2016年10月—信息安全工程师—上午综合知识(36-40)

18 篇文章 0 订阅
18 篇文章 0 订阅

94ec94434064c8fe480f68ae06e2c0ed.png

信安16年10月】试题36

36、甲不但怀疑乙发给他的被造人篡改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙决定找一个双方都信任的第三方来签发数字证书,这个第三方为()

A、国际电信联盟电信标准分部(ITU-T)

B、国家安全局(NSA)

C、认证中心(CA)

D、国家标准化组织(ISO)

尚大参考答案:C

解析:本题考查考生对实际安全问题的分析和解决能力。

认证中心是负责数字证书的签发和管理的机构,只有认证中心能判断用户的公钥真伪。

信安16年10月】试题37

37、WI-FI网络安全接入是一种保护无线网络安全的系统,WPA加密模式不包括()

A、WPA和WPA2

B、WPA-PSK

C、WEP

D、WPA2-PSK

尚大参考答案:C

解析:本题考查无线安全的加密算法知识。

WEP是早期的无线加密算法,由于安全性差,在后续的WPA加密体制中不再采用。

信安16年10月】试题38

38、特洛伊木马攻击的威胁类型属于()

A、授权侵犯威胁

B、渗入威胁

C、植入威胁

D、旁路控制威胁

尚大参考答案:C

解析:本题考查恶意代码的基本概念。

特洛伊木马的攻击需要将其代码植入到特定系统中或者设备中才有可能造成威胁。

信安16年10月】试题39

39、信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全问题,通常采用的安全防护技术是()

A、加密技术

B、匿名技术

C、消息认证技术

D、数据备份技术

尚大参考答案:C

解析:本题考查考生对信息安全风险的防护技术应用能力。

消息认证技术通过采用哈希等安全技术实现数据防篡改。

信安16年10月】试题40

40、甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单,为了解除这种纷争,采用的安全技术是()

A、数字签名技术

B、数字证书

C、消息认证码

D、身份认证技术

尚大参考答案:A

解析:本题考查考生对安全技术的应用能力。

数字签名技术使用用户的私钥进行签名运算,由于私钥只有用户知晓,他人也无法伪造,通过验证订单签名可以确定订单是由谁产生的,用户就无法抵赖。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值