● 2016年11月7日,十二届全国人大常会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。该法律由全国人民代表大会常务员会于2016年11月7日发布,自( )起施行。
(1)A.2017年1月1日
B.2017年6月1日
C.2017年7月1日
D.2017年10月1日
● 近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是( )。
(2)A.SM2
B. SM3
C. SM4
D. SM9
● 《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是( )。
(3)A.用户自主保护级
B.系统审计保护级
C.安全标记保护级
D.结构化保护级
● 密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为( )。
(4)A.数学分析攻击
B.差分分析攻击
C.基于物理的攻击
D.穷举攻击
● 《网络安全法》明确了落实网络安全工作的职能部门和职责,其中明确规定由( )负责统筹协调网络安全工作和相关监督管理工作。
(5)A.中央网络安全与信息化小组
B.国务院
C.网信部门
D.公安部门
● 一个密码系统如果用E表示加密运算,D表小解密运算,M表示明文,C表示密文,则下面描述必然成立的是( )。
(6)A. E(E(M))=C
B. D(E(M))=M
C. D(E(M))=C
D. D(D(M))=M
● S/key口令是一种一次性口令生成方案,它可以对抗( )。
(7)A.恶意代码攻击
B.暴力分析攻击
C.重放攻击
D.协议分析攻击
● 面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是( )。
(8)A.基于数据分析的隐私保护技术
B.基于微据失真的隐私保护技术
C.基于数据匿名化的隐私保护技术
D.基于数据加密的隐私保护技术
● 从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是( )。
(9)A.最小权限原则
B.纵深防御原则
C.安全性与代价平衡原则
D.Kerckhoffs原则
● 恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安全成胁类型。数据显示,目前安卓平台恶意软件主要有( )四种类型。
(10)A.远程控制木马、话费吸取类、隐私窃取类和系统破坏类
B.远程控制木马、话费吸取类、系统破坏类和硬件资源消耗类
C.远程控制木马、话费吸取类、隐私窃取类和恶意推广
D.远程控制木马、话费吸取类、系统破坏类和恶意推广