密码应用员第六套附有答案_第1页
密码应用员第六套附有答案_第2页
密码应用员第六套附有答案_第3页
密码应用员第六套附有答案_第4页
密码应用员第六套附有答案_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

密码应用员第六套[复制]1、一般APT攻击过程可细化为5个步骤:情报收集、防线突破、通道建立、横向渗透、信息收集及外传。攻击者在突破防线并控制员工电脑后,在员工电脑与入侵服务器之间开始建立命令控制通道属于哪个步骤?()

(单选[单选题]*A、情报收集B、防线突破C、通道建立(正确答案)D、横向渗透2、访问控制理论是网络空间安全学科所特有的理论基础。以下属于访问控制的有()。

(单选[单选题]*A、密码技术B、身份认证C、信息隐藏D、以上都是(正确答案)3、病毒和木马都是一种人为的程序,都属于电脑病毒。以下关于病毒和木马说法错误的是()。

(单选[单选题]*A、病毒和木马很容易区分清楚(正确答案)B、病毒和木马一般可以统称为恶意程序或恶意软件C、病毒具有一定的显性破坏性,木马更倾向于默默地窃取D、病毒具有自传播性,即能够自我复制,而木马则不具备这一点4、某单位开展信息系统密码应用测评自评,发现存有重要信息的核心机房没有采用密码技术对进入人员身份的真实性进行保护,公司决定采取临时措施来降低风险等级,以下哪项措施可用?()

(单选[单选题]*A、机房门口部署虹膜识别门禁系统,对进入人员进行身份鉴别;(正确答案)B、机房出入口配备登记表,记录人员出入信息C、机房门口部署员工卡刷卡系统,对进入人员进行身份鉴别D、机房门口安装红外报警系统,在非上班时间开启红外预警功能5、某单位的信息系统采用了国际标准DES算法进行核心数据加密,这种算法存在比较大的安全漏洞,一旦被威胁利用后,可能会导致信息系统面临高等级安全风险,因此单位需要进行密码算法整改,建议采用()

(单选[单选题]*A、SM2B、RSAC、SM4(正确答案)D、MD56、对等级保护第三级的信息系统宜采用符合GM/T0028的规定的()密码模块实现密码运算和密钥管理。

(单选[单选题]*A、二级及以上B、一级及以上C、三级及以上(正确答案)D、四级及以上7、SSLVPN产品客户端/服务端模式下密钥更新最长时间不超过()

(单选[单选题]*A、72hB、8h(正确答案)C、24hD、48h8、使用()技术实现信息系统密码应用中实体行为的不可否认性保护

(单选[单选题]*A、对称加密B、动态口令C、数字签名(正确答案)D、消息鉴别码9、在信息系统密码应用中,使用消息鉴别码,或()等密码技术实现完整性保护

(单选[单选题]*A、数字签名(正确答案)B、对称密码算法C、身份认证机制D、标识算法10、信息系统中使用的密码算法应符合法律、法规的规定和密码相关()的有关要求

(单选[单选题]*A、国家标准、行业标准(正确答案)B、国家标准、企业标准C、团体标准、行业标准D、行业标准、团体标准11、公司里计划研智能密钥设备,应遵循的规范是()

(单选[单选题]*A、《IPSecVPN网关产品规范》B、《密码卡技术规范》C、《智能密码钥匙技术规范》(正确答案)D、《签名验签服务器技术规范》12、《关于加强重要领域密码应用的指导意见》(2015年、中共中央办公厅、国务院办公厅印发)(即1号文),要求加强重要领域密码应用,对于新建网络和信息系统,应当()进行保护。

()(单选[单选题]*A、采用符合国家密码管理政策和标准规范的密码(正确答案)B、采用符合国家标准政策和行业规范的密码C、采用符合国家密码局认证的密码设备D、采用符合国家密码管理政策的密码设备13、国家电子政务内网对()等涉及国家秘密的信息和不宜对外公开信息进行传输、存储及处理

(单选[单选题]*A、绝密级、机密级、内部敏感B、绝密级、机密级、内部公开C、机密级、秘密级、内部公开D、机密级、秘密级、内部敏感(正确答案)14、信息系统密码应用中,通常采用()密码技术,可以建立一条节点之间的安全信息传输通道。

(单选[单选题]*A、SNMPB、TCPC、IPSecVpn(正确答案)D、MAC15、在智能卡应用场景中的“密钥分散”机制指()

(单选[单选题]*A、对密钥计算HASH,来作为另一个密钥。B、对密钥进行拆分,来作为另一个密钥。C、使用随机数来作为另一个密钥。D、使用密钥对ID进行密码运算,来作为另一个密钥。(正确答案)16、保密语音通信是信息安全应用的典型场景,一条语音加密流程,典型的过程包括:

