密码基础知识试题库_+判断
2024计算机基础理论信息安全基本知识试题及答案
2024计算机基础理论信息安全基本知识试题及答案一、单选题1. 对计算机软件正确的认识是()。
[单选题]A. 计算机软件受法律保护是多余的B. 正版软件太贵,不必购买C. 受法律保护的软件不能随便复制(正确答案)D. 正版软件只要解密就能随意使用2. 小杰每次登录自己的 Windows Live Messenger,都会发现同学小明发送一条全英语消息给自己,大意是邀请他登录一个网站,参与国外活动。
这条消息说明()。
[单选题]A. 小明非常热情,坚持邀请他B. 小杰的 Windows Live Messenger 中毒了C. 小明的Windows Live Messenger 中毒了(正确答案)D. 以上皆有可能3. 设置密码是最常用的一种信息安全措施。
下列密码中安全性最好的是()。
[单选题]A. computerB. 88888888C. zy922@ah$(正确答案)D. 201409014.下列关于尊重他人知识产权的说法中,正确的是()。
[单选题]A. 可以复制他人信息作品的内容B. 如果需要在自己的作品中引用他人的作品,应注明引用信息的来源、作者(正确答案)C. 可以使用盗版书籍、软件、光盘等D. 对于作者声明禁止使用的作品,不需要尊重作者的意见5. 赵军为了使自己成为游戏中的“霸主”,苦心研究出一个可以窃取他人“游戏装备”的程序,并使用该程序窃取了许多“极品装备”。
赵军的行为属于()。
[单选题]A. 信息发布B. 信息污染C. 信息犯罪(正确答案)D. 信息共享6.计算机供电系统有时会突然停电,对计算机系统设备和数据信息都容易造成损坏,为保护计算机系统安全正常工作,因此一般要求使用()。
[单选题]A. 稳压器B. 过压保护器C. 不间断电源(正确答案)D. 以上答案都不对7. 以下哪项可能会导致信息不安全?() [单选题]A. 给系统修复漏洞B. 为电脑配备UPSC. 给重要数据备份D. 直接按电脑的电源开关,关闭正在运行的电脑(正确答案)8. 某同学为自己的 Windows系统设置安全防范措施,最恰当的是()。
密码学考试题库
密码学考试题库
密码学考试题库如下:
1. 第一个实用的、迄今为止应用最广的公钥密码体制是RSA。
2. 一个密码系统至少由明文、密文、加密算法和解密算法、密钥五部分组成,其安全性是由密钥决定的。
3. 计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是计算安全。
4. 根据密码分析者所掌握的分析资料的不同,密码分析一般可为四类:惟密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是惟密文攻击。
5. 字母频率分析法对置换密码最有效。
6. 下面哪种密码算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
以上是部分密码学考试题库,仅供参考,建议查阅专业书籍或咨询专业人士获取更多专业信息。
信息技术试题库——判断题部分
三明市首次初中学生信息技术学业考查模拟试题——判断题部分2011年11月1.同一个文件夹中不能含有相同名字的文件或文件夹。
()2.第一台电子计算机ENIAC于1944年诞生于美国。
()3.Esc键,通常用于取消当前的操作。
()4.复制和剪切作用是一样的。
()5.同一个文件夹中不能含有相同名字的文件或文件夹。
()6.窗口的大小是不可改变的()7.Esc键,通常用于取消当前的操作。
()8.Windows98或WindowsXP是一个窗口式、单任务的操作系统。
()9.如果某菜单项显示为灰色,说明该项功能暂不起作用。
()10.查看文件和文件夹,可以有按大图标、按小图标、列表和详细资料方式显示。
()11.在Word 2000中,通过调整显示比例,可以改变字号的大小。
()12.在Powerpoint中,幻灯片只能按顺序连续播放。
()13.F键是左手食指的范围键,也称为基准键。
()14.内存的存取速度比外存储器要快。
( )15.删除后的文件一定在回收站中。
()16.常见的对话框有菜单栏、列表框、复选框等。
()17.复制和剪切作用是一样的。
()18.在windows环境下当前活动窗口可以是多个。
()19.Excel中的工作表的数量是固定的,不能再添加。
()20.计算机病毒具有以下特征: 潜伏性、隐蔽性、传染性、免疫性。
( )21.互联网上的资源可以任意下载、转载、传播。
()22.当选中硬盘中的一个文件,执行剪切命令后,该文件在硬盘中不存在了。
( )23.Offce2000是一套系统软件。
( )24.有了病毒防火墙才仅仅是提高了网络的安全性,不可能保证绝对安全。
