软题库 培训课程
当前位置:信管网 >> 在线考试中心 >> 信息安全工程师题库 >> 试题查看
试卷年份2017年上半年
试题题型【单选题】
试题内容

密码体制是一种代表性的古典密码算法,在凯撒密码体制中,设置密钥参数k = 3,
依次对密文“zhonggguo”进行加密,则相应的密文为()
A.ckrqjjxr
B.cdrqjjxr
C.Akrqjjxr
D.Ckrqiixr

查看答案

相关试题

2题: 《计算机信息系统安全保护等级划分准则》(GB17859——1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()
A.用户自主保护级
B.系统审计保护级
C.安全标记保护级
D.结构化保护级答案解析与讨论:www.cnitpm.com/st/326885401.html

3题: 1949年,()发表了题为《保密系统的通信理论》的文章,为密码技术的研究奠定了理论基础,由此密码学成了一门科学。
A.Shannon
B.Diffie
C.Hellman
D.Shamir答案解析与讨论:www.cnitpm.com/st/3268914698.html

4题: 属于对称加密算法。
A.EIGantal
B.DES
C.MDS
D.RSA
答案解析与讨论:www.cnitpm.com/st/3269024299.html

6题: 在信息安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失等”是为了达到防护体系的()目标。
A.可用性
B.保密性
C.可控性
D.完整性答案解析与讨论:www.cnitpm.com/st/326929310.html

7题: 下列技术中,不能预防重放攻击的是()。
A.时间戳
B.Nonce
C.明文填充
D.序号
答案解析与讨论:www.cnitpm.com/st/3269318892.html

8题: 计算机取证主要是对电子证据的获取、分析、归档和描述的过程,而电子证据需要在法庭上作为证据展示,进行计算机取证时应当充分考虑电子证据的真实性和电子证据的证明力,除了相关准备之外,计算机取证步骤通常不包括()
A.保护目标计算机系统
B.确定电子证据
C.收集电子数据、保全电子证据
D.清除恶意代码答案解析与讨论:www.cnitpm.com/st/326941650.html