2019信息网络安全系统专业技术人员继续教育(信息安全系统技术)习题及问 .pdf

2019信息网络安全系统专业技术人员继续教育(信息安全系统技术)习题及问 .pdf

  1. 1、本文档被系统程序自动判定探测到侵权嫌疑,本站暂时做下架处理。
  2. 2、如果您确认为侵权,可联系本站左侧在线QQ客服请求删除。我们会保证在24小时内做出处理,应急电话:400-050-0827。
  3. 3、此文档由网友上传,因疑似侵权的原因,本站不提供该文档下载,只提供部分内容试读。如果您是出版社/作者,看到后可认领文档,您也可以联系本站进行批量认领。
查看更多

标准

信息安全技术

第一章概述

第二章基础技术

一、判断题

1.加密技术和数字签名技术是实现所有安全服务的重要基础。(对)

2.对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密

钥很容易从另ー个密钥中导出。(对)

3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信困

难的问题。(错)

4.公钥密码体制算法用一个密钥进行加密,!而用另一个不同但是有关

的密钥进行解密。(对)

5.公钥密码体制有两种基本的模型:一种是加密模型,另一种是解密模

型(错)

6.Rabin体制是基于大整数因子分解问题的,是公钥系统最具典型意

义的方法。(错)

7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道的

限制,可实现数字签名和认证的优点。(错)

8.国密算法包括SM2,SM3和SM4.(对)

文案

标准

9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。(对)

10.Hash函数的输人可以是任意大小的消息,其输出是一个长度随输

入变化的消息摘要。(错)

11.数字签名要求签名只能由签名者自己产生。(对)

12、自主访问控制(DAC)是基于对客体安全级别与主体安全级别的比

较来进行访问控制的。(错)

13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进

行访问控制,而不是基于主体的身份。(对)

二、多选题

1.公钥密码体制与以前方法的区别在于()。

A.基于数学函数而不是替代和置换B、基于替代和置换

C.是非对称的,有两个不同密钥D.是对称的,使用一个密钥

2.公钥密码的优势体现在()方面。

A.密钥交换B.未知实体间通信

C.服务D.认证服务

3.以下属于非对称算法的是()。

A.RSAB.DSAC.AESD.ECC

4.密钥生命周期过程包括()

文案

标准

A.密钥生成B.密钥分发;

C.密钥存储D.密钥使用与更新汽t

E.密钥销毁

5.下列关于密码模块的描述正确的是()。

A.是硬件、软件、固件或其组合

B.实现了经过验证的安全功能

C.包括密码算法和密钥生成等过程

D.在一定的密码系统边界之外实现

6.访问控制的基本要素包括()。

A.主体

B.客体

C.访问权限

D.认证证

第三章物理与硬件安全

一、判断题

1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。

文案

标准

(对)

2.计算机场地可以选择在公共区域人流量比较大的地方。(错)

3.计算机场地可以选择在化工厂生产车间附近。(错)

4.计算机场地在正常情况下温度保持在18-28摄氏度。(对)

5.机房供电线路和动力、照明用电可以用同一线路。(错)

6.只要手干净就可以直接触摸或者插拔电路组件,不必采取进一步的

措施。(错)

7.备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋,使用

时要远离静电敏感器件。(对)

8.屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡

电磁波在空气中传播。(对)

9.屏蔽室的拼接、焊接工艺对电磁防护没有影响。(错)

10.由于传输的容不同,电力线可以与网络线同槽铺设。(错)

11.接地线在穿越墙壁·楼板和地坪时应套钢管或其他非金属的保护套

管,钢管应与接地线做电气连通。(对)

12.新添设备时应该先给设备或者部件做上明显标记,最好是明显的

无法除去的标记,以防更换和方便查找赃物。(对)

13.TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生

电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,

从而达到减少计算机信息泄漏的最终目的。(对)

14.机房的环境对粉尘含量没有要求。(错)

15.防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算

文案

文档评论(0)

. + 关注
官方认证
内容提供者

专注于职业教育考试,学历提升。

版权声明书
用户编号:8032132030000054
认证主体社旗县清显文具店
IP属地河南
统一社会信用代码/组织机构代码
92411327MA45REK87Q

1亿VIP精品文档

相关文档