当前位置:首页 > 翰林刷题小程序随堂练习 > 正文内容

【职业资格考试】【信息安全技术(三级)】高频考点(23)

(1).《信息系统安全保护等级划分准则》中提出了定级的四个要素:信息系统所属类型、业务数据类型、业务自动化处理程度和

A.

信息系统服务范围


B.

信息系统服务质量


C.

信息系统服务效率


D.

信息系统服务保障


正确答案A

(2).涉及国家安全和利益的事项,泄露后可能损害国家在政治、经济、国防、外交等领域的安全和利益的,应当确定为

A.

国家秘密


B.

最高秘密


C.

核心秘密


D.

国家机密


正确答案A

(3).根据国家商用密码管理政策,商用密码产品须由许可的单位销售。未经许可,任何单位或者个人不得销售商用密码产品

A.

行业协会


B.

国际密码管理机构


C.

国家密码管理机构


D.

地方密码管理机构


正确答案C

(4).我国于1984年成立了全国信息技术安全标准化技术委员会,其缩写为

A.

CITSSC


B.

CITS


C.

ITSEC


D.

ITSSO


正确答案B

(5).国际信息安全标准化组织不包括

A.

ISO


B.

IETF


C.

ITU


D.

WTO


正确答案D

(6).与我国标准GB/T18336对应的国际标准为

A.

ISO 13485


B.

ISO 15408


C.

ISO 13335


D.

ISO 17799


正确答案B

(7).《刑法》有关信息安全犯罪的规定第285条:违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的。

A.

处3年以下有期徒刑或拘役


B.

处5年以下有期徒刑或拘役


C.

处5年以上有期徒刑


D.

处3年以上有期徒刑


正确答案A

(8).关于信息与知识、信号、数据、情报关系的说法中,错误的是

A.

知识是从信息中抽象出的产物,是一种具有普遍性和概括性的信息,是信息的一个特殊子集


B.

信息是信号的载体,信号是信息所承载的内容


C.

数据是记录信息的-种形式,同样的信息也可以用文字或图像表述


D.

情报是指秘密的、专门的一类信息,所有的情报都是信息,但信息不一定是情报


正确答案B

(9).信息安全发展大致经过了3个阶段,不包括

A.

通信保密阶段


B.

计算机安全阶段


C.

信息安全保障阶段


D.

互联网安全阶段


正确答案D

(10).中央于        年9月颁布的《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发27号文件) ,标志着我国信息安全保障体系建设工作的开始

A.

2003


B.

2001


C.

1999


D.

2005


正确答案A

(11).信息保障技术框架(IATF) 的核心要素,不包括

A.

纵深防御战略


B.

人员


C.

技术


D.

操作


正确答案A

(12).在对称密码设计中,用以达到扩散和混淆目的的方法是

A.

乘积迭代


B.

代换


C.

置换


D.

差紛


正确答案A

(13).有关密码分组链模式(即CBC) ,说法错误的是

A.

在一些非加密场景下是不能应用的,比如报文鉴别与认证


B.

每一分组的加密都依赖于所有前面的分组


C.

其缺点之一是要求数据的长度是密码分组长度的整数倍


D.

明文要与前面的密文进行异或运算然后被加密,从而形成密文链


正确答案A

(14).对传送的会话或文件密钥进行加密时采用的密钥

A.

密钥加密密钥


B.

基本密钥


C.

会话密钥


D.

初始密钥


正确答案A

(15).不属于哈希函数特点的是

A.

可逆性


B.

单向性


C.

高灵敏性


D.

抗碰撞性


正确答案A

(16).MD5算法的消息摘要长度为

A.

128


B.

64


C.

160


D.

256


正确答案A

(17).哈希函数不能应用于

A.

消息加密


B.

消息认证


C.

口令安全


D.

数据完整性


正确答案A

(18).属于保密性强制访问控制模型的是

A.

Bell-LaPudula 模型


B.

Biba模型


C.

Clark-Wilson 模型


D.

Chinese Wall模型


正确答案A

(19).RADIUS是指

A.

拨号用户远程认证服务


B.

终端访问控制器访问控制系统


C.

网络接入服务


D.

密码消息语法


正确答案A

(20).网络内容监控的主要方法是

A.

网络舆情分析


B.

恶意代码诱捕


C.

网络监测


D.

网络数据包过滤


正确答案A

(21).在保护环结构中,操作系统内核处于

A.

0环


B.

1环


C.

2环


D.

3环


正确答案A

(22).有关UNIX/Linux系统安全,说法错误的是

A.

通常情况下,建议使用超级用户登录,以拥有更多权限


B.

UNIX/Linux系统有很多守护进程,大多数服务都是通过守护进程实现的


C.

文件系统安全是UNIX/Linux系统安全的核心


D.

Inetd是UNIX最重要的网络服务进程,是监视一些网络请求的守护进程


正确答案A

(23).在Windows NT里,口令字密文保存在

A.

SAM文件


B.

PWD文件


C.

SYSKEY文件


D.

DOS文件


正确答案A

(24).在Windows系统中,表示可以穿越目录并进入其子目录的权限是

A.

Execute (X)


B.

Ls


C.

Write


D.

Script


正确答案A

(25).TPCM是指

A.

可信平台控制模块


B.

可信计算控制模块


C.

可信软件密码模块


D.

可信存储密码模块


正确答案A

此题目数据由翰林刷题小程序免费提供

扫描二维码免费使用微信小程序搜题/刷题/查看解析。

版权声明:本文由翰林刷题小程序授权发布,如需转载请注明出处。

本文链接:https://20230611.cn/post/9808390.html