还剩19页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
网络安全管理员模拟考试题(附答案)
一、单选题(共题,每题分,共分)
10011001、微软SDL将软件开发生命周期制分为七个阶段,并列出了十七项重要的安全活动其中“弃用不安全的函数”属于()的安全活动A、要求阶段B、设计阶段C、实施阶段D、验证阶段正确答案C
2、以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的九项重点工作内容之一?()A、加快信息安全人才培养B、保证信息安全资金投入C、提高信息技术产品的国产化率D、重视信息安全应急处理工作正确答案C
3、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是()A、安装防病毒软件B、安装入侵检测C、给系统安装最新的补丁D、安装防火墙正确答案C
4、某银行信息系统为了满足业务的需要准备进行升级改造,以下哪一项不是此次改造中信息系统安全需求分析过程需要考虑的主要因素()A、信息系统安全必须遵循的相关法律法规,国家以及金融行业安全标准B、信息系统所承载该银行业务正常运行的安全需求C、消除或降低该银行信息系统面临的所有安全风险D、该银行整体安全策略正确答案C
5、非对称算法是公开的,保密的只是什么?A、密钥B、口令C、数据
45、匹配任何非空白字符的是()A、\SB、\cxC、\sD、\r正确答案A
46、下面对WAPI描述不正确的是()A、安全机制由WAI和WPI两部分组成B、WAI实现对用户身份的鉴别C、WPI实现对传输的数据加密D、WAI实现对传输的数据加密正确答案D
47、在进行应用系统的测试时,应尽可能避免使用包含个人稳私和其它敏感信息的实际生产系统中的数据,如果需要使用时,以下哪一项不是必须做的()A、测试系统应使用不低于生产系统的访问控制措施B、为测试系统中的数据部署完善的备份与恢复措施C、在测试完成后立即清除测试系统中的所有敏感数据D、部署审计措施,记录生产数据的拷贝和使用正确答案B
48、系统建设管理阶段中,下列关于系统开发测试做法不正确的是()A、生产数据脱敏后用于测试B、生产数据用于测试环境C、开发环境与实际运行环境物理分离D、开发人员和测试人员分离正确答案B
49、保护数据安全包括保密性、完整性和可用性,对于数据的可用性解决方法最有效的是()A、加密B、备份C、安全删除D、以上都是正确答案D
50、在信息安全管理的实施过程中,管理者的作用于信息安全管理体系能否成功实施非常重要,但是一下选项中不属于管理者应有职责的是()A、建立健全信息安全制度,明确安全风险管理作用,实施信息安全风险评过过程、确保信息安全风险评估技术选择合理、计算正确B、确保组织的信息安全管理体系目标和相应的计划得以制定,目标应明确、可度量,计划应具体、可事实C、向组织传达满足信息安全的重要性,传达满足信息安全要求、达成信息安全目标、符合信息安全方针、履行法律责任和持续改进的重要性D、制定并颁发信息安全方针,为组织的信息安全管理体系建设指明方向并提供总体纲领,明确总体要求正确答案A
51、下列哪一项准确定义了安全基线?()A、安全建议B、安全措施的操作手册C、指明应该做什么和不应该做什么的规定D、最低水平的安全需求正确答案D
52、网络监控的主动性表现为()A、及时查找、记录、分析、处理B、计时查找、报警、分析、处理C、及时发现、报警、勘察、处置D、及时发现、记录、报警、处理正确答案B
53、交换机上发生身份欺骗的原因是()A、IP报文传输过程中,缺乏完整性检查的必要措施B、交换机对网络病毒引发的流量泛洪处理能力不足,引发系统过载C、IP网络开放性导致访问控制能力不足D、IP网络开放性,导致交换机对源地址认证能力不足正确答案D
54、病毒和逻辑炸弹相比,特点是?A、传染性B、攻击性C、隐蔽性D、破坏性正确答案A
55、下面不属于网络钓鱼行为的是A、用户在假冒的网站上输入的信用卡号都进入了黑客的银行B、黑客利用各种手段,可以将用户的访问引导到假冒的网站上C、以银行升级为诱饵,欺骗客户点击金融之家进行系统升级D、网购信息泄露,财产损失正确答案D
