APP下载
首页
>
IT互联网
>
信息系统安全题库
搜索
信息系统安全题库
题目内容
(
单选题
)
180.下列关于数字签名的说法中,正确的是:

A、 数字签名是不可信的

B、 数字签名容易被伪造

C、 数字签名容易抵赖

D、 数字签名不可改变

答案:D

解析:解析:数字签名是可信的、不容易被伪造的、不容抵赖的,而且不可改变。

信息系统安全题库
31.国家秘密的保密期限已满的,需经所在机关、单位负责人批准解密。
https://www.shititong.cn/cha-kan/shiti/0005e239-6c4c-4018-c045-e675ef3ad601.html
点击查看题目
206.电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为不法分子的攻击目标,其安全性需求普遍高于一般的信息系统。电子商务系统中的电子交易安全需求不包括:
https://www.shititong.cn/cha-kan/shiti/0005e239-71ce-0e40-c045-e675ef3ad60c.html
点击查看题目
77.下列关于IP电话系统的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e239-744b-4728-c045-e675ef3ad600.html
点击查看题目
243.以下关于安全套接层协议( )的叙述中,错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e239-71ce-4cc0-c045-e675ef3ad600.html
点击查看题目
89.密码学包括编制密码和破译密码两个重要分支。
https://www.shititong.cn/cha-kan/shiti/0005e239-76ef-fd70-c045-e675ef3ad607.html
点击查看题目
30.根据《中华人民共和国突发事件应对法》的规定,公民参加应急救援工作或者协助维护社会秩序期间,其在本单位的工资待遇和福利不变;表现突出、成绩显著的,由人民政府给予表彰或者奖励,给予下表彰或者奖励的政府行政级别应当是:
https://www.shititong.cn/cha-kan/shiti/0005e239-6666-2240-c045-e675ef3ad601.html
点击查看题目
211.按照密码系统对明文的处理方法,密码系统可以分为:
https://www.shititong.cn/cha-kan/shiti/0005e239-71ce-1610-c045-e675ef3ad602.html
点击查看题目
89.下列对网络认证协议 Kerberos 描述正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-e268-c045-e675ef3ad602.html
点击查看题目
162.安全策略表达模型是一种对安全需求与安全策略的抽象概念模型,一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是:
https://www.shititong.cn/cha-kan/shiti/0005e239-71cd-c7f0-c045-e675ef3ad602.html
点击查看题目
14.任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。
https://www.shititong.cn/cha-kan/shiti/0005e239-6c4c-2c90-c045-e675ef3ad601.html
点击查看题目
首页
>
IT互联网
>
信息系统安全题库
题目内容
(
单选题
)
手机预览
信息系统安全题库

180.下列关于数字签名的说法中,正确的是:

A、 数字签名是不可信的

B、 数字签名容易被伪造

C、 数字签名容易抵赖

D、 数字签名不可改变

答案:D

解析:解析:数字签名是可信的、不容易被伪造的、不容抵赖的,而且不可改变。

分享
信息系统安全题库
相关题目
31.国家秘密的保密期限已满的,需经所在机关、单位负责人批准解密。

A. 正确

B. 错误

解析:解析:《中华人民共和国保守国家秘密法》第十九条规定,国家秘密的保密期限已满的,自行解密。

https://www.shititong.cn/cha-kan/shiti/0005e239-6c4c-4018-c045-e675ef3ad601.html
点击查看答案
206.电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为不法分子的攻击目标,其安全性需求普遍高于一般的信息系统。电子商务系统中的电子交易安全需求不包括:

A.  交易的真实性

B.  交易的保密性和完整性

C.  交易的可撤销性

D.  交易的不可抵赖性

解析:解析:电子商务交易安全需求包括交易的保密性、完整性、真实性、不可抵赖性。交易的可撤销性不属于电子商务交易安全需求。

https://www.shititong.cn/cha-kan/shiti/0005e239-71ce-0e40-c045-e675ef3ad60c.html
点击查看答案
77.下列关于IP电话系统的描述中,正确的有:

A.  终端必须是专用电话

B.  通过 MCU实现多点通信

C.  网关负责用户注册

D.  网守负责 MCU 的管理

H.   323设备

解析:解析:VoIP(Voice over IP)俗称IP电话(Internet Protocol Phone),是利用IP网络实现语音通信的一种先进通信手段,是基于IP网络的语音传输技术。IP电话系统有4个基本组件:终端设备、网关、多点控制单元和网守。终端设备(Terminal)是一个IP电话客户终端,可以是软件。网关是通过IP网络提供语音通信的关键设备,是IP网络和 PSTN( Public Switched Telephone Network,公用电话交换网简称电话网)网络之间的接口设备,从网络的角度看,它就是一个 H.323设备。多点控制单元 MCU(Multipoint Control Unit)的功能在于利用 IP网络实现多点通信。网守(Gatekeeper)主要负责用户的注册和管理等。因此,选项 BE符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e239-744b-4728-c045-e675ef3ad600.html
点击查看答案
243.以下关于安全套接层协议( )的叙述中,错误的是:

A.  是一种应用层安全协议

B.   为 TCP/IP口连接提供数据加密

C.  为 TCP/IP 连接提供服务器认证

D.  提供数据安全机制

解析:解析:SSL 位于应用层和传输层之间,它可以为任何基于 TCP 等可靠连接的应用层协议提供安全性保证。

https://www.shititong.cn/cha-kan/shiti/0005e239-71ce-4cc0-c045-e675ef3ad600.html
点击查看答案
89.密码学包括编制密码和破译密码两个重要分支。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e239-76ef-fd70-c045-e675ef3ad607.html
点击查看答案
30.根据《中华人民共和国突发事件应对法》的规定,公民参加应急救援工作或者协助维护社会秩序期间,其在本单位的工资待遇和福利不变;表现突出、成绩显著的,由人民政府给予表彰或者奖励,给予下表彰或者奖励的政府行政级别应当是:

A.  县级以上

B.  市级以上

C.  省级以上

D.  国务院

解析:解析:《中华人民共和国突发事件应对法》第六十一条规定,公民参加应急救援工作或者协助维护社会秩序期间,其在本单位的工资待遇和福利不变;表现突出、成绩显著的,由县级以上人民政府给予表彰或者奖励。

https://www.shititong.cn/cha-kan/shiti/0005e239-6666-2240-c045-e675ef3ad601.html
点击查看答案
211.按照密码系统对明文的处理方法,密码系统可以分为:

A.  置换密码系统和易位密码系统

B.  密码学系统和密码分析学系统

C.   对称密码系统和非对称密码系统

D.   分组密码系统和序列密码系统

解析:解析: 按照密码系统对明文的处理方法,密码系统可以分为分组系统和序列密码系统。

https://www.shititong.cn/cha-kan/shiti/0005e239-71ce-1610-c045-e675ef3ad602.html
点击查看答案
89.下列对网络认证协议 Kerberos 描述正确的是:

A.  该协议使用非对称密钥加密机制

B.  密钥分发中心由认证服务器、票据授权服务器和客户机三个部分组成

C.  该协议完成身份鉴别后将获取用户票据许可票据

D.  使用该协议不需要时钟基本同步的环境

解析:解析: 选项A错误,因为使用对称密码;选项B错误,因为密钥分发中心不包括客户机;选项D错误,因为协议需要时钟同步。网络认证的三个步骤:
(1)身份认证后获得票许可票据;(2)获得服务许可据;(3) 获得服务。

https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-e268-c045-e675ef3ad602.html
点击查看答案
162.安全策略表达模型是一种对安全需求与安全策略的抽象概念模型,一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是:

A.  BLP模型

B.  HRU模型

C.  BN模型

D.  基于角色的访问控制模型

解析:解析:20世纪70年代末,M.A.Harrison,W.LRuzo和J.D.UMman就对自主访问控制进行扩充,提出了客体主人自主管理该客体的访问和安全管理员限制访问权限随意扩散相结合的半自主式的 HRU 访问控制模型。1992年,Sandhu 等人为了表示主体需要拥有的访问权限,将 HRU 模型发展为 TAM(TypedAccessMatrix)模型。随后,为了描述访问权限需要动态变化的系统安全策略, TAM 发展为ATAM(AugmentedTAMI)模型。

https://www.shititong.cn/cha-kan/shiti/0005e239-71cd-c7f0-c045-e675ef3ad602.html
点击查看答案
14.任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。

A. 正确

B. 错误

解析:解析:《中华人民共和国网络安全法》第十四条规定,任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。收到举报的部门应当及时依法作出处理;不属于本部门职责的,应当及时移送有权处理的部门。

https://www.shititong.cn/cha-kan/shiti/0005e239-6c4c-2c90-c045-e675ef3ad601.html
点击查看答案
试题通小程序
试题通app下载