第
2题: 2018年10月,含有我国SM3杂凑算法的IS0/IEC10118-3: 2018《信息安全技术杂凑函数第3部分:专用杂凑函数》由国际标准化组织(ISO)发布,SM3算法正式成为国际标准。SM3的杂凑值长度为( )。
A、8 字节
B、16字节
C、32字节
D、64字节
答案解析与讨论:
www.cnitpm.com/st/4108322660.html第
3题: BS7799标准是英国标准协会制定的信息安全管理体系标准,它包括两个部分:《信息安全管理实施指南》和《信息安全管理体系规范和应用指南》。依据该标准可以组织建立、实施与保持信息安全管理体系,但不能实现( )。
A、强化员工的信息安全意识,规范组织信息安全行为
B、对组织内关键信息资产的安全态势进行动态监测
C、促使管理层坚持贯彻信息安全保障体系
D、通过体系认证就表明体系符合标准,证明组织有能力保障重要信息
答案解析与讨论:
www.cnitpm.com/st/4108410250.html第
4题: 为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,应该对所有权限进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使它们之间相互制约、相互监督,共同保证信息系统安全的是 ( )。
A、最小化原则
B、安全隔离原则
C、纵深防御原则
D、分权制衡原则
答案解析与讨论:
www.cnitpm.com/st/4108529445.html第
6题: 研究密码破译的科学称为密码分析学。密码分析学中,根据密码分析者可利用的数据资源,可将攻击密码的类型分为四种,其中适于攻击公开密钥密码体制,特别是攻击其数字签名的是 ( )。
A、仅知密文攻击
B、已知明文攻击
C、选择密文攻击
D、选择明文攻击
答案解析与讨论:
www.cnitpm.com/st/410878655.html第
7题: 基于MD4和MD5设计的S/Key口令是一种一次性口令生成方案,它可以对访问者的身份与设备进行综合验证,该方案可以对抗( )。
A、网络钓鱼
B、数学分析攻击
C、重放攻击
D、穷举攻击
答案解析与讨论:
www.cnitpm.com/st/4108815769.html第
8题: 对于提高人员安全意识和安全操作技能来说,以下所列的安全管理方法最有效的是 ( )。
A、安全检查
B、安全教育和安全培训
C、安全责任追究
D、安全制度约束
答案解析与讨论:
www.cnitpm.com/st/4108914134.html