信息安全与保密岗测试试题

信息安全与保密岗测试试题
信息安全与保密岗测试试题

信息安全与保密岗测试

试题

Company number:【WTUT-WT88Y-W8BBGB-BWYTT-19998】

信息安全与保密岗测试试题

一、选择题(可多选,每题3分)

1、以下______BCD____关于IE分级审查密码的描述是正确的。

A、专门工具可以清除分级审查密码

B、分级审查密码可以手工清除

C、设置分级审查功能可以防止访问色情、暴力网站

D、能够保证信息安全

2、危害信息安全的表现形式有____ABCD______。

A、自然灾害

B、人为破坏

C、工作失误

D、病毒侵袭

3、雷电主要通过____AD______侵入计算机系统,给计算机设备造成伤害。

A、电源线

B、信息传输线

C、无线传播

D、计算机设备地线

4、关于网络备份描述正确的是__ABD________。

A、利用电子邮箱可以进行数据备份

B、利用个人主页存储空间可以备份数据

C、所有数据有可以在网上备份

D、利用网络资源可以实现多点备份

5、应用单位计算机信息网络安全管理组织的组成人员是

_______ABC___。

A、保卫人员

B、信息中心工作人员

C、技术专家

D、单位最高领导

6、网点工作站有哪些外围设备_ABCD_

A、磁密设备

B、存折打印机

C、流水打印机

D、二代身份证识别仪

7、常见的操作系统有_ABC_

A、WINDOWS

B、DOS

C、LINUX

D、OFFICE

8、柜面工作站使用_B_仿真终端。

A、3270

B、OFP

C、CT-2

D、IE

9、违反规定,对外提供有关业务的管理规定、___ABCD_____和统计数据等相关资料的,给予警告至记大过处分;后果特别严重的,给予撤职处分或予以辞退:

A、营销方案

B、标识设计方案

C、调研报告

D、培训材料

10、串口扩展器有一个主口(M口)、___D___个输出口(按照扩展器上的文字说明,C口接存折打印机,B口接磁条读写器,D口接密码键盘),与主口并接的USB接头用于取电。安装串口扩展器时,必须将其插到任一USB插孔中。

A、1

B、2

C、3

D、4

二、填空题(每空2分)

1、网点有________________、________________、

________________、________________、________________等电脑设备。(工作站、磁条读写器、密码键盘、流水打印机、网

络设备(光端机、路由器、集线器)、UPS、自助设备:ATM 、存折补登机等任填五个)

2、业务将实现从以_______为中心到以_______为中心。(账户、客户)

3、信息安全三要素________、__________、__________。(机密性、可用性、完整性)

4、根据秘密事项的重要程度、接触范围和失密后的危害大小,将密级划分为________、________、________三个等级。(绝密、机密、秘密)

5、网点内使用的电源插座有两类,一类是________插座简称甲,一类是________插座简称乙。前台电脑及打印机、网络设备、ATM、自助服务终端等,都必须接在甲上,外汇大屏幕、点钞机、饮水机、擦鞋机等必须插在乙上。(不间断电源插座或UPS插座、市电插座、)

6、擅自在业务或办公用计算机上安装盗版软件并造成版权纠纷或病毒传播的,给予_______至_______处分;后果特别严重的,给予撤职处分或予以辞退。(警告、记大过)

7、尽可能不共享,确需网上资源共享时,用只读方式,严禁开设________。共享应加访问密码,密码应由8位以上数字和字母合成。(完全共享)

8、非法上互联网带来后果的严重性,员工绩效管理实施方案中明确规定:

⑴直接认定为______等级的不良行为表现部分包括:违反互联网管理规定,私自将员工生产或办公电脑接入互联网,形成重大安全隐患;

⑵直接认定为______等级的不良行为表现部分包括:违反互联网管理规定,私自将生产、办公电脑同时接入互联网和内部网络,形成重大信息安全事故的行为。(C D)

三、是非题(每题5分)

1、为方便使用或节省费用,可以在计算机上安装、使用盗版软件、与工作无关的软件或非授权数据介质(如软盘、光盘、U盘和移动硬盘等)。(错)

2、为保护个人隐私,计算机操作人员有权拒绝信息科技部对其办公电脑实施信息安全防范方面的管理、监督和检查。(错)

3、离开工位时,必须将办公电脑启动屏幕保护程序或保持注销状

态,并采用口令进行保护。(对)

4、将涉密计算机(指处理涉密文件或资料的专用计算机,如“红色通道”)接入国际互联网或在连接国际互联网的计算机上处理涉密信息属重大违规类信息安全风险。(对)

5、保密工作要贯彻突出重点、积极防范、确保安全、便利工作的方针,该保密的坚决保住,该公开的坚决公开,正确处理好严格保密与行务公开之间的关系,发挥保密工作的服务和保障作用。(对)

6、擅自卸载、关闭业务或办公用计算机上规定安装的防病毒和其它安全软件或取消安全策略设置的,扣减绩效收入;后果严重的,给

予警告至记大过处分;后果特别严重的,给予撤职处分或予以辞退。 (对)

信息技术类信息安全岗试题2

信息安全岗位试题 判断题: 1.数据保密性指的是防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致。对 2.网络钓鱼使用的最主要的欺骗技术是仿冒某些公司的网站或电子邮件。对 3.电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做邮件病毒。错 4.包过滤技术与代理服务技术相比较而言,包过滤技术对应用和用户是绝对透明的。对 5. CA指的是加密认证。错 选择题: 6.那些文件会被DOS病毒感染? A A.可执行文件 B.图形文件 C.文本文件 D.系统文件 7.包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是。C A.路由器 B一台独立的主机 C.交换机 D.网桥 8.以下那些属于系统的物理敌障A A.硬件故障与软件故障 B.计算机病毒 C.人为的失误 D.网络故障和设各环境敌障

