2、A4、数字证书的标准有多种,X.509是数字证书的一个重要标准,一个数字证书通常如下的内容(ACDE)A)要被证实的实体的名字B)这个实体的私钥C)证书机构(CA)的名字D)一个数字签名E)使用的算法5、散列函数就是一个将任意长度的消息映射为定长的散列值的公共函数,那么MD5最后的输出散列值的长度为(C)bit。A)512B)160C)128D)2566、进程p指定一个安全类SC(p),说明p可以读入的最高类和可写入的最低类。进程p需要从x1,x2,…xm读出而向y1,y2,…yn写入,那么下列那个关系式满足这个访问控制的要求( B )10A)SC(
4、 CD )Joann.prog.REW*.prog.RZbs.*.RE*.*.NULLA)组prog中只有Joann有REW权,同组其他成员只有R权。B)任意组中,用户zbs有RE权。C)无论那个组,任何用户都没有权限。D)组prog的所有用户都只有R权。8、为了保证数据的完整性、一致性,DBMS通常提供相关的技术来保证数据库的安全,下面哪些技术是数据库管理系统的提供的安全措施(ABC)A)两阶段提交B)并发访问控制C)触发器D)推理控制9、下列那些是数字签名的基本要求(ABC)A)签名不能伪造B)签名不可抵赖C)签名不可改变D)签名不易验证10、DES密码体制
5、:它是应用位密钥,加密___比特明文分组的分组秘钥密码体制。( C )A)5656B)6464C)5664D)645611、IDEA密码体制:它是应用位密钥,加密___比特明文分组的分组秘钥密码体制。( B )A)128128B)12864C)64128D)646412、访问控制的有效性建立在如下的哪些条件上?( AC )A)用户进入系统前,需要鉴别与确证B)每一个用户都要授与一定的权限C)用户或程序的访问权信息是受保护的,是不会被非法修改的10D)每一用户的权限能相互转授13、访问控制矩阵模型中包括三个要素,那么他们是()A