内容发布更新时间 : 2024/12/25 17:14:09星期一 下面是文章的全部内容请认真阅读。
.
1C2A3D4B5C
1、下列对于信息安全保障深度防御模型的说法错误的是:
A、信息安全外部环境、信息安全保障是组织机构安全、国家安全的一个重要组成部分,因此对信息安全的讨论必须放在国家政策、法律法规和标准的外部环境制约下
B、信息安全管理和工程,信息安全保障需要在整个组织机构内建立和完善信息安全管理体系,将信息安全管理综合至信息系统的整个生命周期,在这个过程中,我们需要采用信息系统工程的方法来建设信息系统
C、信息安全人才体系,在组织机构中应建立完善的安全意识,培训体系也是信息安全保障的重要组成部分
D、信息安全技术方案:“从外面内,自下而上,形成边界到端的防护能力”
2、人们对信息安全的认识从信息技术安全发展到信息安全保障,主要是由于: A、为了更好地完成组织机构的使命
B、针对信息系统的攻击方式发生重大变化 C、风险控制技术得到革命性的发展
D、除了保密性,信息的完整性和可用性也引起了人们的关注
3、关于信息保障技术框架(IATF),下列哪种说法是错误的?
A、IATF强调深度防御,关注本地计算环境、区域边界、网络和基础设施、支撑性基础设施等多个领域的安全保障
B、IATF强调深度防御,即对信息系统采用多层防护,实现组织的业务安全运作 C、IATF强调从技术、管理和人等多个角度来保障信息系统的安全
D、IATF强调的是以安全检测、漏洞监测和自适应填充“安全间隙”为循环来提高网络安全
4、信息系统保护轮廓(ISPP)定义了___________
A、某种类型信息系统的与实现无关的一组系统级安全保障要求 B、某种类型信息系统的与实现相关的一组系统级安全保障要求 C、某种类型信息系统的与实现无关的一组系统级安全保障目的 D、某种类型信息系统的与实现相关的一组系统级安全保障目的
5、下面对于信息安全特征和范畴的说法错误的是:
A、信息安全是一个系统性的问题,不仅要考虑信息系统本身的技术问题,还要考虑人员、管理、政策等众多因素
B、信息安全是一个动态的问题,它随着信息技术的发展普及,以及产业基础、用户认识、投入产出而发展
C、信息安全是无边界的安全,互联网使得网络边界越来越模糊,因此确定一个组织的信息安全责任是没有意义的
D、信息安全是非传统的安全,各种信息网络的互联互通和资源共享,决定了信息安全具有不同于传统安全的特点 6C7A8B9C10D
6、椭圆曲线密码方案是指:
A、基于椭圆曲线上的大整数分解问题构建的密码方案 B、通过椭圆曲线方程求解的困难性构建的密码方案 C、基于椭圆曲线上有限域离散对数问题构建的密码方案
Word范文
.
D、通过寻找是单向陷门函数的椭圆曲线函数构建的密码方案
7、hash算法的碰撞是指:
A、两个不同的消息,得到相同的消息摘要 B、两个相同的消息,得到不同的消息摘要 C、消息摘要和消息的长度相同 D、消息摘要比消息长度更长
8、Alice从Sue那里收到一个发给她的密文,其他人无法解密这个密文,Alice需要用哪个密钥来解密这个密文? A、Alice的公钥 B、Alice的私钥 C、Sue的公钥 D、Sue的私钥
9、数字签名应具有的性质不包括: A、能够验证签名者 B、能够认证被签名消息
C、能够保护被签名的数据机密性 D、签名必须能够由第三方验证
10、Alice有一个消息M通过密钥K和MAC算法生成一个MAC为C(K,M),Alice将这个MAC附加在消息M后面发送给Bob,Bob用密钥K和消息M计算MAC并进行比较,这个过程可以提供什么安全服务? A、仅提供保密性 B、仅提供不可否认性 C、提供消息认证 D、保密性和消息认证 11C12C13B14C15B
11、时间戳的引入主要是为了防止: A、死锁 B、丢失 C、重放 D、拥塞
12、与RSA(rivest,shamir,adleman)算法相比,DSS(digital signature standard)不包括: A、数字签名 B、鉴别机制 C、加密机制 D、数据完整性
13、在数字信封中,综合使用对称加密算法和公钥加密算法的主要原因是:
A、混合使用两种加密方法可以增加破译者的难度,使其更加难以破译原文,从而保障信息
Word范文
.
的保密性
B、综合考虑对称密钥算法的密钥分发难题和公钥算法加解密效率较低的难题而采取的一种折中做法
C、两种加密算法的混用,可以提高加密的质量,这是我国密码政策所规定的要求
D、数字信封综合采用这两种算法为的是为了防止收到信息的一方否认他收到了该信息,即抗接受方抵赖
14、下列哪个选项是公钥基础设施(PKI)的密钥交换处理流程? (1)接收者解密并获取会话密钥 (2)发送者请求接收者的公钥 (3)公钥从公钥目录中被发送出去
(4)发送者发送一个由接收者的公钥加密过的会话密钥 A、4,3,2,1 B、2,1,3,4 C、2,3,4,1 D、2,4,3,1
15、IPSEC密钥协商方式有: A、一种,手工方式
B、二种,手工方式、IKE自动协商 C、一种,IKE自动协商
D、二种,IKE自动协商、隧道协商 16A17D18B19D20D
16、以下哪一项不是工作在网络第二层的隧道协议: A、VTP B、L2F C、PPTP D、L2TP
17、与PDR模型相比,P2DR模型多了哪一个环节? A、防护 B、检测 C、反应 D、策略
18、以下有关访问控制矩阵中行和列中元素的描述正确的是: A、行中放用户名,列中放对象名 B、行中放程序名,列中放用户名 C、列中放用户名,行中放设备名 D、列中放标题,行中放程序
19、下列哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互? A、强制访问控制(MAC)
B、集中式访问控制(Decentralized Access Control)
Word范文