9.目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是:C A.客户认证 B.回话认证 C.用户认证 D.都不是 10.以下对特洛伊木马的概念描述正确的是:B A.特洛伊木马不是真正的网络威助,只是一种游戏。 B.特洛伊木马是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击DOS等特殊功能的后门程序。 C.特洛伊木马程序的特征浦反容易从计算机感染后的症状上进行判断 D.中了特洛伊木马就是指安装了木马的客户端程序,若你的电脑被安装了客户端程序,相应服务器端的人就可以通过网络控制你的电脑。 11.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是:B A.对称密钥加密 B.非对称密钥加密 C.都不是 D.都可以 12.在安全审计的风险评估阶段,通常是按什么顺序来进行的C A.控制阶段、侦查阶段、渗透阶段 B.渗透阶段、侦查阶段、控制阶段

2018年保密知识测试试卷及参考答案

2018年保密知识测试试卷 单位:姓名:分数: 一、单项选择题(每题2分,共30分) 1.《中华人民共和国保守国家秘密法》由中华人民共和国第十 一届全国人民代表大会常务委员会第十四次会议于()年4月29日修订通过。 A. 2008 B.2009 C.2010 D.2011 2.《中华人民共和国保守国家秘密法》规定,国家秘密的保密 期限,除另有规定外,绝密不超过()年。 A.100 B.50 C.30 D.10 3.凡涉及()内容的公文,一律不得在单位或公司的办公 自动化网上运转。 A.国家秘密 B.商业秘密 C.工作秘密 D.个人隐私 4.属于国家秘密的文件、资料和其他物品,由确定密级的()标明密级。 A.机关、单位 B.办公室 C.主要领导 D.承办人 5.下列不属于违反保密法律应承担的责任的是()。 A.行政责任 B.刑事责任

C.民事责任 D.党纪处分 6.个人参加会议带回的涉密文件资料应()。 A.由个人妥善保管 B.交保密室登记管理 C.自行销毁 D.退回主办会议单位 7.机关、单位确定国家秘密的直接依据是()。 A.国家秘密及其密级的具体范围 B.国家秘密事项一览表 C.上级文件的密级、保密期限和知悉范围 D.保密法及有关规定 8.国家秘密区别于其他秘密的关键是()。 A.关系国家安全和利益 B.依照法定程序确定 C.在一定时间内保密 D.只限一定范围的人员知悉 9.国家秘密标志由国家秘密的标识、密级、()三部分组成。 A.单位名称 B.电话 C.保密期限 D.联系人 10.涉密人员保密宣传教育一般应采取经常性保密教育和专门 保密培训相结合方式,根据核心、重要和一般涉密人员的岗位特点 和管理要求,采取相应的形式抓好()各环节的保密宣传教育。 A.上岗、在岗和离岗 B.初任、任职和在职 C.招聘、录用和解聘 D.升职、晋级 11.核心涉密场所禁止带入手机,重要涉密场所禁止使用手机。一般涉密场所()。 A.禁止带入 B.限制使用 C.可以使用 D.有时限制使用 12.处理秘密级信息的口令长度不少于()位。

(完整word版)2016信息安全概论考查试题

湖南科技大学2016 - 2017 学年信息安全概论考试试题 一、名词解释(15分,每个3分) 信息隐藏:也称数据隐藏,信息伪装。主要研究如何将某一机密信息隐藏于另一公开信息的载体中,然后会通过公开载体的信息传输来传递机密信息。 宏病毒:使用宏语言编写的一种脚本病毒程序,可以在一些数据处理系统中运行,存在于字处理文档、数据表格、数据库和演示文档等数据文件中,利用宏语言的功能将自己复制并繁殖到其他数据文档里。 入侵检测:通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。 花指令:是指利用反汇编时单纯根据机器指令字来决定反汇编结果的漏洞,在不影响程序正确性的前提下,添加的一些干扰反汇编和设置陷阱的代码指令,对程序代码做变形处理。缓冲区溢出攻击:指程序运行过程中放入缓冲区的数据过多时,会产生缓冲区溢出。黑客如成功利用缓冲溢出漏洞,可以获得对远程计算机的控制,以本地系统权限执行任意危害性指令。 二、判断题(对的打√,错的打×,每题1分,共10分) 1. 基于账户名/口令认证是最常用的最常用的认证方式(√) 2. 当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这属于钓鱼攻击(√) 3. RSA算法的安全性归结于离散对数问题(×) 4. 量子不可克隆定理、不确定性原理,构成了量子密码的安全性理论基础(√) 5. 访问控制的安全策略是指在某个安全区域内用语所有与安全相关活动的一套控制规则(√) 6. 反弹连接是木马规避防火墙的技术,适合动态IP入侵(×) 7. 驱动程序只能在核心态下运行(×) 8. 混沌系统生成的混沌序列具有周期性和伪随机性的特征(×) 9. 最小特权思想是指系统不应给用户超过执行任务所需特权以外的特权(√) 10. 冲击波蠕虫病毒采用UPX压缩技术,利用RPC漏洞进行快速传播(√) 三、选择题(30分,每题2分) (1) 按照密钥类型,加密算法可以分为(D )。 A. 序列算法和分组算法 B. 序列算法和公钥密码算法 C. 公钥密码算法和分组算法 D. 公钥密码算法和对称密码算法 (2) 以下关于CA认证中心说法正确的是(C )。 A. CA认证是使用对称密钥机制的认证方法 B. CA认证中心只负责签名,不负责证书的产生 C. CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份 D. CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心 (3) Web从Web服务器方面和浏览器方面受到的威胁主要来自( D )。 A. 浏览器和Web服务器的通信方面存在漏洞 B. Web服务器的安全漏洞 C. 服务器端脚本的安全漏洞 D. 以上全是

