密码技术竞赛测试题
中职网络安全 保护信息密码安全 测试题(含答案)
中职网络安全技术测试题(分章节)(第三章保护信息密码安全)(含答案)本套试题主要用于中职教材网络安全基础知识测评,用于网络安全技术课程。
测试内容包括:office文档密码设置、压缩文件、压缩文件密码设置、共享文件夹设置、FAT文件系统、EFS加密等方面的知识。
一、选择题(每个小题2分,共40分)1、为什么要对文件进行压缩,以下说法不正确的是()A.为了提高文件传输效率B.为了减少文件的大小C.为了压缩时设置密码,增强其保密性D.减少文件名的长度,以便存储。
2、哪类文件不是常见的压缩文件格式()。
A..rarB..zipC..exeD..bmp3、以下对压缩文件格式的说法,不正确的是()A.winrar压缩文件属于无损压缩B.winrar通常情况下,压缩比比winzip要低C.winrar的压缩文件有时,压缩后的文件比压缩前要大D.以上都不对4、用winrar压缩软件对压缩文件进行分卷压缩时,分割文件在解压文件时()A.需要放在不同的文件夹下B.需要放在同一文件夹下C.需要放在winrar安装目录下D.以上都可以5、office 文档中,“限制权限”功能能限制的权限,不包括()A.浏览B.复制C.编辑D.打印6、office办公软件中,提供设置文档访问权限功能,不包括以下哪项内容()A.标记为最终状态B.加密C.限制编辑D.打印设置7、对office 文档设置修改时的密码时,在哪个按钮下()A.“工具”\“常规设置”B.“工具”\“常规选项”C.“准备”\“加密文档”D.“准备”\“常规选项”8、早期文件系统遵循8.3命名规则,这项规则的意思是()A.文件名最多8个字符,扩展名3个字符。
B.文件名共8个字符,其中扩展名占3个字符。
C.文件系统是8月3日制定的,所以叫8.3规则。
D.文件名采用8位二进制保存,扩展名采用3位二进制保存。
9、下列哪项不是文件系统的文件格式()A.FAT16B.NTFSC.FAT32D.FAT10、关于对EFS加密原理描述正确的是()A.EFS加密基于公钥策略,先利用私钥加密,后用公钥解密。
密码法测试题
、《中华人民共和国密码法》的施行日期是:()。
A.2020年1月1日
B.2019年12月21日
C.2020年10月1日
D.2019年12月31日
答案:A
解析:2019年10月26日,十三届全国人大常委会第十四次会议表决通过密码法,将自2020年1月1日起施行。
2、( )负责管理全国的密码工作。
解析:根据《中华人民共和国密码法》第一章第六条规定,国家对密码实行分类管理。密码分为核心密码、普通密码和商用密码。
2、密码,是指采用特定变换的方法对信息等进行( )、( )的技术、产品和服务。
A.加密保护
B.安全加密
C.安全认证
D.安全Байду номын сангаас查
答案:AC
解析:根据《中华人民共和国密码法》第一章第二条,本法所称密码,是指采用特定变换的方法对信息等进行加密保护、安全认证的技术、产品和服务。
3、密码,是指采用特定变换的方法对信息等进行加密保护、安全认证的( )、( )、( )。
A.国家安全部门
B.公安部门
C.中办机要局
D.国家密码管理部门
答案:D
解析:根据《中华人民共和国密码法》第一章第五条规定,国家密码管理部门负责管理全国的密码工作。县级以上地方各级密码管理部门负责管理本行政区域的密码工作。
3、根据《中华人民共和国密码法》有关规定,( )以上地方各级密码管理部门负责管理本行政区域的密码工作。
A.技术
B.产品
C.服务
D.物项
答案:ABC
解析:根据《中华人民共和国密码法》第一章第二条,本法所称密码,是指采用特定变换的方法对信息等进行加密保护、安全认证的技术、产品和服务。
4、密码工作坚持总体国家安全观,遵循( )、( )、( )的原则。
ctf题型分类
ctf题型分类CTF(Capture The Flag)是一种网络安全竞赛,旨在测试参赛者在网络攻防、漏洞利用、密码学和逆向工程等方面的技能。
在CTF竞赛中,题目通常涵盖多个领域,并结合实际场景设置,要求选手通过解决各个题目来获取Flag,以证明自己的能力。
以下将对CTF题型进行分类,并提供相关参考内容,以便参赛者能够更好地准备和应对不同类型的CTF题目。
1. Web题型:Web题型是CTF竞赛中常见的类型,要求选手通过分析和利用Web应用程序存在的漏洞来获取Flag。
参赛者需要熟悉常见的Web漏洞,如SQL注入、跨站脚本攻击(XSS)、文件包含、命令注入等。
参考内容可以包括OWASP Top 10(关于Web安全的十大常见漏洞)、相关Web漏洞的检测和防御技术、常用的渗透测试工具等。
2. Reverse Engineering(逆向工程)题型:逆向工程题型要求参赛者通过分析已编译或加密的代码来理解其功能,并找到相关的关键信息或漏洞。
选手需要具备逆向分析技术,包括反汇编、调试等。
参考内容可以包括逆向分析的基本原理和方法、常见的逆向分析工具(如IDA Pro、Ghidra)、指令级的阅读和修改、常见的加密和混淆技术等。
3. Forensics(取证分析)题型:取证分析题型要求参赛者通过分析给定的数据镜像或文件,发现隐藏的信息或解答相关问题。
选手需要熟悉计算机取证技术、文件格式、数据恢复等领域的知识。
参考内容可以包括计算机取证的方法和流程、常见的文件格式和工具、数据恢复和隐写术等。
4. Cryptography(密码学)题型:密码学题型要求参赛者分析给定的加密算法或密文,破解加密算法或解密密文,以获得明文或密钥。
选手需要了解对称加密、非对称加密、散列算法等基本的密码学知识。
参考内容可以包括密码学的基本原理、常见的加密算法和密码协议、密码学相关的数学知识等。
5. Miscellaneous(杂项)题型:杂项题型是指那些不能被归入其他明确分类的CTF题目,例如网络协议解析、编码解码、特殊文件格式等。
2021年保密基础知识竞赛试题库及答案(共160题)
2021年保密基础知识竞赛试题库及答案(共160题)1 紧急情况下,传递国家秘密信息(B ) 。
A、可以使用普通传真机B、可以使用经国家密码管理委员会批准使用的商用密码传真机C、不能使用普通传真机或商用密码传真机2 紧急情况下向相关单位传递涉密资料时,可通过(C)方式进行。
A、传真机B 、加密电子邮件C 、专人专车3绝密级国家秘密技术在保密期限内(C )申请专利或者保密专利A 可以B 不得C 暂缓4 绝密级国家秘密载体(C )携带出境。
A 按需要B 可以C 不得D 审查后5 绝密级国家秘密,(A)才能接触。
A、经过批准的人员B 、省、军级以上人员C 、机关工作人员6 绝密级国家秘密文件、资料和其他物品(B )办理《中华人民共和国国家秘密载体出境许可证》。