()25.上因特网的计算机必须配置一台调制解调器。
()26.把某中学校内的1000多台电脑连网,此网络属广域网。
()27.网络服务器是指带有大容量硬盘的计算机。
()28.带宽是指通信信道的传输容量,实际上任何信道都只具有有限的带宽。
()29.以ADSL方式接入因特网不需要向ISP提出申请。
密码基础知识试题库完整
三.判断题(共20题,每题1分)1.衡量一个密码系统的安全性中的无条件安全又称为可证明安全()正确错误2.伪造、冒用、盗用他人的电子签名,构成犯罪的,依法追究刑事责任;给他人造成损失的,依法承担民事责任()。
正确错误3.字母频率分析法对多表代替密码算法最有效果。
()正确错误4.盲签名比普通的数字签名的安全性要高。
正确错误5.不属于国家秘密的,也可以做出国家秘密标志()。
正确错误6.机关、单位委托企业事业单位从事前款规定的业务,应当与其签订保密协议,提出保密要求,采取保密措施()。
正确错误7.国家秘密的保密期限,除另有规定外,绝密级不超过三十年,机密级不超过十五年,秘密级不超过五年()。
正确错误8.群签名中,要求群中的所有成员对被签名文件进行签名。
正确错误9.任何单位或者个人都可以使用商用密码产品()。
正确错误10.电子认证服务提供者应当制定、公布符合国家有关规定的电子认证业务规则,并向密码管理相关部门备案()。
正确错误11.简单的说,密码学中的“明文”是指没有经过加密的信息;而“密文”是指已经加了密的信息()。
正确错误12.二战时期著名的“隐谜”密码打字机是英国军队使用的()。
正确错误13.重合指数法对单表代换密码算法的破解最有效。
()正确错误14.分别征服分析方法是一种选择明文攻击的攻击方法()正确错误15.维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是多表代换密码。
()正确错误16.Vigenere密码是由法国密码学家提出来的。
()正确错误17.为了保证安全性,密码算法应该进行保密。
正确错误18.成熟的公钥密码算法出现以后,对称密码算法在实际中已无太大利用价值了。
正确错误19.电子签名需要第三方认证的,由依法设立的电子认证服务提供者提供认证服务()。
正确错误20.RSA公钥加密体制中,相同的明文会有许多可能的密文。
正确错误1.RSA算法的安全理论基础是大整数因子分解难题。
2021年保密基础知识竞赛试题库及答案(共170题)
2021年保密基础知识竞赛试题库及答案(共170题)1计算机信息系统的保密管理应实行(C )制,由单位主管领导负责本单位的计算机信息系统的保密工作,并指定有关机构和人员具体承办。
A 分工负责B 单位负责C 领导负责2 计算机和信息系统应采取相应的防(C)泄露的保密措施。
A.信息B .密级资料C .电磁3 计算机信息系统打印输出的涉密文件,应当按相应(C)文件进行管理。
A.普通B .一般C .密级4 计算机信息系统的保密管理应实行(C)制。
A 、分工负责B 、单位负责C 、领导负责5 计算机信息系统的系统安全保密管理人员应经过严格审查,定期进行(C),并保持相对稳定。
A 、考评B 、考试C 、考核6 计算机信息系统应采取相应防(C )泄露的保密措施。
A、信息B 、密级资料C 、电磁信息7 军事禁区和属于国家秘密不对外开放的其他场所、部位,应当采取保密措施,除依照国家有关规定经过批准外,(A )对外开放或者扩大开放范围。
A 、不得擅自决定B 、可以自行决定C 、只能限定时段D 、也可视情适当8 集中存储、处理工作秘密的信息系统和信息设备,参照(C )信息系统和信息设备管理。
A 绝密级B 机密级C 秘密级D 普通9 领导同志处、核心涉密部门和场所所选设备应符合(C) 标准,优先考虑( ) 设备。
A ISO9001 进口B 国内信息安全认证功能齐全C 国家保密国产D 国内认证性能好10 领导干部阅办秘密文件、资料和办理其他属于国家秘密的事项,应在(A)内进行。
A.办公场所B .家中C .现场11 涉密人员出境,应当经过(C)的批准。
A、公安机关B 、保密工作部门C 、批准、任用涉密人员的主管部门12 涉密打印机与涉密计算机之间(D)。
A 采用无线连接方式应当严格遵守规定B 可以采用无线连接方式C 有时可以采用无线连接方式D 不能采用无线连接方式13 涉密计算机信息系统选用的硬件设备,应尽量选用国产机型,必须使用国外产品时,在安装和启用前,应当由(A)进行保密性能检查。
保密知识答题活动试题及答案