保密基础知识培训答案

保密基础知识培训答案标准化文件发布号:(9312-EUATWW-MWUB-WUNN-INNUL-DQQTY-

保密基础知识培训试题 一、填空题(每题3分) 1.不准将普通手机带入涉密场所。 2.涉密人员脱离涉密岗位必须实行脱密期管理,其中核心涉密人员脱密期 为3~5年,重要涉密人员为2~3年,一般涉密人员为1~2年。 3.机密级涉密计算机的系统登录如采用用户名加口令的方式,则系统口令 更换周期不得长于一周。 4.单位通过互联网发布信息应当进行保密审查。 5.现场审查中,审查组应当组织被审查单位的涉密人员进行保密知识闭卷 考试。 6.保密资格的有效期为 5年。 7.被撤销保密资格的单位,自被撤销之日起,1年内保密资格申请不被受 理。 8.保密资格审查包括书面审查和现场审查 9.单位分包涉密任务,分包单位应当是列入《武器装备科研生产单位保密 资格名录》的具有相应等级保密资格的单位 10.单位应当每 6 个月组织保密检查,保密委员会年度内应当组织对单位负 责人的保密检查。 二、判断题(每题3分) 1.单位保密工作机构对定密工作负主要责任。(×) 2.单位聘用涉密人员,不必与其签订保密责任书,只需在聘用合同上明确 保密要求就行。(×) 3.取得三级保密资格的单位,每年对涉密人员的保密教育培训时间为年度 每人不少于8学时。(√) 4.作,收发,传递,使用,复制,保存,维修和销毁国家秘密载体(含纸介 质,磁介质和光盘等各类物品)及其过程文件资料,应当符合国家有关保密管理规定。(√) 5.对密品研制,生产,试验,运输,使用,存放维修和销毁,应当符合国 家有关保密管理规定。(√) 6.机密级计算机的身份鉴别如采用用户名加口令的方式,则口令长度应当 是十位以上,并以字母,数字和特殊字符混合排列。(√) 7.重要涉密场所禁止使用普通手机和无绳电话。(√) 8.没有涉密信息系统的单位可以不配备涉密计算机安全保密管理员。(×) 9.涉密信息系统与互联网及其他公共信息网络也可以实行逻辑隔离。(×) 10.任何单位和个人均不得在国际互联网网络主页,电子公告栏,聊天室, 网络新闻组上发布,谈论,张贴,传播国家秘密信息。(√ ) 三、单选题(每题4分) 1.计算机信息系统的安全保密管理人员应经过严格审查,定期进行(C),并 保持相对稳定。 A.考评 B.考试

2019年计算机等级考试三级信息安全技术模拟试题精选

2019年计算机等级考试三级信息安全技术模拟试题精选 (总分:87.00,做题时间:90分钟) 一、单项选择题 (总题数:87,分数:87.00) 1.代表了当灾难发生后,数据的恢复程度的指标是(分数:1.00) A.RPO √ B.RTO C.NRO D.SDO 解析: 2.代表了当灾难发生后,数据的恢复时间的指标是(分数:1.00) A.RPO B.RTO √ C.NRO D.SD0 解析: 3.我国《重要信息系统灾难恢复指南》将灾难恢复分成了()级。(分数:1.00) A.五 B.六√ C.七 D.八 解析: 4.容灾的目的和实质是(分数:1.00) A.数据备份 B.心理安慰 C.保持信息系统的业务持续性√ D.系统的有益补充 解析: 5.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是(分数:1.00) A.磁盘 B.磁带√ C.光盘 D.自软盘 解析: 6.下列叙述不属于完全备份机制特点描述的是(分数:1.00) A.每次备份的数据量较大 B.每次备份所需的时间也就校长 C.不能进行得太频繁 D.需要存储空间小√ 解析:

7.下面不属于容灾内容的是(分数:1.00) A.灾难预测√ B.灾难演习 C.风险分析 D.业务影响分析 解析: 8.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。(分数:1.00) A.保密性 B.完整性√ C.不可否认性 D.可用性 解析: 9.PDR安全模型属于()类型。(分数:1.00) A.时间模型√ B.作用模型 C.结构模型 D.关系模型 解析: 10.《信息安全国家学说》是()的信息安全基本纲领性文件。(分数:1.00) A.法国 B.美国 C.俄罗斯√ D.英国 解析: 11.下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。(分数:1.00) A.窃取国家秘密√ B.非法侵入计算机信息系统 C.破坏计算机信息系统 D.利用计算机实施金融诈骗 解析: 12.我国刑法()规定了非法侵入计算机信息系统罪。(分数:1.00) A.第284条 B.第285条√ C.第286条 D.第287条 解析: 13.信息安全领域内最关键和最薄弱的环节是(分数:1.00) A.技术 B.策略 C.管理制度 D.人√

