APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
判断题
)
84.常见的公钥密码算法有 RSA 算法、Diffie-Hellman 算法和 ElGamal 算法。

A、正确

B、错误

答案:A

网络安全教育成果
93. Kerberos 是一种常用的身份认证协议,它采用的加密算法是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-1d08-c045-e675ef3ad600.html
点击查看题目
1.各省级税务局应在密评报告出具之日起( )
内,按照密码管理部门要求,填写备案信息表,连同密评报告一并报所在地省级密码管理部门备案,同时通过税务网络安全态势感知平台报税务总局备案。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-cf20-c045-e675ef3ad600.html
点击查看题目
195.面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。从数据挖掘的角度看,不属于隐私保护技术的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-2bf8-c045-e675ef3ad602.html
点击查看题目
94.下列关于LAMTP架构的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-6480-c045-e675ef3ad600.html
点击查看题目
19.税务机关上报运维工作重大问题的技术支持电话是4008112366-1。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4468-c045-e675ef3ad600.html
点击查看题目
33.根据《中华人民共和国计算机信息系统安全保护条例》的规定,由公安机关
党政处以警告或者停机整顿,包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-6ef0-1440-c045-e675ef3ad600.html
点击查看题目
47.地市级以上人民政府应当将密码工作纳入本级国民经济和社会发展规划,所需经费列人本级财政预算。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-e228-c045-e675ef3ad605.html
点击查看题目
33.国家保密行政管理部门或者省、自治区、直辖市保密行政管理部门,对办理涉嫌泄露国家秘密案件的机关提出鉴定的事项是否属于国家秘密、属于何种密级作出鉴定,受理鉴定申请后,出具鉴定结论的时限最长是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-db50-c045-e675ef3ad600.html
点击查看题目
18.数字水印在数字版权保护中必须满足保密、隐蔽、完整的要求。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-3528-c045-e675ef3ad602.html
点击查看题目
16.单选题等级保护一般工作流程是什么?( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-e690-c045-e675ef3ad600.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
判断题
)
手机预览
网络安全教育成果

84.常见的公钥密码算法有 RSA 算法、Diffie-Hellman 算法和 ElGamal 算法。

A、正确

B、错误

答案:A

分享
网络安全教育成果
相关题目
93. Kerberos 是一种常用的身份认证协议,它采用的加密算法是:

A.  Elgamal

B.   DES

C.  MD5

D.  RSA

解析:解析:Kerberos 是一种常用的身份认证协议,它采用数据加密标准(DES)加密算法进行加密。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-1d08-c045-e675ef3ad600.html
点击查看答案
1.各省级税务局应在密评报告出具之日起( )
内,按照密码管理部门要求,填写备案信息表,连同密评报告一并报所在地省级密码管理部门备案,同时通过税务网络安全态势感知平台报税务总局备案。

A.  10日

B.  30日

C.  60日

D.  90日

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-cf20-c045-e675ef3ad600.html
点击查看答案
195.面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。从数据挖掘的角度看,不属于隐私保护技术的是:

A.  基于数据失真的隐私保护技术

B.  基于数据匿名化的隐私保护技术

C.  基于数据分析的隐私保护技术

D.  基于数据加密的隐私保护技术

解析:解析:从数据挖掘的角度看,目前的隐私保护技术主要可以分为三类:(1)基于数据失真的隐私保护技术;(2)基于数据加密的隐私保护技术;(3)基于数据匿名化的隐私保护技术。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-2bf8-c045-e675ef3ad602.html
点击查看答案
94.下列关于LAMTP架构的描述中,正确的有:

A.  起源于 Windows 平台

B.  支持快速开发

C.  支持多种脚本语言

D.   采用开源数据库

E.  成本很高

解析:解析:LAMP(Linux-Apache-MySQL-PHP)网站架构是目前国际的 Web 框架,该框架包括:Linux 操作系统, Apache 网络服务器, MySQL 数据库,Perl PHP 或者 Python 编程语言,所有组成产品均是开源软件,是国际上成熟的架构框架。该架构起源于 Linux 平台,由于是开源软件,建设成本很低。因此,选项BCD 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-6480-c045-e675ef3ad600.html
点击查看答案
19.税务机关上报运维工作重大问题的技术支持电话是4008112366-1。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4468-c045-e675ef3ad600.html
点击查看答案
33.根据《中华人民共和国计算机信息系统安全保护条例》的规定,由公安机关
党政处以警告或者停机整顿,包括:

A.  违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的政策法规

B.  违反计算机信息系统国际联网备案制度的

C.  计算机信息系统采购过程违反财经纪律

D.  不按照规定时间报告计算机信息系统中发生的案件的

E.  接到公安机关要求改进安全状况的通知后,在限期内拒不改进的

解析:解析:《中华人民共和国计算机信息系统安全保护条例》第二十条规定,违反本条例的规定,有下列行为之一的,由公安机关处以警告或者停机整顿:(1)违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的;(2)违反计算机信息系统国际联网备案制度的;(3)不按照规定时间报告计算机信息系统中发生的案件的;(4)接到公安机关要求改进安全状况的通知后,在限期内拒不改进的;(5)有危害计算机信息系统安全的其他行为的。

https://www.shititong.cn/cha-kan/shiti/0005e23c-6ef0-1440-c045-e675ef3ad600.html
点击查看答案
47.地市级以上人民政府应当将密码工作纳入本级国民经济和社会发展规划,所需经费列人本级财政预算。

A. 正确

B. 错误

解析:解析:《中华人民共和国密码法》第十一条规定,县级以上人民政府应当将密码工作纳入本级国民经济和社会发展规划,所需经费列入本级财政预算。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-e228-c045-e675ef3ad605.html
点击查看答案
33.国家保密行政管理部门或者省、自治区、直辖市保密行政管理部门,对办理涉嫌泄露国家秘密案件的机关提出鉴定的事项是否属于国家秘密、属于何种密级作出鉴定,受理鉴定申请后,出具鉴定结论的时限最长是:

A.  15日

B.  30日

C.  45日

D.  60日

解析:解析:《中华人民共和国保守国家秘密法实施条例》第三十七条规定,国家保密行政管理部门或者省、自治区、直辖市保密行政管理部门应当依据保密法律法规和保密事项范围,对办理涉嫌泄露国家秘密案件的机关提出鉴定的事项是否属于国家秘密、属于何种密级作出鉴定。保密行政管理部门受理鉴定申请后,应当自受理之日起30日内出具鉴定结论;不能按期出具鉴定结论的,经保密行政管理部门负责人批准,可以延长30日。

https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-db50-c045-e675ef3ad600.html
点击查看答案
18.数字水印在数字版权保护中必须满足保密、隐蔽、完整的要求。

A. 正确

B. 错误

解析:解析:数字水印技术在数字版权保护中必须满足的基本应用需求是保密性、隐蔽性、完整性。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-3528-c045-e675ef3ad602.html
点击查看答案
16.单选题等级保护一般工作流程是什么?( )

A.  定级、备案、建设、等级测评、监督检查

B.  备案、定级、监督检查、建设整改、等级测评

C.  等级测评、定级、备案、建设整改、监督检查

D.  建设整改、等级测评、监督检查、定级、备案

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-e690-c045-e675ef3ad600.html
点击查看答案
试题通小程序
试题通app下载