文章仅做经验分享用途,利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行承担!!!
1. 人们对信息安全的认识从信息技术安全发展到信息安全保障,主要是由于:
A.为了更好地完成组织机构的使命
B.针对信息系统的攻击方式发生重大变化
C.风险控制技术得到革命性的发展
D.除了保密性,信息的完整性和可用性也引起人们的关注
2. 信息安全保障的最终目标是:
A.掌握系统的风险,制定正确的策略
B.确保系统的保密性、完整性和可用性
C.使系统的技术、管理、工程过程和人员等安全保障要素达到要求
D.保障信息系统实现组织机构的使命
3. 关于信息保障技术框架(IATF),下列哪种说法是错误的?
A.IATF强调深度防御(Defense-in-Depth),关注本地计算环境、区域边界、网络和基础设施、支撑性基础设施等多个领域的安全保障;
B. IATF强调深度防御(Defense-in-Depth),即对信息系统采用多层防护,实现组织的业务安全运作
C. IATF强调从技术、管理和人等多个角度来保障信息系统的安全;
D. IATF强调的是以安全检测、漏洞监测和自适应填充“安全间隙”为循环来提高网络安全
4. 依据国家标准GB/T20274《信息系统安全保障评估框架》,信息系统安全目标(ISST)是从信息系统安全保障____的角度来描述的信息系统安全保障方案。
A.建设者
B.所有者
C.评估者
D.制定者
5. 以下关于信息系统安全保障是主观和客观的结合说法错误的是:
A.通过在技术、管理、工程和人员方面客观地评估安全保障措施,向信息系统的所有者提供其现有安全保障工作是否满足其安全保障目标的信心。
B.信息系统安全保障不仅涉及安全技术,还应综合考虑安全管理、安全工程和人员安全等,以全面保障信息系统安全
C.是一种通过客观证据向信息系统所有者提供主观信心的活动
D.是主观和客观综合评估的结果;
6. 信息系统保护轮廓(ISPP)定义了__.
A. 某种类型信息系统的与实现无关的一组系统级安全保障要求
B. 某种类型信息系统的与实现相关的一组系统级安全保障要求
C. 某种类型信息系统的与实现无关的一组系统级安全保障目的
D. 某种类型信息系统的与实现相关的一组系统级安全保障目的
7. 以下对PPDR模型的解释错误的是:
A. 该模型提出以安全策略为核心,防护、检测和恢复组成一个完整的,
B. 该模型的一个重要贡献是加进了时间因素,而且对如何实现系统安全状态给出了操作的描述
C. 该模型提出的公式1:Pt>Dt+Rt,代表防护时间大于检测时间加响应时间
D. 该模型提出的公式1:Pt=Dt+Rt,代表防护时间为0时,系统检测时间等于检测时间加响应时间
8. 以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的九项 作内容之一?
A. 提高信息技术产品的国产化率
B. 保证信息安全资金投入&
C. 加快信息安全人才培养
D. 重视信息安全应急处理工作
9. 谁首先提出了扩散-混淆的概念并应用于密码学领域?
A. 香农
B. Shamir
C. Hellman
D. 图灵
10. 以下哪些问题、概念不是公钥密码体制中经常使用到的困难问题?
A. 大整数分解
B. 离散对数问题
C. 背包问题
D. 伪随机数发生器
11. 下列关于kerckhofff准则的合理性阐述中,哪一项是正确的?
A. 保持算法的秘密 比保持密钥的秘密性要困难得多
B. 密钥一旦泄漏,也可以方便地更换
C. 在一个密码系统中,密码算法是可以公开的,密钥应保证安全
D. 公开的算法能够经过更严格的安全性分析
12. 以下关于RSA算法的说法,正确的是:
A. RSA不能用于数据加密
B. RSA只能用于数字签名
C. RSA只能用于密钥交换
D. RSA可用于加密,数字签名和密钥交换体制
13. Hash算法的碰撞是指:
A. 两个不同的消息,得到相同的消息摘要
B. 两个相同的消息,得到不同的消息摘要
C. 消息摘要和消息的长度相同
D. 消息摘要比消息的长度更长
14. 下列哪种算法通常不被用于保证机密性?
A. AES
B. RC4
C. RSA
D. MD5
15. 数字证书的功能不包括:
A. 加密
B. 数字签名
C. 身份认证
D. 消息摘要
16. 下列哪一项是注册机构(RA)的职责?
A. 证书发放
B. 证书注销
C. 提供目录服务让用户查询
D. 审核申请人信息
17. IPsec工作模式分别是:
A. 一种工作模式:加密模式
B. 三种工作模式:机密模式、传输模式、认证模式
C. 两种工作模式:隧道模式、传输模式
D. 两种工作模式:隧道模式、加密模式
18. 下列哪些描述同SSL相关?
A. 公钥使