2016下半年信息安全工程师简答题真题加答案

阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。 【说明】 研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。 【问题1】(9分) 密码学的安全目标至少包括哪三个方面?具体内涵是什么? (1)保密性:保密性是确保信息仅被合法用户访问,而不被地露给非授权的用户、实体或过程,或供其利用的特性。即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。 (2)完整性:完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。 (3)可用性:可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。 【问题2】(3分) 对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项? (1)小明抄袭了小丽的家庭作业。 (2)小明私自修改了自己的成绩。 (3)小李窃取了小刘的学位证号码、登陆口令信息,并通过学位信息系统更改了小刘的学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。 (1)保密性 (2)完整性 (3)可用性 【问题3】(3分) 现代密码体制的安全性通常取决于密钥的安全,为了保证密钥的安全,密钥管理包括哪些技术问题? 答:密钥管理包括密钥的产生、存储、分配、组织、使用、停用、更换、销毁等一系列技术问题。

保密知识测试题 附答案

2017年保密知识测试题 得分: 一、单项选择题(每题3分,共60分) 1.新修订保密法自( B )起施行。 A.2010年4月29日 B.2010年10月1日 C.2010年10月7日 D.2010年4月30日 2.我国保密工作体制的核心是( A )。 A.党管保密 B.一个机构,两块牌子 C.依法管理 D.依法行政 3.保密工作是为维护国家安全和利益,将( C )控制在一定范围和时间内,防止泄露或被非法利用,由国家专门机构组织实施的活动。 A.秘密 B.敏感信息 C.国家秘密 D.国家秘密、工作秘密等 4.( D )是党中央统一领导党政军保密工作的领导机构。 A.国家保密局 B.国家安全委员会 C.中央保密委员会办公室 D.中央保密委员会 5.业务工作接受上级业务部门垂直管理的单位,保密工作( A )。 A.以上级业务部门管理为主,同时接受地方保密行政管理部门的指导 B.以地方保密行政管理部门为主,同时接受上级业务部门的指导

自拟定之日起( B )个工作日内报有关部门确定。 A.5 B.10 C.15 D.20 14.突出重点是保密检查的原则之一,关于突出重点,下列说法错误的是( C )。 A.把服从服务党和国家中心工作作为重点 B.把关系政治、经济、外交、国防等战略性、全局性核心国家秘密作为重点 C.把所有机关单位和涉密人员作为重点 D.把发生重大泄密事件的机关、单位,以及工作中容易发生泄密的薄弱环节作为重点 15.党政机关和涉密单位对需要维修维护的设备产品,应当认真履行( B )手续,并存放在( )的专门场所。 A.清点、登记处级以上办公 B.清点、登记、审批符合安全保密要求 C.清点、登记符合安全保密要求 D.清点、登记、审批处级以上办公 16.机关、单位定密工作的直接依据是( A )。 A.国家秘密及其密级的具体范围 B.国家秘密事项一览表 C.上级文件的密级、保密期限和知悉范围 D.保密法及有关规定 17.涉密人员不得在手机中存储涉及国家秘密的信息,不得在手机通话中涉及国家秘密事项,不得( C )。 A.用手机发送涉及工作秘密的信息 B.用手机发送涉及商业秘密的信息

电科大19年6月考试《信息安全概论》期末大作业答案

17年12月考试《信息安全概论》期末大作业-0001 试卷总分:100 得分:0 一、单选题(共49 道试题,共98 分) 1.信息具有的重要性质中,不包括() A.普遍性; B.无限性; C.相对性; D.保密性 正确答案:D 2.在建立堡垒主机时() A.在堡垒主机上应设置尽可能少的网络服务 B.在堡垒主机上应设置尽可能多的网络服务 C.对必须设置的服务给予尽可能高的权限 D.不论发生任何入侵情况,内部网始终信任堡垒主机 正确答案:A 3.摄像设备可分为网络数字摄像机和(),可用作前端视频图像信号的采集 A.家用摄像机 B.专业摄像机 C.高清摄像机 D.模拟摄像机 正确答案:D 4.就信息安全来说,完整性是( ) A.保护组织的声誉 B.保护系统资源免遭意外损害 C.保护系统信息或过程免遭有意或意外的未经授权的修改 D.两个或多个信息系统的成功安全组合 正确答案:C 5.消息认证码是与()相关的单向Hash函数,也称为消息鉴别码或消息校验和。 A.加密; B.密钥; C.解密; D.以上都是 正确答案:B 6.数字签名机制取决于两个过程___。

A.加密过程和验证过程; B.Hash散列过程和签名过程; C.签名过程和验证过程; D.加密过程和Hash散列过程 正确答案:C 7.下面算法中,不属于Hash算法的是( ) 。 A.MD-4算法; B.MD-5算法 C.DSA算法; D.SHA算法。 正确答案:C 8.下面属于仿射密码的是() A.ek(x) = x + k (mod 26),dk(x) = y –k (mod 26) (x,y∈Z26); B.∏= 0 1 2 3 4 ……23 24 25 0’1’2’3’4’……23’24’25’ C.P = C = Z26,且K = {(a,b)∈Z26XZ26|gcd(a,26)=1},对k=(a,b) ∈K,定义e(x)=ax+b (mod 26)且dk(y) = a-1(y-b)(mod 26) D.对于a,b,……,z这26个字母组成的单词,不改变明文字符,但要通过重排而改变他们的位置,实现加密。 正确答案:C 9.信息技术简单地说就是( ) A.计算机、通信和情报; B.通信、控制和情报; C.计算机、通信和控制; D.计算机、控制和管理。 正确答案:C 10.微软的ProxyServer是使一台WINDOWS服务器成为代理服务器的软件。它的安装要求中不包括() A.服务器一般要使用双网卡的主机 B.客户端需要配置代理服务器的地址和端口参数 C.当客户使用一个新网络客户端软件时,需要在代理服务器上为之单独配置提供服务 D.代理服务器的内网网卡IP和客户端使用保留IP地址 正确答案:C 11.下面属于数字签名功能的是()。 A.发送者事后不能否认发送的报文签名;

保密法基本知识考试试题.