()(单选[单选题]*A、数字加密、语音编码、信号调制B、语音编码、数字加密、信号调制(正确答案)C、语音编码、信号调制、数字加密D、数字加密、信号调制、语音编码17、量子密码学是基于()的理论基础发展起来的

(单选[单选题]*A、量子力学(正确答案)B、经典力学C、经典物理D、光量子理论18、网络中通信双方需要进行保密通信,可以()技术,确保双方通信身份可信。

(单选[单选题]*A、基于密码技术的双方身份认证(正确答案)B、基于密码技术的单方身份认证C、基于用户名和口令的双方身份认证D、基于机器MAC地址的19、()是认证协议的主要目标,从而确保信息的安全性

(单选[单选题]*A、确认数据内容的真实性B、确认某个主体的真实性(正确答案)C、确认信息内容的完整性D、确认信息的机密性20、安全可靠的通信除需进行消息的认证外,还需建立一些规范的协议对数据来源的()通信实体的真实性加以认证,以防止欺骗、伪装等攻击

(单选[单选题]*A、可靠性(正确答案)B、完整性C、可用性D、机密性21、在同等安全强度下,非对称的加密速度比对称加密的加密速度()

(单选[单选题]*A、快B、慢(正确答案)C、一样D、不确定22、()是分组密码结构SP网络(Substitution-permutationNet)的典型代表

(单选[单选题]*A、MD5B、AES(正确答案)C、SHAD、SM223、现代密码学中的分组密码体制基本上都是基于()来构造的

(单选[单选题]*A、乘积和迭代(正确答案)B、乘积和卷积C、迭代和卷积D、以上都是24、以下有关分组密码说法是不正确的()

(单选[单选题]*A、可用于构造伪随机数生成器B、可用于构造流密码(序列密码)C、可用于构造消息认证码(MAC)和杂凑函数D、可用于构造公钥密码机制(正确答案)25、对于信息的攻击,以下哪种方式不属于主动攻击()。

(单选[单选题]*A、伪造B、篡改C、中断D、监听(正确答案)26、密码体制的四类攻击方式中(唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击),攻击者发起的攻击强度最强的是()。

(单选[单选题]*A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击(正确答案)27、()是属于古典密码体制中的置换密码。

(单选[单选题]*A、移位密码B、倒序密码(正确答案)C、仿射密码D、PlayFair密码28、密码算法按照功能分类,以下哪个分类是正确的()

(单选[单选题]*A、加密算法、签名算法、杂凑算法(正确答案)B、对称算法、签名算法C、数字签名、加密算法D、杂凑算法、对称算法29、SM4是对称密码算法,其()运算起到信息混淆作用的非线性运算。

(单选[单选题]*A、循环移位B、字节替换(正确答案)C、数据异或D、轮密钥异或30、数据完整性用于防止()

(单选[单选题]*A、假冒源地址或用户的地址欺骗攻击B、抵赖做过信息的递交行为C、数据中途被攻击者窃听获取D、数据在途中被攻击者篡改或破坏(正确答案)31、下面那些是对非称加密算法()?

(多选*A、DESB、AESC、DSA(正确答案)D、RSA(正确答案)答案解析:

DES全称为DataEncryptionStandard,即数据加密标准,是一种使用密钥加密的块算法,1977年被美国联邦政府的国家标准局确定为联邦资料处理标准(FIPS),并授权在非密级政府通信中使用,随后该算法在国际上广泛流传开来。需要注意的是,在某些文献中,作为算法的DES称为数据加密算法(DataEncryptionAlgorithm,DEA),已与作为标准的DES区分开来。密码学中的高级加密标准(AdvancedEncryptionStandard,AES),又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。DSA的基本原理是将注入造影剂前后拍摄的两帧X线图像经数字化输入图像计算机,通过减影、增强和再成像过程来获得清晰的纯血管影像,同时实时地显现血管影。DSA具有对比度分辨率高、检查时间短、造影剂用量少,浓度低、患者X线吸收量明显降低以及节省胶片等优点,在血管疾患的临床诊断中,具有十分重要的意义。RSA公开密钥密码体制是一种使用不同的加密密钥与解密密钥,“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。32、张工是单位信息化系统的运维人员,需对部署的IPSECVPN进行安全参数配置,张工正确配置的应该是()

(多选*A、配置用户密钥导入策略B、配置SA安全联盟的算法套件和用于隧道封装的IP地址(正确答案)C、配置访问控制地址和端口列表(白名单或黑名单)(正确答案)D、配置管理员权限33、以下有关IPSecVPN网关产品的工作模式,说法正确的是():

