APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
单选题
)
124.在PKI中,以下关于 RA的功能描述正确的是:

A、 RA 是整个 PKI 体系中各方都承认的一个值得信赖的、公正的第三方机构

B、 RA负责产生,分配并管理 PKI 结构下的所有用户的数字证书,把用户的公钥和用户的其他信息绑在一起,在网上验证用户的身份

C、 RA 负责证书废止列表 CRL 的登记和发布

D、 RA 负责证书申请者的信息录入,审核以及证书的发放等任务,同时,对发放的证书完成相应的管理功能

答案:D

解析:解析:
RA(Reeistration Authority),数字证书注册审批机构。RA系统是 CA 的证书发放、管理的延伸。它负责证书申请者的信息录入、审核以及证书发放等工作(安全审计)。同时,对发放的证书完成相应的管理功能(安全管理)。

网络安全教育成果
8.任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动,违反本规定,受到治安管理处罚的人员,不得从事网络安全管理和网络运营关键岗位的工作的年限是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-bc10-c045-e675ef3ad602.html
点击查看题目
53.依据《信息安全等级保护管理办法》要求,某政府信息化办公室按照密级为
机密的标准,对单位涉密信息系统实施分级保护,其保护水平总体上最低应达到国家信息安全等级保护的级别是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-fe78-c045-e675ef3ad600.html
点击查看题目
37.扫描技术既可以作为攻击工具,也可以作为防御工具。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-40e0-c045-e675ef3ad601.html
点击查看题目
6.国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事危害未成年人身心健康的活动,为未成年人提供安全、健康的网络环境。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-bf00-c045-e675ef3ad604.html
点击查看题目
3.等级保护工作的监管部门有哪些?( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-8063-49b8-c045-e675ef3ad600.html
点击查看题目
34.机关、单位对符合保密法的规定,但保密事项范围没有规定的不明确事项,应当先行拟定密级、保密期限和知悉范围,采取相应的保密措施,并自拟定之日起报有关部门确定的时间是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-db50-c045-e675ef3ad601.html
点击查看题目
98.网络系统中针对海量数据的加密,通常采用的加密方式有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-6c50-c045-e675ef3ad601.html
点击查看题目
20.服务台的主要目标是协调用户和IT部门之间的联系,为IT服务运作提供支持,从而提高用户的满意度。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4468-c045-e675ef3ad601.html
点击查看题目
14.数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程。数字签名标准 DSS 中使用的签名算法 DSA 是基于 ElGamal 和 Schnorr 两个方案而设计的。当 DSA 对消息 m 的签名验证结果为True,不能说明的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-9c20-c045-e675ef3ad600.html
点击查看题目
52.EEE802.118标准使用的波段是2.4GHz。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-4c98-c045-e675ef3ad603.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
单选题
)
手机预览
网络安全教育成果

124.在PKI中,以下关于 RA的功能描述正确的是:

A、 RA 是整个 PKI 体系中各方都承认的一个值得信赖的、公正的第三方机构

B、 RA负责产生,分配并管理 PKI 结构下的所有用户的数字证书,把用户的公钥和用户的其他信息绑在一起,在网上验证用户的身份

C、 RA 负责证书废止列表 CRL 的登记和发布

D、 RA 负责证书申请者的信息录入,审核以及证书的发放等任务,同时,对发放的证书完成相应的管理功能

答案:D

解析:解析:
RA(Reeistration Authority),数字证书注册审批机构。RA系统是 CA 的证书发放、管理的延伸。它负责证书申请者的信息录入、审核以及证书发放等工作(安全审计)。同时,对发放的证书完成相应的管理功能(安全管理)。

分享
网络安全教育成果
相关题目
8.任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动,违反本规定,受到治安管理处罚的人员,不得从事网络安全管理和网络运营关键岗位的工作的年限是:

A.  5年内

B.  4年内

C.  3年内

D.  2年内

解析:解析:《中华人民共和国网络安全法》第六十三条规定,违反本法第二
十七条规定,受到治安管理处罚的人员,5年内不得从事网络安全管理和网络运营关键岗位的工作;受到刑事处罚的人员,终身不得从事网络安全管理和网络运营关键岗位的工作。

https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-bc10-c045-e675ef3ad602.html
点击查看答案
53.依据《信息安全等级保护管理办法》要求,某政府信息化办公室按照密级为
机密的标准,对单位涉密信息系统实施分级保护,其保护水平总体上最低应达到国家信息安全等级保护的级别是:

A.  第二级

B.  第三级

C.  第四级

D.  第五级

解析:解析:《信息安全等级保护管理办法》第二十七条规定,涉密信息系统建设使用单位应当依据涉密信息系统分级保护管理规范和技术标准,按照秘密,机
密、绝密三级的不同要求,结合系统实际进行方案设计,实施分级保护,其保护水平总体上不低于国家信息安全等级保护第三级、第四级、第五级的水平。

https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-fe78-c045-e675ef3ad600.html
点击查看答案
37.扫描技术既可以作为攻击工具,也可以作为防御工具。

A. 正确

B. 错误

解析:解析:通常的扫描技术采用两种策略:被动式和主动式。被动式策略是基于主机的,主动式策略是基于网络的,它通过网络对远程的目标主机建立连接,并发送请求,分析其返回信息,从而分析远程主机漏洞。既可以作为攻击工具,也可以作为防御工具。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-40e0-c045-e675ef3ad601.html
点击查看答案
6.国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事危害未成年人身心健康的活动,为未成年人提供安全、健康的网络环境。

A. 正确

B. 错误

解析:解析:《中华人民共和国网络安全法》第十三条规定,国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事危害未成年人身心健康的活动,为未成年人提供安全、健康的网络环境。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-bf00-c045-e675ef3ad604.html
点击查看答案
3.等级保护工作的监管部门有哪些?( )

A.  中央网络安全和信息化领导机构

B.   国务院公安部门

C.   国家密码管理部门

D.   国家保密行政管理部门

https://www.shititong.cn/cha-kan/shiti/0005e23c-8063-49b8-c045-e675ef3ad600.html
点击查看答案
34.机关、单位对符合保密法的规定,但保密事项范围没有规定的不明确事项,应当先行拟定密级、保密期限和知悉范围,采取相应的保密措施,并自拟定之日起报有关部门确定的时间是:

A.  5日内

B.  10日内

C.  15日内

D.  20日内

解析:解析:《中华人民共和国保守国家秘密法实施条例》第十九条规定,机关、单位对符合保密法的规定,但保密事项范围没有规定的不明确事项,应当先行拟定密级、保密期限和知悉范围,采取相应的保密措施,并自拟定之日起10日内报有关部门确定。拟定为绝密级的事项和中央国家机关拟定的机密级、秘密级的事项,报国家保密行政管理部门确定;其他机关、单位拟定的机密级、秘密级的事项,报省、自治区、直辖市保密行政管理部门确定。

https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-db50-c045-e675ef3ad601.html
点击查看答案
98.网络系统中针对海量数据的加密,通常采用的加密方式有:

A.  会话加密

B.  公钥加密

C.  链路加密

D.  端对端加密

E.  点对点加密

解析:解析:公钥加密的加密算法复杂且加解密效率低,一般只适用于少量
数据的加密。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-6c50-c045-e675ef3ad601.html
点击查看答案
20.服务台的主要目标是协调用户和IT部门之间的联系,为IT服务运作提供支持,从而提高用户的满意度。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4468-c045-e675ef3ad601.html
点击查看答案
14.数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程。数字签名标准 DSS 中使用的签名算法 DSA 是基于 ElGamal 和 Schnorr 两个方案而设计的。当 DSA 对消息 m 的签名验证结果为True,不能说明的是:

A.  接收的消息m无伪造

B.  接收的消息 m 无篡改

C.  接收的消息 m 无错误

D.  接收的消息m无泄密

解析:解析:数字签名只能保证消息不被伪造、无篡改、无泄密。但不能保证传输的消息的正确性。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-9c20-c045-e675ef3ad600.html
点击查看答案
52.EEE802.118标准使用的波段是2.4GHz。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-4c98-c045-e675ef3ad603.html
点击查看答案
试题通小程序
试题通app下载