第
1题: 2016年11月7日,十二届全国人大常委会第二十四次会议以154票赞成、1票弃权,表决通过了《中华人民共和国网络安全法》。该法律第五十八条明确规定,因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经 ( ) 决定或者批准,可以在特定区域对网络通信采取限制等临时措施。
A、国务院
B、国家网信部门
C、省级以上人民政府
D、网络服务提供商
答案解析与讨论:
www.cnitpm.com/st/4108224712.html第
2题: 2018年10月,含有我国SM3杂凑算法的IS0/IEC10118-3: 2018《信息安全技术杂凑函数第3部分:专用杂凑函数》由国际标准化组织(ISO)发布,SM3算法正式成为国际标准。SM3的杂凑值长度为( )。
A、8 字节
B、16字节
C、32字节
D、64字节
答案解析与讨论:
www.cnitpm.com/st/4108322660.html第
4题: 为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,应该对所有权限进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使它们之间相互制约、相互监督,共同保证信息系统安全的是 ( )。
A、最小化原则
B、安全隔离原原则
C、纵深防御原则
D、分权制衡原则
答案解析与讨论:
www.cnitpm.com/st/4108529445.html第
5题: 等级保护制度已经被列入国务院《关于加强信息安全保障工作的意见》之中。以下关于我国信息安全等级保护内容描述不正确的是( )。
A、对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护
B、对信息系统中使用的信息安全产品实行按等级管理
C、对信息系统中发生的信息安全事件按照等级进行响应和处置
D、对信息安全从业人员实行按等级管理,对信息安全违法行为实行按等级惩处
答案解析与讨论:
www.cnitpm.com/st/410865525.html第
6题: 研究密码破译的科学称为密码分析学。密码分析学中,根据密码分析者可利用的数据资源,可将攻击密码的类型分为四种,其中适于攻击公开密钥密码体制,特别是攻击其数字签名的是 ( )。
A、仅知密文攻击
B、已知明文攻击
C、选择密文攻击
D、选择明文攻击
答案解析与讨论:
www.cnitpm.com/st/410878655.html