A、 4月30日
B、 5月6日
C、 5月8日
D、 5月7日
答案:A
解析:解析:《中华人民共和国电子签名法》第十一条规定,数据电文进入发件人控制之外的某个信息系统的时间,视为该数据电文的发送时间。收件人指定特定系统接收数据电文的,数据电文进入该特定系统的时间,视为该数据电文的接收时间;未指定特定系统的,数据电文进入收件人的任何系统的首次时间,视为该数据电文的接收时间。当事人对数据电文的发送时间、接收时间另有约定的,从其约定。
A、 4月30日
B、 5月6日
C、 5月8日
D、 5月7日
答案:A
解析:解析:《中华人民共和国电子签名法》第十一条规定,数据电文进入发件人控制之外的某个信息系统的时间,视为该数据电文的发送时间。收件人指定特定系统接收数据电文的,数据电文进入该特定系统的时间,视为该数据电文的接收时间;未指定特定系统的,数据电文进入收件人的任何系统的首次时间,视为该数据电文的接收时间。当事人对数据电文的发送时间、接收时间另有约定的,从其约定。
A. 正确
B. 错误
解析:解析:完整性,是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。
A. 在一个公钥密码体制中,一般存在公钥和私钥两个密钥
B. 公钥密码体制中仅根据密码算法和加密密钥来确定解密密钥在计算上是可行的
C. 公钥密码体制中仅根据密码算法和加密密钥来确定解密密钥在计算上是不可行的
D. 公钥密码体制中的私钥可以用来进行数字签名
解析:解析:在公钥体制中,一般存在公钥和私钥两种密钥。公钥密码体制中仅根据密码算法和加密密钥去确定解密密钥在计算上是不可行的。公钥密码体制中的公钥可以以明文方式发送,公钥密钥中的私钥可以用来进行数字签名。
A. 特洛伊木马
B. 僵尸网络
C. ARP 欺骗
D. 网络钓鱼
解析:解析:僵尸网络(Botnet),是指采用一种或多种手段(主动攻击漏洞、邮件病毒、即时通信软件、恶意网站脚本、特洛伊木马)使大量主机感染 bot 程序(僵尸程序),从而在控制者和被感染主机之间所形成的一个可以一对多控制的网络。
A. 正确
B. 错误
A. 正确
B. 错误
解析:解析:《中华人民共和国电子签名法》第三条规定,民事活动中的合同或者其他文件、单证等文书,当事人可以约定使用或者不使用电子签名、数据电文。
A. 正确
B. 错误
解析:解析:身份认证也就是身份验证的过程,题干表述正确。
A. 经乙授权,由秘书小美发送
B. 甲通过邮箱定时发送功能发送
C. 乙私自拷贝了合同
D. 乙按照甲认可的方法对数据电文进行验证后结果不相符
E. 乙按照双方达成条件自拟电子合同
解析:解析:(中华人民共和国电子签名法》第九条规定,数据电文有下列情
形之一的,视为发件人发送:
(1)经发件人授权发送的;
(2)发件人的信息系统自动发送的;
(3)收件人按照发件人认可的方法对数据电文进行验证后结果相符的。
当事人对前款规定的事项另有约定的,从其约定。
A. 正确
B. 错误
解析:解析:流量分析,是指通过一定的技术手段,实时监测用户网络7层结构中各层的流量分布,进行协议、流量的综合分析,从而有效的发现、预防网络流量和应用上的“瓶颈”,为网络性能的优化提供依据,属于被动攻击。
A. 解析从本地域名服务器开始
B. 减小资源记录的 TTL 值
C. 拒绝使用"非权威性的”映射报告
D. 本地主机上采用高速缓冲技术
E. 域名服务器中使用高速缓冲技术
解析:解析:为了提高域名解析效率,DNS(域名服务器)采用3种方法:解析从本地域名服务器开始、域名服务器的高速缓存技术、主机上的高速缓存技术。因此,选项 ADE符合题意。
A. 网络关键设备
B. 网络安全专用产品
C. 网络增值服务
D. 衍生产品
E. 显示器
解析:解析:《中华人民共和国网络安全法》第二十三条规定,网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供。国家网信部门会同面务院有关部门制定、公布网络关键设备和网络安全专用产品目求,开推动安全认证和安全检测结果互认,避免重复认证、检测。