多选题
2817.以下属于GB/T 39786 《信息安全技术 信息系统密码应用基本要求》应用和数据安全层面保护的对象是()。
A
应用用户的身份鉴别信息
B
应用访问控制信息
C
重要业务数据
D
操作行为
答案解析
正确答案:ABCD
解析:
解析:这道题主要考察GB/T 39786《信息安全技术 信息系统密码应用基本要求》中应用和数据安全层面保护的对象。根据标准的要求,应用和数据安全层面需要保护的对象包括:应用用户的身份鉴别信息(选项A)、应用访问控制信息(选项B)、重要业务数据(选项C)、操作行为(选项D)。因此,正确答案是ABCD。
联想例子:想象你有一个保险箱,里面存放着你的贵重物品。为了保证保险箱的安全,你需要设置密码(应用用户的身份鉴别信息),只有输入正确的密码才能打开保险箱。此外,你还需要设置访问控制,比如指定只有家人才能打开保险箱(应用访问控制信息)。在保险箱里存放的是你的珠宝和重要文件(重要业务数据),你还需要监控保险箱的开启记录(操作行为)。通过这个例子,可以更加深入理解应用和数据安全层面保护的对象。
联想例子:想象你有一个保险箱,里面存放着你的贵重物品。为了保证保险箱的安全,你需要设置密码(应用用户的身份鉴别信息),只有输入正确的密码才能打开保险箱。此外,你还需要设置访问控制,比如指定只有家人才能打开保险箱(应用访问控制信息)。在保险箱里存放的是你的珠宝和重要文件(重要业务数据),你还需要监控保险箱的开启记录(操作行为)。通过这个例子,可以更加深入理解应用和数据安全层面保护的对象。
相关知识点:
信息系统密码应用,应用数据保对象
题目纠错
相关题目
单选题
1986.AES分组密码算法密钥长度可以是()。
单选题
1985.SHANNON于1949年提出了设计对称密码的基本原则,他指出密码设计必须遵循的原则有( )。
单选题
1984.SM4算法的轮函数包括的运算有( )。
单选题
1983.为了提高DES的安全性,并充分利用现有的软硬件资源, 人们已设计开发了DES的多种变异版本,下面( )属于DES变异版本。
单选题
1982.混淆和扩散是密码设计的一般原则,所以在很多密码设计中,都采用了代换和置换等变化来达到混淆和扩散的效果。下列哪些密码体制中,采用了置换的处理思想( )。
单选题
1981.在对称分组密码AES中,共进行10轮迭代变换,第10轮进行了的处理变换有( )。
单选题
1980.SM4分组密码算法轮函数中的T置换,包括的运算有()。
单选题
1979.公开密钥加密( )也称为非对称密钥加密( ),是一种密码学算法类型。下列算法属于公钥密码算法的是()。
单选题
1978.古典密码体制的分析方法有( )。
单选题
1977.实现和验证不可否认性过程中可能会用到( )密码元素。
