- 1、本文档被系统程序自动判定探测到侵权嫌疑,本站暂时做下架处理。
- 2、如果您确认为侵权,可联系本站左侧在线QQ客服请求删除。我们会保证在24小时内做出处理,应急电话:400-050-0827。
- 3、此文档由网友上传,因疑似侵权的原因,本站不提供该文档下载,只提供部分内容试读。如果您是出版社/作者,看到后可认领文档,您也可以联系本站进行批量认领。
标准
信息安全技术
第一章概述
第二章基础技术
一、判断题
1.加密技术和数字签名技术是实现所有安全服务的重要基础。(对)
2.对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密
钥很容易从另ー个密钥中导出。(对)
3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信困
难的问题。(错)
4.公钥密码体制算法用一个密钥进行加密,!而用另一个不同但是有关
的密钥进行解密。(对)
5.公钥密码体制有两种基本的模型:一种是加密模型,另一种是解密模
型(错)
6.Rabin体制是基于大整数因子分解问题的,是公钥系统最具典型意
义的方法。(错)
7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道的
限制,可实现数字签名和认证的优点。(错)
8.国密算法包括SM2,SM3和SM4.(对)
文案
标准
9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。(对)
10.Hash函数的输人可以是任意大小的消息,其输出是一个长度随输
入变化的消息摘要。(错)
11.数字签名要求签名只能由签名者自己产生。(对)
12、自主访问控制(DAC)是基于对客体安全级别与主体安全级别的比
较来进行访问控制的。(错)
13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进
行访问控制,而不是基于主体的身份。(对)
二、多选题
1.公钥密码体制与以前方法的区别在于()。
A.基于数学函数而不是替代和置换B、基于替代和置换
C.是非对称的,有两个不同密钥D.是对称的,使用一个密钥
2.公钥密码的优势体现在()方面。
A.密钥交换B.未知实体间通信
C.服务D.认证服务
3.以下属于非对称算法的是()。
A.RSAB.DSAC.AESD.ECC
4.密钥生命周期过程包括()
文案
标准
A.密钥生成B.密钥分发;
C.密钥存储D.密钥使用与更新汽t
E.密钥销毁
5.下列关于密码模块的描述正确的是()。
A.是硬件、软件、固件或其组合
B.实现了经过验证的安全功能
C.包括密码算法和密钥生成等过程
D.在一定的密码系统边界之外实现
6.访问控制的基本要素包括()。
A.主体
B.客体
C.访问权限
D.认证证
第三章物理与硬件安全
一、判断题
1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
文案
标准
(对)
2.计算机场地可以选择在公共区域人流量比较大的地方。(错)
3.计算机场地可以选择在化工厂生产车间附近。(错)
4.计算机场地在正常情况下温度保持在18-28摄氏度。(对)
5.机房供电线路和动力、照明用电可以用同一线路。(错)
6.只要手干净就可以直接触摸或者插拔电路组件,不必采取进一步的
措施。(错)
7.备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋,使用
时要远离静电敏感器件。(对)
8.屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡
电磁波在空气中传播。(对)
9.屏蔽室的拼接、焊接工艺对电磁防护没有影响。(错)
10.由于传输的容不同,电力线可以与网络线同槽铺设。(错)
11.接地线在穿越墙壁·楼板和地坪时应套钢管或其他非金属的保护套
管,钢管应与接地线做电气连通。(对)
12.新添设备时应该先给设备或者部件做上明显标记,最好是明显的
无法除去的标记,以防更换和方便查找赃物。(对)
13.TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生
电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,
从而达到减少计算机信息泄漏的最终目的。(对)
14.机房的环境对粉尘含量没有要求。(错)
15.防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算
文案
文档评论(0)