保密知识答题活动试题及答案一、选择题1.保密知识的基本概念是:A. 保护国家机密B. 保守商业秘密C. 限制信息传播D. 维护信息安全2.下列哪项不属于保密行为?A. 无意间透露机密信息B. 分享机密信息给合法授权人员C. 提前揭露商业计划D. 不经授权使用保密信息3.在保密工作中,下列哪项应属于保密人员的职责?A. 不参与保密培训B. 不报告丢失或泄露机密信息C. 确保机密信息的正确使用和保管D. 定期共享机密信息4.哪些情况下可以传递机密信息?A. 仅经过授权人员的批准B. 在任何情况下都可以传递C. 只需要事先告知接收人D. 遵循正常工作程序即可5.在使用电子邮件或即时通讯工具时,应该注意以下哪些事项以保证信息安全?A. 使用弱密码方便记忆B. 不使用加密功能C. 不点击未知链接和附件D. 向任何人发送机密信息二、简答题1.请简要介绍一下保密等级及其作用。
保密等级是指根据信息的重要程度和敏感程度,对信息进行等级划分的制度。
它可以帮助机构或组织识别出哪些信息需要得到更严格的保护,限制信息的传播和访问。
通过确定保密等级,可以保护国家安全、商业机密和个人隐私等重要信息,防止未经授权的泄露和误用。
2.列举三个影响保密工作的因素,并简要说明其原因。
a. 人为因素:人为因素是指人们对保密工作的态度和行为。
如果人们没有充分认识到保密的重要性,可能会不慎泄露机密信息,给企业或机构带来损失。
b. 技术因素:技术因素是指现代科技的快速发展,使信息泄露的风险增加。
例如,黑客攻击、病毒传播等技术手段可以绕过安全防护系统,获取机密信息。
c. 外部环境因素:外部环境因素是指政治、社会、经济等外部因素的影响。
不同国家、地区的法律法规和行业标准不同,对保密工作的要求也不同,这可能会对跨国企业的保密工作带来挑战。
三、问答题1.请简要说明个人在日常工作和生活中应该如何做好保密工作。
个人在日常工作和生活中应该注意以下几点来做好保密工作:a. 加强保密意识:意识到保密工作的重要性,明确自己的保密责任,不随意泄露机密信息。
2021年保密基础知识竞赛试题库及答案(共60题)
2021年保密基础知识竞赛试题库及答案(共60题)1 对于国家秘密保密期限已满而未收到原定密机关、单位延长保密期限通知的,该项国家秘密可以(A)解密。
A、自行B 、由上级机关C 、由保密工作部门2 对于上级机关或者有关保密工作部门要求继续保密的事项,在所要求的期限内(C)。
A、自行解密B 、可以解密C 、不得解密3 对于机密级涉密计算机,以下口令能够满足复杂度要求的是(D)。
A ~ !@#¥%……&*()B LJ19811003C 885811880088D HJUY&uf89!de4 对已经移交各级国家档案馆的涉密档案, 应由(B) 组织进行解密审核。
A 移交部门B 档案馆C 同级保密行政管理部门D 上级档案行政管理部门5 对在定密工作中因玩忽职守、不负责任造成错定、漏定,致使国家秘密泄露,或者妨碍正常交流,使国家利益造成损失的,应视情节的轻重追究当事人的(A)。
A、行政责任B 、刑事责任C 、法纪责任6 党政机关和涉密单位对需要维修维护的设备产品, 应当认真履行(B ) 手续, 并存放在( )的专门场所。
A 清点、登记处级以上办公B 清点、登记、审批符合安全保密要求C 清点、登记符合安全保密要求D 清点、登记、审批处级以上办公7 电子政务网络由政务内网和政务外网构成,政务内、外网之间应实行(A),政务外网与互联网之间实行()。
A、物理隔离;逻辑隔离B 、逻辑隔离;物理隔离C 、逻辑隔离;逻辑隔离8 非密事项需发传真、电报的,(B ) 。
A 可以使用密码传真、密码电报B 不得使用密码传真、密码电报C 有时可以使用密码传真、密码电报D 使用密码传真、密码电报应当严格遵守规定9 发生泄密事件的机关、单位,应当在发现后的(B)小时内,书面向有关保密行政管理部门报告。
A 12B 24C 4810 发生向境外机构、组织、人员泄露国家秘密的,有关机关、单位应当在发现后的(B)向相应的保密工作部门或机构报告。
密码技术竞赛试题库—单项选择题汇总
单项选择题密码攻击方法题1.根据密码分析者所掌握的信息多少,可将密码分析分为:选择密文攻击、已知明文攻击、选择明文攻击和()A.唯密文攻击B.唯明文攻击C.直接攻击D.已知密文攻击2.线性密码分析方法本质上是一种()的攻击方法A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击3.最佳放射逼近分析方法是一种()的攻击方法A.选择密文攻击B.唯密文攻击C.选择明文攻击D.已知明文攻击4.时间-存储权衡攻击是一种()的攻击方法A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击5.分别征服分析方法是一种()的攻击方法A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击6.时间-存储权衡攻击是由穷尽密钥搜索攻击和()混合而成A.强力攻击B.字典攻击C.查表攻击D.选择密文攻击7.()算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
