(单选题)29: 下面哪个选项不属于信息认证的目的() A: 信源的认证和识别; B: 信宿的认证和识别; C: 获取信息的口令; D: 验证消息的完整性 ...
(单选题)17: 消息认证码是与( )相关的单向Hash函数,也称为消息鉴别码或消息校验和。 A: 加密; B: 密钥; C: 解密; D: 以上都是 ...
(单选题)11: 软件系统攻击技术包括如下方法( ) 。 A: 缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、端口扫描漏洞利用 B: 缓冲区溢出利用、堆溢出利用、栈溢出利用、注册表权限提升、端口扫描漏洞利用 C: 缓冲区溢出利用、堆溢出...
(单选题)5: 下面不属于攻击Hash函数的典型方法的是( )。 A: 穷举攻击; B: 差分密码分析; C: 生日攻击; D: 中途相遇攻击。 ...
(单选题)49: 身份认证中,利用硬件实现的3种认证方式如下,包括 A: 安全令牌、口令和智能卡 B: 安全令牌、智能卡、双向认证 C: 时间令牌、挑战应答令牌、智能卡 D: 指纹、智能卡、双向认证 ...
(单选题)43: 消息认证码是与()相关的单向Hash函数,也称为消息鉴别码或消息校验和。 A: 加密; B: 密钥; C: 解密; D: 以上都是 ...
(单选题)37: 强制访问控制模型中的Bell-LaPadula模型采用如下访问控制原则( ) 。 A: 无向上写,无向下读; B: 无向上写,无向下写; C: 无向上读,无向下读; D: 无向上读,无向下写。 ...
(单选题)31: 访问控制包括3个要素是( )。 A: 主体、客体和控制模型; B: 角色、对象和任务; C: 密钥、主体、客体; D: 主体、客体和控制策略。 ...
(单选题)25: 我国信息论专家钟义信教授将信息定义为()。 A: 信息是用来减少随机不定性的东西 B: 信息是人们在适应外部世界,且该适应反作用于外部世界的过程中,同外部世界进行互相交换的内容的名称。 C: 信息是反映事物的形式、关系和差别的东西,它包...
(单选题)19: AES算法中,如果用Nb表示一个数据块中字的个数,用Nk表示密钥中字的个数,用Nr表示算法轮数,则当Nb = 6,Nk = 4时,Nr应为( )轮 A: 8 B: 10 C: 12 D: 14 ...