APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
多选题
)
10.下列选项的合同或者其他文件、单证中,可以使用电子签名、数据电文的有:

A、 房屋租赁合同

B、 离婚证

C、 供水合同

D、 劳动合同

E、 车险保单

答案:ADE

解析:解析:(中华人民共和国电子签名法》第三条规定,民事活动中的合同或者其他文件、单证等文书,当事人可以约定使用或者不使用电子签名、数据电文,前款规定不适用下列文书:
(1)涉及婚姻、收养、继承等人身关系的;
(2)涉及土地、房屋不动产权益转让的;
(3)涉及停止供水、供热、供气等公用事业服务的;
(4)法律、行政法规规定的不适用电子文书的其他情形。

网络安全教育成果
17.下列关于无线局域网的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-e780-c045-e675ef3ad602.html
点击查看题目
212.数字签名最常见的实现方法的建立组合基础是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-3b98-c045-e675ef3ad600.html
点击查看题目
207.在以下标准中,属于推荐性国家标准的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-2fe0-c045-e675ef3ad608.html
点击查看题目
26.电子商务经营者应当依法办理市场主体登记,不包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-6ef0-0888-c045-e675ef3ad602.html
点击查看题目
8.目前,计算机及网络系统中常用的身份认证技术主要有:用户名/密码方式、智能卡认证、动态口令、生物特征认证等。其中能用于身份认证的生物特征必须具有稳定性。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-2970-c045-e675ef3ad600.html
点击查看题目
83.通过与他人的合法地交流,来使其心理受到影响,做出某些动作或者是透露一些机密信息的方式,是一种利用“社会工程学”来实施的网络攻击行为。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-6020-c045-e675ef3ad601.html
点击查看题目
39.电子商务平台经营者应当制定网络安全事件应急预案,发生网络安全事件时,应当立即启动应急预案,采取相应的补救措施,并向有关主管部门报告。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-de40-c045-e675ef3ad602.html
点击查看题目
15.IP地址分为全球地址(公有地址)和专用地址(私有地址),在文档RFC1918 中,不属于专用地址的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-9c20-c045-e675ef3ad601.html
点击查看题目
101.甲不但怀疑乙发给他的信遭人篡改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙需要找一个双方都信任的第三方来签发数字证书,这个第三方是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-2ca8-c045-e675ef3ad600.html
点击查看题目
47.明文攻击的攻击者已知加密算法。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-48b0-c045-e675ef3ad600.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
多选题
)
手机预览
网络安全教育成果

10.下列选项的合同或者其他文件、单证中,可以使用电子签名、数据电文的有:

A、 房屋租赁合同

B、 离婚证

C、 供水合同

D、 劳动合同

E、 车险保单

答案:ADE

解析:解析:(中华人民共和国电子签名法》第三条规定,民事活动中的合同或者其他文件、单证等文书,当事人可以约定使用或者不使用电子签名、数据电文,前款规定不适用下列文书:
(1)涉及婚姻、收养、继承等人身关系的;
(2)涉及土地、房屋不动产权益转让的;
(3)涉及停止供水、供热、供气等公用事业服务的;
(4)法律、行政法规规定的不适用电子文书的其他情形。

分享
网络安全教育成果
相关题目
17.下列关于无线局域网的描述中,正确的有:

A.  可采用红外线作为传输介质

B.  可作为传统有线局域网的补充

C.  可采用无基站的对等模式

D.  不需要解决介质访问控制问题

E.  可采用跳频扩频通信技术

解析:解析:无线局域网技术以微波、激光与红外线灯无线电报作为传输介质,部分或全部代替传统局域网中的同轴电缆、双绞线与光纤,是对有线局域网的补充和扩展,可以采用无基站的“对等结构"移动通信模式,如无线自组网(Adhoc)。无线局域网采用冲突避免的载波侦听多路访问( Carrier Sense MultipleAccess with Collision Avoid, CSMA/CA)方法来解决介质访问控制问题。因此,选项ABCE符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-e780-c045-e675ef3ad602.html
点击查看答案
212.数字签名最常见的实现方法的建立组合基础是:

A.  公钥密码体制和对称密码体制

B.  对称密码体制和 MD5 摘要算法

C.   公钥密码体制和单向安全散列函数算法

D.   公证系统和 MD4摘要算法

解析:解析:数字签名可以利用公钥密码体制、对称密码体制或者公证系统来实现。最常见的实现方法是建立在公钥密码体制和单向安全散列函数算法的组合基础之上。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-3b98-c045-e675ef3ad600.html
点击查看答案
207.在以下标准中,属于推荐性国家标准的是:

A.   GB/T 22240—2008《信息安全技术信息系统安全保护等级定级指南》

B.   GB 19215.3—2012《电气安装用电缆槽管系统》

C.   YD 1524—2006《互联网域名、IP地址拦截技术要求》

D.   GB/Z 20985—2007《信息技术安全技术信息安全事件管理指南》

解析:解析:选项A为国标推荐标准;选项B为国标强制标准;选项C电信行业标准;选项D为国标指导标准。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-2fe0-c045-e675ef3ad608.html
点击查看答案
26.电子商务经营者应当依法办理市场主体登记,不包括:

A.  个人销售自产农副产品

B.  个人销售家庭手工业产品

C.  企业通过电商平台出售自产产品

D.  个人利用自己的技能从事依法无须取得许可的便民劳务活动和零星小额交易活动

E.  广告公司通过电商平台承揽广告设计业务

解析:解析:《中华人民共和国电子商务法》第十条规定,电子商务经营者应当依法办理市场主体登记。但是,个人销售自产农副产品、家庭手工业产品,个人利用自己的技能从事依法无须取得许可的便民劳务活动和零星小额交易活动,以及依照法律、行政法规不需要进行登记的除外。

https://www.shititong.cn/cha-kan/shiti/0005e23c-6ef0-0888-c045-e675ef3ad602.html
点击查看答案
8.目前,计算机及网络系统中常用的身份认证技术主要有:用户名/密码方式、智能卡认证、动态口令、生物特征认证等。其中能用于身份认证的生物特征必须具有稳定性。

A. 正确

B. 错误

解析:解析:与传统身份认证技术相比,生物识别技术具有以下特点:
(1)随身性:生物特征是人体固有的特征,与人体是唯一绑定的,具有随身性。
(2)安全性:人体特征本身就是个人身份的最好证明,满足更高的安全需求。
(3)唯一性:每个人拥有的生物特征各不相同。
(4)稳定性:生物特征如指纹、虹膜等人体特征不会随时间等条件的变化而变化。
广泛性:每个人都具有这种特征。
(6)方便性:生物识别技术不需记忆密码与携带使用特殊工具(如钥匙),不会遗失。
(7)可采集性:选择的生物特征易于测量。
(8)可接受性:使用者对所选择的个人生物特征及其应用愿意接受。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-2970-c045-e675ef3ad600.html
点击查看答案
83.通过与他人的合法地交流,来使其心理受到影响,做出某些动作或者是透露一些机密信息的方式,是一种利用“社会工程学”来实施的网络攻击行为。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-6020-c045-e675ef3ad601.html
点击查看答案
39.电子商务平台经营者应当制定网络安全事件应急预案,发生网络安全事件时,应当立即启动应急预案,采取相应的补救措施,并向有关主管部门报告。

A. 正确

B. 错误

解析:解析:《中华人民共和国电子商务法》第三十条规定,电子商务平台经营者应当制定网络安全事件应急预案,发生网络安全事件时,应当立即启动应急预案,采取相应的补救措施,并向有关主管部门报告。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-de40-c045-e675ef3ad602.html
点击查看答案
15.IP地址分为全球地址(公有地址)和专用地址(私有地址),在文档RFC1918 中,不属于专用地址的是:

A.  10.0.0.0到10.255.255.255

B.   255.0.0.0到255.255.255.255

C.   172.16.0.0到172.31.255.255

D.  192.168.0.0到192.168.255.255

解析:解析:选项 ACD 3 个范围是 RFC1918 规定的地址范围。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-9c20-c045-e675ef3ad601.html
点击查看答案
101.甲不但怀疑乙发给他的信遭人篡改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙需要找一个双方都信任的第三方来签发数字证书,这个第三方是:

A.  注册中心RA

B.  国家信息安全测评认证中心

C.  认证中心 CA

D.  国际电信联盟ITU

解析:解析:通信双方进行保密通信时,通常会通过双方信任的第三方认证中心 CA来签发数字证书。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-2ca8-c045-e675ef3ad600.html
点击查看答案
47.明文攻击的攻击者已知加密算法。

A. 正确

B. 错误

解析:解析:选择明文攻击指的是一种攻击模式。攻击者拥有加密机的访问权限,可构造任意明文所对应的密文。在这种攻击模式中,攻击者可以事先任意选一定数量的明文,让被攻击的加密算法加密,并得到相应的密文,因此,攻击者已如加密的算法实现。攻击者的目标是通过这一过程获得关于加密算法的一些信息,以利于攻击者在将来更有效的破解由同样加密算法加密的信息。在公司密码学中,这是一个容易实现的攻击模式。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-48b0-c045-e675ef3ad600.html
点击查看答案
试题通小程序
试题通app下载