A 、可以B 、不得C 、视具体情况7 绝密级国家秘密技术在保密期限内(B )申请专利或者保密专利。
A 、可以B 、不得C 、暂缓8 机密级计算机口令设备采用(B)方式,且口令长度不少于4 位;如使用纯口令方式,则长度不少于10 位,更换周期不超过1 个()。
A 生理特性星期B IC 卡或USB Key与口令相结合星期C 生理特征月D IC 卡或USB Key 与口令相结合月9 机密级计算机,身份鉴别口令字的更新周期为(B)。
A.3 天B .7 天C .15 天10 “机密”级国家秘密是重要的国家秘密,泄露后会造成什么后果?(C)A、使国家的安全和利益遭受特别严重的损害B 、使国家的安全和利益遭受损害C、使国家的安全和利益遭受严重的损害11 涉密人员出境,应当经过(C)的批准。
A、公安机关B 、保密工作部门C 、批准、任用涉密人员的主管部门12 涉密打印机与涉密计算机之间(D)。
A 采用无线连接方式应当严格遵守规定B 可以采用无线连接方式C 有时可以采用无线连接方式D 不能采用无线连接方式13 涉密计算机信息系统选用的硬件设备,应尽量选用国产机型,必须使用国外产品时,在安装和启用前,应当由(A)进行保密性能检查。
保密知识竞赛题与答案分析
保密知识小测试一、单项选择题(下列各题中只有一个正确答案)1.国家秘密是关系国家安全和利益,(B),在一定时间内只限一定范围的人员知悉的事项。
A 根据实际需要确定B 依照法定程序确定C 按照领导的意图确定2.一切国家机关、武装力量、政党、社会团体、(C)都有保守国家秘密的义务。
A 国家公务员B 共产党员C 企业事业单位和公民3.保守国家秘密的工作实行积极防范、突出重点、依法管理的方针,(C)。
A 确保国家秘密安全B 便利各项工作的开展C 既确保国家秘密安全又便利信息资源合理利用4.机关、单位对所产生的国家秘密事项,应当按照(C)确定密级,同时确定保密期限和知悉范围。
A 保密法实施办法B 保密规章制度C 国家秘密及其密级的具体范围的规定5.一份文件为机密级,保密期限是10年,应当标注为(C)。
A 机密10年B 机密★C 机密★10年6.某文件标注“绝密★”,表示该文件保密期限为(A)。
A 30年B 20年C 长期7.国家秘密的保密期限届满的,自行(C)。
A 变更B 公开C 解密8.重要涉密部门的人员选配,应当坚持(B)的原则,并定期进行考核,不适合的应及时调整。
A 谁选配谁负责B 先审后用C 先选后训9.计算机信息系统的保密管理应实行(C)制,由单位主管领导负责本单位的计算机信息系统的保密工作,并指定有关机构和人员具体承办。
A 分工负责B 单位负责C 领导负责10.涉密场所应当按照国家有关规定经相关部门的安全技术检测,与境外机构、人员住所保持(C)的安全距离。
A 300米B 40米C 相应11.存储国家秘密信息的U盘只能在(A)计算机上使用。
A 本单位同一密级或更高密级的涉密B 本单位同一密级的涉密C 办公用内部12.存储过国家秘密的信息介质可以(A)密级使用。
A 提高B 降低C 解除13.某领导外出时提包被窃,找回后发现包内钱物丢失,涉密文件完整无缺。
这一事件(C)。
A 属于泄密事件B 在证明文件未被不应知悉者知悉时,按泄密事件处理C 在不能证明文件未被不应知悉者知悉时,按泄密事件处理14.属于国家秘密的文件、资料或其他物品下落不明的,自发现之日起,绝密、机密级或秘密级分别在(A)内查无下落的,应当按泄密事件处理。
信息安全竞赛题库(带答案)
1.OS1安全框架是对OS安全体系结构的扩展。
(对)2.OS安全框架目标是解决开放系统”的安全服务。
(对)3.OS1安全框架中的安全审计框架目的在于测试系统控制是否充分(对4.S安全框架中的安全审计框架描述了如何通过访问控制等方法来保护敏感数据,提出了机密性机制的分类方法,并阐述了与其他安全服务和机制的相互关系。
(错)5.访问控制的一个作用是保护敏感信息不经过有风险的环境传送(对)6.数据机密性就是保护信息不被泄漏或者不暴露给那些未经授权的实体(对)7.数据机密性服务可分为两种:数据的机密性服务和业务流机密性服务。
前者使得攻击者无法通过观察网络中的业务流获得有用的敏感信息后者使得攻击者无法从获得的数据中获知有用的敏感信息。
(错)8.密码技术是信息安全的核心技术和支撑性基础技术,是保护信息安全的主要手段之一(对)9.密码技术是信息安全的核心技术和支撑性基础技术,是保护信息安全的唯一手段(错)10.在实践中,访问控制功能只能由某一特定模块完成(错)11.访问控制机制介于用户(或者用户的某个进程与系统资源(包括应用程序、操作系统、防火墙、路由器、文件以及数据库等)之间。
(对)12.访问控制的作用只能防止部分实体以任何形式对任何资源进行非授权的访问(错)13.侧信道技术指利用密码设备在密码算法执行过程中产生的其他信息,如能量消耗变化、电磁辐射变化等非通信信道物理信息分析的硬件安全技术,主要分为能量分析、计时分析、错误注入和电磁泄漏等几大类攻击技术(对)14.物理与硬件安全是相对于物理破坏而言的(对)15.网络安全技术主要包括网络攻击技术和网络防御技术(对)16.网络安全技术只包括网络防御技术(错)17.网络安全技术为网络提供了安全,同时实现了对网络中操作的监管。
(对)18.任何信息网络存在的目的都是为某些对象提供服务,我们常常把这些服务称为应用。
(对)19.应用安全技术是指以保护特定应用为目的的安全技术(对)20.鉴别提供了关于某个实体(如人、机器、程序、进程等)身份的保证,为通信中的对等实体和数据来源提供证明(对)21.数据完整性,是指保证数据在传输过程中没有被修改、插入或者删除。
保密知识答题活动试题及答案
保密知识答题活动试题及答案保密知识答题活动试题及答案在学习、工作生活中,我们或多或少都会接触到试题,试题是考核某种技能水平的标准。
你知道什么样的试题才是好试题吗?以下是小编精心整理的保密知识答题活动试题及答案,供大家参考借鉴,希望可以帮助到有需要的朋友。
保密知识答题活动试题及答案1一、单项选择题1.新修订保密法自()起施行。
A.2010年4月29日B.2010年10月1日C.2010年10月7日D.2010年4月30日2.国家秘密区别于其他秘密的关键是()。
A.关系国家安全和利益B.依照法定程序确定C.在一定时间内保密D.只限一定范围的人员知悉3.我国保密工作体制的核心是()。
A.党管保密B.一个机构,两块牌子C.依法管理D.依法行政4.保密工作是为维护国家安全和利益,将()控制在一定范围和时间内,防止泄露或被非法利用,由国家专门机构组织实施的活动。
A.秘密B.敏感信息C.国家秘密D.国家秘密、工作秘密等5.()是党中央统一领导党政军保密工作的领导机构。
