CISP考试题库与答案.pdf

  1. 1、本文档共51页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
1. 以下哪一项不是我国国务院信息化办公室为加强信息安全保 D .策略 障明确提出的九项重点工作内容 5. 在密码学的 Kerchhoff 假设中,密码系统的安全性仅依赖于 之一? (A) _______。(C) A .提高信息技术产品的国产化率 A .明文 B.保证信息安全资金投入 B.密文 C .加快信息安全人才培养 C .密钥 D .重视信息安全应急处理工作 D .信道 2. 以下哪一项不是《 GB/T20274 信息安全保障评估框架》给出 6. 通过对称密码算法进行安全消息传输的必要条件是: (B) 的信息安全保障模型具备的特点? (C) A .在安全的传输信道上进行通信 A .强调信息系统安全保障持续发展的动态性,即强调信息系统 B.通讯双方通过某种方式,安全且秘密地共享密钥 安全保障应贯穿于整个信息系统生命周期的全过程 C .通讯双方使用不公开的加密算法 B.强调信息系统安全保障的概念,通过综合技术、管理、工程 D .通讯双方将传输的信息夹杂在无用信息中传输并提取 和人员的安全保障要求来实施和实现信息系统的安全保障目标 7. 以下关于代替密码的说法正确的是: (A) C .以安全概念和关系为基础,将安全威胁和风险控制措施作为 A .明文根据密钥被不同的密文字母代替 信息系统安全保障的基础和核心 B.明文字母不变,仅仅是位置根据密钥发生改变 D .通过以风险和策略为基础,在整个信息系统的生命周期中实 C .明文和密钥的每个 bit 异或 施技术、管理、工程和人员保障要素,从而使信息系统安全保障 D .明文根据密钥作移位 实现信息安全的安全特征 8.AES 在抵抗差分密码分析及线性密码分析的能力比 DES 更有效, 3. 以下关于信息系统安全保障是主观和客观的结合说法最准确 已经替代 DES成为新的数据加密标准。其算法的信息块长度和加 的是: (B) 密密钥是可变的,以下哪一种不是其可能的密钥长度? (A) A .信息系统安全保障不仅涉及安全技术,还应综合考虑安全管 A .64bit 理、安全工程和人员安全等,以全面保障信息系统安全 B. 128bit B.通过技术、 管理、 工程和人员方面客观地评估安全保障措施, C . 192bit 向信息系统的所有者提供其现有安全保障工作是否满足其安全 D .256bit 保障目标的信心 9.Alice 有一个消息 M 通过密钥 K2 生成一个密文 E (K2 ,M )然 C .是一种通过客观证据向信息系统评估者提供主观信心的活动 后用 K1 生成一个 MAC 为C (K1 ,E (K2 ,M )), Alice 将密 D .是主观和客观综合评估的结果 文和 MAC 发送给 Bob ,Bob 用密钥 K1 和密文生成一个 MAC 并 4. 与PDR 模型相比, P2DR 模型多了哪一个环节? (D) 和Alice 的MAC 比较,假如相同再用 K2 解密 Alice 发送的密文, A

文档评论(0)

恋慕如斯 + 关注
官方认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:7066120125000023
认证主体深圳市龙华区玄龙信息网络服务中心
IP属地北京
统一社会信用代码/组织机构代码
92440300MA5GUQET1J

1亿VIP精品文档

相关文档