• 信息安全等级测评师题库

对分组密码的常见攻击有哪些?

[问答题] 对分组密码的常见攻击有哪些?

  • 查看答案
  • 《基本要求》分为技术要求和管理要求,其中技术要求包括物理安全、网络安全、主机系统

    [单选题]《基本要求》分为技术要求和管理要求,其中技术要求包括物理安全、网络安全、主机系统安全、应用安全和()?A .整体安全B .数据安全C .操作系统安全D .数据库安全

  • 查看答案
  • 等级保护对象受到破坏后对客体造成侵害的程度归结为哪三种()。

    [多选题] 等级保护对象受到破坏后对客体造成侵害的程度归结为哪三种()。A . 造成轻微损害B . 造成一般损害C . 造成严重损害D . 造成特别严重损害

  • 查看答案
  • 散列函数应该满足哪些性质?

    [问答题] 散列函数应该满足哪些性质?

  • 查看答案
  • UNIX工具(实用程序,utilities)在新建文件的时候,通常使用()作为缺

    [填空题] UNIX工具(实用程序,utilities)在新建文件的时候,通常使用()作为缺省许可位,而在新建程序的时候,通常使用()作为缺省许可位。

  • 查看答案
  • 某信息系统1被定为3级,测评的指标选择可能有()。

    [多选题] 某信息系统1被定为3级,测评的指标选择可能有()。A .S3A3G3B .S3A1G3C .S3A2G3D .S1A3G3

  • 查看答案
  • ptables中默认的表名是()。

    [填空题] ptables中默认的表名是()。

  • 查看答案
  • 美国国防部发布的可信计算机系统评估标准(TCSEC)定义了()个等级。

    [填空题] 美国国防部发布的可信计算机系统评估标准(TCSEC)定义了()个等级。

  • 查看答案
  • 信息安全等级测评机构有下列行为之一的(),由所在地公安机关公共信息网络安全监察部

    [多选题] 信息安全等级测评机构有下列行为之一的(),由所在地公安机关公共信息网络安全监察部门责令改正,并予以通报。对已办理备案的,收回备案证书。触犯有关法律、法规和规章的,依法追究法律责任。A .伪造、冒用信息安全等级测评机构备案证书的;B .转让、转借信息安全等级测评机构备案证书的;C .出具虚假、失实的信息安全等级测评结论的;D .泄露测评活动中掌握的国家秘密、商业秘密和个人隐私的;

  • 查看答案
  • 《基本要求》中管理要求中,下面那一个不是其中的内容?()

    [单选题]《基本要求》中管理要求中,下面那一个不是其中的内容?()A .安全管理机构B .安全管理制度C .人员安全管理D .病毒安全管理

  • 查看答案
  • 三级及以上信息系统的应用安全资源控制应满足以下()要求。

    [多选题] 三级及以上信息系统的应用安全资源控制应满足以下()要求。A .应能够对一个时间段内可能的并发会话连接数进行限制。B .应能够对一个访问帐户或一个请求进程占用的资源分配最大限额和最小限额。C .应能够对系统服务水平降低到预先规定的最小值进行检测和报警。D .应提供服务优先级设定功能,并在安装后根据安全策略设定访问帐户或请求进程的优先级,根据优先级分配系统资源。

  • 查看答案
  • 对称密码

    [名词解释] 对称密码

  • 查看答案
  • 结构安全、访问控制、安全审计是()层面的要求。

    [单选题]结构安全、访问控制、安全审计是()层面的要求。A .网络B .主机C .系统D .物理

  • 查看答案
  • 简述信息安全的学科体系。

    [问答题] 简述信息安全的学科体系。

  • 查看答案
  • 从()级系统开始,基本要求中有规定要作异地备份。

    [单选题]从()级系统开始,基本要求中有规定要作异地备份。A .2B .3C .4D .5

  • 查看答案
  • 应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性和

    [单选题]应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性和()。A .抗抵赖、软件容错、资源控制B .不可否认性、软件容错、资源控制C .抗抵赖、软件删除、资源控制D .抗抵赖、软件容错、系统控制

  • 查看答案
  • 信息安全的理论、技术和应用是什么关系如何体现?