保密基本知识考试试题 一、单项选择题(共40题,每题1分,共40分。) 1、国家秘密是关系国家安全和利益,(),在一定时间内只限一定范围的人员知悉的事项。A根据实际需要确定 B 依照法定程序确定 C 按照领导的意图确定 2、一切国家机关、武装力量、政党、社会团体、()都有保守国家秘密的义务。 A 国家公务员 B 共产党员C企业事业单位和公民 3、保守国家秘密的工作实行积极防范、突出重点、依法管理,()的方针。 A 确保国家秘密安全 B 便利各项工作的开展 C 既确保国家秘密安全又便利信息资源合理利用 4、各级机关、单位对产生的国家秘密事项,应当按照()及时确定密级。 A 保密法实施办法 B 保密规章制度 C 国家秘密及其密级具体范围的规定 5、一份文件为机密级,保密期限是10年,应当标注为()。 A 机密10年 B 机密★ C 机密★10年 6、某文件标注“绝密★”,表示该文件保密期限为()。 A 30年 B 20年 C 长期 7、国家秘密的保密期限届满的,自行()。 A 变更 B 公开 C 解密 8、重要涉密部门的人员选配,应当坚持()的原则,并定期进行考核,不适合的应及时调整。 A 谁选配谁负责 B 先审后用 C 先选后训 9、涉密人员离岗、离职前,应当将所保管和使用的涉密载体全部清退,并()。 A 登记销毁B订卷归档C办理移交手续 10、复制属于国家秘密的文件、资料或摘录、引用、汇编属于国家秘密内容的涉密载体,()原件的密级、保密期限和知悉范围。 A 不得擅自改变 B 可以根据情况改变 C 可以改变 11、制作涉密载体,应当依照有关规定(),注明发放范围及制作数量,涉密载体应当编排顺序号。 A 标明密级和保密期限 B 提出管理要求 C 认真进行核对 12、印刷、复印等行业在复制国家秘密载体方面,接受县级以上各级政府()的指导和监督。 A 公安部门 B 工商部门C保密行政管理部门 13、印刷、复印等行业的定点单位,在复制国家秘密载体时,应当尽量缩短复制时间,对不能当即取走,确需过夜的,须放在安全可靠的()内,并派人值班看守。 A 车间 B 仓库 C 文件柜 14、收发涉密载体,应当履行()手续。 A 清点、登记、编号、签收等 B 交接 C 签字 15、任何情况下,不得向境外传递()秘密载体。 A 机密级 B 秘密级 C 绝密级 16、变更密级或解密,应由() A 密件使用单位决定 B 原定密机关、单位决定,也可以由其上级机关决定 C 国家保密行政管理部门指定的单位决定 17、传递绝密级秘密载体,()。 A 只能通过机要交通递送 B 只能通过要要通信递送 C 必须通过机要交通、机要通信或派人直接递送

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

最新信息安全试题-员工

信息安全考试试题 部门: —————姓名: ————— 日期: ————— 一、填空题(每空格2分,共40分) 1、信息安全是指保护信息资产免受威胁,确保、维持信息的:、、。 2、按照密级的程度,将信息分为、、、公开信息四级。 3、信息的载体有、、、各类载体共四种。 4、风险处理的方法有接受风险、、、四种 5、根据事故的严重性,事故分为、、三个等级 6、信息安全管理体系包括、、、记录四类文件。 7、资产等级分以上为重要资产,风险等级分以上为不可接受风险。 二、判断题(每题2分,共20分) 1、任何对组织有价值的东西都叫资产。() 2、每个员工都应该知道所接触的信息资产面临的风险及其控制方法。() 3、外来人员进入特殊区域必须审批,并且有人陪同。() 4、每一个信息资产都有明确的责任人和使用人。() 5、存放秘密、机密信息的文件柜可以不用上锁。() 6、只要投资充足,技术措施完备,就能够保证百分之百的信息安全。() 7、在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。() 8、信息安全等同于网络安全。() 9、公司文件、电脑等可以不经过审批直接带出公司。() 10、实现信息安全的途径要借助两方面的控制措施,技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。()三、选择题(每题2分,共20分) 1技术文件在发放过程中发错了对象,这破坏了信息安全的______属性。 A.保密性 B.完整性 C.不可否认性 D.可用性 2.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的______属性。 A.保密性 B.完整性 C.不可否认性 D.可用性 3______对于信息安全管理负有责任。 A.高级管理层 B.安全管理员 C.IT管理员 D.所有与信息系统有关人员