A.仿射密码B.维吉利亚密码C.轮转密码D.希尔密码8.下列攻击方法可用于对消息认证码攻击的是()A.选择密文攻击B.字典攻击C.查表攻击D.密钥推测攻击9.下列攻击方法可用于对消息认证码攻击的是()A.重放攻击B.字典攻击C.查表攻击D.选择密文攻击10.字母频率分析法对()算法最有效。
A.置换密码B.单表代换密码C.多表代换密码D.序列密码11.重合指数法对()算法的破解最有效。
A.置换密码B.单表代换密码C.多表代换密码D.序列密码12.根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是()。
A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击13.对DES的三种主要攻击方法包括强力攻击、差分密码分析和()A.字典攻击B.穷尽密钥搜索攻击C.线性密码分析D.查表攻击14.下列攻击方法属于对单项散列函数的攻击的是()A.生日攻击C.查表攻击D.选择密文攻击计算题1.在RSA算法中,取p=3,q=11,e=3,则d等于()。
《中华人民共和国密码法》试题库
《中华人民共和国密码法》试题库一、选择题1. 下列哪项不属于密码法所保护的密码信息?A. 国家秘密的密钥信息B. 企事业单位的商业秘密C. 个人的互联网账号密码D. 公民的个人隐私信息2. 密码法对于密码产品的管理涵盖哪些方面?A. 密码产品的设计和生产B. 密码产品的销售和使用C. 密码产品的进出口D. 以上都是3. 根据密码法规定,下列哪种情况不属于违法行为?A. 非法侵入他人电脑系统B. 破解他人密码获取私人信息C. 使用暴力手段逼迫他人提供密码D. 合法购买他人密码产品4. 密码法对于密码的使用有哪些限制?A. 禁止使用弱密码B. 禁止使用他人密码C. 禁止共享密码信息D. 以上都是二、判断题1. 根据密码法规定,密码法适用于中华人民共和国境内的所有自然人、法人和其他组织的行为。
2. 根据密码法规定,密码管理部门有权对密码产品实施技术检测、认证和监督。
3. 根据密码法规定,密码产品的设计和生产必须符合国家有关密码标准和技术要求。
4. 根据密码法规定,未经密码法规定的部门批准,任何单位和个人不得在没有安全可靠性保障的情况下存储和传输国家秘密的密钥信息。
三、案例分析某互联网公司因员工私自分享公司商业秘密导致商业损失,公司决定向法院起诉该员工侵犯商业秘密。
请回答以下问题:1. 根据密码法的相关规定,该员工是否构成了违法行为?2. 公司应该采取什么措施来保护商业秘密?四、问答题1. 请解释什么是密码法?2. 密码法的主要目的是什么?3. 密码法对于个人隐私的保护有哪些规定?4. 密码法对于密码产品的管理有哪些要求?五、综合题请结合你在学习密码法过程中的体会,谈谈密码法在现代社会中的重要性,并举例说明密码法的应用场景和对个人和组织的保护作用。
六、论述题请论述密码法对于国家信息安全和国家利益的保护所起到的重要作用,并阐述你个人对于密码法的看法。
参考答案:略以上是《中华人民共和国密码法》试题库的内容。
信息安全技术试题库含参考答案
信息安全技术试题库含参考答案一、单选题(共59题,每题1分,共59分)1.在移位密码中,密钥k=9,明文字母为R,对应的密文字母为()。
A、AB、BC、CD、D正确答案:A2.()研究如何对密文进行破译。
A、密码分析学B、密码编码学C、数字签名D、信息隐藏正确答案:A3.SSL不是一个单独的协议,而是()协议。
A、两层B、四层C、八层D、十层正确答案:A4.回应请求与应答ICMP报文的主要功能是A、获取本网络使用的子网掩码B、报告IP数据报中的出错参数C、测试目的主机或路由器的可达性D、将IP数据报进行重新定向正确答案:C5.()是指对消息的真实性和完整性的验证。
A、消息认证B、加密C、身份识别D、解密正确答案:A6.移位密码的密钥空间为K={0,1,2,…,25},因此最多尝试()次即可恢复明文。
A、1024B、26C、512D、2正确答案:B7.在网络通信中,防御传输消息被篡改的安全措施是()。
A、加密技术B、完整性技术C、数字水印技术D、认证技术正确答案:B8.在网络安全中,截取是指未授权的实体得到了资源的访问权。
这是对A、保密性的攻击B、真实性的攻击C、完整性的攻击D、可用性的攻击正确答案:A9.将制定目录下的所有数据完全都备份的备份方式称为()备份。
A、增量B、系统C、差量D、完全正确答案:D10.保证计算机硬件和软件安全的技术是()。
A、硬件安全B、设备安全C、软件安全D、计算机安全正确答案:D11.计算机安全用来确保计算机()和软件的安全。
