- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
1.????? 人们对信息安全的认识从信息技术安全发展到信息安全保障,主要是由于:
A.为了更好地完成组织机构的使命
B.针对信息系统的攻击方式发生重大变化
C.风险控制技术得到革命性的发展
D.除了必威体育官网网址性,信息的完整性和可用性也引起人们的关注
2.????? 信息安全保障的最终目标是:
A.掌握系统的风险,制定正确的策略
B.确保系统的必威体育官网网址性、完整性和可用性
C.使系统的技术、管理、工程过程和人员等安全保障要素达到要求
D.保障信息系统实现组织机构的使命
3.????? 关于信息保障技术框架(IATF),下列哪种说法是错误的?
A.IATF强调深度防御(Defense-in-Depth),关注本地计算环境、区域边界、网络和基础设施、支撑性基础设施等多个领域的安全保障;
B. IATF强调深度防御(Defense-in-Depth),即对信息系统采用多层防护,实现组织的业务安全运作
C. IATF强调从技术、管理和人等多个角度来保障信息系统的安全;
D. IATF强调的是以安全检测、漏洞监测和自适应填充“安全间隙”为循环来提高网络安全
4.????? 依据国家标准GB/T20274《信息系统安全保障评估框架》,信息系统安全目标(ISST)是从信息系统安全保障____的角度来描述的信息系统安全保障方案。
A.建设者
B.所有者
C.评估者
D.制定者
5.????? 以下关于信息系统安全保障是主观和客观的结合说法错误的是:
A.通过在技术、管理、工程和人员方面客观地评估安全保障措施,向信息系统的所有者提供其现有安全保障工作是否满足其安全保障目标的信心。
B.信息系统安全保障不仅涉及安全技术,还应综合考虑安全管理、安全工程和人员安全等,以全面保障信息系统安全
C.是一种通过客观证据向信息系统所有者提供主观信心的活动
D.是主观和客观综合评估的结果;
6.????? 信息系统保护轮廓(ISPP)定义了__.
A.???? 某种类型信息系统的与实现无关的一组系统级安全保障要求
B.???? 某种类型信息系统的与实现相关的一组系统级安全保障要求
C.???? 某种类型信息系统的与实现无关的一组系统级安全保障目的
D.???? 某种类型信息系统的与实现相关的一组系统级安全保障目的
7.????? 以下对PPDR模型的解释错误的是:
A. 该模型提出以安全策略为核心,防护、检测和恢复组成一个完整的,
B. 该模型的一个重要贡献是加进了时间因素,而且对如何实现系统安全状态给出了操作的描述
C. 该模型提出的公式1:PtDt+Rt,代表防护时间大于检测时间加响应时间
D. 该模型提出的公式1:Pt=Dt+Rt,代表防护时间为0时,系统检测时间等于检测时间加响应时间
8.????? 以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的九项 作内容之一?
A. 提高信息技术产品的国产化率
B. 保证信息安全资金投入
C. 加快信息安全人才培养
D. 重视信息安全应急处理工作
9.????? 谁首先提出了扩散-混淆的概念并应用于密码学领域?
A.???? 香农
B.???? Shamir
C.???? Hellman
D.???? 图灵
10.?? 以下哪些问题、概念不是公钥密码体制中经常使用到的困难问题?
A. 大整数分解
B. 离散对数问题
C. 背包问题
D. 伪随机数发生器
11.?? 下列关于kerckhofff准则的合理性阐述中,哪一项是正确的?
A.???? 保持算法的秘密 比保持密钥的秘密性要困难得多
B.???? 密钥一旦泄漏,也可以方便地更换
C.???? 在一个密码系统中,密码算法是可以公开的,密钥应保证安全
D.???? 公开的算法能够经过更严格的安全性分析
12.?? 以下关于RSA算法的说法,正确的是:
A.???? RSA不能用于数据加密
B.???? RSA只能用于数字签名
C.???? RSA只能用于密钥交换
D.???? RSA可用于加密,数字签名和密钥交换体制
13.?? Hash算法的碰撞是指:
A.???? 两个不同的消息,得到相同的消息摘要
B.???? 两个相同的消息,得到不同的消息摘要
C.???? 消息摘要和消息的长度相同
D.???? 消息摘要比消息的长度更长
14.?? 下列哪种算法通常不被用于保证机密性?
A.???? AES
B.???? RC4
C.???? RSA
D.???? MD5
15.?? 数字证书的功能不包括:
A.???? 加密
B.???? 数字签名
C.???? 身份认证
D.???? 消息摘要
16.?? 下列哪一项是注册机构(RA)的职责?
A. 证书发放
B. 证书注销
C. 提供目录服务让用户查询
D. 审核申请人信息
17.?? IPsec工作模
文档评论(0)