2016年下半年信息安全工程师综合知识第36题至第40题【建群网培】

36.甲不但怀疑乙发给他的信遭人篡改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙决定找一个双方都信任的第三方来签发数字证书,这个第三方是()

A.国际电信联盟电信标准分部(ITU-T)

B.国家安全局(NSA)

C.认证中心(CA)

D.国际标准化组织(ISO)

答案:C

解析:CA是所有注册用户所信赖的权威签证机构。

 

37.WI-FI网络安全接入是一种保护无线网络安全么系统,WPA加密的认证方式不包括()

A.WPA和WPA2    

B.WPA-PSK

C.WEP       

D.WPA2-PSK

答案:C

解析:本题也在2018年进行了重复的考查。WPA有WPA和WPA2两个标准,是一种保护无线电脑网络(Wi-Fi)安全的系统,有四种认证方式:WPA、WPA-PSK、WPA2和WPA2-PSK。

 

 

38.特洛伊木马攻击的威胁类型属于()

A.授权侵犯威胁   

B.渗入威胁

C.植入威胁       

D.旁路控制威胁

答案:C

解析:本题也进行过重复考察,主要的渗入威胁有假冒、旁路、授权侵犯,主要的植入威胁有特洛伊木马和陷阱。

 

39.信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全隐患常采用的安全防护技术是()

A.加密技术   

B.匿名技术

C.消息认证技术   

D.数据备份技术

答案:C

解析:消息认证就是验证消息的完整性,当接收方收到发送方的报文时,接收方能够验证收到的报文是真实的和未被篡改的。这道题和2017.39题实质上是一样的。

 

40.甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己

曾下过这份订单,为了接除这种纷争,采用的安全技术是()

A.数字签名技术   

B.数字证书

C.消息认证码    

D.身份认证技术

答案:A

解析:本题考查教材146页,数字签名的概念。数字签名技术能使签名者事后不能抵赖自己的签名,任何其他人不能伪造签名以及能在公正的仲裁者面前通过验证签名来确认其真伪。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值