A.国家保密局B.国家安全委员会C.中央保密委员会办公室D.中央保密委员会6.业务工作接受上级业务部门垂直管理的单位,保密工作()。
A.以上级业务部门管理为主,同时接受地方保密行政管理部门的指导B.以地方保密行政管理部门为主,同时接受上级业务部门的指导C.接受上级业务部门和地方保密行政管理部门的双重管理D.自主管理,同时接受上级业务部门的指导7.在保密工作手段上,要积极建立()的综合防范体系,不断提高发现和消除泄密隐患和风险的能力。
A.攻防一体B.专兼结合C.知己知彼D.“人防、物防、技防”三位一体8.()是“一个机构,两块牌子”。
A.各级党委保密委员会办公室与保密工作机构B.各级党委保密委员会与保密工作机构C.各级党委保密委员会与各级保密行政管理部门D.各级党委保密委员会办公室与各级保密行政管理部门9.我国最早的保密立法始于()。
A.西周B.秦汉C.隋唐D.明清10.下列()不属于保密法制的功能。
保密知识竞赛题与问题详解
保密知识小测试一、单项选择题(下列各题中只有一个正确答案)1.国家秘密是关系国家安全和利益,(B),在一定时间内只限一定范围的人员知悉的事项。
A 根据实际需要确定B 依照法定程序确定C 按照领导的意图确定2.一切国家机关、武装力量、政党、社会团体、(C)都有保守国家秘密的义务。
A 国家公务员B 共产党员C 企业事业单位和公民3.保守国家秘密的工作实行积极防范、突出重点、依法管理的方针,(C)。
A 确保国家秘密安全B 便利各项工作的开展C 既确保国家秘密安全又便利信息资源合理利用4.机关、单位对所产生的国家秘密事项,应当按照(C)确定密级,同时确定保密期限和知悉范围。
A 保密法实施办法B 保密规章制度C 国家秘密及其密级的具体范围的规定5.一份文件为机密级,保密期限是10年,应当标注为(C)。
A 机密10年B 机密★C 机密★10年6.某文件标注“绝密★”,表示该文件保密期限为(A)。
A 30年B 20年C 长期7.国家秘密的保密期限届满的,自行(C)。
A 变更B 公开C 解密8.重要涉密部门的人员选配,应当坚持(B)的原则,并定期进行考核,不适合的应及时调整。
A 谁选配谁负责B 先审后用C 先选后训9.计算机信息系统的保密管理应实行(C)制,由单位主管领导负责本单位的计算机信息系统的保密工作,并指定有关机构和人员具体承办。
A 分工负责B 单位负责C 领导负责10.涉密场所应当按照国家有关规定经相关部门的安全技术检测,与境外机构、人员住所保持(C)的安全距离。
A 300米B 40米C 相应11.存储国家秘密信息的U盘只能在(A)计算机上使用。
A 本单位同一密级或更高密级的涉密B 本单位同一密级的涉密C 办公用内部12.存储过国家秘密的信息介质可以(A)密级使用。
A 提高B 降低C 解除13.某领导外出时提包被窃,找回后发现包内钱物丢失,涉密文件完整无缺。
这一事件(C)。
A 属于泄密事件B 在证明文件未被不应知悉者知悉时,按泄密事件处理C 在不能证明文件未被不应知悉者知悉时,按泄密事件处理14.属于国家秘密的文件、资料或其他物品下落不明的,自发现之日起,绝密、机密级或秘密级分别在(A)内查无下落的,应当按泄密事件处理。
国内各大ctf赛题及writeup整理
在国内各大CTF赛事中,赛题和writeup的整理是一个非常重要的工作。
CTF赛事是一种网络安全技术竞赛,旨在测试参与者在网络攻防、逆向工程、密码学等方面的技能和知识。
在CTF竞赛中,参赛选手需要解决各种各样的赛题,而围绕这些赛题的writeup则是对解题思路和方法的详细解释和总结。
如何整理和共享这些赛题和writeup,对于网络安全技术的学习和交流具有非常积极的意义。
我们需要关注国内各大CTF赛事中的赛题类型和难度,这有助于我们对整理的赛题和writeup有一个整体的把握。
通常情况下,CTF赛事中的赛题涉及到逆向工程、Web安全、二进制漏洞挖掘、密码学、取证技术等多个方面,每个方面又有不同的难度等级。
在整理赛题和writeup时,需要根据这些方面和难度等级进行分类和归档,以便于读者更加方便地查阅和学习。
对于writeup的整理也需要高度重视。
writeup不仅仅是对解题过程的总结,更是对解题思路和方法的详细阐述。
在整理writeup时,需要注重对解题过程中所用到的知识点和技巧的总结和归纳,这有助于读者更好地理解和掌握相关的网络安全技术。
writeup的整理还需要注重对解题思路和方法的清晰表达,避免过于复杂和晦涩,以便读者更好地理解和吸收其中的知识。
在整理赛题和writeup时,可以结合对实际案例的分析和讨论,使得文章更加丰富和有深度。
通过对实际案例的分析,读者可以更好地理解网络安全技术在实际应用中的价值和意义,从而更好地学习和应用这些知识。
对于我个人来说,整理国内各大CTF赛题及writeup是一项非常有意义的工作。
在整理的过程中,我不仅可以更好地掌握各种网络安全技术,也能够通过共享与他人交流得到更多的反馈和观点,从而不断提升自己的技术水平。
我将会认真对待这项工作,努力撰写高质量、深度和广度兼具的文章,以便更好地与他人共享和交流我的观点和理解。
在总结回顾的部分,我们可以对整篇文章的内容进行概括和总结,并强调国内各大CTF赛事整理赛题和writeup的重要性。
保密知识竞赛题与答案,DOC
欢迎阅读保密知识小测试一、单项选择题(下列各题中只有一个正确答案)1.国家秘密是关系国家安全和利益,(B),在一定时间内只限一定范围的人员知悉的事项。
A 根据实际需要确定B 依照法定程序确定23(C45.一份文件为机密级,保密期限是10年,应当标注为(C)。
A 机密10年B 机密★C 机密★10年6.某文件标注“绝密★”,表示该文件保密期限为(A)。
A 30年B 20年C 长期7.国家秘密的保密期限届满的,自行(C)。
A 变更B 公开C 解密8.重要涉密部门的人员选配,应当坚持(B)的原则,并定期进行考核,不适合的应及时调整。
A 谁选配谁负责B 先审后用C 先选后训9.计算机信息系统的保密管理应实行(C)制,由单位主管领导负责10111213B 在证明文件未被不应知悉者知悉时,按泄密事件处理C 在不能证明文件未被不应知悉者知悉时,按泄密事件处理14.属于国家秘密的文件、资料或其他物品下落不明的,自发现之日起,绝密、机密级或秘密级分别在(A)内查无下落的,应当按泄密事件处理。
A 10日,60日B 15日,60日C 10日,30日15.发生泄密事件的机关、单位,应当在发现后的(B)小时内,书面向有关保密行政管理部门报告。
A 12B 24C 4816.机关、单位违反保密法规定,对应当定密的事项不定密,或者对A)171819B)。
20.涉密计算机的放置应与非涉密计算机或设备之间保持(A)以上的隔离距离。
A 1米B 2米C 3米D 5米21.确定保密要害部门部位应当遵循的原则是(A)。
