强化练习卷A
一、单选题(共100分)
1.信息安全风险管理是基于()的信息安全管理,也就是,始终以()为主线进行信息安全的管理,应根据实际()的不同来理解信息安全风险管理的侧重点,及()选择的范围和对象重点应有所不同。【A】
A. 风险;风险;信息系统;风险管理
B. 风险:风险;风险管理;信息系统
C. 风险管理;信息系统;风险;风险
D. 风险管理;风险;风险;信息系统
2.下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求:C
A.国家秘密及其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关机关规定
B.各级国家机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级具体范围的规定确定密级
C.对是否属于国家机密和属于何种密级不明确的事项,可由各单位自行参考国家要求确定和定级,然后报国家保密工作部门确定
D.对是否属于国家秘密和属于何种密级不明确的事项。由国家保密工作部门,省、自治区、直辖市的保密工作部门。省、自治区政府所在地的市和经国务院批准的较大的市的保密工作部门或者国家保密工作部门审定的机关确定。
3.信息安全标准化工作是我国信息安全保障工作的重要组成部分,是保护国家利益,促进产业发展的重要手段之一。关于我国信息安全标准化工作,下面选项中正确的是( A)
A.我国是在国家质量监督检验总局管理下,由国家标准化管理委员会统一管理全国标准化工作,下设有专业技术委员会。
B.因事关国家安全利益,信息安全因此不能和国际标准相同,而是要通过本国组织和专家制定标准,切实有效地保护国家利益和安全。
C.我国归口信息安全方面标准的是“全国信息安全标准化技术委员会”,为加强有关工作,2016年在其下设立“大数据安全特别工作组”
D.信息安全标准化工作是解决信息安全问题的重要技术支撑,其主要作用突出地体现在能够确保有关产品、设施技术选进性、可靠性和一致性。
4.为了进一步提高信息安全的保障能力和防护水平,保障和促进信息化建设的健康发展,公安部等四部门联合发布《关于信息安全等级保护工作的实施意见》(公通字[2004]66号),对等级保护工作的开展提供宏观指导和约束。明确了等级保护工作的基本内容、工作要求和实施计划,以及各部门工作职责分工等。关于该文件,下面理解正确的是(A)
A.该文件是一个由部委发布的政策性文件,不属于法律文件
B.该文件适用于2004年的等级保护工作。其内容不能约束到2005年及之后的工作
C.该文件是一个总体性指导文件,规定了所有信息系统都要纳入等级保护定级范围
D.该文件适用范围为发文的这四个部门,不适用于其他部门和企业等单位
5.一个信息管理系统通常会对用户进行分组并实施控制。例如,在一个学校的教务系统中,教师能够录入学生的成绩,学生只能查看自己的分数,而教务管理人员能够对选课信息等内容进行修改,下列选项中,对访问控制的作用理解错误的是(C)
A.对经过身份鉴别后的合法用户提供所有服务
B.拒绝非法用户的非授权访问请求
C.在用户对系统资源提供最大限度共享的基础上,对用户的访问权进行管理
D.防止对信息的非授权篡改和滥用
6.安全管理体系,国际上有标准(Information technology Security techniques Information systems )(ISO/IEC 27001:2013),而我国发布了《信息技术信息安全管理体系要求》(GB/T 22080-2008).请问,这两个标准的关系是(A)
A.IDT(等同采用),此国家标准等同于该国际标准,仅有或没有编辑性修改
B.EQV(等效采用),此国家标准等效于该国家标准,技术上只有很小差异
C.AEQ(等效采用),此国家标准不等效于该国家标准
D.没有采用与否的关系,两者之间版本不同,不应直接比较
7.“CC”标准是测评标准类的重要标准,从该标准的内容来看,下面哪项内容是针对具体的被测评对象,描述了该对象的安全要求及其相关安全功能和安全措施,相当于从厂商角度制定的产品或系统实现方案(C)
A.评估对象(TOE) B.保护轮廊(PP)
C.安全目标(ST) D.评估保证级(EAL)
8.分组密码算法是一类十分重要的密码算法,下面描述中,错误的是(C)
