软题库 培训课程
当前位置:信管网 >> 在线考试中心 >> 信息安全工程师题库 >> 试题查看
试卷年份2018年上半年
试题题型【单选题】
试题内容

在DES加密算法中,子密钥的长度和加密分组的长度分别是(  )。
A.56位和64位
B.48位和64位
C.48位和56位
D.64位和64位

查看答案

相关试题

32题: 2017年11月,在德国柏林召开的第55次ISO/IEC信息安全分技术委员会(SC27)会议上,我国专家组提出的(  )算法一致通过成为国际标准。
A.SM2与SM3
B.SM3与SM4
C.SM4与SM9
D.SM9与SM2
答案解析与讨论:www.cnitpm.com/st/3895519670.html

33题: 典型的水印攻击方式包括:鲁棒性攻击、表达攻击、解释攻击和法律攻击.其中鲁棒性攻击是指在不损害图像使用价值的前提下减弱、移去或破坏水印的一类攻击方式.以下不属于鲁棒性攻击的是(  )。
A.像素值失真攻击
B.敏感性分析攻击
C.置乱攻击
D.梯度下降攻击
答案解析与讨论:www.cnitpm.com/st/3895612001.html

34题: 数字信封技术能够(  )。
A.隐藏发送者的真实身份
B.保证数据在传输过程中的安全性
C. 对发送者和接收者的身份进行认证
D.防止交易中的抵赖发生
答案解析与讨论:www.cnitpm.com/st/389576310.html

36题: 甲不但怀疑乙发给他的信遭人幕改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙需要找一个双方都信任的第三方来签发数字证书,这个第三方是(  )。
A.注册中心RA
B.国家信息安全测评认证中心
C.认证中心CA
D.国际电信联盟ITU
答案解析与讨论:www.cnitpm.com/st/3895911611.html

37题: WI-FI网络安全接入是一种保护无线网络安全的系统,WPA加密的认证方式不包括(  )。
A.WPA和WPA2
B.WEP
C.WPA-PSK
D.WPA2-PSK
答案解析与讨论:www.cnitpm.com/st/389604283.html

38题: 特洛伊木马攻击的威胁类型属于(  )。
A.旁路控制威胁
B.网络欺骗
C.植入威胁
D.授权侵犯威胁
答案解析与讨论:www.cnitpm.com/st/3896122725.html