数据在传输过程中被敌手篡改,则数据的()被破坏,采用()技术可以发现这一过程。A.保密性、数字签名B.保密性、加密C.完整性、数字签名D.完整性、加密 【正确答案】C
GB/T25064-2010《信息安全技术公钥基础设施电子签名格式规范》:以下列哪部法律为纲?
浏览:286GB/T25064-2010《信息安全技术公钥基础设施电子签名格式规范》:以下列哪部法律为纲?A.《中华人民共和国电子签名法》B.《中华人民共和国网络安全法》C.《中华人民共和国个人信息保护法》D.《中华人民共和国保密法》 【正确答案】A
“要求”是标准的()
浏览:340“要求”是标准的()A.规范性技术要素B.规范性一般要素C.资料性概述要素D.资料性补充要素 【正确答案】A
GB/T15852.3-2019《信息技术安全技术消息鉴别码第3部分:采用泛杂凑函数的机制》:下列消息鉴别码算法中,未采用泛杂凑函数的机制是?
浏览:248GB/T15852.3-2019《信息技术安全技术消息鉴别码第3部分:采用泛杂凑函数的机制》:下列消息鉴别码算法中,未采用泛杂凑函数的机制是?A.UMACB.GMACC.Poly1305D.HMAC 【正确答案】D
GB/T15852.2-2012《信息技术安全技术消息鉴别码第2部分:采用专用杂凑函数的机制》:如果想要采用SM3密码杂凑算法计算消息鉴别码,应选用下列哪一种算法?
浏览:251GB/T15852.2-2012《信息技术安全技术消息鉴别码第2部分:采用专用杂凑函数的机制》:如果想要采用SM3密码杂凑算法计算消息鉴别码,应选用下列哪一种算法?A.CBC-MACB.HMACC.CMACD.GMAC 【正确答案】B
GB/T15852.1-2008《信息技术安全技术消息鉴别码第1部分:采用分组密码的机制》:消息鉴别码算法CBC-MAC与哪一种分组密码工作模式具有类似的结构?
浏览:292GB/T15852.1-2008《信息技术安全技术消息鉴别码第1部分:采用分组密码的机制》:消息鉴别码算法CBC-MAC与哪一种分组密码工作模式具有类似的结构?A.ECBB.CBCC.CFBD.CTR 【正确答案】B
推荐性国家标准的代号是?
浏览:280推荐性国家标准的代号是?A.GBB.GB/TC.GB-TD.DB/T 【正确答案】B
GB/T26855-2011《信息安全技术公钥基础设施证书策略与认证业务声明框架》:以下描述证书策略(CP)与认证业务规则(CPS)之间关系不正确的内容。
浏览:246GB/T26855-2011《信息安全技术公钥基础设施证书策略与认证业务声明框架》:以下描述证书策略(CP)与认证业务规则(CPS)之间关系不正确的内容。A.CP与CPS采用各自的条款集内容框架。B.CP与CPS的主要不同在于其条款的针对对象不同。C.CA机构的CPS可以支持多个CP(应用于不同的目的或不同的依赖方团体)。D.CPS通常会比CP更详细。 【正确答案】A
以下哪种情况不属于第二级?()
浏览:254以下哪种情况不属于第二级?()A.等级保护对象受到破坏后,会对相关公民、法人和其他组织的合法权益造成严重损害B.等级保护对象受到破坏后,会对相关公民、法人和其他组织的合法权益造成特别严重损害C.等级保护对象受到破坏后,对社会秩序和公共利益造成危害D.等级保护对象受到破坏后,对国家安全造成危害 【正确答案】D
Linux操作系统通过pam限制用户登录失败次数,使用以下哪个模块进行限制。
浏览:314Linux操作系统通过pam限制用户登录失败次数,使用以下哪个模块进行限制。A.pam_cracklib.soB.pam_passwdqc.soC.pam_pwquality.soD.pam_tally2.so 【正确答案】D
《网络安全等级保护基本要求》(GB/T22239-2019)中“集中管控”是()方面的控制点要求。
浏览:275《网络安全等级保护基本要求》(GB/T22239-2019)中“集中管控”是()方面的控制点要求。A.安全计算环境B.安全管理中心C.安全通信网络D.安全区域边界 【正确答案】B
依据《网络安全等级保护测评过程指南》,了解被测等级保护对象情况时,主要调查的内容不包括哪方面内容?
浏览:293依据《网络安全等级保护测评过程指南》,了解被测等级保护对象情况时,主要调查的内容不包括哪方面内容?A.服务器的安全配置情况B.网络拓扑结构C.系统外联情况D.应用软件流程 【正确答案】A