2017年保密宣传月保密知识测试试题.doc

2017年保密宣传月保密知识测试试题单位:姓名:职务: 一、填空题(共20分,每题各2分) 1、《中华人民共和国保守国家秘密法》自年月日起施行;《中华人民共和国保守国家秘密法实施条例》自年月日起施行。 2、国家秘密的密级分为、和三级。国家秘密的保密期限,除另有规定外,绝密级不超过年,机密级不超过年,秘密级不超过年。 3、涉密人员是指因工作需要,接触、知悉、管理和掌握的人员;涉密人员上岗应当经过保密审查和,掌握保密知识技能,签订,严格遵守保密规章制度,不得以任何方式泄露国家秘密。 4、保守国家秘密的工作,实行、、的方针。 5、机关、单位应当实行保密工作责任制,健全保密管理制度,完善,开展保密宣传教育,加强。 6、销毁磁介质、光盘等秘密载体,应当采用或的方法彻底销毁,确保信息无法还原。 7、涉密人员脱离涉密岗位必须实行脱密期管理,对其知悉的国家秘密仍负有,其中核心涉密人员脱密期为年,重要涉密人员为年,一般涉密人员为年。 8、单位通过互联网发布公开信息应当进行。 9、按照最高人民检察院和保密法有关规定,过失泄露绝密级国家秘密项(件)以上的;或机密级国家秘密项(件)以上的;或秘密级国家秘密项(件)以上的,应当刑事立案。 10、保密行政管理部门的工作人员在履行保密管理职责中滥用职权、玩忽职守、徇私舞弊的,依法给予;构成犯罪的,依法追究。 二、单项选题(共40分,每题各2分) 1、机关、单位应当对工作人员进行( ),定期检查保密工作。 A、岗位培训 B、警示教育 C、保密教育 2、制作涉密载体,应当依照有关规定(),注明发放范围及制 作数量,涉密载体应当编排顺序号。 A 标明密级和保密期限 B 提出管理要求 C 认真进行核对 3、涉密人员出境,应当经过()的批准。 A、公安机关 B、保密工作部门 C、批准、任用涉密人员的主管部门 4、凡泄露国家秘密尚不够刑事处罚的,有关机关、单位应当依照规定并 根据被泄露事项和行为的具体情节,给予()。 A、批评教育 B、党纪处分 C、行政处分 5、《保密法》立法的依据是() A、《宪法》 B、《刑法》 C、《行政法》 6、涉及( )的信息,不得在国际联网的计算机信息系统中存储、处 理、传递。 A、国家秘密 B、绝密级国家秘密 C、机密级国家秘密 7、涉密计算机信息系统经过()后方可投入使用。 A、保密检查 B、保密测试 C、申报审批 8、机关、单位内部集中制作、存储、保管国家秘密载体的专用、独立、 固定场所,应确定为()。 A、保密要害部门 B、保密要害部位 C、重点涉密岗位 9、各级机关、单位发生重大泄密事件,在向其主管部门报告的同时,应 直接向()报告。 A、同级保密部门 B、国家保密局 C、上级保密部门 10、收发秘密载体,应当履行()手续。 A、清点、登记、编号、签收等 B、交接 C、签字 11、违反《保密法》的规定,()泄露国家秘密,情节严重的, 依照刑法有关规定追究刑事责任。 A、故意 B、故意或过失 C、过失 12、对在定密工作中因玩忽职守、不负责任造成错定、漏定,致使国家秘 密泄露,或者妨碍正常交流,使国家利益造成损失的,应视情节的轻重追究当事人的()。 A、行政责任 B、刑事责任 C、法纪责任 13、各单位保密工作机构应对计算机信息系统的工作人员进行 ()的保密培训,并定期进行保密教育和检查。 A、工作中 B、定期 C、上岗前 14、销毁秘密文件、资料要履行()手续。 - 1 -

南开《信息安全概论》20春期末考试答案

《信息安全概论》20春期末考试-00001 试卷总分:100 得分:70 一、单选题 (共 20 道试题,共 40 分) 1.信息安全CIA三元组中的A指的是 A.机密机 B.完整性 C.可用性 D.可控性 答案:C 2.在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件? A.GINA B.SRM C.SAM D.Winlogon 答案:C 3.以下哪种分组密码的工作模式可以并行实现? A.ECB B.CBC C.CFB D.OFB 答案:A 4.Bot病毒又称为什么? A.木马病毒 B.僵尸病毒 C.网络欺骗 D.拒绝服务 答案:B 5.CBC是指分组密码的哪种工作模式? A.电子编码本模式 B.密码分组模式 C.密码反馈模式 D.输出反馈模式 答案:B 6.攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手段称为什么? A.僵尸网络 B.缓冲区溢出

C.网络钓鱼 D.DNS欺骗 答案:C 7.在使用公钥密码算法的加密通信中,发信人使用什么来加密明文? A.发信人的公钥 B.收信人的公钥 C.发信人的私钥 D.收信人的私钥 答案:B 8.Bell-LaPaDula访问控制模型的读写原则是哪项? A.向下读,向上写 B.向上读,向上写 C.向下读,向下写 D.向上读,向下写 答案:A 9.在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为 A.EAL1 B.EAL3 C.EAL5 D.EAL7 答案:B 10.Windows系统安全架构的核心是什么? A.用户认证 B.访问控制 C.管理与审计 D.安全策略 答案:D 11.以下哪种技术可用于内容监管中数据获取过程? A.网络爬虫 B.信息加密 C.数字签名 D.身份论证 答案:A 12.IPS的含义是什么? A.入侵检测系统 B.入侵防御系统

