针对软件漏洞或可靠性错误进行测试
B
采用大量测试用例进行激励、响应测试
C
一种试探性测试方法,没有任何理论依据
D
利用构造畸形的输入数据引发被测试目标产生异常

题目答案

C

答案解析

暂无解析
单选题

下列哪一项与数据库的安全有直接关系?

A
访问控制的粒度
B
数据库的大小
C
关系表中属性的数量
D
关系表中元组的数量

题目答案

A

答案解析

暂无解析
单选题

下列对网络认证协议( Kerberos )描述正确的是

A
该协议使用非对称密钥加密机制
B
密钥分发中心由认证服务器、票据授权服务器和客户机三个部分组成
C
该协议完成身份鉴别后将获取用户票据许可票据
D
使用该协议不需要时钟基本同步的环境

题目答案

C

答案解析

暂无解析
单选题

Alice 从 Sue 那里收到一个发给她的密文,其他人无法解密这个密文, Alice 需要 用哪个密钥来解密这个密文?

A
Alice的公钥
B
Alice的私钥
C
Sue的公钥
D
Sue的私钥

题目答案

B

答案解析

暂无解析
单选题

Alice 有一个消息 M通过密钥 K和 MAC算法生成一个 MAC为 C(K,M),Alice 将这 个 MAC附加在消息 M后面发送给 Bob, Bob 用密钥 K 和消息 M计算 MAC并进行比较,这个过 程可以提供什么安全服务?

A
仅提供保密性
B
仅提供不可否认性
C
提供信息认证
D
保密性和消息认证

题目答案

C

答案解析

暂无解析
单选题

基于攻击方式可以将黑客攻击分为主动攻击和被动攻击, 以下哪一项不属于主动攻击?

A
中断
B
篡改
C
侦听
D
伪造

题目答案

C

答案解析

暂无解析