试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
判断题
)
20.伪造、冒用、盗用他人的电子签名,构成犯罪的,依法追究刑事责任;给他人造成损失的,依法承担民事责任。

A、正确

B、错误

答案:A

解析:解析:《中华人民共和国电子签名法》第三十二条规定,伪造、冒用、盗用他人的电子签名,构成犯罪的,依法追究刑事责任;给他人造成损失的,依法承担民事责任。

试题通
信息安全网络攻防asy
试题通
78.运输、携带、邮寄计算机信息媒体进出境的,当如实向海关申报。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-f148-c045-e675ef3ad600.html
点击查看题目
88.个人公钥证书不能公开,否则会被冒用身份进行数字签名。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-f530-c045-e675ef3ad603.html
点击查看题目
266.数字水印利用人类的听觉、视觉系统的特点,在图像、音频、视频中加入特定的信息,使人很难察觉,而通过特殊方法和步骤又能提取所加入的特定信息。数字图像的内嵌水印有很多鲜明的特点,其中,加入水印后图像不能有视觉质量的下降,与原始图像对比,很难发现二者的差别,这项特点是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-42c0-c045-e675ef3ad601.html
点击查看题目
273.下列选项的IP地址中,可以应用于公共互联网中的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-4e78-c045-e675ef3ad602.html
点击查看题目
17.受法律保护的、等级保护对象受到破坏时所侵害的社会关系,如国家安全、社会秩序、公共利益以及公民、法人或其他组织的合法权益,称为( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-b188-c045-e675ef3ad601.html
点击查看题目
192.设在 RSA 的公钥密码体制中,公钥为( )=(7,55),则私钥d=:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-d178-c045-e675ef3ad601.html
点击查看题目
139. 层次化的文档是信息安全管理体系( )建设的成果之一,通常将 ISMS 的文档结构规划为4层金字塔结构,应放入到1级文件中的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-f780-c045-e675ef3ad606.html
点击查看题目
3.在以下网络技术中,属于无线网络技术的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-9a38-c045-e675ef3ad602.html
点击查看题目
13.大型信息系统是以信息技术为支撑的大系统,具有规模庞大、分布广阔、采用多级网络结构、提供多种类型应用等特征。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-6d30-c045-e675ef3ad603.html
点击查看题目
80.恶意软件是目前移动智能终端上被不法分子利用最多,对用户造成危害和损失最大的安全威胁类型。数据显示,目前安卓平台恶意软件主要有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-99c0-c045-e675ef3ad602.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
判断题
)
手机预览
试题通
信息安全网络攻防asy

20.伪造、冒用、盗用他人的电子签名,构成犯罪的,依法追究刑事责任;给他人造成损失的,依法承担民事责任。

A、正确

B、错误

答案:A

解析:解析:《中华人民共和国电子签名法》第三十二条规定,伪造、冒用、盗用他人的电子签名,构成犯罪的,依法追究刑事责任;给他人造成损失的,依法承担民事责任。

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
78.运输、携带、邮寄计算机信息媒体进出境的,当如实向海关申报。

A. 正确

B. 错误

解析:解析:根据《中华人民共和国计算机信息系统安全保护务例》第十三条的规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向海关申。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-f148-c045-e675ef3ad600.html
点击查看答案
88.个人公钥证书不能公开,否则会被冒用身份进行数字签名。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-f530-c045-e675ef3ad603.html
点击查看答案
266.数字水印利用人类的听觉、视觉系统的特点,在图像、音频、视频中加入特定的信息,使人很难察觉,而通过特殊方法和步骤又能提取所加入的特定信息。数字图像的内嵌水印有很多鲜明的特点,其中,加入水印后图像不能有视觉质量的下降,与原始图像对比,很难发现二者的差别,这项特点是:

A.  透明性

B.  机密性

C.  鲁棒性

D.  安全性

解析:解析:数字图像的内嵌水印有很多鲜明的特点,具体如下:
诱明性:水即后图像不能有视宽质量的,低难发现二者的差别。
鲁棒性:图像中的水印经过变换操作(如加入噪声、滤波、有损压缩、重采框D/A 或 A/D转换等)后,不会丢失水印信息,仍然可以清晰地提取。
安全性:数字水印应能抵抗各种攻击,必须能够唯一地标识原始图像的相关信息,任何第三方都不能伪造他人的水印图像。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-42c0-c045-e675ef3ad601.html
点击查看答案
273.下列选项的IP地址中,可以应用于公共互联网中的是:

A.  10.172.12.56

B.  172.32.12.23

C.  192.168.22.78

D.  172.16.33.124

解析:解析:在A类地址中,10.0.0.0到10.255.255.255是私有地址。在B类地址中,172.16.0.0到172.31.255.255是私有地址。在C类地址中,192.168.0.0到192.168.255.255 是私有地址。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-4e78-c045-e675ef3ad602.html
点击查看答案
17.受法律保护的、等级保护对象受到破坏时所侵害的社会关系,如国家安全、社会秩序、公共利益以及公民、法人或其他组织的合法权益,称为( )

A.  客体

B.  客观方面

C.  等级保护对象

D.  系统服务

https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-b188-c045-e675ef3ad601.html
点击查看答案
192.设在 RSA 的公钥密码体制中,公钥为( )=(7,55),则私钥d=:

A.  8

B.  13

C.  23

D.  37 95

解析:解析:由n=55得出,p(n)=pxq=(5-1)×(11-1)=40,求解(7×d-1)mod40 使其等于0,将下列选项代入可得,d=23。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-d178-c045-e675ef3ad601.html
点击查看答案
139. 层次化的文档是信息安全管理体系( )建设的成果之一,通常将 ISMS 的文档结构规划为4层金字塔结构,应放入到1级文件中的是:

A.  《风险评估报告》

B.  《人力资源安全管理规定》

C.  《ISMS内部审核计划》

D.  《单位信息安全方针》

解析:解析:1级文件中一般为安全方针、策略文件;2级文件中一般为管理规范制度;3级文件一般为操作手册和流程;4级文件一般表单和管理记录。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-f780-c045-e675ef3ad606.html
点击查看答案
3.在以下网络技术中,属于无线网络技术的有:

A.  VLAN

B.  WSN

C.  WMN

D.  ATM

E.  FDDI

解析:解析:无线局域网(Wireless LAN,WLAN)是一种将局域网设备从逻辑上划分成一个个网段,从而实现虚拟工作组的新兴数据交换技术。WSN(Wireless Sensor Network,无线传感网络)是由大量的静止或移动的传感器以自组织和多跳的方式构成的无线网络。WMN(Wireless Municipal Network,无线城市网)是移动Ad Hoc网络的一种特殊形态,是一种高容量高速率的分布式网络,不同于传统的无线网络。FDDI一项局域网技术,它提供的高速数据通信能力要高于当时的以太网(10Mbps)和令牌网(4或16Mbps)的能力。因此,选项BC符合要求。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-9a38-c045-e675ef3ad602.html
点击查看答案
13.大型信息系统是以信息技术为支撑的大系统,具有规模庞大、分布广阔、采用多级网络结构、提供多种类型应用等特征。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-6d30-c045-e675ef3ad603.html
点击查看答案
80.恶意软件是目前移动智能终端上被不法分子利用最多,对用户造成危害和损失最大的安全威胁类型。数据显示,目前安卓平台恶意软件主要有:

A.  远程控制木马、话费吸取类、隐私窃取类、系统破坏类

B.  远程控制木马、话费吸取类、系统破坏类、硬件资源消耗类

C.  远程控制木马、话费吸取类、隐私窃取类、恶意推广

D.  远程控制木马、话费吸取类、系统破坏类、恶意推广

解析:解析:恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安全威胁类型。智能终端操作系统的多任务特性,为恶意软件在后台运行提供了条件,而用户对恶意软件的运行毫不知情。数据显示目前Android 平台恶意软件主要有四种类型:远程控制木马、话费吸取类、隐私窃取类和系统破坏类。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-99c0-c045-e675ef3ad602.html
点击查看答案
试题通小程序
试题通app下载