A 最小化的原则B 最大化的原则C 适当兼顾的原则D 保密与效益平衡的原则22.符合国家保密要求的涉密计算机用户身份鉴别成功后,空闲操作时间通常(D),超过这一规定值,应当重新进行身份鉴别。
A 不超过1分钟B 不超过3分钟C 不超过5分钟D 不超过10分钟23机使用2425变更和解除的具体意见,再由()审核批准并承担()。
A 承办人定密责任人法律责任B 定密责任人领导行政责任C 承办人领导法律责任D 承办人定密责任人行政责任26.发生泄密事件应当迅速查明(B),及时采取补救措施,并报告保密行政管理部门和上级领导机关。
密码法测试题
答案:ABC
解析:根据《中华人民共和国密码法》第一章第三条规定,密码工作坚持总体国家安全观,遵循统一领导、分级负责,创新发展、服务大局,依法管理、保障安全的原则。
5、国家对密码实行分类管理。密码分为()、()、()。
A.核心密码
B.普通密码
C.商用密码
D.商业密码
答案:ABC
解析:根据《中华人民共和国密码法》第一章第六条规定,国家对密码实行分类管理。密码分为核心密码、普通密码和商用密码。
二、多选题
1、制定《中华人民共和国密码法》的目的是:()。
A.规范密码应用和管理
B.促进密码事业发展
C.保障网络与信息安全
D.维护国家安全和社会公共利益,保护公民、法人和其他组织的合法权益
答案:ABCD
解析:根据《中华人民共和国密码法》第一章第一条,为了规范密码应用和管理,促进密码事业发展,保障网络与信息安全,维护国家安全和社会公共利益,保护公民、法人和其他组织的合法权益,制定本法。
密码法测试题
1、《中华人民共和国密码法》的施行日期是:()。
A.2020年1月1日
B.2019年12月21日
C.2020年10月1日
D.2019年12月31日
答案:A
解析:2019年10月26日,十三届全国人大常委会第十四次会议表决通过密码法,将自2020年1月1日起施行。
2、()负责管理全国的密码工作。
A.国家安全部门
B.公安部门
C.中办机要局
D.国家密码管理部门
答案:D
解析:根据《中华人民共和国密码法》第一章第五条规定,国家密码管理部门负责管理全国的密码工作。县级以上地方各级密码管理部门负责管理本行政区域的密码工作。
2018保密知识测试(带答案110题)
保密知识测试选择题(下列各题中至少有一个正确答案)1.核心涉密人员、重要涉密人员的手机出现故障或发现异常情况时应立即(B),并在指定地点维修,无法恢复使用的应按涉密器材销毁。
A 关机B 报告C 停机D 更换号码2.普通电话、专网电话、公网电话等与公共信息网络连接,其通信内容可通过串音、搭线或电磁辐射进行窃听。
铺设保密电话线路时,应于普通电话、专网电话、公网电话线路(A),可以避免(A)泄密。
A 不靠近、不平行、串音B 不靠近、不平行搭线C 平行铺设串音D 不靠近、不平行电磁辐射3.传真涉密信息,必须使用(D)批准使用的加密传真机,只能传输(D)信息,绝密级信息应当送当地机要部门译发。
A 保密行政管理部门秘密级B 国家密码管理部门秘密级C 保密行政管理部门机密级和秘密级D 国家密码管理部门机密级和秘密级4.处理涉密信息的(ABCD)等设备不能连入互联网、普通电话网等公共信息网络。
A 复印机B多功能一体机 C 扫描仪 D 打印机5.机关、单位定密工作的直接依据是(A)。
A 国家秘密及其密级的具体范围B国家秘密事项一览表C 上级文件的密级、保密极限和知悉范围D 保密法及有关规定6.定密工作程序为:由(A)对照保密事项范围提出国家秘密确定、变更和解除的具体意见,再由(A)审核批准并承担(A)。
A 承办人定密责任人法律责任B定密责任人定密小组组长行政责任C 承办人定密小组组长法律责任D 承办人定密责任人行政责任7.机关、单位负责人及其指定的人员为定密责任人,负责本机关、本单位的国家秘密(ABC)工作。
A 确定B 变更C 解除D 销毁8.(D)专业正式列入《普通高等学校本科小专业目录(2012)》,实现了保密学历教育的历史性突破。
A 保密技术B信息安全 C 保密法学 D 保密管理9.核心涉密场所禁止带入手机,重要涉密场所禁止使用手机,一般涉密场所(B)。
A 禁止使用手机B 限制使用手机C 可以使用手机D 定时使用手机]10.确定保密要害部门部位应坚持(BD)的基本原则。
2021年全国保密知识竞赛多选题库及答案(共110道题)
2021年全国保密知识竞赛多选题库及答案(共110题)1 涉密网络及其计算机终端,严禁使用含有无线互联网功能的(ABCD )等设备。
A 、无线网卡B 、无线鼠标C 、无线键盘D 、蓝牙2 涉密计算机中的硬盘需要销毁的,应将硬盘进行专业的销密处理,确保信息无法还原。
下列处理措施中仍存在泄密隐患的是(AC )。
A、删除硬盘中的涉密信息B 、将硬盘物理损坏C 、在DOS下将硬盘格式化D 、使用符合国家保密标准的设备完全擦除硬盘信息3 涉密计算机口令字的设计要根据计算机所处理的涉密信息的密级决定,其中处理机密级信息的计算机所设计的口令应符合的条件为(ACD)。
A、长度不得少于10 个字符B 、长度不得少于8 个字符C、应采用字母、数字、特殊字符组合D 、更新周期不能超过一周4 涉密系统应具有对(ABCD )进行统一管理的安全保密管理系统。
A、网络用户B 、信息类别C 、网络资源D 、管理人员5 涉密人员、秘密载体管理人员离岗、离职前,应当(AC)。
A、将所保管的秘密载体全部清退B 、将所保管的涉密载体全部销毁C、办理移交手续D 、作为自己的劳动成果个人留存一份6 涉密计算机使用过程中,下列行为存在泄密隐患的是(ABC)。
A 、连接手机B 、连接有线电视C 、连接私人MP3、数码相机7 属于国家秘密的设备、产品的保密管理包括(ABCD)等环节。
A 研制、生产B 运输C 使用、保存D 维修、销毁8 属于国家秘密的设备、产品(简称“密品”),是指直接含有国家秘密信息,或者通过(ABD )能够获取所承载的国家秘密信息的设备和产品。
A 观察B 测试C 询问D 分析9 收发涉密载体,应当履行(ABCD )手续。
A 清点B 登记C 编号D 签收10 使用涉密存储载体必须做到四个统一,即(ABD)。
A、统一采购B 、统一登记C 、统一销毁D 、统一标识11 使用手机的主要泄密问题和隐患是(ABCD)。
A、通话中谈论涉秘事项B 、发送涉密短信C 、拍摄涉密照片D 、带入核心涉密场所12 我国现行保密法律制度体系主要包括: 宪法、保密法律、(ABCD ) 、国际公约或政府间协定的相关定等。
网络安全知识竞赛题库及答案