(多选*A、双臂接入模式,即采用串接的方式将设备接入网络(正确答案)B、单臂接入模式,即以单个网络接口用旁路的方式将设备接入网络(正确答案)C、单臂接入模式,即以单个网络接口以串接方式接入网络D、双臂接入模式,即采用两个网络接口采用旁路方式接入网络34、现实生活中可以使用密码技术()

(多选*A、保护机密信息(正确答案)B、保护隐私信息(正确答案)C、保护财产安全(正确答案)D、保护身份安全(正确答案)35、以下日常生活应用,用到了密码技术进行保障安全的有()

(多选*A、信用卡业务(正确答案)B、支付宝业务(正确答案)C、电子邮件(正确答案)D、微信(正确答案)36、密码是对信息进行加密保护和安全认证的()

(多选*A、技术(正确答案)B、产品(正确答案)C、服务(正确答案)D、破译37、伴随着人类社会的发展,密码技术对国家安全、社会安全起到了至关重要的作用,以下说法哪些是正确的()

(多选*A、A.《密码法》规定,密码工作坚持总体国家安全观,遵循统一领导、分级负责,创新发展、服务大局,依法管理、保障安全的原则(正确答案)B、B.密码是国家重要战略资源,是保障网络与信息安全的核心技术和基础支撑(正确答案)C、C.密码工作是党和国家的一项特殊重要工作,直接关系国家政治安全、经济安全、国防安全和信息安全。(正确答案)D、D.我国于2020年1月1日起正式施行《中华人民共和国密码法》(正确答案)38、密码分析的方法分为()?

(多选*A、唯密文分析(正确答案)B、已知明文分析(正确答案)C、选择密文分析(正确答案)D、选择明文分析(正确答案)39、密码直接关系国家的()

(多选*A、政治安全(正确答案)B、经济安全(正确答案)C、国防安全(正确答案)D、信息安全(正确答案)40、密码协议可用于()

(多选*A、密钥协商(正确答案)B、多方计算(正确答案)C、秘密共享(正确答案)D、不经意传输(正确答案)41、以下有关DH算法的安全问题描述,正确的是()

(多选*A、容易遭受阻塞攻击(正确答案)B、容易遭受中间人攻击(正确答案)C、实现困难,硬件性能达不到理论要求D、软件实现安全性无法保证,容易遭受软件暴力破解42、以下生活应用中,用到了密码协议的有()

(多选*A、微信语音电话B、支付宝认证(正确答案)C、网银转账(正确答案)D、邮件附件下载43、以下密码协议能清晰表达协议目的是()?

(多选*A、密钥协商协议(正确答案)B、Kerberos协议C、认证协议(正确答案)D、远程文件传输协议44、DH算法存在的安全问题通常包括()

(多选*A、容易遭受阻塞攻击(正确答案)B、容易遭受中间人攻击(正确答案)C、不容易遭受中间人攻击D、因为幂运算是计算密集性的(正确答案)45、信息系统密码应用方案设计中,对以下哪些对象可以采用密码的加解密功能实现机密性保护目的():

(多选*A、身份鉴别信息;(正确答案)B、密钥数据;(正确答案)C、传输的重要数据、敏感信息或通信报文;(正确答案)D、信息系统应用中所有存储的重要数据和敏感信息。(正确答案)46、服务器密码机不能开通远程管理接口

()(单选[单选题]*A、√B、×(正确答案)解析:

服务器密码机的远程管理功能只能用于远程监控,包括参数和状态查询等[填空题]_________________________________47、服务器密码机的本地管理功能的实现应满足建设单位的运维要求

()(单选[单选题]*A、√B、×(正确答案)答案解析:

服务器密码机的本地管理功能的实现应符合国家密码管理主管部门的要求48、服务器密码机在密码设备设计需要采取相应的保护措施,保证设备基本的物理安全防护功能。在工艺设计、硬件配置等方面尽可能采用保护措施的设计措施。

()(单选[单选题]*A、√B、×(正确答案)答案解析:

服务器密码机在工艺设计、密码设备设计、硬件配置等方面需要采取相应的保护措施,保证设备基本的物理安全防护功能49、服务器密码机的管理员身份通过管理软件实现身份信息的生成,并为用户分配用户名和口令方式进行身份鉴别。()

(单选[单选题]*A、√B、×(正确答案)答案解析:

服务器密码机管理员应持有身份信息的硬件装置,进行管理操作前应通过身份鉴别50、建设单位可以根据自己需要实现对服务器密码机的远程管理操作。

()(单选[单选题]*A、×√B、×(正确答案)答案解析:

服务器密码机的远程管理应按照国家密码管理主管部门的要求进行管理51、动态口令系统的令牌使用寿命期限与令牌使用材质有关,可以无限期

()(单选[单选题]*A

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论