56、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?A、系统价值、风险B、信息安全、系统服务安全C、威胁、脆弱性D、受侵害的客体、对客体造成侵害的程度业务正确答案D
57、对涉密系统进行安全保密测评应当依据以下哪个标准?A、BMB20-2007《涉及国家秘密的计算机信息系统分级保护管理规范》B、BMB22-2007《涉及国家秘密的计算机信息系统分级保护测评指南》C、GB17859-1999《计算机信息系统安全保护等级划分准则》D、GB/T20271-2006《信息安全技术信息系统统用安全技术要求》正确答案B
58、谁破解了英格玛机?A、图灵B、赫敏C、牛顿D、比尔盖茨正确答案A
59、配网主站安全防护设备采用工作方式,并能满足在线冗余配置A、透明B、反向代理C、路由D、正向代理正确答案A
60、如果您认为您已经落入网络钓鱼的圈套,则应采取措施A、向电子邮件地址或网站被伪造的公司报告该情形B、更改帐户的密码C、立即检查财务报表D、以上全部都是正确答案D
61、用来使数据包以用户能够理解的格式显示的方法称为()A、编码B、分析C、解包D、解码正确答案D
62、安全保障阶段中将信息安全体系归结为四个主要环节,下列()是正确的A、策略、保护、响应、恢复B、保护、检测、响应、恢复C、加密、认证、保护、检测D、策略、网络攻防、备份正确答案B
63、核心密码、普通密码用于保护国家秘密信息,核心密码保护信息的最高密级为(),普通密码保护信息的最高密级为()oA、机密级;绝密级B、秘密级;高密级C、绝密级;机密级D、绝密级;秘密级正确答案C
64、《信息系统安全等级保护基本要求》安全管理制度包括管理制度、制定和发布、()三个控制点A、审核B、修订C、评审和修订D、评审正确答案C
65、以下关于互联网协议安全(Internet ProtocolSecurity,IPSec)协议说法错误的是()A、在传送模式中,保护的是IP负载B、验证头协议(Authentication Header,AH)和IP封装安全载荷协议(Encapsulating SecurityPayload,ESP)都能以传输模式和隧道模式工作C、在隧道模式中,保护的是整个互联网协议IP包,包括IP头D、IPSec仅能保证传输数据的可认证性和保密性正确答案D
66、怎样安全上网不中毒,现在是网络时代了,上网是每个人都会做的事,但网络病毒一直是比较头疼的,电脑中毒也比较麻烦某员工为了防止在上网时中毒,使用了影子系统,他认为恶意代码会通过以下方式传播,但有一项是安全的,请问是()A、利用即时通讯的关系链或伪装P2P下载资源等方式传播到目标系统中B、垃圾邮件C、Google认证过的插件D、网页挂马正确答案C
67、信息安全工程监理的职责包括()A、质量控制、进度控制、成本控制、合同管理、信息管理和协调B、质量控制、进度控制、成本控制、合同管理和协调C、确定安全要求、认可设计方案、监视安全态势和协调D、确定安全要求、认可设计方案、监视安全态势、建立保障证据和协调正确答案A
68、某网站在设计对经过了威胁建模和攻击面分析,在开发时要求程序员编写安全的代码,但是在部署时由于管理员将备份存放在WEB目录下导致了攻击者可直接下载备份,为了发现系统中是否存在其他类拟问题,一下那种测试方式是最佳的测试方法()A、模糊测试B、源代码测试C、渗透测试D、软件功能测试正确答案C
69、当遭受网络攻击,生产控制大区的电力监控系统出现异常或者故障时,应当O向其上级电力调度机构以及当地国家能源局派出机构报告,并联合采取紧急防护措施,防止事态扩大,同时应当注意保护现场,以便进行调查取证A、立即B、一小时内C、两天内D、一天内正确答案A
70、默认网站的默认TCP端口是()A、21B、80C、256D、1024正确答案B
71、系统管理员通过()及时获得信息系统告警事件,联系相关管理员进行处理,并对告警事件处理过程进行跟踪和督办,确保告警事件的闭环处理A、巡检系统B、审计系统C、缺陷管理系统D、监控系统正确答案D
