编辑: ACcyL 2014-05-26

另一种是认证模型 (对) 40. 现有的加密体制分成对称密码体制是和非对称密码体制 (对) 41. 对称密码体制的特征是加密密钥和解密密钥完全相同 (对) 42. 为了安全,对称密码体制完全依赖于以下事实:在信息传送之前,信息的发送者和授权 接受者共享一些秘密信息(密钥). (对) 43. 《密码学新方向》一文中首次提出了非对称密码体制的假想 (对) 44. RSA 系统是当前最著名、 应用最广泛的公钥系统, 大多数使用公钥密码进行加密和数字 签名的产品及标准使用的都是 RSA 算法 (对) 45. 公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密 (对) 46. 加密模型中, 通过一个包含各通信方的公钥的公开目录, 任何一方都可以使用这些密钥 向另一方发送机密信息. (对) 47. 对称密码的优势包括未知实体间通信容易和保密服务较强. (错) 48. 公钥密码体制的密钥管理方便, 密钥分发没有安全信道的限制, 可以实现数字签名和认 证 (对) 49. 密码算法是用于加密和解密的数学函数,是密码协议安全的基础 (对) 50. 主流的对称密码算法主要有 DES(Data Encryption Standard)算法,3DES(Triple DES)算法 和AES(Advanced Encryption Standard)算法 (对) 51. 非对称密码算法有 RSA 算法, DSA 算法和 ECC 算法 (对) 52. 密钥封装(Key Wrap)是一种密钥存储技术 (错) 53.

1975 年发布的 Diffie-Hellman 密钥交换协议,可以在不安全的通信信道中进行密钥交 换 (对) 54. 如果密钥进行了更新,旧的密钥可以保留 (错) 55. 实现数据完整性必须满足两个要求: 一是数据完整性应该能被消息的接收者所验证;

二 是数据完整性应该与消息相关,即消息不同,所产生的附件数据也应该不同. (对) 56. 基于 Hash 函数的 HMAC 方法可以用于数据完整性校验(对) 57. 利用带密钥的 Hash 函数实现数据完整性保护的方法称为 MD5 算法 (错) 58. 基于 Hash 的数字签名方法是目前常用的数字签名方法 (对) 59. 对称密码体制和公钥密码体制都可以用来实现数字签名. (对) 60. 密码模块是硬件、软件、固件或其组合,它们实现了经过验证的安全功能,包括密码算 法和密钥生成等过程,并且在一定的密码系统边界之内实现. (对) 61. 我国密码行业标准 GM/T 0028-2014 标准规定了三个要求递增的安全等级 (错) 62. 我国密码行业标准 GM/T 0028-2014 标准规定的安全要求涵盖了有关密码模块的安全 设计、实现、运行与废弃的安全元素(域). (对) 63. 密码模块包括密码算法和密钥生成等过程 (对) 64. 量子密码学使用量子力学属性来执行加密任务. (对) 65. 国内提出的被动式监控方法,是对信源安全性方面的研究(信源安全性属于量子密钥分 配安全性),采用真随机数技术和信源监控技术,已经使用初步原理实验进行了实现. (对) 66. 量子密码学将数据编码到量子的状态中, 复制数据编码的量子态和读取数据的编码将会 改变量子的状态,使得通信双方可以发现数据被窃听 (对) 67. 量子密钥分配使得通信双方生成一个其他方不可获取的共享随机密钥, 该密钥可用于双 方通信加密. (对) 68. 访问控制是计算机安全的核心元素. (对) 69. 访问控制机制介于用户(或者用户的某个进程)与系统资源(包括应用程序、操作系统、防 火墙、路由器、文件以及数据库等)之间. (对) 70. 访问控制实现了一个安全策略,该策略规定某个实例(如一个用户或者一个进程)可以访 问哪些特定的系统资源,以及每个实例的权限类型. (对) 71. 所有操作系统都应至少有一个基本的访问控制组件 (对) 72. 访问控制的基本要素包括主体、客体和控制策略 (错) 73. 访问控制策略一般分为自主访问控制和强制访问控制 (对) 74. 在访问控制的基本要素中,主体是指能够访问对象的实体. (对) 75. 在访问控制的基本要素中,主体是指被访问的资源 (错) 76. 在访问控制的基本要素中,客体是一类实体,即被访问的资源. (对) 77. 在访问控制的基本要素中,客体是指能够访问对象的实体 (错) 78. 访问控制策略决定在哪些情况下、由什么主体发起、什么类型的访问是被允许的,一般 可以用一个授权数据库来实现. (对) 79. 访问控制策略一般无法用一个授权数据库来实现. (错) 80. 自主访问控制是基于请求者的身份以及访问规则来进行访问控制的. (对) 81. 强制访问控制是基于对客体安全级别(该级别标明客体的敏感度和关键性)与主体安全 级别(该级别标明主体有资格访问哪些客体)的比较来进行访问控制的. (对) 82. 自主访问控制是基于请求者的身份以及访问规则来进行访问控制的. 自主访问控制的安 全性相对较低 (对) 83. 自主访问控制是基于请求者的身份以及访问规则来进行访问控制的. 自主访问控制的安 全性相对较高 (错) 84. 在自主访问控制中,主体有权对自身创建的客体(文件、数据表等访问对象)进行访问, 并可将对这些客体的访问权限授予其他用户,还可收回授予其他用户的访问权限. (对) 85. 在自主访问控制中, 每个主体对自己拥有的对客体的访问权限可以使用一维矩阵或者权 限列表来表示. (对) 86. 使用一维矩阵表示访问控制时,会产生比较大的空间浪费 (对) 87. 在自主访问控制中,使用权限列表表示访问控制时,会产生比较大的空间浪费,因此一 维矩阵成为访问控制的另一种表示方式 (错) 88. 基于角色的访问控制是基于主体在系统中承担的角色进行的访问控制 (对) 89. 基于角色的访问控制从控制主体的角度出发, 根据管理中相对稳定的职权和责任划分来 分配不同的角色 (对) 90. 在基于角色的访问控制中,大多数情况下一个系统里的角色集合是相对静态的 (对) 91. TCSEC 中,类D中的级别 D1 是最高安全级别,类A中的级别 A1 是最低安全级别 (错) 92. TCSEC 定义了七个等级(D

下载(注:源文件不在本站服务器,都将跳转到源网站下载)
备用下载
发帖评论
相关话题
发布一个新话题