APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
判断题
)
88.个人公钥证书不能公开,否则会被冒用身份进行数字签名。

A、正确

B、错误

答案:B

网络安全教育成果
133.1949 年发表的《保密系统的通信理论》,为密码技术的研究奠定了理论基础,由此密码学成了一门科学,该文的作者是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-5f70-c045-e675ef3ad600.html
点击查看题目
87.非军事化区 DMZ 是为了解决安全防火墙后外部网路不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-6020-c045-e675ef3ad605.html
点击查看题目
44.商用密码应用安全性评估应当与关键信息基础设施安全检测评估、网络安全等级测评制度相衔接,避免重复评估、测评。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-e228-c045-e675ef3ad602.html
点击查看题目
30.防火墙能有效控制内部网络和外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和对不良信息的过滤。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-3cf8-c045-e675ef3ad602.html
点击查看题目
49.未经许可出售计算机信息系统安全专用产品的,对单位所处罚款最高额度是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-eed8-c045-e675ef3ad603.html
点击查看题目
34.数字版权保护中使用的数字水印技术具有可见性特点。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-3cf8-c045-e675ef3ad606.html
点击查看题目
23.下列关于VoIP 系统中网守的描述中,正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-eb68-c045-e675ef3ad603.html
点击查看题目
12.根据《中华人民共和国电子签名法》的规定,数据电文满足法律、法规规定的文件保存要求的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-6eef-e560-c045-e675ef3ad605.html
点击查看题目
129.SM3密码杂凑算法的消息分组长度为:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-53b8-c045-e675ef3ad600.html
点击查看题目
269.一个数据包过滤系统被设计成只允许用户许可服务的数据包进入,而过滤掉不必要的服方。可以上表述相符的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-9570-c045-e675ef3ad600.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
判断题
)
手机预览
网络安全教育成果

88.个人公钥证书不能公开,否则会被冒用身份进行数字签名。

A、正确

B、错误

答案:B

分享
网络安全教育成果
相关题目
133.1949 年发表的《保密系统的通信理论》,为密码技术的研究奠定了理论基础,由此密码学成了一门科学,该文的作者是:

A.  Shannon

B.  Ditfe

C.  Hellman

D.  Shamir

解析:解析:1949年 Shannon 发表了《保密系统的通信理论》一文,为私钥密码系统建立了理论基础,从此密码学成为一门科学。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-5f70-c045-e675ef3ad600.html
点击查看答案
87.非军事化区 DMZ 是为了解决安全防火墙后外部网路不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-6020-c045-e675ef3ad605.html
点击查看答案
44.商用密码应用安全性评估应当与关键信息基础设施安全检测评估、网络安全等级测评制度相衔接,避免重复评估、测评。

A. 正确

B. 错误

解析:解析:《中华人民共和国密码法》第二十七条规定,法律、行政法规和国家有关规定要求使用商用密码进行保护的关键信息基础设施,其运营者应当使用商用密码进行保护,自行或者委托商用密码检测机构开展商用密码应用安全性评估。商用密码应用安全性评估应当与关键信息基础设施安全检测评估、网络安全等级测评制度相衔接,避免重复评估、测评。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-e228-c045-e675ef3ad602.html
点击查看答案
30.防火墙能有效控制内部网络和外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和对不良信息的过滤。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-3cf8-c045-e675ef3ad602.html
点击查看答案
49.未经许可出售计算机信息系统安全专用产品的,对单位所处罚款最高额度是:

A.   10000元

B.   15000 元

C.   100000元

D.   500000 元

解析:解析:《中华人民共和国计算机信息系统安全保护条例》第二十三条乱
定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未
许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以5000元以下的罚款、对单位处以15000元以下的罚款:有违法所得的,除予以没收外,可以处以违法所得1~3倍的罚款。

https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-eed8-c045-e675ef3ad603.html
点击查看答案
34.数字版权保护中使用的数字水印技术具有可见性特点。

A. 正确

B. 错误

解析:解析:数字水印必须满足的基本应用需求是安全性、隐蔽性、完整性。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-3cf8-c045-e675ef3ad606.html
点击查看答案
23.下列关于VoIP 系统中网守的描述中,正确的是:

A.  是网络中的消息控制中心

B.  可用来确定网关地址

C.  可以和网关结合在一起

D.  可进行计费管理

E.  具有信号调制功能

解析:解析:VoIP 系统中的网守主要负责用户的注册和管理等。VoIP系统中的网守可以通过被叫号码确定对方的 VoIP 系统的网关。它是网络中的消息控
理和保留呼叫详细信息记录等操作。因此,选项ABCD 符合题意。制中心,它可以进行呼叫控制、地址解析、呼叫授权、身份验证、集中账务和计费管

https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-eb68-c045-e675ef3ad603.html
点击查看答案
12.根据《中华人民共和国电子签名法》的规定,数据电文满足法律、法规规定的文件保存要求的有:

A.  不能识别数据电子的接收时间

B.  能够有效地表现所载内容并可供随时调取查用

C.  数据电文的格式与其生成、发送或者接收时的格式相同,或者格式不相同但是能够准确表现原来生成、发送或者接收的内容

D.  数据电文格式发生变化,但是能够准确表现原来生成、发送或者接收的内容

E.  能够识别数据电文的发件人、收件人以及发送、接收的时间

解析:解析:《中华人民共和国电子签名法》第六条规定,符合下列条件的数据电文,视为满足法律、法规规定的文件保存要求:
(1)能够有效地表现所载内容并可供随时调取查用;
(2)数据电文的格式与其生成、发送或者接收时的格式相同,或者格式不相同但是能够准确表现原来生成、发送或者接收的内容;
(3)能够识别数据电文的发件人、收件人以及发送、接收的时间。

https://www.shititong.cn/cha-kan/shiti/0005e23c-6eef-e560-c045-e675ef3ad605.html
点击查看答案
129.SM3密码杂凑算法的消息分组长度为:

A.   64 比特

B.   128 比特

C.  512比特

D.  1024比特

解析:解析:《SM3密码杂凑算法》是国家密码管理局于2010年12月17日发布的。其基本迭代结构采用了增强型的 Merkle-Damgard 结构;压缩函数包含消息扩展和压缩主函数两个部分,压缩主函数采用了非对称 Feistel 结构。其消息分组长度为512位,输出为256位。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-53b8-c045-e675ef3ad600.html
点击查看答案
269.一个数据包过滤系统被设计成只允许用户许可服务的数据包进入,而过滤掉不必要的服方。可以上表述相符的是:

A.  最小特权

B.  最大共享

C.  开放系统

D.  封闭系统

解析:解析:最小特权管理一方面给予主体“必不可少”的权力,确保主体能在所赋予的特权之下完成任务或操作;另一方面,给予主体“必不可少!"的特权,限制了主体的操作。这样可以确保可能的事故、错误、遭遇篡改等原因造成的损失最小。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-9570-c045-e675ef3ad600.html
点击查看答案
试题通小程序
试题通app下载