信息安全工程师真题与答案完整版linux认证等级
1、《中华人民共和国网络安全法》第五十八条明确规定,因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经( )决定或者批准,可以在特定区域对网络通信采取限制等临时措施。 [单选题] *
a、国务院(正确答案)
b、国家网信部门
c、省级以上人民政府
d、网络服务提供商
2、2018年10月,含有我国sm3杂凑算法的is0/iec10118-3: 2018《信息安全技术杂凑函数第3部分:专用杂凑函数》由国际标准化组织(iso)发布,sm3算法正式成为国际标准。sm3的杂凑值长度为(  )。 [单选题] *
a、8 字节
b、16字节
c、32字节(正确答案)
d、64字节
3、bs7799标准是英国标准协会制定的信息安全管理体系标准,它包括两个部分:《信息安全管理实施指南》和《信息安全管理体系规范和应用指南》。依据该标准可以组织建立、实施与保持信息安全管理体系,但不能实现(   )。 [单选题] *
a、强化员工的信息安全意识,规范组织信息安全行为
b、对组织内关键信息资产的安全态势进行动态监测(正确答案)
c、促使管理层坚持贯彻信息安全保障体系
d、通过体系认证就表明体系符合标准,证明组织有能力保障重要信息
4、为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,应该对所有权限进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使它们之间相互制约、相互监督,共同保证信息系统安全的是 (   )。 [单选题] *
a、最小化原则(正确答案)
b、安全隔离原原则
c、纵深防御原则
d、分权制衡原则
5、等级保护制度已经被列入国务院《关于加强信息安全保障工作的意见》之中。以下关于我国信息安全等级保护内容描述不正确的是(   )。 [单选题] *
a、对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护(正确答案)
b、对信息系统中使用的信息安全产品实行按等级管理
c、对信息系统中发生的信息安全事件按照等级进行响应和处置
d、对信息安全从业人员实行按等级管理,对信息安全违法行为实行按等级惩处
6、研究密码破译的科学称为密码分析学。密码分析学中,根据密码分析者可利用的数据资源,可将攻击密码的类型分为四种,其中适于攻击公开密钥密码体制,特别是攻击其数字签名的是 (  c )。 [单选题] *
a、仅知密文攻击(正确答案)
b、已知明文攻击
c、选择密文攻击
d、选择明文攻击
7、基于md4和md5设计的s/key口令是一种一次性口令生成方案,它可以对访问者的身份与设备进行综合验证,该方案可以对抗( )。 [单选题] *
a、网络钓鱼
b、数学分析攻击
c、重放攻击(正确答案)
d、穷举攻击
8、对于提高人员安全意识和安全操作技能来说,以下所列的安全管理方法最有效的是 (  )。 [单选题] *
a、安全检查
b、安全教育和安全培训(正确答案)
c、安全责任追究
d、安全制度约束
9、访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。信息系统访问控制的基本要素不包括(   )。 [单选题] *
a、主体
b、客体
c、授权访问
d、身份认证(正确答案)
10、下面对国家秘密定级和范围的描述中,不符合《中华人民共和国保守国家秘密法》要求的是(   )。 [单选题] *
a、对是否属于国家和属于何种密级不明确的事项,可由各单位自行参考国家要求确定和定级,然后报国家保密工作部门备案(正确答案)
b、各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级,同时确定保密期限和知悉范围
c、国家秘密及其密级的具体范围,由国家行政管理部门]分别会同外交、公安、国家安全和其他中央有关机关规定
d、对是否属于国家和属于何种密级不明确的事项,由国家保密行政管理部门,或省、自治区、直辖市的保密行政管理部门确定
11、数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程。数字签名标准dss中使用的签名算法dsa是基于elgamal和 schnorr两个方案而设计的。当dsa对消息m的签名验证结果为true,也不能说明(   )。 [单选题] *

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。