72、某员工在外出差,需要使用移动办公系统访问内网系统,下面哪种方式最安全()A、使用机场或酒店WIFI接入访问互联网B、使用移动上网卡访问互联网C、使用酒店网线接入访问互联网;D、以上方式都安全正确答案B
73、某软件公司准备提高其开发软件的安全性,在公司内部发起了有关软件开发生命周期的讨论,在下面的发言观点中,正确的是()A、软件安全开发生命周期较长,而其中最重要的是要在软件的编码安全措施,就可以解决90%以上的安全问题B、应当尽早在软件开发的需求和设计阶段增加一定的安全措施,这样可以比在软件发布以后进行漏洞修复所花的代价少得多C、和传统的软件开发阶段相比,微软提出的安全开发生命周期SDL)最大特点是增加了一个专门的安全编码阶段D、软件的安全测试也很重要,考试到程序员的专业性,如果该开发人员已经对软件进行了安全性测试,就没有必要再组织第三方进行安全性测试正确答案B
74、网络安全包含了网络信息的可用性、保密性、完整性和真实性防范Dos攻击是提高可用性的措施,数字签名是保证的措施A、可用性B、保密性C、完整性D、真实性正确答案D
75、搭建FTP服务器的主要方法有:和Serv-UA、DNSB、Real MediaC、IISD、SMTP正确答案C
76、在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应为下列哪一个?A、exeC-timeout100B、exeC-timeout010C、iDle-timeout100D、iDle-timeout010正确答案A
77、依据《网络安全法》规定,网络产品、服务应当符合相关国家标准的性要求A、规定B、推荐C、强制D、规范正确答案C
78、系统在用户会话终止时,应采取操作A、不采取任何操作B、销毁所有会话数据C、在客户端保留会话数据D、在服务端保留会话数据正确答案B
79、选择的外包运维服务商必须具备相应的运维资质和技术力量,在技术和管理方面均应具有按照()要求开展安全运维工作的能力,A、网络安全B、等级保护C、技术规范D、管理规范正确答案B
80、建立健全电力监控系统安全的联合防护和应急机制,制定应急预案O负责统一指挥调度范围内的电力监控系统安全应急处理A、国家能源局B、电力调度机构C、国家公安部D、国家发改委正确答案B
81、公司有用户反映在使用网络传输文件时,速度非常低,管理员在网络中使用Wireshark软件抓包发现了一些重复的帧,下面关于可能的原因或解决方案描述正确的是()A、公司网络的交换设备必须进行升级改造B、网络在二层存在环路C、网络中没有配置VLAND、交换机在MAC地址表中查不到数据帧的目的MAC地址时,会泛洪该数据帧正确答案B
82、所称密码,是指采用特定变换的方法对信息等进行()、安全认证的技术、产品和服务A、加密保护B、加密传输C、安全防护D、加密存放正确答案A
83、关于WI-FI联盟提出的安全协议WPA和WPA2的区别下面描述正确的是()A、WPA是有线局域安全协议,而WPA2是无线局域网协议B、WPA是适用于中国的无线局域安全协议,WPA2是使用于全世界的无线局域网协议C、WPA没有使用密码算法对接入进行认证,而WPA2使用了密码算法对接入进行认证D、WPA是依照
802.Hi标准草案制定的,而WPA2是按照
802.Hi正式标准制定的正确答案D
84、《信息系统安全等级保护基本要求》中物理层面安全要求包括物理位置选择、物理访问控制、防盗窃和防破坏等,下列不属于物理安全的是()A、防火B、防静电C、防攻击D、防水和防潮正确答案C
85、数字证书不包含()oA、颁发机构的名称B、证书持有者的私有密钥信息C、证书的有效期D、CA签发证书时所使用的签名算法正确答案B
