● 以下关于VPN的叙述中,正确的是( )。
(61)A.VPN通过加密数据保证通过公网传输的信息即使被他人截获也不会泄露
B.VPN指用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
C.VPN不能同时实溶息的认证和对身份的认证
D.VPN通过身份认证实现安全目标,不具数据加密功能
● 对于定义在GF(p)上的椭圆曲线,取素数P=11,椭圆曲线y2=x3+x+6mod11,则以下是椭圆曲线11平方剩余的是( )。
(62)A.x=1
B.x=3
C.x=6
D.x=9
● 当防火墙在网络层实现信息过滤与控制时,主要针对TCP/IP协议中的数据包头制定规则匹配条件并实施过滤,该规则的匹配条件不包括( )。
(63)A.IP源地址
B.源端口
C.IP目的地址
D.协议
● 以下关于网络流量监控的叙述中,不正确的是( )。
(64)A.网络流量监控分析的基础是协议行为解析技术
B.数据采集探针是专门用于获取网络链路流量数据的硬件设备
C.流量监控能够有效实现对敏感数据的过滤
D.流量监测中所监测的流量通常采集自主机节点、服务器、路由器接口、链路和路径等
● 设在RSA的公钥密码体制中,公钥为(e,n)=(7,55),则私钥d=( )。
(65)A.11
B.15
C.17
D.23
● 下列关于公钥密码体制说法不正确的是( )。
(66)A.在一个公钥密码体制中,一般存在公钥和私钥两个密钥
B.公钥密码体制中仅根据密码算法和加密密钥来确定解密密钥在计算上是可行的
C.公钥密码体制中仅根据密码算法和加密密来确定解密密在计算上是不可行的
D.公钥密码体制中的私钥可以用来进行数字签名
● SM3密码杂凑算法的消息分组长度为( )比特。
(67)A.64
B.128
C.512
D.1024
● 如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是( )。
(68)A.实际安全
B.可证明安全
C.无条件安全
D.绝对安全
● a=17,b=2,则满足a与b取模同余的是( )。
(69)A.4
B.5
C.6
D.7
● 利用公开密钥算法进行数据加密时,采用的方式是( )。
(70)A.发送方用公开密钥加密,接收方用公开密钥解密
B.发送方用私有密钥加密,接收方用私有密钥解密
C.发送方用公开密钥加密,接收方用私有密钥解密
D.发送方用私有密钥加密,接收方用公开密钥解