鉴别技术主要用于防止以下哪种攻击?A.木马软件B.数据窃听C.身份仿冒D.拒绝服务 【正确答案】C
电子签名与手写签名都具有的性质不包括:
浏览:268电子签名与手写签名都具有的性质不包括:A.具有法律效力B.可以用来验证签名者的身份C.可以用来确认签名者对被签名内容的认可D.可以不借助工具直接验证 【正确答案】D
GB/T20520-2006《信息安全技术公钥基础设施时间戳规范》:时间戳技术的主要应用场景为:
浏览:319GB/T20520-2006《信息安全技术公钥基础设施时间戳规范》:时间戳技术的主要应用场景为:A.电子合同B.数字版权保护C.网上交易D.以上皆是 【正确答案】D
在信息系统中,防止实体否认他/她参与了通信过程的技术被称作:
浏览:274在信息系统中,防止实体否认他/她参与了通信过程的技术被称作:A.加密B.签名C.认证D.抗抵赖 【正确答案】D
以下标准按照“要求从高到低”的顺序排列正确的是:
浏览:453以下标准按照“要求从高到低”的顺序排列正确的是:A.国家标准、行业标准、企业内控标准B.行业标准、国家标准、企业内控标准C.国家标准、企业内控标准、行业标准D.企业内控标准、行业标准、国家标准 【正确答案】A
GB/T36960-2018《信息安全技术鉴别与授权访问控制中间件框架与接口》:以下哪个场景直接体现了访问控制过程?
浏览:252GB/T36960-2018《信息安全技术鉴别与授权访问控制中间件框架与接口》:以下哪个场景直接体现了访问控制过程?A.登录系统时输入用户名/口令B.会计和出纳不能由同一人担任C.在办公室以外的地方无法访问关键文档D.对关键文档加密后发送,防止泄露 【正确答案】C
数据在传输过程中被敌手篡改,则数据的()被破坏,采用()技术可以发现这一过程。
浏览:299数据在传输过程中被敌手篡改,则数据的()被破坏,采用()技术可以发现这一过程。A.保密性、数字签名B.保密性、加密C.完整性、数字签名D.完整性、加密 【正确答案】C
GB/T25064-2010《信息安全技术公钥基础设施电子签名格式规范》:以下列哪部法律为纲?
浏览:270GB/T25064-2010《信息安全技术公钥基础设施电子签名格式规范》:以下列哪部法律为纲?A.《中华人民共和国电子签名法》B.《中华人民共和国网络安全法》C.《中华人民共和国个人信息保护法》D.《中华人民共和国保密法》 【正确答案】A
“要求”是标准的()
浏览:318“要求”是标准的()A.规范性技术要素B.规范性一般要素C.资料性概述要素D.资料性补充要素 【正确答案】A
GB/T15852.3-2019《信息技术安全技术消息鉴别码第3部分:采用泛杂凑函数的机制》:下列消息鉴别码算法中,未采用泛杂凑函数的机制是?
浏览:240GB/T15852.3-2019《信息技术安全技术消息鉴别码第3部分:采用泛杂凑函数的机制》:下列消息鉴别码算法中,未采用泛杂凑函数的机制是?A.UMACB.GMACC.Poly1305D.HMAC 【正确答案】D
GB/T15852.2-2012《信息技术安全技术消息鉴别码第2部分:采用专用杂凑函数的机制》:如果想要采用SM3密码杂凑算法计算消息鉴别码,应选用下列哪一种算法?
浏览:242GB/T15852.2-2012《信息技术安全技术消息鉴别码第2部分:采用专用杂凑函数的机制》:如果想要采用SM3密码杂凑算法计算消息鉴别码,应选用下列哪一种算法?A.CBC-MACB.HMACC.CMACD.GMAC 【正确答案】B
GB/T15852.1-2008《信息技术安全技术消息鉴别码第1部分:采用分组密码的机制》:消息鉴别码算法CBC-MAC与哪一种分组密码工作模式具有类似的结构?
浏览:283GB/T15852.1-2008《信息技术安全技术消息鉴别码第1部分:采用分组密码的机制》:消息鉴别码算法CBC-MAC与哪一种分组密码工作模式具有类似的结构?A.ECBB.CBCC.CFBD.CTR 【正确答案】B