86、恶意软件分析是快速准确的识别恶意软件行为,清除恶意软件,保护系统和其他应用程序安全的重要措施随着恶意软件抗分析技术的发展,恶意软件广泛使用了加壳、加密、混淆等抗分析技术,对恶意软件的分析难度越来越大对恶意代码分析的研究已经成为信息安全领域的一个研究热点小赵通过查阅发现一些安全软件的沙箱功能目实际上是虚拟化技术的应用,是动态分析中广泛采用的一种技术小赵列出了一些动态分析的知识,其中错误的是()A、动态分析针对性强,并且具有较高的准确性,但由于其分析过程中覆盖的执行路径有限,分析的完整性难以保证B、动态分析通过对其二进制文件的分析,获得恶意代码的基本结构和特征,了解其工作方式和机制C、动态分析通过监控系统进程、文件和注册表等方面出现的非正常操作和变化,可以对恶意代码非法行为进行分析D、动态分析是指在虚拟运行环境中,使用测试及监控软件,检测恶意代码行为,分析其执行流程及处理数据的状态,从而判断恶意代码的性质,并掌握其行为特点正确答案C
87、下面那一个是Windows服务器中内置的Web服务器应用程序()A、ApacheB、IISC、SunONED、NCSA正确答案B
88、下面哪一项不是安全编程的原则()A、不要信任用户输入的数据B、尽可能让程序只实现需要的功能C、尽可能考虑到意外的情况,并设计妥善的处理方法D、尽可能使用高级语言进行编程正确答案D
89、防火墙是网络信息系统建设中常常采用的一类产品,它在内外网隔离方面的作用是()A、不能物理隔离,也不能逻辑隔离B、既能物理隔离,又能逻辑隔离C、不能物理隔离,但是能逻辑隔离D、能物理隔离,但不能逻辑隔离正确答案C
90、Windows的主要日志不包括的分类是A、安全日志B、系统日志C、应用日志D、失败登录请求日志正确答案D
91、个人防火墙与边界防火墙的最根本区别是()A、个人防火墙可以控制端口B、个人防火墙是软件产品,而边界防火墙是硬件产品D、密码正确答案A
6、介质管理人员应建立介质清单,对介质的交接、变更进行记录,每()对保管的介质进行一次清点A、一个月B、季度C、一周D、半年正确答案A
7、防火墙中地址翻译的主要作用是()A、防止病毒入侵B、提供代理服务C、隐藏内部网络地址D、进行入侵检测正确答案C
8、管理员想要彻底删除旧的设备配置文件〈config.zip,则下面的命令正确的是()A、delete/unreserved config,zipB、clear config,zipC resetconfig,zipD、delete/force config,zip正确答案A
9、使用ipconfig/all命令时,将执行的功能是()A、刷新和重置客户机解析程序缓存B、释放指定的网络适配卡的IP地址C、刷新配置D、显示所有的IP地址的配置信息正确答案D
10、()是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客A、蠕虫B、引导型病毒C、文件病毒D、木马C、个人防火墙可以控制应用程序的访问策略D、个人防火墙可以控制协议正确答案C
92、VLAN在现代组网技术中占有重要地位,同一个VLAN中的两台主机A、必须接在同一台交换机上B、可以跨越多台交换机C、必须接在同一台集线器上D、可以跨越多台路由器正确答案B
93、所有的防火墙都具有功能A、追踪黑客B、杀毒C、IP过滤D、防断电正确答案C
94、直属各单位各信息系统网络安全应急演练,检验完善应急预案,提高突发网络安全事件应急能力A、每季度至少开展一次B、每年至少开展两次C、每半年至少开展一次D、每年至少开展一次正确答案D
95、信息安全风险应该是以下哪些因素的函数?A、信息资产的价值、面临的威胁以及自身存在的脆弱性等B、保密信息如国家密码、商业秘密等C、病毒、黑客、漏洞等D、网络、系统、应用的复杂的程度正确答案A
96、配网自动化系统在生产控制大区与管理信息大区的网络边界应部署______装置A、横向防火墙B、单向隔离装置C、电力专用纵向加密认证网关D、双向网闸正确答案B
97、用户暂时离开时,锁定Windows系统以免其他人非法使用锁定系统的快捷方式为同时按住()A、WIN键和X键B、WIN键和D键C、WIN键和L键D、WIN键和R键正确答案C
98、国家秘密不包含以下哪个等级A、机密B、商密C、绝密D、秘密正确答案B
