- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
一、单选题
1、2016年11月7日,十二届全国人大常会第二十四次会议以154票弃权,表决通过了《网络安
全法》。该法律由全国人民代表大会常务员会于2016年11月7日发布,自()起施行。
A、2017年1月1日
B、2017年6月1日
C、2017年7月1日
D、2017年10月1日
解析:
根据题目中的信息,《网络安全法》由全国人民代表大会常务委员会于2016年11月
7日发布,同时题目给出的参考答案也确认了这一点。接下来需要确定该法律的实
施日期,根据参考答案中的解析,《网络安全法》自2017年6月1日起施行。因此,
正确答案为B。
2、2、近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快
速发展,我国国密标准中的标识密码算法是()。
A、SM2
B、BSM3
C、SM4
D、SM9
解析:
SM9算法是基于标识的密码算法,属于国家商密算法。因此,我国国密标准中的标
识密码算法是SM9。
3、
《计算机信息系统安全保护等级划分准则》(GB17859-
1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和
强制访问控制的是()。
A、用户自主保护级
B、系统审计保护级
C、安全标记保护级
D、结构化保护级
解析:
《计算机信息系统安全保护等级划分准则》(GB17859-
1999)中,结构化保护级要求将自主和强制访问控制扩展到所有主体和客体。因此
,正确答案是D。
4、密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击
方式称为()。
A、数学分析攻击
B、差分分析攻击
C、基于物理的攻击
D、穷举攻击
解析:
数学分析攻击是指密码分析者针对加解密算法的数学基础和某些密码学特性,通
数学求解的方法来破译密码。这种攻击方式是针对基于数学难题的各种密码的主要
威胁。因此,正确答案是A。
5、《网络安全法》明确了国家落实网络安全的职能部门和职责,其中明确规定由()负责统
筹协调网络安全工作和相关监督管理工作。
A、中央网络安全与信息化小组
B、国务院
C、国家网信部门
D、国家公安部门
解析:
《网络安全法》第8条规定,国家网信部门负责统筹协调网络安全工作和相关监督
管理工作。因此,答案为C。
6、一个密码系统如果用E表示加密运算,D表示解密运算,M表示明文,C表示密文,
则下面描述必然成立的是()。
A、E(E(M))=C
B、D(E(M))=M
C、D(E(M))=C
D、D(D(M))=M
解析:
在密码系统中,明文的加密结果是密文,而密文的解密结果应该还原为原始的明文
。因此,当明文M经过加密运算E后变成密文C,再对密文C进行解密运算D,应该
得到原始的明文M。所以描述中必然成立的是选项B:D(E(M))=M。
7、S/key口令是一种一次性口令生成方案,它可以对抗()。
A、恶意代码攻击
B、暴力分析攻击
C、重放攻击
D、协议分析攻击
解析:
S/Key口令是一种一次性口令生成方案,采用一次一密的方式,其主要目的是对抗
重放攻击。因此,正确答案是C。
8、面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不
同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是()
。
A、基于数据分析的隐私保护技术
B、基于数据失真的隐私保护技术
C、基于数据匿名化的隐私保护技术
D、基于数据加密的隐私保护技术
解析:
基于数据分析的隐私保护技术主要关注通过数据分析来识别和解决隐私问题,侧重
于对数据的分析来识别和应对隐私问题,而题干要求的是面向数据挖掘的隐私保护
技术,这两者并不等同。因此,不属于隐私保护技术的是基于数据分析的隐私保护
技术。而基于数据失真的隐私保护技术、基于数据匿名化的隐私保护技术和基于数
据加密的隐私保护技术都是与数据挖掘操作的特征结合的隐私保护手段。
9、从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基
本原则的是()。
A、最小权限原则
B、纵深防御原则
C、安全性与代价平衡原则
D、Kerckhoffs原则
解析:
从网络安全的角度看,网络安全防护体系在设计和实现时需要遵循的基本原则包括
最小权限原则、纵深防御原则和安全性与代价平衡原则等。而Kerckhoffs原则属于
密码理论原则,并不属于网络安全防护体系在设计和实现时需要遵循的基本原则。
因此,正确答案为D。
您可能关注的文档
- 2013年11月网络规划设计师案例分析答案及解析.pdf
- 2013年11月网络规划设计师选择题答案及解析.pdf
- 2014年11月网络规划设计师案例分析答案及解析.pdf
- 2014年11月网络规划设计师选择题答案及解析.pdf
- 2015年11月网络规划设计师选择题答案及解析.pdf
- 2015年11月网络规划设计师案例分析答案及解析.pdf
- 2016年11月网络规划设计师案例分析答案及解析.pdf
- 2016年11月网络规划设计师选择题答案及解析.pdf
- 2016年11月 网络规划设计师 下午题答案及解析.pdf
- 2017年11月网络规划设计师选择题答案及解析.pdf
- GB/T 46622.1-2025液压传动 螺纹插装阀安装连接尺寸 第1部分:米制螺纹.pdf
- 《GB/T 46622.1-2025液压传动 螺纹插装阀安装连接尺寸 第1部分:米制螺纹》.pdf
- 2025重庆渝海物业管理有限责任公司外包岗位招聘7人备考题库最新.docx
- 岳池县兴隆镇公开招聘社区网格员的备考题库最新.docx
- 2025湖南怀化市靖州县纪委监委选调11人备考题库最新.docx
- 2025年镇原县科技局下属事业单位招聘笔试参考题库附答案.docx
- 贵州国企招聘:2025中国人民财产保险股份有限公司贵州省分公笔试参考题库附答案.docx
- 2025年武汉铁路局集团招聘(180人)笔试参考题库最新.docx
- 2025重庆市应急管理局遴选公务员7人备考题库附答案.docx
- 赣州市人力资源有限公司公开招聘劳务派遣制工作人员备考题库附答案.docx
原创力文档


文档评论(0)