网络安全知识竞赛题库及答案(单选题100题)一、网络基础与安全概念(1 - 20 题)1.计算机网络最突出的优点是()A. 精度高B. 运算速度快C. 存储容量大D. 资源共享答案:D2.网络安全的基本目标不包括()A. 保密性B. 完整性C. 可用性D. 通用性答案:D3.以下哪种网络拓扑结构的可靠性最高()A. 总线型B. 星型C. 环型D. 网状型答案:D4.OSI 参考模型中,负责数据加密和压缩的是()层。
A. 表示层B. 会话层C. 传输层D. 网络层答案:A5.TCP/IP 协议簇中,负责将IP 地址解析为MAC 地址的协议是()A. ARPB. RARPC. ICMPD. IGMP答案:A6.以下不属于网络攻击类型的是()A. 主动攻击B. 被动攻击C. 物理攻击D. 分布式攻击答案:C7.网络安全漏洞是指()A. 网络系统中存在的缺陷或弱点B. 网络用户的错误操作C. 网络设备的故障D. 网络管理员的疏忽答案:A8.信息安全的核心是()A. 密码技术B. 访问控制技术C. 防病毒技术D. 网络安全技术答案:A9.以下哪种加密算法属于对称加密算法()A. RSAB. DESC. AESD. 以上B 和C答案:D10.数字证书的作用是()A. 证明用户身份的真实性B. 加密数据C. 防止数据被篡改D. 以上都是答案:A11.防火墙的主要功能不包括()A. 包过滤B. 代理服务C. 入侵检测D. 访问控制答案:C12.网络监听是一种()攻击手段。
A. 主动B. 被动C. 拒绝服务D. 欺骗答案:B13.以下哪个端口号常用于HTTP 协议()A. 21B. 23C. 80D. 443答案:C14.以下哪种网络协议是不安全的,应尽量避免使用()A. FTP(不使用SSL/TLS 加密时)B. SFTPC. HTTPSD. SSH答案:A15.网络安全风险评估的主要目的是()A. 发现网络中的安全漏洞B. 评估网络安全事件可能造成的损失C. 确定网络安全防护措施的有效性D. 以上都是答案:D16.以下哪种认证方式安全性最高()A. 用户名/密码认证B. 动态口令认证C. 指纹识别认证D. 数字证书认证答案:D17.在网络安全中,“肉鸡”是指()A. 被黑客控制的计算机B. 安装了防火墙的计算机C. 运行速度快的计算机D. 专门用于攻击的计算机答案:A18.以下哪个不是常见的网络安全威胁()A. 恶意软件B. 网络钓鱼C. 数据备份D. DDoS 攻击答案:C19.网络安全策略的制定应该()A. 由网络管理员独自完成B. 参考行业标准和最佳实践C. 一成不变D. 只考虑技术因素答案:B20.以下哪种网络设备可以实现不同网络之间的互联()A. 交换机B. 路由器C. 集线器D. 网桥答案:B二、操作系统与应用安全(21 - 40 题)21.Windows 系统中,默认的管理员账户是()A. GuestB. AdministratorC. RootD. User答案:B22.以下哪种操作系统漏洞可能导致远程代码执行()A. 缓冲区溢出漏洞B. 权限提升漏洞C. 信息泄露漏洞D. 以上都有可能答案:D23.在Linux 系统中,用于查看文件权限的命令是()A. ls -lB. cdC. mkdirD. rm答案:A24.以下哪个不是常见的操作系统安全加固措施()A. 安装杀毒软件B. 关闭不必要的服务C. 及时更新系统补丁D. 共享敏感文件答案:D25.应用软件的安全漏洞可能会导致()A. 用户数据泄露B. 系统瘫痪C. 被黑客远程控制D. 以上都是答案:D26.以下哪种方式可以有效防止应用软件被恶意篡改()A. 使用数字签名B. 定期备份C. 限制用户权限D. 安装防火墙答案:A27.在Windows 系统中,设置强密码的原则不包括()A. 包含大小写字母B. 包含数字和特殊字符C. 与用户名相关D. 足够长答案:C28.以下哪个不是移动操作系统面临的安全威胁()A. 恶意应用程序B. 网络钓鱼攻击C. 物理损坏D. 设备丢失答案:C29.为了保护操作系统的安全,应该()A. 随意下载和安装软件B. 定期进行系统扫描和检测C. 使用未经授权的设备连接系统D. 忽视系统更新提示答案:B30.以下哪种技术可以防止应用程序中的敏感数据被窃取()A. 数据加密B. 访问控制C. 数据备份D. 数据恢复答案:A31.在操作系统中,用户权限管理的主要目的是()A. 方便用户使用B. 提高系统性能C. 保护系统资源和数据安全D. 简化系统管理答案:C32.以下哪个是常见的操作系统安全机制()A. 审计B. 容错C. 并发控制D. 以上都是答案:D33.应用软件的更新通常是为了()A. 增加新功能B. 修复安全漏洞C. 提高性能D. 以上都是答案:D34.在Linux 系统中,为了提高安全性,应该()A. 使用root 用户进行日常操作B. 禁用不必要的网络服务C. 开放所有端口D. 不设置密码答案:B35.以下哪种攻击可能针对操作系统的登录界面()A. 暴力破解攻击B. SQL 注入攻击C. XSS 攻击D. CSRF 攻击答案:A36.为了防止移动设备丢失后数据泄露,应该()A. 设置屏幕锁定密码B. 安装防盗软件C. 远程擦除数据D. 以上都是答案:D37.操作系统的安全配置文件通常存储在()A. 注册表(Windows)或配置文件(Linux)B. 临时文件夹C. 系统盘根目录D. 用户文件夹答案:A38.以下哪种情况可能导致操作系统出现安全问题()A. 安装正版软件B. 定期进行病毒查杀C. 使用盗版软件D. 及时更新驱动程序答案:C39.在Windows 系统中,如何防止U 盘病毒传播()A. 开启U 盘自动播放功能B. 禁用U 盘自动播放功能C. 随意插入未知来源的U 盘D. 不使用U 盘答案:B40.以下哪个不是操作系统安全防护的基本原则()A. 最小特权原则B. 纵深防御原则C. 安全与便利并重原则D. 开放所有端口原则答案:D三、网络攻击与防范(41 - 60 题)41.DDoS 攻击的主要目的是()A. 窃取用户数据B. 篡改网站内容C. 使目标系统瘫痪,无法正常提供服务D. 提升攻击者的知名度答案:C42.以下哪种攻击方式属于社会工程学攻击()A. 利用系统漏洞获取管理员权限B. 通过发送钓鱼邮件获取用户信息C. 对网络设备进行暴力破解D. 植入恶意软件控制目标系统答案:B43.防止网络钓鱼攻击的有效措施不包括()A. 不轻易点击来自陌生邮件的链接B. 仔细核实网站的真实性C. 使用公共Wi-Fi 进行敏感操作D. 安装反钓鱼软件答案:C44.以下哪种攻击利用了TCP 协议的三次握手过程()A. SYN Flood 攻击B. UDP Flood 攻击C. ICMP Flood 攻击D. HTTP Flood 攻击答案:A45.为了防范SQL 注入攻击,应该()A. 对用户输入进行严格的过滤和验证B. 使用明文存储用户密码C. 开放数据库的所有权限D. 不进行数据备份答案:A46.以下哪种防范措施可以有效应对XSS 攻击()A. 