APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
多选题
)
11.根据《中华人民共和国电子签名法》的规定,符合法律、法规规定的原件形式要求的数据电文,就当满足的条件有:

A、 能够有效地表现所载内容并可供随时调取查用

B、 能够可靠地保证自最终形成时起,内容保持完整、未被更改

C、 在数据电文上增加背书

D、 数据交换、储存和显示过程中发生的形式变化

E、 数据电文在显示过程中发生了字体、颜色变化

答案:AB

解析:解析:《中华人民共和国电子签名法》第五条规定,符合下列条件的数
据电文,视为满足法律、法规规定的原件形式要求:(1)能够有效地表现所载内容并可供随时调取查用;(2)能够可靠地保证自最终形成时起,内容保持完整、未被更改。但是,在数据电文上增加背书以及数据交换、储存和显示过程中发生的形式变化不影响数据电文的完整性。

网络安全教育成果
153.从安全属性对各种网络攻击进行分类,阻断攻击的特征是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773a-e1c0-c045-e675ef3ad601.html
点击查看题目
103.入侵防御系统( )是继入侵检测系统( )后发展期出来的一项新的安全技术,它与 IDS 有着许多不同点,下列选项中不符合 IPS 特点的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-2ca8-c045-e675ef3ad602.html
点击查看题目
138.数字水印是通过数字信号处理的方法,在数字化的多媒体数据中,嵌入隐蔽的水印标记。其应用领域不包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-5f70-c045-e675ef3ad605.html
点击查看题目
216.数字水印技术通过在数字化多媒体数据中嵌入隐蔽的水印标志,可以有效实现对数字多媒体数据的版权保护等功能。以下各项中,不属于数字水印在数字版权保护中必须满足的基本应用需求的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-3f80-c045-e675ef3ad601.html
点击查看题目
129.SM3密码杂凑算法的消息分组长度为:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-53b8-c045-e675ef3ad600.html
点击查看题目
25.我们可以使用命令kill来结束Linux系统下运行的进程。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4468-c045-e675ef3ad606.html
点击查看题目
128.下列关于公钥密码体制说法不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-4fd0-c045-e675ef3ad601.html
点击查看题目
24.下列英文名称或缩写中,是操作系统的名称有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-eb68-c045-e675ef3ad604.html
点击查看题目
226.密码分析学是研究密码破译的科学,在密码分析过程中破译密文的关键是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-4f20-c045-e675ef3ad600.html
点击查看题目
62.FTP客户机和服务器之间需要建立控制连接与数据连接双重连接。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5080-c045-e675ef3ad605.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
多选题
)
手机预览
网络安全教育成果

11.根据《中华人民共和国电子签名法》的规定,符合法律、法规规定的原件形式要求的数据电文,就当满足的条件有:

A、 能够有效地表现所载内容并可供随时调取查用

B、 能够可靠地保证自最终形成时起,内容保持完整、未被更改

C、 在数据电文上增加背书

D、 数据交换、储存和显示过程中发生的形式变化

E、 数据电文在显示过程中发生了字体、颜色变化

答案:AB

解析:解析:《中华人民共和国电子签名法》第五条规定,符合下列条件的数
据电文,视为满足法律、法规规定的原件形式要求:(1)能够有效地表现所载内容并可供随时调取查用;(2)能够可靠地保证自最终形成时起,内容保持完整、未被更改。但是,在数据电文上增加背书以及数据交换、储存和显示过程中发生的形式变化不影响数据电文的完整性。

分享
网络安全教育成果
相关题目
153.从安全属性对各种网络攻击进行分类,阻断攻击的特征是:

A.  机密性

B.  可用性

C.   完整性

D.  真实性

解析:解析:从安全属性上来分析,截获攻击是针对机密性的攻击;阻断攻击
是针对可用性的攻击。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773a-e1c0-c045-e675ef3ad601.html
点击查看答案
103.入侵防御系统( )是继入侵检测系统( )后发展期出来的一项新的安全技术,它与 IDS 有着许多不同点,下列选项中不符合 IPS 特点的是:

A.  串接到网络线路中

B.  对异常的进出流量可以直接进行阻断

C.  有可能造成单点故障

D.  不会影响网络性能

解析:解析: IPS 在串联情况下工作,会影响网络性能。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-2ca8-c045-e675ef3ad602.html
点击查看答案
138.数字水印是通过数字信号处理的方法,在数字化的多媒体数据中,嵌入隐蔽的水印标记。其应用领域不包括:

A.  版权保护

B.  票据防伪

C.  证据篡改鉴定

D.  图像数据

解析:解析:
数字水印的应用领域包括版权保护、加指纹、标题与注释、篡改提示、使用控制等,不包括图像数据。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-5f70-c045-e675ef3ad605.html
点击查看答案
216.数字水印技术通过在数字化多媒体数据中嵌入隐蔽的水印标志,可以有效实现对数字多媒体数据的版权保护等功能。以下各项中,不属于数字水印在数字版权保护中必须满足的基本应用需求的是:

A.  安全性

B.  隐蔽性

C.  鲁棒性

D.  可见性

解析:解析:数字水印必须满足的基本应用需求是安全性、隐蔽性、鲁棒性。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-3f80-c045-e675ef3ad601.html
点击查看答案
129.SM3密码杂凑算法的消息分组长度为:

A.   64 比特

B.   128 比特

C.  512比特

D.  1024比特

解析:解析:《SM3密码杂凑算法》是国家密码管理局于2010年12月17日发布的。其基本迭代结构采用了增强型的 Merkle-Damgard 结构;压缩函数包含消息扩展和压缩主函数两个部分,压缩主函数采用了非对称 Feistel 结构。其消息分组长度为512位,输出为256位。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-53b8-c045-e675ef3ad600.html
点击查看答案
25.我们可以使用命令kill来结束Linux系统下运行的进程。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4468-c045-e675ef3ad606.html
点击查看答案
128.下列关于公钥密码体制说法不正确的是:

A.  在一个公钥密码体制中,一般存在公钥和私钥两个密钥

B.  公钥密码体制中仅根据密码算法和加密密钥来确定解密密钥在计算上是可行的

C.  公钥密码体制中仅根据密码算法和加密密钥来确定解密密钥在计算上是不可行的

D.  公钥密码体制中的私钥可以用来进行数字签名

解析:解析:在公钥体制中,一般存在公钥和私钥两种密钥。公钥密码体制中仅根据密码算法和加密密钥去确定解密密钥在计算上是不可行的。公钥密码体制中的公钥可以以明文方式发送,公钥密钥中的私钥可以用来进行数字签名。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-4fd0-c045-e675ef3ad601.html
点击查看答案
24.下列英文名称或缩写中,是操作系统的名称有:

A.  Ubunn

B.  Windows

C.  UNIX

D.  TCPIP

E.  Tivoli

解析:解析:Ubuntu/Windows/UNIX 均是操作系统; TCP/IP 是网络协议;Tivoli 是管理大型软件的管理环境,属于应用软件,不是操作系统。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-eb68-c045-e675ef3ad604.html
点击查看答案
226.密码分析学是研究密码破译的科学,在密码分析过程中破译密文的关键是:

A.  截获密文

B.  截获密文并获得密钥

C.  截获密文,了解加密算法和解密算法

D.   截获密文,获得密钥并了解解密算法

解析:解析:破译密文的关键是截获密文,获得密钥并了解其解密算法。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-4f20-c045-e675ef3ad600.html
点击查看答案
62.FTP客户机和服务器之间需要建立控制连接与数据连接双重连接。

A. 正确

B. 错误

解析:解析:

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5080-c045-e675ef3ad605.html
点击查看答案
试题通小程序
试题通app下载