试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
单选题
)
22.电子认证服务提供者应当妥善保存与认证相关的信息,电子签名认证证书失效后,相关信息保存的最短年限是:

A、 2年

B、 3年

C、 4年

D、 5年

答案:D

解析:解析:《中华人民共和国电子签名法》第二十四条规定,电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后5年。

试题通
信息安全网络攻防asy
试题通
37.专门负责定密的工作人员应当接受定密培训,熟悉定密职责和保密事项范围,掌握定密程序和方法。
https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-22f8-c045-e675ef3ad601.html
点击查看题目
41. IEEE 802.11 是针对 WLAN 制订的协议标准。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-d5f0-c045-e675ef3ad600.html
点击查看题目
42.利用 VoIP 可以实现的通信方式包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-51d0-c045-e675ef3ad603.html
点击查看题目
3.下列选项中,应当按照相关国家标准的强制性要求,由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供有:
https://www.shititong.cn/cha-kan/shiti/0005e23b-db83-e7e0-c045-e675ef3ad601.html
点击查看题目
46.根据(中华人民共和国密码法》的规定,国家不提倡企业、社会团体和教育、科研机构等参与商用密码国际标准化活动。
https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-2ac8-c045-e675ef3ad600.html
点击查看题目
28.涉及下列选项的商用密码产品,应当依法列人网络关键设备和网络安全专用产品目录,由具备资格的机构检测认证合格后,方可销售或者提供,包括:
https://www.shititong.cn/cha-kan/shiti/0005e23b-db84-1e90-c045-e675ef3ad604.html
点击查看题目
23.新闻媒体应当无偿开展突发事件预防与应急、自救与互救知识的公益宣传。
https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-1358-c045-e675ef3ad603.html
点击查看题目
226.密码分析学是研究密码破译的科学,在密码分析过程中破译密文的关键是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-0440-c045-e675ef3ad600.html
点击查看题目
1.网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防技术的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-1cc0-c045-e675ef3ad600.html
点击查看题目
27.在数据中心供配电2+1UPS机系统中,如果有1台UPS故障,不会影响供电。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-7500-c045-e675ef3ad604.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
单选题
)
手机预览
试题通
信息安全网络攻防asy

22.电子认证服务提供者应当妥善保存与认证相关的信息,电子签名认证证书失效后,相关信息保存的最短年限是:

A、 2年

B、 3年

C、 4年

D、 5年

答案:D

解析:解析:《中华人民共和国电子签名法》第二十四条规定,电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后5年。

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
37.专门负责定密的工作人员应当接受定密培训,熟悉定密职责和保密事项范围,掌握定密程序和方法。

A. 正确

B. 错误

解析:解析:《中华人民共和国保守国家秘密法实施条例》第九条规定,专门负责定密的工作人员应当接受定密培训,熟悉定密职责和保密事项范围,掌握定密程序和方法。

https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-22f8-c045-e675ef3ad601.html
点击查看答案
41. IEEE 802.11 是针对 WLAN 制订的协议标准。

A. 正确

B. 错误

解析:解析:IEEE 802.11:无线局域网(WLAN)的介质访问控制协议及物理层技术规范。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-d5f0-c045-e675ef3ad600.html
点击查看答案
42.利用 VoIP 可以实现的通信方式包括:

A.   PC-to-PC

B.   PC-to-Phone

C.  Phone-10-Phone

D.  PC-10-Pud

E.  Pid-10-TV

解析:解析:利用 VOIP 可以实现的通信方式包括:P-10-PC,PC-to-Phone,
Phone-10-Phone,PC-to-Pad,Pad-to-Phone,PC到I网关,IP网关到I网关。

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-51d0-c045-e675ef3ad603.html
点击查看答案
3.下列选项中,应当按照相关国家标准的强制性要求,由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供有:

A.  网络关键设备

B.  网络安全专用产品

C.  网络增值服务

D.  衍生产品

E.  显示器

解析:解析:《中华人民共和国网络安全法》第二十三条规定,网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供。国家网信部门会同面务院有关部门制定、公布网络关键设备和网络安全专用产品目求,开推动安全认证和安全检测结果互认,避免重复认证、检测。

https://www.shititong.cn/cha-kan/shiti/0005e23b-db83-e7e0-c045-e675ef3ad601.html
点击查看答案
46.根据(中华人民共和国密码法》的规定,国家不提倡企业、社会团体和教育、科研机构等参与商用密码国际标准化活动。

A. 正确

B. 错误

解析:解析:《中华人民共和国密码法》第二十三条规定,国家推动参与商用密码国际标准化活动,参与制定商用密码国际标准,推进商用密码中国标准与国外标准之间的转化运用。国家鼓励企业、社会团体和教育、科研机构等参与商用密码国际标准化活动。

https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-2ac8-c045-e675ef3ad600.html
点击查看答案
28.涉及下列选项的商用密码产品,应当依法列人网络关键设备和网络安全专用产品目录,由具备资格的机构检测认证合格后,方可销售或者提供,包括:

A.  商业机密

B.  国家安全

C.  国计民生

D.  知识产权

E.  社会公共利益

解析:解析:《中华人民共和国密码法》第二十六条规定,涉及国家安全、国计
民生、社会公共利益的商用密码产品,应当依法列入网络关键设备和网络安全专用产品目录,由具备资格的机构检测认证合格后,方可销售或者提供。商用密码产品和服务,此处理主要包括:检测认证适用《中华人民共和国网络安全法》的有关规定,避免重复检测认证。

https://www.shititong.cn/cha-kan/shiti/0005e23b-db84-1e90-c045-e675ef3ad604.html
点击查看答案
23.新闻媒体应当无偿开展突发事件预防与应急、自救与互救知识的公益宣传。

A. 正确

B. 错误

解析:解析:《中华人民共和国夹发事件应对法》第二十九条规定,新闻媒体应当无偿开晨突发事件预防与应急、自救与互救知识的公益宣传。

https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-1358-c045-e675ef3ad603.html
点击查看答案
226.密码分析学是研究密码破译的科学,在密码分析过程中破译密文的关键是:

A.  截获密文

B.  截获密文并获得密钥

C.  截获密文,了解加密算法和解密算法

D.   截获密文,获得密钥并了解解密算法

解析:解析:破译密文的关键是截获密文,获得密钥并了解其解密算法。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-0440-c045-e675ef3ad600.html
点击查看答案
1.网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防技术的是:

A.  蜜罐技术

B.  入侵检测技术

C.   防火墙技术

D.  恶意代码扫描技术

解析:解析:蜜罐(Honeypot)技术是一种主动防御技术,是入侵检测技术的一个重要发展方向。蜜罐是一种在互联网上运行的计算机系统,是专门为吸引并诱骗那些试图非法闯入他人计算机系统的人而设计的。蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-1cc0-c045-e675ef3ad600.html
点击查看答案
27.在数据中心供配电2+1UPS机系统中,如果有1台UPS故障,不会影响供电。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-7500-c045-e675ef3ad604.html
点击查看答案
试题通小程序
试题通app下载