[第1道试题]《中华人民共和国网络安全法》第五十八条明确规定,因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经( )决定或者批准,可以在特定区域对网络通信采取限制等临时措施。
时间:2019/5/28预览:13274次[第2道试题]2018年10月,含有我国SM3杂凑算法的IS0/IEC10118-3: 2018《信息安全技术杂凑函数第3部分:专用杂凑函数》由国际标准化组织(ISO)发布,SM3算法正式成为国际标准。SM3的杂凑
时间:2019/5/28预览:3046次[第3道试题]BS7799标准是英国标准协会制定的信息安全管理体系标准,它包括两个部分:《信息安全管理实施指南》和《信息安全管理体系规范和应用指南》。依据该标准可以组织建立、实施与保持信息安全管理体系,但不能实现(
时间:2019/5/28预览:2228次[第4道试题]为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,应该对所有权限进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使它们之间相互制约、相互监督,共同保证信息系
时间:2019/5/28预览:4748次[第5道试题]等级保护制度已经被列入国务院《关于加强信息安全保障工作的意见》之中。以下关于我国信息安全等级保护内容描述不正确的是( )。
时间:2019/5/28预览:5299次[第6道试题]研究密码破译的科学称为密码分析学。密码分析学中,根据密码分析者可利用的数据资源,可将攻击密码的类型分为四种,其中适于攻击公开密钥密码体制,特别是攻击其数字签名的是 ( )。
时间:2019/5/28预览:2333次[第7道试题]基于MD4和MD5设计的S/Key口令是一种一次性口令生成方案,它可以对访问者的身份与设备进行综合验证,该方案可以对抗( )。
时间:2019/5/28预览:1972次[第8道试题]对于提高人员安全意识和安全操作技能来说,以下所列的安全管理方法最有效的是 ( )。
时间:2019/5/28预览:10326次[第9道试题]访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。信息系统访问控制的基本要素不包括( )。
时间:2019/5/28预览:3177次[第10道试题]下面对国家秘密定级和范围的描述中,不符合《中华人民共和国保守国家秘密法》要求的是( )。
时间:2019/5/28预览:1944次[第11道试题]数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程。数字签名标准DSS中使用的签名算法DSA是基于ElGamal和 Schnorr两个方案而设计的。当DSA对消
时间:2019/5/28预览:1749次[第12道试题]IP地址分为全球地址(公有地址)和专用地址(私有地址),在文档RFC1918中,不属于专用地址的是 ( )。
时间:2019/5/28预览:2737次[第13道试题]人为的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。以下属于被动攻击的是 ( )。
时间:2019/5/28预览:2222次[第14道试题]确保信息仅被合法实体访问,而不被泄露给非授权的实体或供其利用的特性是指信息的( )。
时间:2019/5/28预览:5498次[第15道试题]安全模型是一种对安全需求与安全策略的抽象概念模型,安全策略模型一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是 ( )。
时间:2019/5/28预览:1238次[第16道试题]认证是证实某事是否名副其实或者是否有效的一个过程。以下关于认证的叙述中, 不正确的是( )。
时间:2019/5/28预览:3701次[第17道试题]虚拟专用网VPN是一种新型的网络安全传输技术,为数据传输和网络服务提供安全通道。VPN架构采用的多种安全机制中,不包括( )
时间:2019/5/28预览:4438次[第18道试题]Android系统是一种以Linux为基础的开放源代码操作系统,主要用于便携智能终端设备。Android采用分层的系统架构,其从高层到低层分别是( )。
时间:2019/5/28预览:2567次[第19道试题]文件加密就是将重要的文件以密文形式存储在媒介上,对文件进行加密是一种有效的数据加密存储技术。基于Windows系统的是( )。
时间:2019/5/28预览:2265次[第20道试题]数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护功能。以下关于数字水印的描述中,不正确的是( )。
时间:2019/5/28预览:2085次