A.分组密码算法要求输入明文按组分成固定长度的块
B.分组密码算法每次计算得到固定长度的密文输出块
C.分组密码算法也称为序列密码算法
D.常见的DES、IDEA算法都属于分组密码算法
9.密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法,密码协议也是网络安全的一个重要组成部分。下面描述中,错误的是(A)
A.在实际应用中,密码协议应按照灵活性好、可扩展性高的方式制定,不要限制和框住所有的执行步骤,有些复杂的步骤可以不明确处理方式
B.密码协议定义了两方或多方之间为完成某项任务而制定的一系列步骤,协议中的每个参与方都必须了解协议,且按步骤执行
C.根据密码协议应用目的的不同,参与该协议的双方可能是朋友和完全信任的人,也可能是敌人和互相完全不信任的人
D.密码协议(cryptographic protocol),有时也称安全协议(security protocol),是使用密码学完成某项特定的任务并满足安全需求,其目的是提供安全服务
10.美国计算机协会(ACM)宣布将2015年的ACM奖授予给Whitfield Diffie和Wartfield下面哪项工作是他们的贡献(C)。
A.发明并第一个使用C语言
B.第一个发表了对称密码算法思想
C.第一个发表了非对称密码算法思想
D.第一个研制出防火墙
11.公钥基础设施(Public Key Infrastructure,PKI)引入数字证书的概念,用来表示用户的身份。下图简要地描述了终端实体(用户)从认证权威机构CA申请、撤销和更新数字证书的流程。请为中间框空白处选择合适当选项(B )
A.证书库 B.RA
C.0CSP D.CRL库
12.随着计算机在商业和民用领域的应用,安全需要变得越发重要,基于角的访问控制(RBAC)逐渐成为安全领域的一个研究热点,RBAC模型可以分为RBAC0,RBAC1,RBAC2和RBAC3四种,它们之间存在着相互包含的关系,下列选项中对这四种类型之间的关系描述错误的是(C)。
A.RBAC0是基本模型,其它三个模型均包含RBAC0
B.RBAC1在RBAC0的基础上加入了角等级的概念
C.RBAC2在RBAC1的基础上加入了约束的概念
D.RBAC3结合了RBAC1和RBAC2,同时具备角等级和约束
13.为防范网络欺诈确保交易安全,网银系统首先要求用户安全登录,然后使用“智能卡+短信认证”模式进行网上转账等交易。在此场景中用到下列哪些鉴别方法?(A)
A.实体“所知”以及实体“所有”的鉴别方法
B.实体“所有”以及实体“特征”的鉴别方法sql语句实现的四种功能
C.实体“所知”以及实体“特征”的鉴别方法
D.实体“所有”以及实体“行为”的鉴别方法
14.信息可以以各种形式存在。他可以打印成写在纸上,以()、用邮寄或者电子手段传输、是现在胶片上成用()。无论信息以什么形式存在,用哪种方式存储成共享,都宜对它进行适当地保护,()是保护信息免受各种威胁的损害,以确保业务(),业务风险最小化,投资回报和()【A】
A. 语言表达;电子方式存储;信息安全;连续性;商业机遇最大化
B. 电子方式存储;语言表达;连续性;信息安全;商业机遇最大化
C. 电子方式存储;联系性;语言表达;信息安全;商业机遇最大化
D. 电子方式存储;语言表达;信息安全;连续性;商业机遇最大化
15.防火墙作为一种重要的网络安全防护设备,广泛的应用于各种商业和民用网络中,以下哪个选项是防火墙不具备的功能(C)
A.对出入网络的访问行为进行管理和控制
B.过滤出入网络的数据,强化安全策略
C.评估系统关键资源和数据文件完整性,识别已知的攻击行为
D.隐藏内部网络细节
16.强制访问控制是指主体和客体有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体,具有较高的安全性,适用于专用或对安全性要求较高的系统,强制访问控制模型有多种类型,如,BLP、Biba、Clark-Willson和ChineseWall等。小李自学了BLP模型,并对该模型的特点进行了总结,以下四种对BLP模型的描述中,正确的是(B)
A. BLP模型用于保证系统信息的完整性
B. BLP模型的规矩是“向下读,向上写”
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论