试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
单选题
)
21.甲与乙约定通过电子方式签订一份采购合同,双方约定了接收电子合同的电子邮箱,2020年4月30日甲将双方确认的电子合同成功发送到乙的电子邮箱,5月6日,乙打开邮箱在线查看了合同,5月8日将电子合同下载到本地电脑。请问乙的接收日期是:

A、 4月30日

B、 5月6日

C、 5月8日

D、 5月7日

答案:A

解析:解析:《中华人民共和国电子签名法》第十一条规定,数据电文进入发件人控制之外的某个信息系统的时间,视为该数据电文的发送时间。收件人指定特定系统接收数据电文的,数据电文进入该特定系统的时间,视为该数据电文的接收时间;未指定特定系统的,数据电文进入收件人的任何系统的首次时间,视为该数据电文的接收时间。当事人对数据电文的发送时间、接收时间另有约定的,从其约定。

试题通
信息安全网络攻防asy
试题通
237.一个全局的安全框架必须包含的安全结构因素是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-13e0-c045-e675ef3ad601.html
点击查看题目
58.应能够在统一安全策略下防护免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难,以及其他相当危害程度的威胁所造成的主要资源损害,能够及时发现、监测攻击行为和处置安全事件,在自身遭到损害后,能够较快恢复绝大部分功能。以上安全保护能力的等级是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-4a08-c045-e675ef3ad603.html
点击查看题目
57.IPv6地址21DA:0000:0000:0000:02AA:00FO:FE08:9C5A的等效表示有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-6558-c045-e675ef3ad606.html
点击查看题目
17.民事活动中的合同或者其他文件、单证等文书,当事人可以约定使用或者不使用电子签名、数据电文。
https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-0f70-c045-e675ef3ad601.html
点击查看题目
22.电子认证服务提供者应当妥善保存与认证相关的信息,电子签名认证证书失效后,相关信息保存的最短年限是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-0f70-c045-e675ef3ad601.html
点击查看题目
48.在 Internet 中,IP路由器应具备的主要功能包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-59a0-c045-e675ef3ad600.html
点击查看题目
70.涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络线连接,必须实行物理隔离。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-e978-c045-e675ef3ad601.html
点击查看题目
4.关于计算机网络分类的描述中,错误的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-9e20-c045-e675ef3ad600.html
点击查看题目
145.身份识别在信息安全领域有着广泛的应用,通过识别用户的生理特征来认证用户的身份是安全性很高的身份认证方法。如果把人体特征用于身份识别,则它应该具有不可复制的特点,必须具有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b7-0338-c045-e675ef3ad600.html
点击查看题目
16.任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。收到举报的部门应当及时依法作出处理;不属于本部门职责的,应当及时移送有权处理的部门。
https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-0f70-c045-e675ef3ad600.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
单选题
)
手机预览
试题通
信息安全网络攻防asy

21.甲与乙约定通过电子方式签订一份采购合同,双方约定了接收电子合同的电子邮箱,2020年4月30日甲将双方确认的电子合同成功发送到乙的电子邮箱,5月6日,乙打开邮箱在线查看了合同,5月8日将电子合同下载到本地电脑。请问乙的接收日期是:

A、 4月30日

B、 5月6日

C、 5月8日

D、 5月7日

答案:A

解析:解析:《中华人民共和国电子签名法》第十一条规定,数据电文进入发件人控制之外的某个信息系统的时间,视为该数据电文的发送时间。收件人指定特定系统接收数据电文的,数据电文进入该特定系统的时间,视为该数据电文的接收时间;未指定特定系统的,数据电文进入收件人的任何系统的首次时间,视为该数据电文的接收时间。当事人对数据电文的发送时间、接收时间另有约定的,从其约定。

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
237.一个全局的安全框架必须包含的安全结构因素是:

A.  审计、完整性、保密性、可用性

B.  审计、完整性、身份认证、保密性、可用性、真实性

C.  审计、完整性、身份认证、可用性

D.  审计、完整性、身份认证、保密性

解析:解析:一个全局的安全相架必须包含的安全结构因来有审计、完整性、身份认证、保密性,可用性、真实性。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-13e0-c045-e675ef3ad601.html
点击查看答案
58.应能够在统一安全策略下防护免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难,以及其他相当危害程度的威胁所造成的主要资源损害,能够及时发现、监测攻击行为和处置安全事件,在自身遭到损害后,能够较快恢复绝大部分功能。以上安全保护能力的等级是:

A. 第一级

B.  第二级

C.  第三级

D.  第四级

解析:解析:《信息安全技术网络安全等级保护基本要求》(GB/T 22239一2019)第三级安全保护能力规定,应能够在统一安全策略下防护免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难,以及其他相当危害程度的威胁所造成的主要资源损害,能够及时发现、监测攻击行为和处置安全事件,在自身遭到损害后,能够较快恢复绝大部分功能。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-4a08-c045-e675ef3ad603.html
点击查看答案
57.IPv6地址21DA:0000:0000:0000:02AA:00FO:FE08:9C5A的等效表示有:

A.  21DA:0:0:0:02AA:00F0:FE08:9CSA

B.  21DA:0:0:0:2AA:00F0:FE08:9C5A

C.  21DA::2AA:F:FE08:9C5A

D.  21DA::2AA::FO:FE08:9C5A

E.  21DA::2AA:0FO:FE08:9C5A

解析:解析:如果合法的 IPv6 地址看起来还是太长,这里还有种办法来缩减其长度,叫作零压缩法。如果几个连续段位的值都是0,那么这些0就可以简单地以::来表示,这里要注意的是只能简化连续的段位的0,其前后的0都要保留,比如FE80 的最后的这个0,不能被简化。在 IPv6 中::只能用一次。因此,选项ABE 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-6558-c045-e675ef3ad606.html
点击查看答案
17.民事活动中的合同或者其他文件、单证等文书,当事人可以约定使用或者不使用电子签名、数据电文。

A. 正确

B. 错误

解析:解析:《中华人民共和国电子签名法》第三条规定,民事活动中的合同或者其他文件、单证等文书,当事人可以约定使用或者不使用电子签名、数据电文。

https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-0f70-c045-e675ef3ad601.html
点击查看答案
22.电子认证服务提供者应当妥善保存与认证相关的信息,电子签名认证证书失效后,相关信息保存的最短年限是:

A.  2年

B.  3年

C.  4年

D.  5年

解析:解析:《中华人民共和国电子签名法》第二十四条规定,电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后5年。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-0f70-c045-e675ef3ad601.html
点击查看答案
48.在 Internet 中,IP路由器应具备的主要功能包括:

A.  转发所收到的IP数据报

B.  为投递的IP数据报选择最佳路径

C.  分析IP数据报所携带的TCP 内容

D.  维护路由表信息

E.  解析用户的域名

解析:解析:路由器是 Internet 种最重要的设备,它是网络与网络之间连接的桥梁。它主要的功能是维护路由表信息(路由表决定着IP数据报发往何处),转发所收到的IP数据报,为投递的IP数据报选择最佳路径。因此,选项 ABD符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-59a0-c045-e675ef3ad600.html
点击查看答案
70.涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络线连接,必须实行物理隔离。

A. 正确

B. 错误

解析:解析:根据《计算机信息系统国际联网保密管理规定》第六条的规定,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相联接,必须实行物理隔离。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-e978-c045-e675ef3ad601.html
点击查看答案
4.关于计算机网络分类的描述中,错误的有:

A.  计算机网络可按覆盖范围分类

B.  局域网是覆盖范围最大的网络

C.  个人区域网是覆盖范围最小的网络

D.  广域网覆盖范围可达几千公里

E.   城域网覆盖范围介于局域网与广域网之间

解析:解析:按覆盖的地理范围划分,计算机网络可分为4类:局域网、城域网、广域网、个人区域网。个人区域网覆盖的地理范围最小(通常10米以内)。广域网覆盖的地理范围最大,一般从几十公里到几千公里。城域网的覆盖范围处于局域网和广域网之间。因此,选项 BCE 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-9e20-c045-e675ef3ad600.html
点击查看答案
145.身份识别在信息安全领域有着广泛的应用,通过识别用户的生理特征来认证用户的身份是安全性很高的身份认证方法。如果把人体特征用于身份识别,则它应该具有不可复制的特点,必须具有:

A.  唯一性和保密性

B.  唯一性和稳定性

C.  保密性和可识别性

D.  稳定性和可识别性

解析:解析:把人体特征要用于身份识别,则它应具有不可复制的特点,必须具有唯一性和稳定性。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b7-0338-c045-e675ef3ad600.html
点击查看答案
16.任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。收到举报的部门应当及时依法作出处理;不属于本部门职责的,应当及时移送有权处理的部门。

A. 正确

B. 错误

解析:解析:《中华人民共和国网络安全法》第十四条规定,任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。收到举报的部门应当及时依法作出处理;不属于本部门职责的,应当及时移送有权处理的部门。
有关部门应当对举报人的相关信息予以保密,保护举报人的合法权益。

https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-0f70-c045-e675ef3ad600.html
点击查看答案
试题通小程序
试题通app下载