信息安全技术
第一章概述
第二章 基础技术
一、判断题
1.加密技术和数字签名技术是实现所有安全服务的重要基础。(对)
2.对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另ー个密钥中导出。(对)
3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信困难的问题。(错)
4.公钥密码体制算法用一个密钥进行加密,!而用另一个不同但是有关的密钥进行解密。(对)
5.公钥密码体制有两种基本的模型:一种是加密模型,另一种是解密模型(错)
6.Rabin体制是基于大整数因子分解问题的,是公钥系统最具典型意义的方法。(错)
7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道的限制,可实现数字签名和认证的优点。(错)
8.国密算法包括 SM2,SM3和SM4. (对)
9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。(对)
10.Hash函数的输人可以是任意大小的消息,其输出是一个长度随输入变化的消息摘要。(错)
11.数字签名要求签名只能由签名者自己产生。(对)
12、自主访问控制(DAC)是基于对客体安全级别与主体安全级别的比较来进行访问控制的。(错)
13.基于角的访问控制(RBAC)是基于主体在系统中承担的角进行访问控制,而不是基于主体的身份。(对)
二、多选题
1.公钥密码体制与以前方法的区别在于()。
A.基于数学函数而不是替代和置换B、基于替代和置换凄凉的诗句
C.是非对称的,有两个不同密钥 D.是对称的,使用一个密钥
法学就业前景2.公钥密码的优势体现在()方面。
A.密钥交换B.未知实体间通信
C.保密服务D.认证服务
3.以下属于非对称算法的是()。
A.RSA B.DSA C.AES 建筑工程技术就业D.ECC
4.密钥生命周期过程包括( )
A.密钥生成 B.密钥分发;
C.密钥存储 D.密钥使用与更新汽't
E.密钥销毁
5.下列关于密码模块的描述正确的是()。
A.是硬件、软件、固件或其组合
B.实现了经过验证的安全功能
C.包括密码算法和密钥生成等过程
D.在一定的密码系统边界之外实现
6.访问控制的基本要素包括()。
A.主体
B.客体
C.访问权限
D.认证证
第三章 物理与硬件安全
一、判断题
1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。(对)
2.计算机场地可以选择在公共区域人流量比较大的地方。(错)
3.计算机场地可以选择在化工厂生产车间附近。(错)
4.计算机场地在正常情况下温度保持在18-28摄氏度。(对)
5.机房供电线路和动力、照明用电可以用同一线路。(错)
6.只要手干净就可以直接触摸或者插拔电路组件,不必采取进一步的措施。(错)
7.备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。(对)
8.屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
(对)
9.屏蔽室的拼接、焊接工艺对电磁防护没有影响。 (错)
10.由于传输的内容不同,电力线可以与网络线同槽铺设。(错)
11.接地线在穿越墙壁·楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。(对)烟雨蒙蒙歌词
12.新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查赃物。(端午节节日祝福语简短对)
13.TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄漏的最终目的。(对)
14.机房内的环境对粉尘含量没有要求。(错)
15.防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混
合在一起,以掩盖原泄漏信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。(对)
16.有很好使用价值或很高机密程度的重要数据应采用加密等方法进行保护。(对)
17.纸介质资料废弃应用碎纸机粉碎或焚毁。(对)
18.侧信道技术认为密码算法的执行过程是不安全的。(对)
两次工业革命
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论