A、路由器B、硬件C、传输介质D、操作系统正确答案:B12.人们在应用网络时要求网络能提供保密性服务,被保密的信息既包括在网络中()的信息,也包括存储在计算机系统中的信息。
A、存储B、完整C、传输D、否认正确答案:C13.在因特网中,反向地址解析协议RARP是用来解析A、端口号与主机名的对应关系B、MAC地址与IP地址的对应关系C、IP地址与端口号的对应关系D、端口号与MAC地址对应关系正确答案:B14.端--端加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行A、中间结点、中间结点B、源结点、目的结点C、源结点、中间结点D、中间结点、目的结点正确答案:B15.在OSI参考模型中,负责实现路由选择功能的是A、网络层B、物理层C、表示层D、会话层正确答案:A16.SSL指的是:()A、授权认证协议B、安全通道协议C、安全套接层协议D、加密认证协议正确答案:C17.在移位密码中,密钥k=5,明文字母为V,对应的密文字母为()。
保密基础知识试题题库(SH-M20210930)
一、填空题(共80题)1.《中华人民共和国宪法》第五十三条规定,中华人民共和国公民必须遵守宪法和法律,2.《中华人民共和国保守国家秘密法》由中华人民共和国第11届全国人民代表大会常务委员会第十四次会议于2010年4月29的事项。
9.机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级,和知悉范围。
1011121314.机关、单位对承载国家秘密的纸介质、光介质、电磁介质等载体以及属于国家秘密的设备、产品,151617.互联网、18192021,具有胜任涉密岗位所要求的工作能力。
22232425262728工作机构或者保密行政管理部门指定的单位销毁。
293031.《中华人民共和国刑法》第一百一十一条规定,为境外的机构、组织、人员窃取、刺探、收买、32.涉密信息系统集成(以下简称涉密集成)资质是保密行政管理部门许可企业事业单位从事涉密集33得涉密信息系统集成资质。
34级、秘密级涉密集成业务。
353637383940.资质单位实行年度自检制度,部门报送上一年度自检报告。
41424344.资质单位应当建立规范、操作性强的保密制度,并根据实际情况及时修订完善。
保密制度的具体4546474849505152、53同原件管理。
54.机密、5556移动存储介质使用管控等安全保密措施,并及时升级病毒库和恶意代码样本库,定期进行病毒和恶意代码查杀。
57585960采取相应审计措施。
6162636465666768.严禁将手机带入涉密业务场所。
未经批准,不得擅自将具有录音、录像、拍照、697071727374人员。
75.涉密信息系统集成项目的设计方案、研发成果及有关建设情况,资质单位及其工作人员不得擅自7677提出有针对性的防控措施。
7879二、判断题(共80题)1.涉密人员应当具有中华人民共和国国籍,无境外永久居留权或者长期居留许可,与境外人员无婚姻关系。
(V)2.涉密人员与境外人员通婚或者接受境外机构、组织资助的应当向单位报告。
2021年涉密人员考试试题库答案
涉密人员考试试题库保密基本知识试题(共238题)一、填空题(共12题)1.国家秘密是指关系国家利益和安全,依照法定程序拟定,在一定期间内只限一定范畴人员知悉事项。
2.保守国家秘密是国内公民一项基本义务。
3.涉密人员脱密期届满,对其知悉国家秘密仍负有保密义务。
4.不准在普通手机通话和发送短信中涉及国家秘密。
5.不准将普通手机与涉密计算机连接。
6.不准通过普通邮政、快递、物流方式传递属于国家秘密文献、资料、和其她物品。
7.未经本单位信息化管理部门批准,不得自行对涉密计算机进行格式化并重装操作系统。
8.解决秘密级信息涉密计算机系统口令长度不得少于8 个字符。
9.符合国家保密规定涉密计算机屏幕保护程序启动时间规定是不超过10分钟。
10.高密级移动存储介质禁止在低密级涉密计算机上使用。
11携带涉密计算机和存储介质外出应当履行审批手续。
12.携带涉密计算机和存储介质外出工作,带回时应当进行保密检查。
二、判断题(对下列各题,对的打“√”,错误打“×”。
共20 题1.一切国家机关、武装力量、政党、社会团队、公司事业单位和公民均有保守国家秘密义务。
(√)2. 守国家秘密工作方针是积极防范、突出重点、依法管理,既保证国家秘密安全又便利信息资源合理运用。
(√)3.“业务工作谁主管,保密工作谁负责”是保密工作重要原则。
(√)4. 守国家秘密是国内公民一项基本义务。
(√)5. 密人员是指因工作需要,合法接触、知悉、管理和掌握国家秘密人员。
