单项选择题谁首先提出了扩散-混淆的概念并应用于密码学领域?()

A.香农
B.Shamir
C.Hellman
D.图灵


您可能感兴趣的试卷

你可能感兴趣的试题

1.单项选择题以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的九项内容之一?()

A.提高信息技术产品的国产化率
B.保证信息安全资金投入
C.加快信息安全人才培养
D.重视信息安全应急处理工作

2.单项选择题以下对PPDR模型的解释错误的是()。

A.该模型提出以安全策略为核心,防护、检测和恢复组成一个完整的,
B.该模型的一个重要贡献是加进了时间因素,而且对如何实现系统安全状态给出了操作的描述
C.该模型提出的公式1:Pt>Dt+Rt,代表防护时间大于检测时间加响应时间
D.该模型提出的公式1:Pt=Dt+Rt,代表防护时间为0时,系统检测时间等于检测时间加响应时间

3.单项选择题信息系统保护轮廓(ISPP)定义了()。

A.某种类型信息系统的与实现无关的一组系统级安全保障要求
B.某种类型信息系统的与实现相关的一组系统级安全保障要求
C.某种类型信息系统的与实现无关的一组系统级安全保障目的
D.某种类型信息系统的与实现相关的一组系统级安全保障目的

4.单项选择题以下关于信息系统安全保障是主观和客观的结合说法错误的是()。

A.通过在技术、管理、工程和人员方面客观地评估安全保障措施,向信息系统的所有者提供其现有安全保障工作是否满足其安全保障目标的信心
B.信息系统安全保障不仅涉及安全技术,还应综合考虑安全管理、安全工程和人员安全等,以全面保障信息系统安全
C.是一种通过客观证据向信息系统所有者提供主观信心的活动
D.是主观和客观综合评估的结果

5.单项选择题关于信息保障技术框架(IATF),下列哪种说法是错误的?()

A.IATF强调深度防御(Defense-in-Depth),关注本地计算环境、区域边界、网络和基础设施、支撑性基础设施等多个领域的安全保障
B.IATF强调深度防御(Defense-in-Depth),即对信息系统采用多层防护,实现组织的业务安全运作
C.IATF强调从技术、管理和人等多个角度来保障信息系统的安全
D.IATF强调的是以安全检测、漏洞监测和自适应填充“安全间隙”为循环来提高网络安全

6.单项选择题我国规定商用密码产品的研发、制造、销售和使用采取专控管理,必须经过审批,所依据的是()。

A.商用密码管理条例
B.中华人民共和国计算机信息系统安全保护条例
C.计算机信息系统国际联网保密管理规定
D.中华人民共和国保密法

7.单项选择题下面有关我国标准化管理和组织机构的说法错误的是?()

A.国家标准化管理委员会是统一管理全国标准化工作的主管机构
B.国家标准化技术委员会承担着国家标准的制定和修改巩工作
C.全国信息安全标准化技术委员负责信息安全技术标准的审查、批准、编号和发布
D.全国信息安全标准化技术委员负责统一协调信息安全国家标准年度计划项目

8.单项选择题下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求?()

A.国家秘密和其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关规定
B.各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级
C.对是否属于国家和属于何种密级不明确的事项,可有各单位自行参考国家要求确定和定级,然后报国家保密工作部门备案
D.对是否属于国家和属于何种密级不明确的事项,由国家保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区政府所在地的市和经国务院批准的较大的市的保密工作部门或者国家保密工作部门审定的机关确定

9.单项选择题根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?()

A.威胁、脆弱性
B.系统价值、风险
C.信息安全、系统服务安全
D.受侵害的客体、对客体造成侵害的程度业务

10.单项选择题以下对于IATF信息安全保障技术框架的说法错误的是()。

A.它由美国国家安全局公开发布
B.它的核心思想是信息安全深度防御(Defense-in-Depth)
C.它认为深度防御应当从策略、技术和运行维护三个层面来进行
D.它将信息系统保障的技术层面分为计算环境、区域边界、网络和基础设置和支撑性技术设施4个部分

最新试题

欧美六国和美国商务部国家标准与技术局共同制定了一个供欧美各国通用的信息安全评估标准,简称CC标准,该安全评估标准的全称为()。

题型:单项选择题

信息安全管理体系ISMS是建立和维持信息安全管理体系的(),标准要求组织通过确定信息安全管理系统范围、制定()、明确定管理职责、以风险评估为基础选择控制目标与控制方式等活动建立信息安全管理体系;体系一旦建立组织应按体系规定的要求进行运作,保持体系运作的有效性;信息安全管理体系应形成一定的(),即组织应建立并保持一个文件化的信息安全(),其中应阐述被保护的资产、组织安全管理体系应形成一定的()。

题型:单项选择题

以下关于开展软件安全开发必要性描错误的是()。

题型:单项选择题

下列信息安全评估标准中,哪一个是我国信息安全评估的国家标准?()

题型:单项选择题

组织应依照已确定的访问控制策略限制对信息和()功能的访问。对访问的限制要基于各个业务应用要求,访问控制策略还要与组织访问策略一致。应建立安全登录规程控制实现对系统和应用的访问。宜选择合适的身份验证技术以验证用户身份。在需要强认证和()时,宜使用加密、智能卡、令牌或生物手段等替代密码的身份验证方法。应建立交互式的口令管理系统,并确保使用优质的口令。对于可能覆盖系统和应用的控制措施的实用工具和程序的使用,应加以限制并()。对程序源代码和相关事项(例如设计、说明书、验证计划和确认计划)的访问宜严格控制,以防引入非授权功能、避免无意识的变更和维持有价值的知识产权的()。对于程序源代码的保存,可以通过这种代码的中央存储控制来实现,更好的是放在()中。

题型:单项选择题

终端访问控制器访问控制系统(TERMINAL Access Controller Access-Control System,TACACS),在认证过程中,客户机发送一个START包给服务器,包的内容包括执行的认证类型、用户名等信息。START包只在一个认证会话开始时使用一个,序列号永远为()。服务器收到START包以后,回送一个REPLY包,表示认证继续还是结束。

题型:单项选择题

分析针对Web的攻击前,先要明白http协议本身是不存在安全性的问题的,就是说攻击者不会把它当作攻击的对象。而是应用了http协议的服务器或则客户端、以及运行的服务器的wed应用资源才是攻击的目标。针对Web应用的攻击,我们归纳出了12种,小陈列举了其中的4种,在这四种当中错误的是()。

题型:单项选择题

信息安全管理体系也采用了()模型,该模型可应用于所有的()。ISMS把相关方的信息安全要求和期望作为输入,并通过必要的(),产生满足这些要求和期望的()。

题型:单项选择题

火灾是机房日常运营中面临最多的安全威胁之一,火灾防护的工作是通过构建火灾预防、检测和响应系统,保护信息化相关人员和信息系统,将火灾导致的影响降低到可接受的程度。下列选项中,对火灾的预防、检测和抑制的措施描述错误的选项是()。

题型:单项选择题

在某信息系统采用的访问控制策略中,如果可以选择值得信任的人担任各级领导对客体实施控制,且各级领导可以同时修改它的访问控制表,那么该系统的访问控制模型采用的自主访问控制机制的访问许可模式是()。

题型:单项选择题