信息技术类信息安全岗试题

信息安全岗 一、单项选择题: 1、防火墙最主要被部署在______位置。【A】 A.网络边界B.骨干线路C.重要服务器D.桌面终端 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑______。【D】 A.用户的方便性 B.管理的复杂性 C.对现有系统的影响及对不同平台的支持 D.上面3项都是 2、窃听是一种______攻击,攻击者______将自己的系统插入到发送站和接收站之间。截获是一种______攻击,攻击者______将自己的系统插入到发送站和接受站之间。【A】 A.被动,无须,主动,必须 B.主动,必须,被动,无须 C.主动,无须,被动,必须 D.被动,必须,主动,无须 3、______最好地描述了数字证书。【A】 A.等同于在网络上证明个人和公司身份的身份证 B.浏览器的一标准特性,它使得黑客不能得知用户的身份 C.网站要求用户使用用户名和密码登陆的安全机制 D.伴随在线交易证明购买的收据 4、1999年,我国发布的第一个信息安全等级保护的国家标准

GB17859—1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求。【D】 A7B8C6D5 5、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的______属性。 【B】 A保密性B完整性 C不可否认性D可用性 6、数据在途中被攻击者篡改或破坏计算机病毒最本质的特性是___【C】 A寄生性B潜伏性C破坏性D攻击性 防止静态信息被非授权访问和防止动态信息被截取解密是____。【D】 A数据完整性B数据可用性C数据可靠性D数据保密性 7、公钥密码基础设施PKI解决了信息系统中的____问题。【A】 A身份信任B权限管理 C安全审计D加密 8、基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是______。【C】 A.公钥认证 B.零知识认证

(完整word版)2016信息安全概论考查试题.doc

信息安全导论复习题 湖南科技大学2016 - 2017 学年信息安全概论考试试题 一、名词解释 (15 分,每个 3 分 ) 信息隐藏:也称数据隐藏,信息伪装。主要研究如何将某一机密信息隐藏于另一公开信息的 载体中,然后会通过公开载体的信息传输来传递机密信息。 宏病毒:使用宏语言编写的一种脚本病毒程序,可以在一些数据处理系统中运行,存在于字处理文档、数据表格、数据库和演示文档等数据文件中,利用宏语言的功能将自己复制并繁 殖到其他数据文档里。 入侵检测:通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以 及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻 击的迹象。作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。 花指令:是指利用反汇编时单纯根据机器指令字来决定反汇编结果的漏洞,在不影响程序正确性的前提下,添加的一些干扰反汇编和设置陷阱的代码指令,对程序代码做变形处理。 缓冲区溢出攻击:指程序运行过程中放入缓冲区的数据过多时,会产生缓冲区溢出。黑客如成功利用缓冲溢出漏洞,可以获得对远程计算机的控制,以本地系统权限执行任意危害性指令。 二、判断题(对的打√,错的打×,每题 1 分,共 10 分) 1. 基于账户名/口令认证是最常用的最常用的认证方式(√) 2. 当用户收到了一封可疑的电子邮件, 要求用户提供银行账户及密码,这属于钓鱼攻击(√ ) 3. RSA算法的安全性归结于离散对数问题(× ) 4. 量子不可克隆定理、不确定性原理,构成了量子密码的安全性理论基础(√ ) 5.访问控制的安全策略是指在某个安全区域内用语所有与安全相关活动的一套控制规则 (√) 6. 反弹连接是木马规避防火墙的技术,适合动态IP 入侵(×) 7. 驱动程序只能在核心态下运行(×) 8. 混沌系统生成的混沌序列具有周期性和伪随机性的特征(× ) 9. 最小特权思想是指系统不应给用户超过执行任务所需特权以外的特权(√ ) 10.冲击波蠕虫病毒采用 UPX压缩技术,利用 RPC漏洞进行快速传播(√)三、选 择题( 30 分,每题 2 分) (1) 按照密钥类型,加密算法可以分为( D )。 A. 序列算法和分组算法 B. 序列算法和公钥密码算法 C. 公钥密码算法和分组算法 D. 公钥密码算法和对称密码算法 (2)以下关于 CA 认证中心说法正确的是(C )。 A.CA 认证是使用对称密钥机制的认证方法 B.CA认证中心只负责签名,不负责证书的产生 C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份 D.CA认证中心不用保持中立,可以随便找一个用户来做为CA 认证中心 (3) Web 从 Web 服务器方面和浏览器方面受到的威胁主要来自( D )。 A. 浏览器和Web 服务器的通信方面存在漏洞 B. Web 服务器的安全漏洞 C. 服务器端脚本的安全漏洞 D. 以上全是

保密意识与保密常识教育考试试题及参考答案

保密意识与保密常识教育考试(2017年邵阳) 一、单选题: 1、一个计算机信息系统是否属于涉密信息系统,主要是看(B)。 A. 是否是运行在政府机关 B. 是否存储、处理或传输了涉密信息 C. 是否是政府机关系统 D. 是否是用到了安全技术 2、国家秘密的保密期限,除另有规定外,(C)。 A. 绝密级事项不超过十年,机密级事项不超过五年,秘密级事项不超过一年 B. 绝密级事项不超过二十年,机密级事项不超过十年,秘密级事项不超过五年 C. 绝密级事项不超过三十年,机密级事项不超过二十年,秘密级事项不超过十年 D. 绝密级事项不超过四十年,机密级事项不超过三十年,秘密级事项不超过十年 3、机关、单位对所产生的国家秘密事项应当及时进行定密,定密的内容包括(C) A. 确定国家秘密的密级 B. 确定保密期限和知悉范围 C. 确定国家秘密的密级、保密期限和知悉范围 D. 确定国家秘密的定密官和秘密重要程度 4、确定知悉范围的基本原则是(C)。 A. 实际需要原则和最小化原则 B. 级别需要原则和可控化原则 C. 工作需要原则和最小化原则 D. 工作需要原则和可控化原则 5、机关、单位定密工作的直接依据是(A)。 A. 保密事项范围 B. 机关、单位的保密制度 C. 机关、单位的实际工作需要 D. 机关、单位领导人的意见 6、法定定密责任人通常是(C)。 A. 机关单位办公室主任 B. 机关单位的涉密人员 C. 机关单位的主要负责人(法人代表或者党政一把手) D. 机关单位的分管副职 7、国家秘密的密级分为(C)。 A. 绝密、机密二级 B. 机密、秘密两级 C. 绝密、机密、秘密三级 D. 一级秘密、二级秘密、三级秘密三级 8、保密法律关系的源头是(C)。 A. 定密 B. 解密 C. 密级确定 D. 密级鉴定 9、涉密载体及设备保密防护包括(A)。