对用户输入进行HTML 编码B. 禁用浏览器的JavaScript 功能C. 允许所有来源的脚本执行D. 不进行网站更新答案:A47.在防范网络攻击方面,入侵检测系统(IDS)的主要作用是()A. 阻止攻击行为B. 检测并报告入侵行为C. 修复被攻击的系统D. 替代防火墙答案:B48.以下哪种攻击方式可以绕过防火墙的访问控制规则()A. 利用防火墙的漏洞B. 使用合法的应用程序进行隐蔽通信C. 伪装成合法的IP 地址D. 以上都是答案:D49.为了防止暴力破解攻击,应该()A. 设置简单易记的密码B. 限制登录尝试次数C. 不使用密码保护D. 公开密码答案:B50.以下哪种技术可以检测网络中的异常流量()A. 流量分析技术B. 加密技术C. 数字证书技术D. 虚拟专用网络(VPN)技术答案:A51.网络攻击中的“中间人攻击”通常是指()A. 攻击者位于源和目标之间,窃取或篡改数据B. 攻击者直接攻击目标系统的中间层C. 多个攻击者同时攻击一个目标D. 攻击者利用中间设备进行攻击答案:A52.防范网络攻击的“纵深防御”策略是指()A. 采用多种安全防护措施,形成多层次的防御体系B. 只依赖一种安全防护设备C. 重点保护网络的核心区域D. 对所有网络流量进行无差别过滤答案:A53.以下哪种攻击可能导致网站被篡改()A. 文件上传漏洞攻击B. 目录遍历攻击C. 命令注入攻击D. 以上都是答案:D54.为了防止恶意软件的入侵,应该()A. 安装正版杀毒软件并定期更新病毒库B. 随意下载和安装来源不明的软件C. 打开来自陌生人的电子邮件附件D. 关闭杀毒软件的实时监控功能答案:A55.在防范网络攻击方面,安全意识培训的重要性在于()A. 让用户了解常见的攻击手段和防范方法B. 提高用户的操作技能C. 增加用户对网络安全的兴趣D. 代替技术防护措施答案:A56.以下哪种攻击方式可以利用无线网络的漏洞()A. WEP 破解攻击B. WPA2 破解攻击C. 无线钓鱼攻击D. 以上都是答案:D57.为了防范网络攻击,网络管理员应该()A. 定期进行安全漏洞扫描B. 忽视安全漏洞的存在C. 随意开放网络服务端口D. 使用弱密码答案:A58.以下哪种攻击可能针对网络设备的配置文件()A. 配置文件篡改攻击B. 设备硬件故障攻击C. 设备软件漏洞攻击D. 网络流量过载攻击答案:A59.在防范网络攻击方面,应急响应计划的主要作用是()A. 在遭受攻击时快速采取措施恢复系统正常运行B. 预防网络攻击的发生C. 检测网络攻击的来源D. 惩罚攻击者答案:A60.以下哪种攻击可能导致用户隐私泄露()A. 数据泄露攻击B. 拒绝服务攻击C. 端口扫描攻击D. 漏洞扫描攻击答案:A四、数据安全与隐私保护(61 - 80 题)61.数据加密的主要目的是()A. 保证数据的保密性B. 提高数据的完整性C. 增强数据的可用性D. 以上都是答案:A62.以下哪种数据存储方式相对更安全()A. 本地硬盘存储B. 网络共享文件夹存储C. 云存储(采用加密和访问控制措施)D. 移动硬盘存储答案:C63.数据备份的重要性在于()A. 防止数据丢失B. 便于数据恢复C. 应对数据损坏或灾难情况D. 以上都是答案:D64.在数据安全中,数据脱敏是指()A. 对敏感数据进行加密处理B. 去除敏感数据中的敏感信息,使其在不泄露隐私的前提下可用于测试、开发等非生产环境C. 备份敏感数据D. 恢复敏感数据答案:B65.以下哪种情况可能导致数据泄露()A. 未对数据进行加密传输B. 随意丢弃包含敏感数据的存储介质C. 内部人员违规操作D. 以上都是答案:D66.为了保护用户隐私,网站应该()A. 明确告知用户数据收集和使用的目的、方式和范围B. 未经用户同意收集和使用敏感数据C. 随意共享用户数据D. 不采取任何隐私保护措施答案:A67.数据安全管理的主要措施不包括()A. 数据分类分级B. 数据访问控制C. 数据随意共享D. 数据备份与恢复答案:C68.在数据安全中,数字签名的作用是()A. 证明数据的来源和完整性B. 加密数据C. 防止数据被篡改D. 以上都是答案:A69.以下哪种技术可以防止数据在传输过程中被窃取()A. VPN 技术B. 明文传输C. 使用公共Wi-Fi 传输敏感数据D. 不进行数据传输答案:A70.数据隐私保护的法律法规主要是为了()A. 规范企业和组织对用户数据的收集、使用和保护行为B. 限制用户对自己数据的权利C. 促进数据的自由流通D. 增加企业的运营成本答案:A71.以下哪种数据处理行为可能侵犯用户隐私()A. 在用户明确同意的情况下使用其数据B. 对用户数据进行匿名化处理后用于统计分析C. 超出用户授权范围使用数据D. 安全存储用户数据答案:C72.为了保护数据安全,数据库管理员应该()A. 设置强密码并定期更换B. 随意授权用户访问数据库C. 不进行数据库备份D. 忽视数据库安全漏洞答案:A73.以下哪种数据保护措施适用于移动设备中的数据()A. 安装加密软件B. 设置屏幕锁定密码C. 远程定位和擦除数据D. 以上都是答案:D74.在数据安全中,数据销毁的目的是()A. 彻底删除数据,防止数据被恢复B. 备份数据C. 恢复数据D. 篡改数据答案:A75.以下哪种情况可能导致数据的完整性受到破坏()A. 网络故障导致数据传输中断B. 恶意软件篡改数据C. 正常的数据更新操作D. 数据备份过程答案:B76.为了确保数据在存储和使用过程中的安全性,应该采取的措施包括()A. 实施访问控制,限制只有授权人员能够访问数据B. 定期对数据存储设备进行检测和维护C. 对数据进行加密存储D. 以上都是答案:D77.以下哪种数据安全技术可以防止数据被未授权的复制()A. 数字版权管理(DRM)技术B. 数据备份技术C. 数据加密技术D. 入侵检测技术答案:A78.在处理个人敏感数据时,企业应遵循的原则不包括()A. 公开透明原则,向用户说明数据的处理方式和用途B. 最少够用原则,仅收集和使用必要的数据C. 随意共享原则,将数据与第三方随意分享D. 安全存储原则,采取措施保护数据不被泄露或篡改答案:C79.数据安全审计的主要目的是()A. 记录和分析数据访问和操作的行为,以便发现潜在的安全问题B. 阻止非法的数据访问和操作C. 修复被破坏的数据D. 替代其他数据安全防护措施答案:A80.以下哪种行为有助于保护个人在社交媒体上的数据隐私()A. 谨慎设置隐私选项,控制谁可以查看自己的个人信息和发布的内容B. 随意添加陌生人为好友C. 在公共网络环境下登录社交媒体账号并进行敏感操作D. 分享过多的个人敏感信息,如身份证号码、银行卡信息等答案:A五、法律法规与职业道德(81 - 100 题)81.我国网络安全领域的基础性法律是()A. 《中华人民共和国网络安全法》B. 《中华人民共和国数据安全法》C. 《中华人民共和国个人信息保护法》D. 《信息安全技术网络安全等级保护基本要求》答案:A82.根据《网络安全法》,网络运营者收集、使用个人信息,应当遵循()的原则。
