APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
判断题
)
17.民事活动中的合同或者其他文件、单证等文书,当事人可以约定使用或者不使用电子签名、数据电文。

A、正确

B、错误

答案:A

解析:解析:《中华人民共和国电子签名法》第三条规定,民事活动中的合同或者其他文件、单证等文书,当事人可以约定使用或者不使用电子签名、数据电文。

网络安全教育成果
10.基于 MD4 和MD5设计的S/Key 口令是一种一次性口令生成方案,它可以对访问者的身份与设备进行综合验证,该方案可以对抗的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-9838-c045-e675ef3ad600.html
点击查看题目
222.在IPv4 的数据报格式中,最适合于携带隐藏信息的字段是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-4b38-c045-e675ef3ad600.html
点击查看题目
53.建立严密的网站安全技术防护体系,每( )进行一次全面的安全检查和风险评估,发现问题及时整改,防患于未然。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd9-09b8-c045-e675ef3ad601.html
点击查看题目
1.下列选项中,属于主动攻击的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-c070-c045-e675ef3ad600.html
点击查看题目
31.国家秘密的保密期限已满的,需经所在机关、单位负责人批准解密。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-d670-c045-e675ef3ad603.html
点击查看题目
20.流量分析属于被动攻击方式。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-3528-c045-e675ef3ad604.html
点击查看题目
53.下列关于消息认证的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-1e30-c045-e675ef3ad602.html
点击查看题目
98.缓冲区溢出并不是一种针对网络的攻击方法。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-67f0-c045-e675ef3ad607.html
点击查看题目
19.网络运营者为用户提供域名注册、信息发布等服务,在与用户签订协议或确认提供服务时,应当要求用户提供的信息是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-bff8-c045-e675ef3ad602.html
点击查看题目
192.设在 RSA 的公钥密码体制中,公钥为( )=(7,55),则私钥d=:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-1c58-c045-e675ef3ad601.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
判断题
)
手机预览
网络安全教育成果

17.民事活动中的合同或者其他文件、单证等文书,当事人可以约定使用或者不使用电子签名、数据电文。

A、正确

B、错误

答案:A

解析:解析:《中华人民共和国电子签名法》第三条规定,民事活动中的合同或者其他文件、单证等文书,当事人可以约定使用或者不使用电子签名、数据电文。

分享
网络安全教育成果
相关题目
10.基于 MD4 和MD5设计的S/Key 口令是一种一次性口令生成方案,它可以对访问者的身份与设备进行综合验证,该方案可以对抗的是:

A.  网络钓鱼

B.  数学分析攻击

C.  重放攻击

D.  穷举攻击

解析:解析:一次一密,是指在流密码当中使用与消息长度等长的随机密钥,密钥本身只使用一次。重放攻击,是指攻击者发送一个目的主机已接收过的包,特别是在认证的过程中,用于认证用户身份所接收的包,达到欺骗系统的目的。一次一密这样的密钥形式可以对抗重放攻击。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-9838-c045-e675ef3ad600.html
点击查看答案
222.在IPv4 的数据报格式中,最适合于携带隐藏信息的字段是:

A.  生存时间

B.  源 IP地址

C.  版本

D.  标识

解析:解析:标识长度为16位,为了使分片后的各数据报片最后能准确地重装成为原来的数据报。最适合携带隐藏信息。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-4b38-c045-e675ef3ad600.html
点击查看答案
53.建立严密的网站安全技术防护体系,每( )进行一次全面的安全检查和风险评估,发现问题及时整改,防患于未然。

A.  半年

B.  1年

C.  2年

D.  3年

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd9-09b8-c045-e675ef3ad601.html
点击查看答案
1.下列选项中,属于主动攻击的有:

A.  监听

B.  重放

C.  篡改

D.  流量分析

E.  拒绝服务

解析:解析:主动攻击包括拒绝服务攻击、分布式拒绝服务(DDos)、信息篡改、资源使用、欺骗、伪装、重放等攻击方法。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-c070-c045-e675ef3ad600.html
点击查看答案
31.国家秘密的保密期限已满的,需经所在机关、单位负责人批准解密。

A. 正确

B. 错误

解析:解析:《中华人民共和国保守国家秘密法》第十九条规定,国家秘密的保密期限已满的,自行解密。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-d670-c045-e675ef3ad603.html
点击查看答案
20.流量分析属于被动攻击方式。

A. 正确

B. 错误

解析:解析:流量分析,是指通过一定的技术手段,实时监测用户网络7层结构中各层的流量分布,进行协议、流量的综合分析,从而有效的发现、预防网络流量和应用上的“瓶颈”,为网络性能的优化提供依据,属于被动攻击。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-3528-c045-e675ef3ad604.html
点击查看答案
53.下列关于消息认证的描述中,正确的有:

A.   认证都是双向的

B.  可采用消息认证码

C.  可采用篡改检测码

D.   认证消息需要序号

E.  认证消息不需要时间戳

解析:解析:消息认证,是指通过对消息或者消息有关的信息进行加密或签名变换进行的认证,目的是防止传输和存储的消息被有意无意地篡改,包括消息内容认证、消息的源和宿认证以及消息的序号和操作时间认证等。常见的认证模式有两类:单向认证、双向认证。认证的方法也有两类:认证信息的来源、认证信息的完整性(有两个基本途径:采用消息认证码、采用篡改检测码)、认证信息的序号和时间(常用的方法有:消息的流水作业号、随机数认证法、时间戳)。因此,选项 BCD符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-1e30-c045-e675ef3ad602.html
点击查看答案
98.缓冲区溢出并不是一种针对网络的攻击方法。

A. 正确

B. 错误

解析:解析:缓冲区溢出攻击是利用缓冲区溢出漏洞所进行的攻击行动。缓冲区溢出是一种非常普遍、非常危险的漏洞,在各种操作系统、应用软件中广 专业知识泛存在。利用缓冲区溢出攻击,可以导致程序运行失败、系统关机、重新启动等后果。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-67f0-c045-e675ef3ad607.html
点击查看答案
19.网络运营者为用户提供域名注册、信息发布等服务,在与用户签订协议或确认提供服务时,应当要求用户提供的信息是:

A.  信息记录

B.  消息记录

C.  身份信息

D.  经营信息

解析:解析:《中华人民共和国网络安全法》第二十四条规定,网络运营者为用户办理网络接入、域名注册服务,办理固定电话、移动电话等入网手续,或者为用户提供信息发布、即时通讯等服务,在与用户签订协议或者确认提供服务时,应当提供相关服务。
要求用户提供真实身份信息。用户不提供真实身份信息的,网络运营者不得为其

https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-bff8-c045-e675ef3ad602.html
点击查看答案
192.设在 RSA 的公钥密码体制中,公钥为( )=(7,55),则私钥d=:

A.  8

B.  13

C.  23

D.  37 95

解析:解析:由n=55得出,p(n)=pxq=(5-1)×(11-1)=40,求解(7×d-1)mod40 使其等于0,将下列选项代入可得,d=23。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-1c58-c045-e675ef3ad601.html
点击查看答案
试题通小程序
试题通app下载