试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全教育成果
试题通
搜索
网络安全教育成果
题目内容
(
单选题
)
254.两个密钥三重 DES 加密:C=CK1[DK2[EK1[P]]],K1¥K2,其中有效的密钥为:

A、 56位

B、 128位

C、 168位

D、 112位

答案:D

解析:解析:两个密钥三重DES的有效客钥长度为112位。涉及两个密钥K1,K2,实现三次加密,分别用K1加密,K2解密,K1再加密。有效密钥为2*56=112位

试题通
网络安全教育成果
试题通
52.依据《信息安全等级保护管理办法》,信息系统的安全保护的最高等级是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-fa90-c045-e675ef3ad602.html
点击查看题目
5.为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,应该对所有权限进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使它们之间相互制约、相互监督,共同保证信息系统安全:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-9068-c045-e675ef3ad601.html
点击查看题目
24.字典攻击属于物理安全威胁。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-3910-c045-e675ef3ad603.html
点击查看题目
4.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施“三同步”,具体包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-6eef-e178-c045-e675ef3ad600.html
点击查看题目
8.按照国家网络安全事件分类分级指南,税务系统网络安全事件分为:( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-8063-4da0-c045-e675ef3ad602.html
点击查看题目
15.制定关键信息基础设施的具体范围和安全保护办法的部门是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-bc10-c045-e675ef3ad609.html
点击查看题目
48.涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相联接,必须实行物理隔离。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-e610-c045-e675ef3ad600.html
点击查看题目
31.根据《中华人民共和国密码法》的规定,商用密码进口许可清单和出口管制清单由国家相关部门和制定并公布,这些部门包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-6ef0-0c70-c045-e675ef3ad602.html
点击查看题目
12.软件安全加固是对信息系统的脆弱性进行分析并修补,应当遵循的原则
https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-d010-c045-e675ef3ad603.html
点击查看题目
11.IT服务管理(ITSM) 是一套对IT系统的规划、研发、实施和运营进行有效管理的高质量方法。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4080-c045-e675ef3ad601.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
单选题
)
手机预览
试题通
网络安全教育成果

254.两个密钥三重 DES 加密:C=CK1[DK2[EK1[P]]],K1¥K2,其中有效的密钥为:

A、 56位

B、 128位

C、 168位

D、 112位

答案:D

解析:解析:两个密钥三重DES的有效客钥长度为112位。涉及两个密钥K1,K2,实现三次加密,分别用K1加密,K2解密,K1再加密。有效密钥为2*56=112位

试题通
分享
试题通
试题通
网络安全教育成果
相关题目
52.依据《信息安全等级保护管理办法》,信息系统的安全保护的最高等级是:

A.  第二级

B.  第三级

C.  第四级

D.  第五级

解析:解析:根据《信息安全等级保护管理办法》第七条的规定,信息系统的安全保护等级分为五级,最高级为第五级。

https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-fa90-c045-e675ef3ad602.html
点击查看答案
5.为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,应该对所有权限进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使它们之间相互制约、相互监督,共同保证信息系统安全:

A.  最小化原则

B.  安全隔离原则

C.  纵深防御原则

D.  分权制衡原则

解析:解析:(1)最小化原则:受保护的敏感信息只能在一定范围内被共享,履行工作职责和职能的安全主体,在法律和相关安全策略允许的前提下,为满足工作需要。仅被授予其访问信息的适当权限,称为最小化原则。敏感信息的知情权一定要加以限制,是在“满足工作需要”前提下的一种限制性开放。可以将最小化原则细分为知所必须和用所必须的原则。
(2)分权制衡原则:在信息系统中,对所有权限应该进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使他们之间相互制约、相互监督,共同保证信息系统的安全。如果一个授权主体分配的权限过大,无人监督和制约,就隐含了“滥用权力”“一言九鼎”的安全隐患。
(3)安全隔离原则:隔离和控制是实现信息安全的基本方法,而隔离是进行控制的基础。信息安全的一个基本策略就是将信息的主体与客体分离,按照一定的安全策略,在可控和安全的前提下实施主体对客体的访问。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-9068-c045-e675ef3ad601.html
点击查看答案
24.字典攻击属于物理安全威胁。

A. 正确

B. 错误

解析:解析:物理安全,是指在物理媒介层次上对存储和传输的信息加以保护,它是保护计算机网络设备、设施免遭地震、水灾、火灾等环境事故以及人为操作错误或各种计算机犯罪行为而导致破坏的过程。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-3910-c045-e675ef3ad603.html
点击查看答案
4.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施“三同步”,具体包括:

A.  同步修改

B.  同步规划

C.  同步建设

D.  同步使用

E.  同步开发

解析:解析:《中华人民共和国网络安全法》第三十三条规定,建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施同步规划、同步建设、同步使用。

https://www.shititong.cn/cha-kan/shiti/0005e23c-6eef-e178-c045-e675ef3ad600.html
点击查看答案
8.按照国家网络安全事件分类分级指南,税务系统网络安全事件分为:( )

A.  特别重大

B.  重大

C.  较大

D.  一般

https://www.shititong.cn/cha-kan/shiti/0005e23c-8063-4da0-c045-e675ef3ad602.html
点击查看答案
15.制定关键信息基础设施的具体范围和安全保护办法的部门是:

A.  网信部门

B.  国务院

C.  网信部门

D.  电信企业

解析:中华人民共和国网络安全法第三十一条规定关键信息基础设施的具体范围和安全保护办法由国务院制定

https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-bc10-c045-e675ef3ad609.html
点击查看答案
48.涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相联接,必须实行物理隔离。

A. 正确

B. 错误

解析:解析:《计算机信息系统国际联网保密管理规定》第六条规定,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相联接,必须实行物理隔离。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-e610-c045-e675ef3ad600.html
点击查看答案
31.根据《中华人民共和国密码法》的规定,商用密码进口许可清单和出口管制清单由国家相关部门和制定并公布,这些部门包括:

A.  国务院商务主管部门

B.  国家密码管理部门

C.  工业与信息化部门

D.  海关总署

E.  税务总局

解析:解析:《中华人民共和国密码法》第二十八条规定,国务院商务主管部
门、国家密码管理部门依法对涉及国家安全、社会公共利查且具有加密保护功能的商用密码实施进口许可,对涉及国家安全,社会公共利益或者中国承担国际义务的商用密码实施出口管制。商用密码进口许可清单和出口管制清单由国务院商务主管部门会同国家密码管理部门和海关总署制定并公布。

https://www.shititong.cn/cha-kan/shiti/0005e23c-6ef0-0c70-c045-e675ef3ad602.html
点击查看答案
12.软件安全加固是对信息系统的脆弱性进行分析并修补,应当遵循的原则

A.  风险最大化

B.  权限最小化

C.  威胁最小化

D.  代码编写安全

E.  代码编译安全

解析:解析:软件安全加固包含对主机系统的身份鉴别与认证、访问控制和审计跟踪策略的增强等方面,应遵循两个原则:一是风险最大化原则,不要忽视扫描报告和检查结果中的任何一个细节,将任何潜在的隐患以最大化的方式展现;二是威胁最小化原则,由于威胁是动态的,所以很难被彻底消除,故只能将其降低至可接受的程度。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-d010-c045-e675ef3ad603.html
点击查看答案
11.IT服务管理(ITSM) 是一套对IT系统的规划、研发、实施和运营进行有效管理的高质量方法。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4080-c045-e675ef3ad601.html
点击查看答案
试题通小程序
试题通app下载