公钥基础设施的组件主要包括:A.CA(认证机构)B.RA(注册机构)C.在线证书状态查询子系统D.操作系统 【正确答案】A、B、C
下列哪些场景用到了数字证书?
浏览:410下列哪些场景用到了数字证书?A.使用HTTPS访问网站B.使用U盾进行网上支付C.使用用户名口令登录视频网站D.刷脸解锁手机 【正确答案】A、B
以下哪些场景中应用到了身份鉴别技术?
浏览:266以下哪些场景中应用到了身份鉴别技术?A.使用HTTPS访问网站B.使用U盾进行网上支付C.使用用户名口令登录视频网站D.人脸识别乘坐火车 【正确答案】A、B、C、D
GB/T20520-2006《信息安全技术公钥基础设施时间戳规范》:关于时间戳的叙述中,哪些是正确的:
浏览:269GB/T20520-2006《信息安全技术公钥基础设施时间戳规范》:关于时间戳的叙述中,哪些是正确的:A.时间戳通过数字签名技术保证无法随意修改其中的时间B.时间戳中的时间采用可信的方式获得C.时间戳的正确性可以公开验证D.时间戳可以用来证明某条消息发送的时间 【正确答案】A、B、C、D
根据《中华人民共和国电子签名法》第十三条规定,可靠的电子签名应满足的要求包括:
浏览:296根据《中华人民共和国电子签名法》第十三条规定,可靠的电子签名应满足的要求包括:A.电子签名制作数据用于电子签名时,属于电子签名人专有B.签署时电子签名制作数据仅由电子签名人控制C.签署后对数据电文内容和形式的任何改动能够被发现D.签署后对电子签名的任何改动能够被发现 【正确答案】A、B、C、D
GB/T15852.2-2012《信息技术安全技术消息鉴别码第2部分:采用专用杂凑函数的机制》:消息鉴别码算法可以提供哪些功能?
浏览:310GB/T15852.2-2012《信息技术安全技术消息鉴别码第2部分:采用专用杂凑函数的机制》:消息鉴别码算法可以提供哪些功能?A.数据机密性保护B.数据完整性保护C.数据源认证D.数据隐藏 【正确答案】B、C
GB/T15852.1-2008《信息技术安全技术消息鉴别码第1部分:采用分组密码的机制》:消息鉴别码算法通常采用的底层模块包括哪些?
浏览:270GB/T15852.1-2008《信息技术安全技术消息鉴别码第1部分:采用分组密码的机制》:消息鉴别码算法通常采用的底层模块包括哪些?A.分组密码B.专用杂凑函数C.泛杂凑函数D.流密码 【正确答案】A、B、C
GB/T26855-2011《信息安全技术公钥基础设施证书策略与认证业务声明框架》:以下描述证书策略(CP)正确的内容。
浏览:217GB/T26855-2011《信息安全技术公钥基础设施证书策略与认证业务声明框架》:以下描述证书策略(CP)正确的内容。A.一套制定的规则集。B.只适用于单个CA或单个组织。C.用以指明证书对具有相同安全需求的一个特定团体和(或者)应用类型的适用性。D.可以在证书扩展项中列明该证书适用的CP。 【正确答案】A、C、D
定级要素包括()。
浏览:250定级要素包括()。A.重要程度B.受侵害客体C.受侵害程度D.等级保护对象 【正确答案】B、C
在等级保护技术要求中,网络层面入侵防范包括以下内容:
浏览:235在等级保护技术要求中,网络层面入侵防范包括以下内容:A.防止从外部对内部的网络攻击B.防止从内部对外部的网络攻击C.防止从内部对内部的网络攻击D.新型网络攻击行为的检测和分析E.最小化安装系统组件 【正确答案】A、B、C、D
以下等级测评中常用的方法,哪些可能会对信息系统运行产生影响,从而带来风险?
浏览:326以下等级测评中常用的方法,哪些可能会对信息系统运行产生影响,从而带来风险?A.文档审查B.访谈C.配置核查D.基于一定漏洞库的扫描测试 【正确答案】C、D
等级保护对象开展安全设计与实施时,主要工作任务包括哪些?
浏览:333等级保护对象开展安全设计与实施时,主要工作任务包括哪些?A.安全功能设计B.安全性能设计C.管理体系设计D.设计部署方案 【正确答案】A、B、C、D