保密法及保密法实施条例知识测试题及参考答案
保密法律法规知识竞赛试题一、填空题(每题2分,共40分)1.《中华人民共和国保守国家秘密法实施条例》(下简称《保密法实施条例》)对机关、单位保密宣传教育的基本内容作出规定,要求机关、单位应当定期对本机关、本单位工作人员进行保密形势、保密法律法规、保密技术规范等方面的教育培训。
2.根据工作职责,机关、单位分管保密工作的负责同志要担负具体组织领导的责任,分管有关方面工作的负责同志要管好分管工作范围内的保密工作。
3.定密工作政策性、专业性强,需要专人负责。
实施条例第九条规定,机关单位负责人为本机关、本单位的定密责任人。
4.国家秘密的保密期限,自标明的制发日起计算;不能标明制发日的,确定该国家秘密的机关、单位应当书面通知知悉范围内的机关、单位和人员,保密期限自通知之日起计算。
5.复制国家秘密载体或者摘录、引用、汇编属于国家秘密的内容,应当按照规定报批,不得擅自改变原件的密级、保密期限和知悉范围,复制件应当加盖复制机关单位戳记,并视同原件进行管理。
6.销毁国家秘密载体应当符合国家保密规定和标准,确保销毁的国家秘密信息无法还原。
7.机关、单位发生泄露国家秘密案件不按照规定报告或者未采取补救措施的,对直接负责的主管人员和其他责任人员依法给予处分。
8. 移动存储介质不得在涉密计算机和非涉密计算机之间交叉使用。
9.涉密场所中连接互联网的计算机不得配备、安装音频和视频输入设备。
10.不得在非涉密办公网络和连接互联网及其他公共信息网络的计算机上存储、处理和传输涉密信息。
11.信息系统存储、处理、传递、输出的涉密信息要有相应的密级标识,该标识不能与正文分离。
12. 处理国家秘密信息的单台计算机,应当根据所处理信息的最高密级,按照相应级别涉密信息系统的有关要求进行保护和管理。
13.国家秘密是关系国家安全和利益,依照法定程序确定,在一定时间内只限一定范围的人员知悉的事项。
14.国家机关和涉密单位按照“谁主管谁负责,谁使用谁负责”的要求,负责本机关、单位信息系统和信息设备使用保密管理工作。
2024年保密知识竞赛测试考试题库试卷及答案.docx
2024年保密知识竞赛题库一、判断题(对下列各题,正确的打“J”,错误的打“X”,共143题)1、国家秘密是指关系国家的安全和利益,依照法定程序确定,在一定时间内只限一定范围的人员知悉的事项。
(√)2、一切国家机关、武装力量、政党、社会团体、企业事业单位和公民都有保守国家秘密的义务。
(J)3、保守国家秘密的工作的方针是积极防范、突出重点、依法管理,既确保国家秘密安全又便利信息资源合理利用。
(√)4、“业务工作谁主管,保密工作谁负责”是保密工作的重要原则。
(√)5、国家秘密的密级分为绝密、机密、秘密三个等级。
(√)6、绝密级国家秘密是最重要的国家秘密,泄露会使国家的安全和利益遭受特别严重的损害。
(J)7、机密级国家秘密是重要的国家秘密,泄露会使国家的安全和利益遭受严重的损害。
(√)8、秘密级国家秘密是一般的国家秘密,泄露会使国家的安全和利益遭受损害。
(√)9、保守国家秘密是我国公民的一项基本义务。
(√)10,涉密岗位根据涉及国家秘密的程度分为核心(绝密级)、重要(机密级)、和一般(秘密级)三个等级。
(J)11,核心涉密岗位是指产生、管理、掌握或者经常处理绝密级或较多机密级事项的工作岗位。
(X)12、涉密人员是指因工作需要,合法接触、知悉、管理和掌握国家秘密的人员。
(J)13、涉密人员应当具有中华人民共和国国籍。
(√)14、涉密人员上岗前要经过审查和批准,并接受保密教育培训。
(J)15、经审查合格,进入涉密岗位的人员须按规定签订保密责任书或承诺书,承担相应的保密责任。
(√)16、涉密人员在岗期间,保密工作机构应当会同人事部门、涉密人员所在部门有针对性对其进行保密教育和检查、考核,对严重违反保密规定不适合继续在涉密岗位工作的应当及时调离涉密岗位。
(√)17、涉密人员与境外人员通婚或者接受境外机构、组织资助的应当向单位报告。
(J)18、涉密人员本人或者直系亲属获得境外永久居留权以及取得外国国籍的应当向单位报告。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
全国密码技术竞赛-模拟练习题一.单项选择题(共40题,每题1分)1.首次提出公钥密码体制的概念的著作是()。
• A.《破译者》• B.《密码学新方向》• C.《保密系统的通信理论》B2.利用椭圆曲线实现 ElGamal 密码体制,设椭圆曲线是 E11(1,6),生成元 G=(2,7),接收方 A的私钥钥 nA=7,公钥PA= (7, 2),发送方 B 欲发送消息 Pm=(10,9),选择随机数 k=3,求密文 Cm=()。
• A.{ (2,3), (5, 2) }• B. { (3,2), (6, 2) }• C.{ (8,3), (10, 2) }C3.线性密码分析方法本质上是一种()的攻击方法• A.唯密文攻击• B.已知明文攻击• C.选择明文攻击B4.()算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
• A.仿射密码• B.维吉利亚密码5.从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家秘密业务的企业事业单位,应当经过保密审查,具体办法由_____规定。
()• A.法院• B.检察院• C.密码管理机构D6.下面的说法中错误的是()。
• A.传统的密钥系统的加密密钥和解密密钥相同• B.公开密钥系统的加密密钥和解密密钥不相同• C.报文摘要适合数字签名但不适合数据加密D7.下列()算法不具有雪崩效应。
• A.DES加密• B.序列密码的生成• C.哈希函数D8.RSA使用不方便的最大问题是()。
• A.产生密钥需要强大的计算能力• B.算法中需要大数9.可证明安全属于下列()范畴中• A.加密安全性• B.解密安全性• C.计算安全性D10.1949年,()发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。
• A.Shannon• B.Diffie• C.HellmanA11.分别征服分析方法是一种()的攻击方法• A.唯密文攻击• B.已知明文攻击• C.选择明文攻击A12.大约在公元前1900年(相当于古代中国的大禹时代),_____的一位石匠在主人的墓室石墙上刻下了一段象形文字,这段描述他的贵族主人一生事迹的文字,被西方密码专家认为是密码学的开端。