(√)6. 经审查合格,进入涉密岗位人员须按规定订立保密责任书和承诺书,承担相应保密责任地。
(√)7.涉密人员离岗后,应当遵守脱密期管理规定,核心涉密人员脱离期3~5年,重要涉密人员脱密期2~3年,普通涉密人员脱密期1~2年。
(√)8. 密人员脱离期满后,要以不再履行保密责任才义务。
(×)9. 密单位应对聘任保安和暂时工进行保密教诲培训。
(×)10. 配偶、子女和本人都是涉密人员,互相谈涉密事项没关于系。
《密码法》试题库
《密码法》试题库一、单选题1、《密码法》自()起施行。
A 2019 年 10 月 1 日B 2020 年 1 月 1 日C 2020 年 10 月 1 日D 2021 年 1 月 1 日答案:B2、国家对密码实行分类管理。
以下密码中不属于核心密码、普通密码的是()。
A 用于保护国家绝密级信息的密码B 用于保护国家机密级信息的密码C 用于保护商业秘密的密码D 用于保护国家秘密信息的密码答案:C3、密码工作坚持(),遵循统一领导、分级负责,创新发展、服务大局,依法管理、保障安全的原则。
A 总体国家安全观B 科学发展观C 新发展理念D 社会主义核心价值观答案:A4、国务院标准化行政主管部门和国家密码管理部门依据各自职责,组织制定商用密码()。
A 国家标准、行业标准B 国际标准、企业标准C 国家标准、团体标准D 行业标准、地方标准答案:A5、密码管理部门和有关部门建立日常监管和随机抽查相结合的商用密码事中事后监管制度,建立统一的商用密码监督管理信息平台,推进事中事后监管与()相衔接。
A 社会信用体系B 个人信用体系C 企业信用体系D 行业信用体系答案:A二、多选题1、制定《密码法》的目的是()。
A 规范密码应用和管理B 促进密码事业发展C 保障网络与信息安全D 维护国家安全和社会公共利益,保护公民、法人和其他组织的合法权益答案:ABCD2、密码分为()。
A 核心密码B 普通密码C 商用密码D 民用密码答案:ABC3、以下属于核心密码、普通密码使用要求的是()。
A 在有线、无线通信中传递的国家秘密信息,以及存储、处理国家秘密信息的信息系统,应当依照法律、行政法规和国家有关规定使用核心密码、普通密码进行加密保护、安全认证。
B 关键信息基础设施应当依法使用商用密码进行保护,开展商用密码应用安全性评估。
C 国家鼓励商用密码技术的研究开发、学术交流、成果转化和推广应用,健全统一、开放、竞争、有序的商用密码市场体系,鼓励和促进商用密码产业发展。
保密认证涉密人员考试试题库238
保密基本知识竞赛考试试题一、填空题1、国家秘密是指关系国家的安全和利益,依照法定程序确定,在一定时间内只限二定范围的人员知悉的事项。
2、各级国家机关、单位对所产生的国家秘密事项,应当按照国家秘密及其具体密级确定范围的规定确定密级。
3、文件、资料汇编中有密件的,应当对各独立密件的密级和保密期限做出标志,并在封面或者首页以其中的最高密级和最长保密期限做出标志。
4、摘录、引用密件中属于国家秘密的内容,应当以其中最高密级和最长保密期限做出标志。
5、保守国家秘密是我国公民的一项基本义务。
6、涉密人员是指工作需要,接触、知悉、管理和掌握国家秘密的人员。
7、涉密人员上岗前要经过保密审查和培训。
8、因私出国(境)的重要涉密人员须经军工集团公司或省级国防科技工业管理部门批准。
9、涉密人员脱密期届满的,对其知悉的国家秘密仍负有保密义务。
10、涉密人员脱离涉密岗位必须实行脱密期管理,其中核心人员脱密期为3-5年,重要涉密人员脱密期为2-3年,一般涉密人员脱密期为上2年。
11、涉密人员脱离涉密岗位必须清退所保管的涉密载体、签订保密承诺书以后,才能办理手续。
12、〃绝密〃是最重要的国家秘密,泄漏会使国家的安全和利益遭受特别严重的损害。
13、保密期限需要延长的,由原确定密级和保密期限的机关、单位或者其上级机关决定。
14、销毁磁介质、光盘等秘密载体,应当采用物理或化学的方法彻底销毁,确保信息无法还原。
15、不得在涉密计算机和非涉密计算机上交叉使用移动存储介质。
二、判断题(对下列各题,正确的打〃J〃,错误的打〃义〃,共143题)1、国家秘密是指关系国家的安全和利益,依照法定程序确定,在一定时间内只限二定范围的人员知悉的事项。
(J)2、一切国家机关、武装力量、政党、社会团体、企业事业单位和公民都有保守国家秘密的义务。
(J)3、保守国家秘密的工作的方针是积极防范、突出重点、依法管理,既确保国家秘密安全又便利信息资源合理利用。
(J)4、“业务工作谁主管,保密工作谁负责〃是保密工作的重要原则。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
三.判断题(共20题,每题1分)1.衡量一个密码系统的安全性中的无条件安全又称为可证明安全()正确错误2.伪造、冒用、盗用他人的电子签名,构成犯罪的,依法追究刑事责任;给他人造成损失的,依法承担民事责任()。