    [问答题] 信息安全的理论、技术和应用是什么关系如何体现?

  • 查看答案
  • 安全运维阶段的主要活动包括运行管理和控制、变更管理和控制、安全状态监控、()、安

    [单选题]安全运维阶段的主要活动包括运行管理和控制、变更管理和控制、安全状态监控、()、安全检查和持续改进、监督检查。A . 安全事件处置和应急预案B . 安全服务C . 网络评估D . 安全加固

  • 查看答案
  • Windows系统安装完后,默认隋况下系统将产生两个帐号,分别是管理员帐号和()

    [填空题] Windows系统安装完后,默认隋况下系统将产生两个帐号,分别是管理员帐号和()。C

  • 查看答案
  • 三级信息系统的人员录用应满足以下要求()。

    [多选题] 三级信息系统的人员录用应满足以下要求()。A .应指定或授权专门的部门或人员负责人员录用。B .应严格规范人员录用过程,对被录用人的身份、背景、专业资格和资质等进行审查,对其所具有的技术技能进行考核。C .应签署保密协议。D .可从所有人员中选拔从事关键岗位的人员,并签署岗位安全协议。

  • 查看答案
  • 运营、使用单位应当参照《信息安全技术信息系统安全管理要求》GB/T20269-2

    [单选题]运营、使用单位应当参照《信息安全技术信息系统安全管理要求》GB/T20269-2006)、《信息安全技术信息系统安全工程管理要求》()管理规范,制定并落实符合本系统安全保护等级要求的安全管理制度。A .测评准则B .基本要求C .定级指南D .实施指南

  • 查看答案
  • 申请单位认为安全测评报告的合法性和真实性存在重大问题的,可以向()公共信息网络安

    [单选题]申请单位认为安全测评报告的合法性和真实性存在重大问题的,可以向()公共信息网络安全监察部门提出申诉,提交异议申诉书及有关证明材料。A .本单位所在地公安机关。B .地级以上市公安机关C .省公安厅D .公安部

  • 查看答案
  • 三级信息系统的外包软件开发包括如下()内容。

    [多选题] 三级信息系统的外包软件开发包括如下()内容。A .应根据开发需求检测软件质量。B .应在软件安装之前检测软件包中可能存在的恶意代码。C .应要求开发单位提供软件设计的相关文档和使用指南。D .应要求开发单位提供软件源代码,并审查软件中可能存在的后门。

  • 查看答案
  • 流密码

    [名词解释] 流密码

  • 查看答案
  • AES算法采用什么结构?与DES算法结构有何区别?

    [问答题] AES算法采用什么结构?与DES算法结构有何区别?

  • 查看答案
  • 对公民、法人和其他组织的合法权益造成一般损害,定义为几级()。

    [单选题]对公民、法人和其他组织的合法权益造成一般损害,定义为几级()。A .第一级B .第二级C .第三级D .第四级E .第五级

  • 查看答案
  • 四级系统中,物理安全要求共有()项。

    [单选题]四级系统中,物理安全要求共有()项。A .8B .9C .10D .11

  • 查看答案
  • 从系统服务安全角度反映的信息系统安全保护等级称()。

    [单选题]从系统服务安全角度反映的信息系统安全保护等级称()。A .安全等级保护B .信息系统等级保护C .系统服务安全保护等级D .业务信息安全保护等级

  • 查看答案
  • 应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的

    [单选题]应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能是几级要求。()A .一级B .二级C .三级D .四级

  • 查看答案
  • 物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等,其中不是物理安全范

    [单选题]物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等,其中不是物理安全范围的是什么?()A .防静电B .防火C .防水和防潮D .防攻击

  • 查看答案
  •  1 2 3 4 5 6 7 8 9 10 下一页 尾页