99、以下哪一项在防止数据介质被滥用时是不推荐使用的方法()A、禁用主机的CD驱动、USB接口等I/O设备B、对不再使用的硬盘进行严格的数据清除C、将不再使用的纸质文件用碎纸机粉碎D、用快速格式化删除存储介质中的保密文件正确答案D
100、目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所指定的规章制度?()A、信息产业部B、国家密码管理委员会办公室C、国家保密局D、公安部正确答案C正确答案D
11、很多服务路由器通常是不需要的,应该根据各种服务的用途,实现服务化,关闭路由器上不必要的服务,减少安全隐患A、A最小B、最大C、C最全D、最合适正确答案A
12、从技术上,入侵检测分为两类一种基于标志signature-based,另一种基于A、基于协议B、基于信令C、基于异常情况D、基于广播正确答案C
13、Lilo配置文件中有如下的一行append=〃mem=128M〃,其含义是_A、设定Linux物理内存大小B、设定Linux的交换分区使用的物理内存C、设定高速缓存大小D、设定磁盘缓冲区大小正确答案D
14、以下有关安全扫描技术描述正确的是A、只能作为攻击工具B、只能作为检查系统漏洞的工具C、只能作为防御工具D、既可以作为攻击工具,也可以作为防御工具正确答案D
15、TCP协议通过来区分不同的连接A、IP地址B、端口号C、IP地址+端口号D、以上答案均不对正确答案C
16、以下关于传统防火墙的描述,不正确的是0A、工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈B、存在结构限制,无法适应当前有线网络和无线网络并存的需要C、容易出现单点故障D、即可防内,也可防外正确答案D
17、《电子签名法》既注意与国际接轨,又兼顾我国国情,下列不属于《电子签名法》所采用的原则或制度是()A、当事人意思自治原则B、举证责任倒置原则C、无过错责任原则D、技术中立原则正确答案C
18、基于网络的入侵检测系统的输入信息源是()A、系统的行为数据B、应用程序的事务日志文件C、系统的审计日志D、网络中的数据包正确答案D
19、依据网络安全等级保护(GB/T22239-2019),应在()网络边界部署访问控制机制,并设置访问控制规则A、公有化B、结构化C、虚拟化D、私有化正确答案C
20、根据《信息系统安全等级保护基本要求》,下列不属于二级信息系统主机安全要求的是()A、剩余信息保护B、身份鉴别C、恶意代码防范D、安全审计正确答案A
21、私有IP地址是一段保留的IP地址只适用在局域网中,无法在Internet上使用关于私有地址,下面描述正确的是()A、A类和B类地址中没有私有地址,C类地址中可以设置私有地址B、A类地址中没有私有地址,B类和C类地址中可以设置私有地址C、A类、B类和C类地址中都可以设置私有地址D、A类、B类和C类地址中都没有私有地址正确答案C
22、《信息系统安全等级保护基本要求》的人员安全管理主要有人员的录用、人员的离岗、()、安全意识教育和培训、第三方人员访问管理5个控制点A、人员教育B、人员审核C、人员裁减D、人员考核正确答案D
23、Windows系统中对所有时间进行审核是不现实的,下面不建议审核的事件是OA、用户及用户组管理B、用户打开关闭应用程序C、系统重新启动和关机D、用户登录及注销正确答案B
24、在gzip命令中,-t的作用是一A、解压B、显示压缩文件C、检验压缩文件D、删除压缩文件正确答案C
25、iSCSI继承了两大最传统技术()A、SCSI协议和IP SAN协议B、SCSI协议和TCP/IP协议C、TCP/IP协议和IP SAN协议D、FC协议和TCP/IP协议正确答案B
26、在某应用网站访问不了的时候,通常我们使用什么方式测试端口是否开放()A、telnetB pingC、netsh-startD、ipconfig正确答案A
27、拒绝服务攻击(DoS)损害了信息系统的哪一项性能()A、完整性B、可用性C、保密性D、可靠性正确答案B
28、以下关于网络流量监控的叙述中,不正确的是()A、网络流量监控分析的基础是协议行为解析技术B、流量监测中所监测的流量通常采集自主机节点、服务器、路由器接口、链路和路径等C、流量监控能够有效实现对敏感数据的过滤D、数据采集探针是专门用于获取网络链路流量数据的硬件设备正确答案C
