APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
搜索
信息安全网络攻防asy
题目内容
(
单选题
)
21.甲与乙约定通过电子方式签订一份采购合同,双方约定了接收电子合同的电子邮箱,2020年4月30日甲将双方确认的电子合同成功发送到乙的电子邮箱,5月6日,乙打开邮箱在线查看了合同,5月8日将电子合同下载到本地电脑。请问乙的接收日期是:

A、 4月30日

B、 5月6日

C、 5月8日

D、 5月7日

答案:A

解析:解析:《中华人民共和国电子签名法》第十一条规定,数据电文进入发件人控制之外的某个信息系统的时间,视为该数据电文的发送时间。收件人指定特定系统接收数据电文的,数据电文进入该特定系统的时间,视为该数据电文的接收时间;未指定特定系统的,数据电文进入收件人的任何系统的首次时间,视为该数据电文的接收时间。当事人对数据电文的发送时间、接收时间另有约定的,从其约定。

信息安全网络攻防asy
26.保证“信息系统中数据不被非法修改、破坏、丢失等”,体现了防护体系设计中的完整性目标。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ca38-c045-e675ef3ad605.html
点击查看题目
128.下列关于公钥密码体制说法不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-e3f8-c045-e675ef3ad602.html
点击查看题目
24.采用一种或多种传播手段,将大量主机感染 bot 程序,从而在控制者和被感染主机之间形成的一个可以一对多控制的网络,是指:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-3c00-c045-e675ef3ad601.html
点击查看题目
94.网络安全审计从审计级别上可分为系统级审计、应用级审计和用户级审计。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-fd00-c045-e675ef3ad603.html
点击查看题目
17.民事活动中的合同或者其他文件、单证等文书,当事人可以约定使用或者不使用电子签名、数据电文。
https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-0f70-c045-e675ef3ad601.html
点击查看题目
7.身份认证是证实客户的真实身份与其所声称的身份是否相符的验证过程。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ba98-c045-e675ef3ad603.html
点击查看题目
13.个人甲与公司A签订一份电子劳动合同,合同已经双方确认,A已加盖电子签章,公司A人力资源部门负责人乙负责向甲发送电子合同,并事先约定以甲发送电子合同为有效,下列行为中,应视为人力资源部门负责人乙发送的数据电文的有:
https://www.shititong.cn/cha-kan/shiti/0005e23b-db84-0338-c045-e675ef3ad600.html
点击查看题目
20.流量分析属于被动攻击方式。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-c650-c045-e675ef3ad607.html
点击查看题目
51.提高城名系统解析效率的技术包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-6558-c045-e675ef3ad600.html
点击查看题目
3.下列选项中,应当按照相关国家标准的强制性要求,由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供有:
https://www.shititong.cn/cha-kan/shiti/0005e23b-db83-e7e0-c045-e675ef3ad601.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
单选题
)
手机预览
信息安全网络攻防asy

21.甲与乙约定通过电子方式签订一份采购合同,双方约定了接收电子合同的电子邮箱,2020年4月30日甲将双方确认的电子合同成功发送到乙的电子邮箱,5月6日,乙打开邮箱在线查看了合同,5月8日将电子合同下载到本地电脑。请问乙的接收日期是:

A、 4月30日

B、 5月6日

C、 5月8日

D、 5月7日

答案:A

解析:解析:《中华人民共和国电子签名法》第十一条规定,数据电文进入发件人控制之外的某个信息系统的时间,视为该数据电文的发送时间。收件人指定特定系统接收数据电文的,数据电文进入该特定系统的时间,视为该数据电文的接收时间;未指定特定系统的,数据电文进入收件人的任何系统的首次时间,视为该数据电文的接收时间。当事人对数据电文的发送时间、接收时间另有约定的,从其约定。

分享
信息安全网络攻防asy
相关题目
26.保证“信息系统中数据不被非法修改、破坏、丢失等”,体现了防护体系设计中的完整性目标。

A. 正确

B. 错误

解析:解析:完整性,是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ca38-c045-e675ef3ad605.html
点击查看答案
128.下列关于公钥密码体制说法不正确的是:

A.  在一个公钥密码体制中,一般存在公钥和私钥两个密钥

B.  公钥密码体制中仅根据密码算法和加密密钥来确定解密密钥在计算上是可行的

C.  公钥密码体制中仅根据密码算法和加密密钥来确定解密密钥在计算上是不可行的

D.  公钥密码体制中的私钥可以用来进行数字签名

解析:解析:在公钥体制中,一般存在公钥和私钥两种密钥。公钥密码体制中仅根据密码算法和加密密钥去确定解密密钥在计算上是不可行的。公钥密码体制中的公钥可以以明文方式发送,公钥密钥中的私钥可以用来进行数字签名。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-e3f8-c045-e675ef3ad602.html
点击查看答案
24.采用一种或多种传播手段,将大量主机感染 bot 程序,从而在控制者和被感染主机之间形成的一个可以一对多控制的网络,是指:

A.  特洛伊木马

B.  僵尸网络

C.   ARP 欺骗

D.  网络钓鱼

解析:解析:僵尸网络(Botnet),是指采用一种或多种手段(主动攻击漏洞、邮件病毒、即时通信软件、恶意网站脚本、特洛伊木马)使大量主机感染 bot 程序(僵尸程序),从而在控制者和被感染主机之间所形成的一个可以一对多控制的网络。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-3c00-c045-e675ef3ad601.html
点击查看答案
94.网络安全审计从审计级别上可分为系统级审计、应用级审计和用户级审计。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-fd00-c045-e675ef3ad603.html
点击查看答案
17.民事活动中的合同或者其他文件、单证等文书,当事人可以约定使用或者不使用电子签名、数据电文。

A. 正确

B. 错误

解析:解析:《中华人民共和国电子签名法》第三条规定,民事活动中的合同或者其他文件、单证等文书,当事人可以约定使用或者不使用电子签名、数据电文。

https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-0f70-c045-e675ef3ad601.html
点击查看答案
7.身份认证是证实客户的真实身份与其所声称的身份是否相符的验证过程。

A. 正确

B. 错误

解析:解析:身份认证也就是身份验证的过程,题干表述正确。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ba98-c045-e675ef3ad603.html
点击查看答案
13.个人甲与公司A签订一份电子劳动合同,合同已经双方确认,A已加盖电子签章,公司A人力资源部门负责人乙负责向甲发送电子合同,并事先约定以甲发送电子合同为有效,下列行为中,应视为人力资源部门负责人乙发送的数据电文的有:

A.  经乙授权,由秘书小美发送

B.  甲通过邮箱定时发送功能发送

C.  乙私自拷贝了合同

D.  乙按照甲认可的方法对数据电文进行验证后结果不相符

E.  乙按照双方达成条件自拟电子合同

解析:解析:(中华人民共和国电子签名法》第九条规定,数据电文有下列情
形之一的,视为发件人发送:
(1)经发件人授权发送的;
(2)发件人的信息系统自动发送的;
(3)收件人按照发件人认可的方法对数据电文进行验证后结果相符的。
当事人对前款规定的事项另有约定的,从其约定。

https://www.shititong.cn/cha-kan/shiti/0005e23b-db84-0338-c045-e675ef3ad600.html
点击查看答案
20.流量分析属于被动攻击方式。

A. 正确

B. 错误

解析:解析:流量分析,是指通过一定的技术手段,实时监测用户网络7层结构中各层的流量分布,进行协议、流量的综合分析,从而有效的发现、预防网络流量和应用上的“瓶颈”,为网络性能的优化提供依据,属于被动攻击。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-c650-c045-e675ef3ad607.html
点击查看答案
51.提高城名系统解析效率的技术包括:

A.  解析从本地域名服务器开始

B.  减小资源记录的 TTL 值

C.  拒绝使用"非权威性的”映射报告

D.  本地主机上采用高速缓冲技术

E.  域名服务器中使用高速缓冲技术

解析:解析:为了提高域名解析效率,DNS(域名服务器)采用3种方法:解析从本地域名服务器开始、域名服务器的高速缓存技术、主机上的高速缓存技术。因此,选项 ADE符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-6558-c045-e675ef3ad600.html
点击查看答案
3.下列选项中,应当按照相关国家标准的强制性要求,由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供有:

A.  网络关键设备

B.  网络安全专用产品

C.  网络增值服务

D.  衍生产品

E.  显示器

解析:解析:《中华人民共和国网络安全法》第二十三条规定,网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供。国家网信部门会同面务院有关部门制定、公布网络关键设备和网络安全专用产品目求,开推动安全认证和安全检测结果互认,避免重复认证、检测。

https://www.shititong.cn/cha-kan/shiti/0005e23b-db83-e7e0-c045-e675ef3ad601.html
点击查看答案
试题通小程序
试题通app下载