正确错误3.字母频率分析法对多表代替密码算法最有效果。
()正确错误4.盲签名比普通的数字签名的安全性要高。
正确错误5.不属于国家秘密的,也可以做出国家秘密标志()。
正确错误6.机关、单位委托企业事业单位从事前款规定的业务,应当与其签订保密协议,提出保密要求,采取保密措施()。
正确错误7.国家秘密的保密期限,除另有规定外,绝密级不超过三十年,机密级不超过十五年,秘密级不超过五年()。
正确错误8.群签名中,要求群中的所有成员对被签名文件进行签名。
正确错误9.任何单位或者个人都可以使用商用密码产品()。
正确错误10.电子认证服务提供者应当制定、公布符合国家有关规定的电子认证业务规则,并向密码管理相关部门备案()。
正确错误11.简单的说,密码学中的“明文”是指没有经过加密的信息;而“密文”是指已经加了密的信息()。
正确错误12.二战时期著名的“隐谜”密码打字机是英国军队使用的()。
正确错误13.重合指数法对单表代换密码算法的破解最有效。
()正确错误14.分别征服分析方法是一种选择明文攻击的攻击方法()正确错误15.维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是多表代换密码。
()正确错误16.Vigenere密码是由法国密码学家提出来的。
()正确错误17.为了保证安全性,密码算法应该进行保密。
正确错误18.成熟的公钥密码算法出现以后,对称密码算法在实际中已无太大利用价值了。
正确错误19.电子签名需要第三方认证的,由依法设立的电子认证服务提供者提供认证服务()。
正确错误20.RSA公钥加密体制中,相同的明文会有许多可能的密文。
正确错误1.RSA算法的安全理论基础是大整数因子分解难题。
正确错误2.Vernam体制是美国电话电报公司的Gilber Vernam在1917年设计的一种很方便的密码。
()正确错误3.生日攻击方法需要消息摘要必须足够的长()正确错误4.Playfair密码是1854年提出来的。
()正确错误5.根据不同的应用要求,提出多种代理签名,但无论哪种代理签名的验证,必须要用到代理签名人的公钥。
正确错误6.如果采用相同长度的密钥,则椭圆曲线密码的安全性比RSA密码的安全性要高。
正确错误7.字母频率分析法对多表代替密码算法最有效果。
()正确错误8.置换密码又叫换位密码,最常见的置换密码有列置换和周期置换密码()正确错误9.非线性密码的目的是为了降低线性密码分析的复杂度()正确错误10.商用密码管理机构的工作人员滥用职权、玩忽职守、徇私舞弊,构成犯罪的,依法追究刑事责任;尚不构成犯罪的,依法给予行政处分()。
正确错误11.群签名中,要求群中的所有成员对被签名文件进行签名。
正确错误12.Merkle-Hellman密码体制于1981年被犹太人所攻破()正确错误13.时间-存储权衡攻击是一种唯密文攻击()正确错误14.维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是单表代换密码。
()正确错误15.一个同步流密码具有很高的密码强度主要取决于密钥流生成器的设计()正确错误16.Vigenere密码是由法国密码学家Blaise de Vigenere于1958年提出来的。
()正确错误17.简单的说,密码学中的“明文”是指没有经过加密的信息;而“密文”是指已经加了密的信息()。
正确错误18.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用Bob的私钥正确错误19.Regev公钥加密方案是CCA安全的()正确错误20.ELGamal密码体制的安全性是基于离散对数问题()正确错误1.数据电文不得仅因为其是以电子、光学、磁或者类似手段生成、发送、接收或者储存的而被拒绝作为证据使用()。
正确错误2.在数字签名中,签名值的长度与被签名消息的长度有关。
正确错误3.二战时期著名的“隐谜”密码打字机是英国军队使用的()。
正确错误4.字母频率分析法对单表代替密码算法最有效果。
()正确错误5.举办会议或者其他活动涉及国家秘密的,主办单位应当采取保密措施,并对参加人员进行保密教育,提出具体保密要求()。
正确错误()6.一个有6个转轮的转轮密码机器是一个周期长度为26的6次方的多表代替密码机械。
正确错误7.RSA算法本质上是一种多表映射的加密算法。
正确错误8.欧拉函数=54。
正确错误9.Pollard-p算法可以解椭圆曲线离散对数问题()正确错误10.最短向量问题是格上的困难问题()正确错误11.在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密的应依法给予处分;构成犯罪的,依法追究民事责任()。
