试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
单选题
)
37.根据《中华人民共和国电子商务法》的规定,电子支付服务提供者应当向用户免费提供对账服务和交易记录,交易记录保存的年限是:

A、 1年

B、 2年

C、 3年

D、 4年

答案:C

解析:解析:《中华人民共和国电子商务法》第五十三条规定,电子支付服务提供者应当向用户免费提供对账服务以及最近3年的交易记录。

试题通
信息安全网络攻防asy
试题通
12.国家支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认,属于国家实施的网络安全战略的是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-07a0-c045-e675ef3ad603.html
点击查看题目
16.服务台的主要目标是协调用户和IT部门之间的联系,为IT服务运作提供支持,从而提高用户的满意度。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-6d30-c045-e675ef3ad606.html
点击查看题目
17.民事活动中的合同或者其他文件、单证等文书,当事人可以约定使用或者不使用电子签名、数据电文。
https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-0f70-c045-e675ef3ad601.html
点击查看题目
89.密码学包括编制密码和破译密码两个重要分支。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-f530-c045-e675ef3ad604.html
点击查看题目
233.甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认:乙曾经发送过这份订单,为了解除这种纷争,采用的安全技术是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-0ff8-c045-e675ef3ad600.html
点击查看题目
13.关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的审查是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-07a0-c045-e675ef3ad604.html
点击查看题目
47.明文攻击的攻击者已知加密算法。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ddc0-c045-e675ef3ad600.html
点击查看题目
72.近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-8e08-c045-e675ef3ad604.html
点击查看题目
55.对拟确定为第四级以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审。
https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-2eb0-c045-e675ef3ad604.html
点击查看题目
37.扫描技术既可以作为攻击工具,也可以作为防御工具。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-d208-c045-e675ef3ad601.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
单选题
)
手机预览
试题通
信息安全网络攻防asy

37.根据《中华人民共和国电子商务法》的规定,电子支付服务提供者应当向用户免费提供对账服务和交易记录,交易记录保存的年限是:

A、 1年

B、 2年

C、 3年

D、 4年

答案:C

解析:解析:《中华人民共和国电子商务法》第五十三条规定,电子支付服务提供者应当向用户免费提供对账服务以及最近3年的交易记录。

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
12.国家支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认,属于国家实施的网络安全战略的是:

A.  信誉身份战略

B.  可信身份战略

C.  安全身份战略

D.  认证身份战略

解析:解析:根据《中华人民共和国网络安全法》第二十四条的规定,网络运营者为用户办理网络接入、域名注册服务,办理固定电话、移动电话等入网手续,或者为用户提供信息发布、即时通讯等服务,在与用户签订协议或者确认提供服务时,应当要求用户提供真实身份信息。用户不提供真实身份信息的,网络运营者不得为其提供相关服务。国家实施网络可信身份战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-07a0-c045-e675ef3ad603.html
点击查看答案
16.服务台的主要目标是协调用户和IT部门之间的联系,为IT服务运作提供支持,从而提高用户的满意度。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-6d30-c045-e675ef3ad606.html
点击查看答案
17.民事活动中的合同或者其他文件、单证等文书,当事人可以约定使用或者不使用电子签名、数据电文。

A. 正确

B. 错误

解析:解析:《中华人民共和国电子签名法》第三条规定,民事活动中的合同或者其他文件、单证等文书,当事人可以约定使用或者不使用电子签名、数据电文。

https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-0f70-c045-e675ef3ad601.html
点击查看答案
89.密码学包括编制密码和破译密码两个重要分支。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-f530-c045-e675ef3ad604.html
点击查看答案
233.甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认:乙曾经发送过这份订单,为了解除这种纷争,采用的安全技术是:

A.  数字签名技术

B.  数字证书

C.  消息认证码

D.  身份认证技术

解析:解析:数字签名技术能使签名者事后不能抵赖自己的签名,任何其他人不能伪造签名以及能在公正的仲裁者面前通过验证签名来确认其真伪。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-0ff8-c045-e675ef3ad600.html
点击查看答案
13.关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的审查是:

A.  采购合规审查

B.  国家网信安全审查

C.  国家安全审查

D.  国家网络审查

解析:解析:根据《中华人民共和国网络安全法》第三十五条的规定,关键信
息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-07a0-c045-e675ef3ad604.html
点击查看答案
47.明文攻击的攻击者已知加密算法。

A. 正确

B. 错误

解析:解析:选择明文攻击指的是一种攻击模式。攻击者拥有加密机的访问权限,可构造任意明文所对应的密文。在这种攻击模式中,攻击者可以事先任意选一定数量的明文,让被攻击的加密算法加密,并得到相应的密文,因此,攻击者已如加密的算法实现。攻击者的目标是通过这一过程获得关于加密算法的一些信息,以利于攻击者在将来更有效的破解由同样加密算法加密的信息。在公司密码学中,这是一个容易实现的攻击模式。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ddc0-c045-e675ef3ad600.html
点击查看答案
72.近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是:

A.  SM2

B.  SM3

C.  SM4

D.  SM9

解析:解析:SM9标识密码算法是一种基于双线性对的标识密码算法,它可以把用户的身份标识用以生成用户的公、私密钥对,主要用于数字签名、数据加密、密钥交换以及身份认证等;SM9 密码算法的密钥长度为256位,应用与管理不需要数字证书、证书库或密钥库。国家密码管理局于2016年3月发布国家密码行业标准(GM/T00442016 SM9 标识密码算法)。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-8e08-c045-e675ef3ad604.html
点击查看答案
55.对拟确定为第四级以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审。

A. 正确

B. 错误

解析:解析:《信息安全等级保护管理办法》第十条规定,对拟确定为第四级评审委员会评审。以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审

https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-2eb0-c045-e675ef3ad604.html
点击查看答案
37.扫描技术既可以作为攻击工具,也可以作为防御工具。

A. 正确

B. 错误

解析:解析:通常的扫描技术采用两种策略:被动式和主动式。被动式策略是基于主机的,主动式策略是基于网络的,它通过网络对远程的目标主机建立连接,并发送请求,分析其返回信息,从而分析远程主机漏洞。既可以作为攻击工具,也可以作为防御工具。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-d208-c045-e675ef3ad601.html
点击查看答案
试题通小程序
试题通app下载