保密知识测试题答案

保密知识测试卷 1 国家秘密是关系国家安全和利益,(),在一定时间内只限一定范围的人员知悉的事项。 A 根据实际需要确定 B 依照法定程序确定 C 按照领导的意图确定 答案:B 2 一切国家机关、武装力量、政党、社会团体、()都有保守国家秘密的义务。 A 国家公务员 B 共产党员 C 企业事业单位和公民 答案:C 3 保守国家秘密的工作实行积极防范、突出重点、依法管理的方针,()。 A 确保国家秘密安全 B 便利各项工作的开展 C 既确保国家秘密安全又便利信息资源合理利用 答案:C 4 机关、单位对所产生的国家秘密事项,应当按照()确定密级,同时确定保密期限和知悉范围。 A 保密法实施办法 B 保密规章制度 C 国家秘密及其密级的具体范围的规定 答案:C 5 一份文件为机密级,保密期限是10年,应当标注为()。 A 机密10年 B 机密★ C 机密★10年 答案:C 6 某文件标注“绝密★”,表示该文件保密期限为()。

A 30年 B 20年 C 长期 答案:A 7 国家秘密的保密期限届满的,自行()。 A 变更B公开 C 解密 答案:C 8 重要涉密部门的人员选配,应当坚持()的原则,并定期进行考核,不适合的应及时调整。 A 谁选配谁负责 B 先审后用 C 先选后训 答案:B 9 计算机信息系统的保密管理应实行()制,由单位主管领导负责本单位的计算机信息系统的保密工作, 并指定有关机构和人员具体承办。 A 分工负责 B 单位负责 C 领导负责 答案:C 10 涉密场所应当按照国家有关规定经相关部门的安全技术检测,与境外机构、人员住所保持()的安全距离。 A 300米 B 400米 C 相应 答案:C 11 存储国家秘密信息的U盘只能在()计算机上使用。 A 本单位同一密级或更高密级的涉密 B 本单位同一密级的涉 密 C 办公用内部 答案:A 12 存储过国家秘密的信息介质可以()密级使用。

信息安全概论习题之名词解释

三、名词解释题: 1、数字证书? 答: 数字证书是一种权威性的电子文文件,由权威公正的第三方机构,即CA中心签发的证书。它以数字证书为核心的加密技术可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传递信息的机密性、完整性。 2、防火墙?P181 答: 防火墙是置于两个网络之间的一组构件或一个系统,具有以下属性: (1)防火墙是不同网络或网络安全域之间信息流通过的唯一出入口,所有双向数据流必须经过它; (2)只有被授权的合法数据,即防火墙系统中安全策略允许的资料,才可以通过; (3)该系统应具有很高的抗攻击能力,自身能不受各种攻击的影响。 3、数字签名技术? 答: 4、入侵检测?P157 答: 入侵检测(Intrusion Detection)是对入侵行为的发觉。它从计算机网络或或计算机系统的关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。 5、分组密码?P22 答: 分组密码是将明文消息编码后表示的数字(简称明文数字)序列x0,x1,x2,…,划分成长度为n的组x=(x0,x1,x2,…xn-1)(可看成长度为n的向量),每组分别在密钥k=(k0,k1,k2,…kn-1),其加密函数是E:Vn×K→Vn,Vn是n维向量空间,K为密钥空间。 6、序列密码 答: 序列密码也称为流密码(Stream Cipher),它是对称密码算法的一种。流密码对明文加解密时不进行分组,而是按位进行加解密。流密码的基本思想是利用密钥k产生一个密钥流:z=z0z1…,并使用如下规则加密明文串x=x0x1x2…,y=y0y1y2…=ez0(x0)ez1(x1)ez2(x2)…。密钥流由密钥流发生器f产生:zi=f(k,σi),这里的σi是加密器中的存储元件(内存)在时刻i的状态,f是由密钥k和σi产生的函数。 7、DES?P26 答: DES,Data Encryption Standard,数据加密标准,是分组长度为64比特的分组密码算法,密钥长度也是64比特,其中每8比特有一位奇偶校验位,因此有效密钥长度是56比特。DES算法是公开的,其安全性依赖于密钥的保密程度。DES加密算法为:将64比特明文数据用初始置换IP置换,得到一个乱序的64比特明文分组,然后分成左右等长的32比特,分别记为L0和R0;进行16轮完全类似的迭代运算后,将所得左右长度相等的两半L16和R16交换得到64比特数据R16L16,最后再用初始逆置换IP-1进行置换,产生密文数据组。 8、AES?P36 答: AES,Advanced Encryption Standard,高级加密标准,是一个迭代分组密码,其分组长度和密钥长度都可以改变。分组长度和密钥长度可以独立的设定为128比特、192比特或者256比特。AES加密算法框图如下:

相关文档
最新文档