参考答案和解析
正确答案:A
更多“密码学在信息安全中的应用是多样的,以下()不属于密码学的具体应用。A、生成种种网络协议B、消息认证,确保信息完整性C、加密技术,保护传输信息D、进行身份认证”相关问题
  • 第1题:

    信息认证是信息安全的一个重要方面,下列有关信息安全认证技术的描述正确的是 ________。

    Ⅰ.数字签名技术

    Ⅱ.身份识别技术

    Ⅲ.信息加密技术

    Ⅳ.信息的完整性验证技术

    A.Ⅰ、Ⅱ和Ⅳ

    B.Ⅰ、Ⅱ和Ⅲ

    C.Ⅱ、Ⅲ和Ⅳ

    D.都是


    正确答案:A
    解析:信息认证是信息安全的一个重要方面,其首先是验证信息的完整性,即不是假冒;其次是验证信息的发送者的真实性,即验证信息在传送或存储过程中未被篡改、重放或延迟等。认证是防止对系统进行主动攻击。有关认证的实用技术主要有数字签名、身份识别和信息的完整性校验技术。加密技术属于信息保密技术是信息安全的另一个重要的方面。

  • 第2题:

    在信息安全技术体系中,①用于防止信息抵赖;②用于防止信息被窃取;③用于防止信息被篡改;④用于防止信息被假冒。

    A.①加密技术 ②数字签名 ③完整性技术 ④认证技术

    B.①完整性技术②认证技术 ③加密技术 ④数字签名

    C.①数字签名 ②完整性技术 ③认证技术 ④加密技术

    D.①数字签名 ②加密技术 ③完整性技术 ④认证技术


    正确答案:D
    解析:在信息安全技术体系中,数字签名技术用于防止信息抵赖,加密技术用于防止信息被窃取,完整性技术用于防止信息被篡改,认证技术用于防止信息被假冒。

  • 第3题:

    在( )中,①用于防止信息抵赖;②用于防止信息被窃取;③用于防止信息被篡改;④用于防止信息被假冒。

    A:①加密技术②数字签名③完整性技术④认证技术
    B:①完整性技术②认证技术③加密技术④数字签名
    C:①数字签名②完整性技术③认证技术④加密技术
    D:①数字签名②加密技术③完整性技术④认证技术

    答案:D
    解析:
    在信息安全技术体系中,数字签名技术用于防止信息抵赖,加密技术用于防止信息被窃取,完整性技术用于防止信息被篡改,认证技术用于防止信息被假冒。

  • 第4题:

    在( )中,①用于防止信息抵赖;②用于防止信息被窃取;③用于防止信息被篡改;④用于防止信息被假冒。

    A. ①加密技术②数字签名③完整性技术④认证技术
    B. ①完整性技术②认证技术③加密技术④数字签名
    C. ①数字签名②完整性技术③认证技术④加密技术
    D. ①数字签名②加密技术③完整性技术④认证技术

    答案:D
    解析:
    在信息安全技术体系中,数字签名技术用于防止信息抵赖,加密技术用于防止信息被窃取,完整性技术用于防止信息被篡改,认证技术用于防止信息被假冒。

  • 第5题:

    某个基于TCP/IP的环境暴露于互联网中。以下哪项最能确保在传输信息时存在完整的加密和身份认证协议来保护消息?()

    • A、在具有IP安全的隧道模式下,使用身份认证头(AH)和封装安全负载(ESP)嵌套的服务来完成工作
    • B、采用RSA的数字签名已实施
    • C、使用采用RSA的数字认证
    • D、在TCP服务中完成工作

    正确答案:A

  • 第6题:

    密码学在信息安全中的应用是多样的,以下()不属于密码学的具体应用。

    • A、生成种种网络协议
    • B、消息认证,确保信息完整性
    • C、加密技术,保护传输信息
    • D、进行身份认证

    正确答案:A

  • 第7题:

    身份认证协议是一种特殊的()协议,它定义了参与认证服务的所有通信方在身份认证过程中需要交换的所有消息的格式、这些消息发生的次序以及消息的语义,通常采用密码学机制,例如加密算法来保证消息的完整性、保密性。

    • A、通信
    • B、网络
    • C、数据交换
    • D、文件交换

    正确答案:A

  • 第8题:

    下列关于密码学作用的描述中,错误的是()

    • A、加密信息,使非授权用户无法知道消息的内容
    • B、消息接收者能通过加解密来确认消息的来源
    • C、消息接收者能通过密码技术来确认消息在传输中是否被改变
    • D、通过密码学可提供完全的安全保障

    正确答案:D

  • 第9题:

    信息安全技术手段包括()。

    • A、加密
    • B、数字签名
    • C、身份认证
    • D、安全协议

    正确答案:A,B,C,D

  • 第10题:

    多选题
    信息安全技术手段包括()。
    A

    加密

    B

    数字签名

    C

    身份认证

    D

    安全协议


    正确答案: C,D
    解析: 暂无解析

  • 第11题:

    单选题
    在()中, ①用于防止信息抵赖; ②用于防止信息被窃取; ③用于防止信息被篡改; ④用于防止信息被假冒。
    A

    ①加密技术②数字签名③完整性技术④认证技术

    B

    ①完整性技术②认证技术③加密技术④数字签名

    C

    ①数字签名②完整性技术③认证技术④加密技术

    D

    ①数字签名②加密技术③完整性技术④认证技术


    正确答案: D
    解析: 暂无解析

  • 第12题:

    单选题
    某个基于TCP/IP的环境暴露于互联网中。以下哪项最能确保在传输信息时存在完整的加密和身份认证协议来保护消息?()
    A

    在具有IP安全的隧道模式下,使用身份认证头(AH)和封装安全负载(ESP)嵌套的服务来完成工作

    B

    采用RSA的数字签名已实施

    C

    使用采用RSA的数字认证

    D

    在TCP服务中完成工作


    正确答案: B
    解析: 具有IP安全的隧道模式可为真个IP数据包提供加密和身份认证。为达到此目的,AH和ESP服务可以使嵌套的。选项B和C提供身份认证和完整性。TCP服务不提供机密和身份认证。

  • 第13题:

    SET协议的核心技术是数字认证,以下选项中哪一项与其无关?( )

    A.数字签名技术

    B.身份识别技术

    C.信息完整性的校验技术

    D.信息的安全传输技术


    正确答案:D

  • 第14题:

    数字摘要技术的作用是______。

    A.增强信息的保密性
    B.验证信息的完整性
    C.认证信息发送者身份
    D.提高加密信息的效率

    答案:B
    解析:
    本题考查加密技术中数字摘要技术的基本知识。数字摘要是利用哈希函数对原文信息进行运算后生成的一段固定长度的信息串,该信息串被称为数字摘要。产生数字摘要的哈希算法具有单向性和唯一性的特点。所谓单向性,也称为不可逆性,是指利用哈希算法生成的数字摘要,无法再恢复出原文;唯一性是指相同信息生成的数字摘要一定相同,不同信息生成的数字摘要一定不同。这一特征类似于人类的指纹特征,因此数字摘要也被称为数字指纹。数字摘要具有指纹特征,因此可以通过对比两个信息的数字摘要是否相同来判断信息是否被篡改过,从而验证信息的完整性。数字摘要的使用过程是:①发送方将原文用哈希(Hash)算法生成数字摘要;②发送方将原文同数字摘要一起发送给接收方;③接收方收到原文后用同样的哈希(Hash)算法对原文进行运算,生成新的数字摘要;④接收方将收到的数字摘要与新生成的数字摘要进行对比,若相同,说明原文在传输的过程中没有被篡改,否则说明原文信息发生了变化。

  • 第15题:

    信息通过网络进行传输的过程中,存在着被慕改的风险,为了解决这一安全隐患通常采用的安全防护技术是( )。

    A.信息隐藏技术
    B.数据加密技术
    C.消息认证技术
    D.数据备份技术

    答案:C
    解析:
    消息认证就是验证消息的完整性,当接收方收到发送方的报文时,接收方能够验证收到的报文是真实的和未被篡改的。

  • 第16题:

    网络环境下身份认证协议通常采用()来保证消息的完整性、机密性。

    • A、知识因子
    • B、拥有因子
    • C、生物因子
    • D、密码学机制

    正确答案:D

  • 第17题:

    在网络通信中,为了防止信息被未授权人得知,应采用()

    • A、数字签名技术
    • B、消息认证技术
    • C、数据加密技术
    • D、身份认证技术

    正确答案:C

  • 第18题:

    安全保障阶段中将信息安全体系归结为四个主要环节,下列()是正确的。

    • A、策略、保护、响应、恢复
    • B、加密、认证、保护、检测
    • C、策略、网络攻防、密码学、备份
    • D、保护、检测、响应、恢复

    正确答案:D

  • 第19题:

    为了防止网络传输中的数据被篡改,应采用()

    • A、数字签名技术
    • B、消息认证技术
    • C、数据加密技术
    • D、身份认证技术

    正确答案:B

  • 第20题:

    A在网络上向B发送消息,如果仅需保证数据的完整性,可以采用下面的()。

    • A、身份认证技术
    • B、信息摘要技术
    • C、防火墙技术
    • D、加密技术

    正确答案:B

  • 第21题:

    单选题
    安全保障阶段中将信息安全体系归结为四个主要环节,下列()是正确的。
    A

    策略、保护、响应、恢复

    B

    加密、认证、保护、检测

    C

    策略、网络攻防、密码学、备份

    D

    保护、检测、响应、恢复


    正确答案: D
    解析: 暂无解析

  • 第22题:

    单选题
    网络环境下身份认证协议通常采用()来保证消息的完整性、机密性。
    A

    知识因子

    B

    拥有因子

    C

    生物因子

    D

    密码学机制


    正确答案: B
    解析: 暂无解析

  • 第23题:

    单选题
    密码学在信息安全中的应用是多样的,以下()不属于密码学的具体应用。
    A

    生成种种网络协议

    B

    消息认证,确保信息完整性

    C

    加密技术,保护传输信息

    D

    进行身份认证


    正确答案: D
    解析: 暂无解析

  • 第24题:

    单选题
    下列关于密码学作用的描述中,错误的是()
    A

    加密信息,使非授权用户无法知道消息的内容

    B

    消息接收者能通过加解密来确认消息的来源

    C

    消息接收者能通过密码技术来确认消息在传输中是否被改变

    D

    通过密码学可提供完全的安全保障


    正确答案: A
    解析: 暂无解析