APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
单选题
)
233.甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认:乙曾经发送过这份订单,为了解除这种纷争,采用的安全技术是:

A、 数字签名技术

B、 数字证书

C、 消息认证码

D、 身份认证技术

答案:A

解析:解析:数字签名技术能使签名者事后不能抵赖自己的签名,任何其他人不能伪造签名以及能在公正的仲裁者面前通过验证签名来确认其真伪。

网络安全教育成果
7.身份认证是证实客户的真实身份与其所声称的身份是否相符的验证过程。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-2588-c045-e675ef3ad605.html
点击查看题目
42. Windows 平台可以支持 NFS 。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-44c8-c045-e675ef3ad600.html
点击查看题目
36.涉密信息系统未按照规定进行检测评估和审查而投入使用的,由保密行政管理部门责令改正,并建议有关机关、单位对直接负责的主管人员和其他直接责任人员依法给予处分。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-da58-c045-e675ef3ad604.html
点击查看题目
28.涉及下列选项的商用密码产品,应当依法列人网络关键设备和网络安全专用产品目录,由具备资格的机构检测认证合格后,方可销售或者提供,包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-6ef0-0888-c045-e675ef3ad604.html
点击查看题目
61.目前,金税三期核心征管系统各数据库之间更多采用什么方式进行数据链接?( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd9-1188-c045-e675ef3ad603.html
点击查看题目
14.Linux操系统结构( )组成
https://www.shititong.cn/cha-kan/shiti/0005e23c-8063-5570-c045-e675ef3ad603.html
点击查看题目
22.确定国家秘密的密级,应当遵守定密权限,下列选项中,可以确定绝密级、机密级和秘密级国家秘密的包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-6eef-fcd0-c045-e675ef3ad602.html
点击查看题目
184.属于第二层的VPN隧道协议是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-10a0-c045-e675ef3ad600.html
点击查看题目
32.防火墙的访问控制策略可以配置病毒类型。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4850-c045-e675ef3ad603.html
点击查看题目
218.某单位门户网站开发完成后,测试人员使用模糊测试进行安全性测试,以下关于模糊测试过程的说法正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-4368-c045-e675ef3ad601.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
单选题
)
手机预览
网络安全教育成果

233.甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认:乙曾经发送过这份订单,为了解除这种纷争,采用的安全技术是:

A、 数字签名技术

B、 数字证书

C、 消息认证码

D、 身份认证技术

答案:A

解析:解析:数字签名技术能使签名者事后不能抵赖自己的签名,任何其他人不能伪造签名以及能在公正的仲裁者面前通过验证签名来确认其真伪。

分享
网络安全教育成果
相关题目
7.身份认证是证实客户的真实身份与其所声称的身份是否相符的验证过程。

A. 正确

B. 错误

解析:解析:身份认证也就是身份验证的过程,题干表述正确。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-2588-c045-e675ef3ad605.html
点击查看答案
42. Windows 平台可以支持 NFS 。

A. 正确

B. 错误

解析:解析:NFS(Network File System)即网络文件系统,NFS允许一个系统在网络上与他人共享目录和文件。通过使用 NFS,用户和程序可以像访问本地文件一样访问远端系统上的文件。NFS 至少有两个主要部分:一台服务器和一台(或者更多)客户机。当用户希望使用远程文件时,只要用“mount”命令就可以把远程文件系统挂在自己的文件系统之下,使远程的文件像本地计算机上的文件一样可以被访问。在 Windows 平台下,同样可以支持 NFS 协议,并且有多个公司的 NFS软件可以实现 NFS 方式的文件共享应用。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-44c8-c045-e675ef3ad600.html
点击查看答案
36.涉密信息系统未按照规定进行检测评估和审查而投入使用的,由保密行政管理部门责令改正,并建议有关机关、单位对直接负责的主管人员和其他直接责任人员依法给予处分。

A. 正确

B. 错误

解析:解析:《中华人民共和国保守国家秘密法实施条例》第四十二条规定,涉密信息系统未按照规定进行检测评估和审查而投入使用的,由保密行政管理部
门责令改正,并建议有关机关、单位对直接负责的主管人员和其他直接责任人员依法给予处分。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-da58-c045-e675ef3ad604.html
点击查看答案
28.涉及下列选项的商用密码产品,应当依法列人网络关键设备和网络安全专用产品目录,由具备资格的机构检测认证合格后,方可销售或者提供,包括:

A.  商业机密

B.  国家安全

C.  国计民生

D.  知识产权

E.  社会公共利益

解析:解析:《中华人民共和国密码法》第二十六条规定,涉及国家安全、国计
民生、社会公共利益的商用密码产品,应当依法列入网络关键设备和网络安全专用产品目录,由具备资格的机构检测认证合格后,方可销售或者提供。商用密码产品和服务,此处理主要包括:检测认证适用《中华人民共和国网络安全法》的有关规定,避免重复检测认证。

https://www.shititong.cn/cha-kan/shiti/0005e23c-6ef0-0888-c045-e675ef3ad604.html
点击查看答案
61.目前,金税三期核心征管系统各数据库之间更多采用什么方式进行数据链接?( )

A.  OGG

B.  ADG

C.  FTP

D.  MYSQL

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd9-1188-c045-e675ef3ad603.html
点击查看答案
14.Linux操系统结构( )组成

A.  Linux内核

B.  Linux Shell

C.  Linux文件系统

D.  Linux应用程序

https://www.shititong.cn/cha-kan/shiti/0005e23c-8063-5570-c045-e675ef3ad603.html
点击查看答案
22.确定国家秘密的密级,应当遵守定密权限,下列选项中,可以确定绝密级、机密级和秘密级国家秘密的包括:

A.  中央国家机关

B.  省级机关

C.  省级机关授权的机关、单位

D.  设区的市

E.  自治州一级的机关

解析:解析:《中华人民共和国保守国家秘密法》第十三条规定,确定国家秘密的密级,应当遵守定密权限。中央国家机关、省级机关及其授权的机关、单位可以确定绝密级、机密级和秘密级国家秘密;设区的市、自治州一级的机关及其授权的机关、单位可以确定机密级和秘密级国家秘密。具体的定密权限、授权范围由国家保密行政管理部门规定。

https://www.shititong.cn/cha-kan/shiti/0005e23c-6eef-fcd0-c045-e675ef3ad602.html
点击查看答案
184.属于第二层的VPN隧道协议是:

A.  IPseC

B.  PPTP

C.  GRE

D.  IPv4

解析:解析:PPTP 属于第二层的VPN隧道协议,IPSeC属于第三层的VPN
隧道协议。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-10a0-c045-e675ef3ad600.html
点击查看答案
32.防火墙的访问控制策略可以配置病毒类型。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4850-c045-e675ef3ad603.html
点击查看答案
218.某单位门户网站开发完成后,测试人员使用模糊测试进行安全性测试,以下关于模糊测试过程的说法正确的是:

A.  模拟正常用户输入行为,生成大量数据包作为测试用例

B.  数据处理点、数据通道的入口点和可信边界点往往不是测试对象

C.  监测和记录输入数据后程序正常运行的情况

D.  深入分析测试过程中产生崩溃或异常的原因,必要时需要测试人员手工重现并分析

解析:解析:选项A 错误,模糊测试是模拟异常输入;选项B错误,入口与边界点是测试对象;选项C错误,模糊测试记录和检测异常运行情况。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-4368-c045-e675ef3ad601.html
点击查看答案
试题通小程序
试题通app下载