()• A.古印度• B.古希腊13.下列密码体制可以抗量子攻击的是()• A.ECC• B.RSA• C.AESD14.与RSA算法相比,DSS不包括()。
• A.数字签名• B.鉴别机制• C.加密机制C15.泄露商用密码技术秘密、非法攻击商用密码或者利用商用密码从事危害国家的安全和利益的活动,情节严重,构成犯罪的,依法追究_____责任。
()• A.民事• B.刑事• C.刑事和民事B16.Merkle-Hellman背包公钥加密体制是在()年被攻破• A.1983.0• B.1981.017.二战时期的日本海军使用的_____系列密码使得日本在二战初期的密码战中处于领先地位。
()• A.“紫色”• B.“红色”• C.JNC18.伪造、冒用、盗用他人的电子签名,给他人造成损失的,依法承担_____。
()• A.刑事责任• B.刑事和民事责任• C.民事责任C19.国家秘密是关系国家安全和利益,_____,在一定时间内只限一定范围的人员知悉的事项。
()• A.根据实际需要确定• B.依照法定程序确定• C.按照领导的意图确定B20.从事商用密码产品的科研、生产和销售以及使用商用密码产品的单位和人员,必须对所接触和掌握的商用密码技术承担_____义务。
()• A.保护• B.保证21.1980年Asmuth和Bloom根据()提出了(t,n)-门限方案• grange内插多项式• B.离散对数问题• C.背包问题D22.重合指数法对()算法的破解最有效。
• A.置换密码• B.单表代换密码• C.多表代换密码C23.希尔密码是数学家Lester Hill于1929年在()杂志上首次提出。
• A.《American Mathematical Monthly》• B.《American Mathematical Sciences》• C.《Studies in Mathematical Sciences》A24.从事电子认证服务的申请人应当持电子认证许可证书依法向_____办理企业登记手续。
()• A.法院• B.检察院25.1949年香农发表_____标志着现代密码学的真正开始。
()• A.《密码学的新方向》• B.《保密系统的通信理论》• C.《战后密码学的发展方向》B26.对于分组密码,Kaliski和()提出了多线性逼近方法• A.Shannon• B.Shamir• C.RivestD27.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将明文“zhongguo”加密后,密文为()。
• A.ckrqjjxr• B.cdrqjjxr• C.akrqjjxrA28.以下关于数字签名说法正确的是()。
• A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息• B.数字签名能够解决数据的加密传输,即安全传输问题29.根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是()。
• A.唯密文攻击• B.已知明文攻击• C.选择明文攻击D30.领导干部阅办秘密文件、资料和办理其他属于国家秘密的事项,应在_____内进行。
()• A.办公场所• B.家中• C.现场A31. 代换密码是把明文中的各字符的()得到密文的一种密码体制。
• A.位置次序重新排列• B.替换为其他字符• C.增加其他字符B32.根据所依据的难解问题,除了()以外,公钥密码体制分为以下分类。
• A.大整数分解问题(简称IFP)• B.离散对数问题(简称DLP)33.下列密码体制的安全性是基于离散对数问题的是()• A.Rabin• B.RSA• C.McElieceD34.某文件标注“绝密★”,表示该文件保密期限为_____。
()• A.30年• B.20年• C.10年A35.置换密码又叫()• A.代替密码• B.替换密码• C.换位密码C36.一切国家机关、武装力量、政党、社会团体、_____都有保守国家秘密的义务。
()• A.国家公务员• B.共产党员37.根据密码分析者所掌握的信息多少,可将密码分析分为:选择密文攻击、已知明文攻击、选择明文攻击和()• A.唯密文攻击• B.唯明文攻击• C.直接攻击A38.时间-存储权衡攻击是由穷尽密钥搜索攻击和()混合而成• A.强力攻击• B.字典攻击• C.查表攻击C39.置换密码是把()中的各字符的位置次序重新排列得到密文的一种密码体制。
• A.明文• B.密文• C.明文空间A40.下列攻击方法属于对单项散列函数的攻击的是()• A.生日攻击• B.字典攻击• C.查表攻击• D.选择密文攻击二、多项选择题(共20题,每题2分,错答、漏答均不给分)1.涉密人员的涉密等级划分为()。
2.在《中华人民共和国电子签名法》中,数据电文有下列情形之一的,视为发件人发送()。
3.以下说法正确的是()。
• A.一个有6个转轮的转轮密码机器是一个周期长度为26的6次方的多表代替密码机械。
• B.仿射密码的加密算法是线性变换。
• C.置换密码分为单表置换密码、多表置换密码、转轮密码机。
• D.多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法。
ABD4.根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中比较容易破译的是()。
5.根据Hash函数的安全水平,人们将Hash函数分成两大类,分别是()()6.一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而不能决定其安全性的是()。
7.特殊的数字签名包括()。
8.RSA公钥密码体制是由()共同提出来的。
9.下列密码体制中属于数字签名有()。
10.下列可以预防重放攻击的是()11.古典密码体制的分析方法有那些()12.时间-存储权衡攻击是由()和()混合而成13.维吉利亚密码是古典密码体制比较有代表性的一种密码,以下不属于其密码体制采用的是()。
14.一个密码体制或者密码算法通常由以下哪几个部分组成()。
15.下列密码方案不是针对Rabin方案解密不唯一情况进行改进的是()16.以下说法正确的是()。
• A.置换密码又称为换位密码。
• B.置换密码分为列置换密码、周期置换密码。
• C.周期置换密码是将明文串按固定长度分组,然后对每组中的子串按某个置换重新排列位置从而得到密文。
ABCD17.Playfair体制的密钥是一个5*5的矩阵,其构造方法有以下哪几步()。
18.以下属于典型的古典密码体制的为()19.我国国家密码管理局公布的公钥密码体制有()。
20.实际安全性分为()和()。