29、在生产控制大区中,防火墙的作用不包括—oA、将实时业务地址NAT转换非实时地址B、安全策略控制C、加密业务报文D、安全I区与安全II区逻辑隔离正确答案C
30、网络运营者不履行《网络安全法》第二十一条、第二十五条规定的网络安全保护义务的,由有关主管部门责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,处一万元以上十万元以下罚款,对()人员处五千元以上五万元以下罚款A、运维管理B、系统管理C、相关负责D、直接负责的主管正确答案D
31、关于信息内网网络边界安全防护说法不准确的一项是oA、要按照公司总体防护方案要求进行B、应加强信息内网网络横向边界的安全防护C、纵向边界的网络访问可以不进行控制D、网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统正确答案C
32、根据《中国南方电网有限责任公司互联网网站安全防护指南》,关于互联网网站边界防护策略,以下描述不正确的是A、互联网网站与公司内部的数据交互必须经过正反向隔离装置B、互联网边界隔离设备的默认过滤策略应设置为禁止任意访问C、应限制网站系统中的服务器主动访问互联网D、应仅允许指定的IP地址访问网站服务器提供的内容管理、系统管理等服务和端口正确答案A
33、与PDR模型相比,P2DR模型多了哪一个环节?A、防护B、检测C、反应D、策略正确答案D
34、下列哪一个服务、命令或者工具让一个远程用户操作远程系统就像是操作本地终端系统一样?A、FINGERB、TELNETC、NET USED、FTP正确答案B
35、病毒的传播机制主要有?A、移动存储B、电子邮件C、网络共享D、以上均是正确答案D
36、关于标准,下面哪项理解是错误的()A、国际标准是由国际标准化组织通过并公布的标准,同样是强制性标准,当国家标准和国际标准的条款发生冲突,应以国际标准条款为准B、行业标准是针对没有国家标准而需要在全国某个行业范围统一的技术要求而制定的标准,同样是强制性标准,当行业标准和国家标准的条款发生冲突时,应以国家标准条款为准C、标准是在一定范围内为了获得最佳秩序,经协协商一致制定并由公认机构批准,共同重复使用的一种规范性文件,标准是标准化活动的重要成果D、地方标准由省、自治区、直辖市标准化行政主管部门制度,冰报国务院标准化行政主管部门和国务院有关行政主管培训部门备案,在公布国家标准后,该地方标准即应废止正确答案A
37、2015《刑法》修正案
(九)第二百八十六条违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处()以下有期徒刑或者拘役;后果特别严重的,处()以上有期徒刑A、二年、二年B、五年、五年C、四年、四年D、三年、三年正确答案B
38、某单位人员管理系统在人员离职时进行账号删除,需要离职员工所在部门主管经理和人事部门人员同时进行确认才能在系统上执行,该设计是遵循了软件安全哪项原则()A、权限分离B、最小权限C、纵深防御D、不信任正确答案A
39、网络安全问题产生的最根本原因是()A、互联网的开放性和资源共享B、使用者的安全意识淡薄C、缺乏管理机制和人才D、操作系统和应用软件存在缺陷正确答案B
40、使用fdisk分区工具的p选项观察分区表情况时,为标记可引导分区,使用—标志A、@B、*C、aD、+正确答案B
41、各有关单位应至少()至少组织一次应急预案和应急处置方案的培训和演练工作A、每年B、每两年C、三个月D、六个月正确答案A
42、将MAC地址转换IP地址的协议是()A、ARPB、TCP/IPC、RARPD、HTTP正确答案C
43、系统管理员属于()A、既可以划为管理层,又可以划为执行层B、执行层C、决策层D、管理层正确答案B
44、CA认证中心的主要作用是()A、_x005f_x005f_x005F加密数据B、发放数字证书C、安全管理D、解密数据正确答案B。