正确错误12.盲签名比普通的数字签名的安全性要高。
正确错误13.弱碰撞自由的Hash函数比强碰撞自由的Hash函数的安全性高()正确错误14.强碰撞自由的Hash函数不会因其重复使用而降低安全性()正确错误15.不属于国家秘密的,也可以做出国家秘密标志()。
正确错误16.置换密码分为单表置换密码、多表置换密码、转轮密码机。
()正确错误17.伪造、冒用、盗用他人的电子签名,构成犯罪的,依法追究刑事责任;给他人造成损失的,依法承担民事责任()。
正确错误18.RSA体制的安全性是基于大整数因式分解问题的难解性()正确错误19.在盲签名中,签名者不知道被签名文件的内容。
正确错误20.在置换密码算法中,密文所包含的字符集与明文的字符集是相同的。
()正确错误1.最短向量问题是格上的困难问题()正确错误2.ElGamal公钥加密体制中,相同的明文会有许多可能的密文。
正确错误3.在分组密码的分析中,插值攻击仅对轮数很少或轮函数很低的密码算法才有用正确错误4.线性密码分析方法本质上是一种已知明文攻击的攻击方法()正确错误5.商用密码产品的用户可以转让其使用的商用密码产品()。
正确错误6.常见的公钥密码算法有RSA算法、DES算法和ElGamal算法。
正确错误7.商用密码产品由国家密码管理机构指定的单位生产。
未经指定,任何单位或者个人不得生产商用密码产品()。
正确错误8.重合指数法对单表代换密码算法的破解最有效。
()正确错误9.ECC密码体制的安全性是基于离散对数问题()正确错误10.盲签名比普通的数字签名的安全性要高。
正确错误11.成熟的公钥密码算法出现以后,对称密码算法在实际中已无太大利用价值了。
正确错误12.商用密码技术不属于国家秘密()。
正确错误13.任何单位或者个人都可以使用商用密码产品()。
正确错误14.伪造、冒用、盗用他人的电子签名,构成犯罪的,依法追究刑事责任;给他人造成损失的,依法承担民事责任()。
正确错误15.门限签名中,需要由多个用户来共同进行数字签名。
正确错误16.通常使用数字签名方法来实现抗抵赖性。
正确错误17.置换密码又称为代替密码。
()正确错误18.欧拉函数=54。
正确错误19.希尔密码算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
()正确错误20.周期置换密码是将明文串按固定长度分组,然后对每组中的子串按某个置换重新排列位置从而得到密文。
()正确错误1.在置换密码算法中,密文所包含的字符集与明文的字符集是相同的。
()正确错误2.维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是多表代换密码。
()正确错误()3.一个有6个转轮的转轮密码机器是一个周期长度为26的6次方的多表代替密码机械。
正确错误4. M-H背包密码体制由于加解密速度快,因而可应用于数字签名。
正确错误5.在盲签名中,签名者不知道被签名文件的内容。
正确错误6.任何单位或者个人都可以使用商用密码产品()。
正确错误7.在数字签名中,不仅可以实现消息的不可否认性,还可以实现消息的完整性和机密性。
正确错误8.电子签名需要第三方认证的,由依法设立的电子认证服务提供者提供认证服务()。
正确错误9.进口密码产品以及含有密码技术的设备或者出口商用密码产品,必须报经国家密码局批准()。
正确错误10.因为基于身份的密码系统不需要数字证书, 所以它避免了传统公钥密码系统建立和管理公钥基础设施的困难。
正确错误11.商用密码产品的用户可以转让其使用的商用密码产品()。
正确错误12.商用密码技术不属于国家秘密()。
正确错误13.代换密码分为列代换密码、周期代换密码。
()正确错误14.商用密码产品由国家密码管理机构指定的单位生产。
未经指定,任何单位或者个人不得生产商用密码产品()。
正确错误15.Merkle-Hellman密码体制于1981年被犹太人所攻破()正确错误16.转轮密码机在第二次世界大战中有了广泛的应用,也是密码学发展史上的一个里程碑,而其使用的转轮密码算法属于多表代换密码体制。
()正确错误17.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用Bob的私钥正确错误18.常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。
正确错误19.门限签名中,需要由多个用户来共同进行数字签名。
正确错误20.Playfair密码是1854年由Charles Wheatstone提出来的,由Lyon Playfair将该密码公布,所以就称为Playfair密码。
()正确错误。