网络安全知识竞赛题库及答案(多选题267题)

答案网www.qiansejidi.com为你分享网络安全知识竞赛题库及答案(多选题267题),知识竞赛 网络安全 网络安全知识竞赛的相关攻略:网络安全知识竞赛题库及答案(多选题267题)1.在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?A.随意丢弃快递单或包裹(正确答案)B.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号C.电脑不设置锁屏密码(正确答案)D.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息(正确答案)2.数据安全能力成熟度模型的安全能力维


B.防止从内部对外部的网络攻击(正确答案)

C.防止从内部对内部的网络攻击(正确答案)

D.新型网络攻击行为的检测和分析(正确答案)

E.最小化安装系统组件

246.定级要素包括()。

A.重要程度

B.受侵害客体(正确答案)

C.受侵害程度(正确答案)

D.等级保护对象

247.GB/T26855-2011《信息安全技术公钥基础设施证书策略与认证业务声明框架》:以下描述证书策略(CP)正确的内容。

A.一套制定的规则集。(正确答案)

B.只适用于单个CA或单个组织。

C.用以指明证书对具有相同安全需求的一个特定团体和(或者)应用类型的适用性。(正确答案)

D.可以在证书扩展项中列明该证书适用的CP。(正确答案)

248.GB/T15852.1-2008《信息技术安全技术消息鉴别码第1部分:采用分组密码的机制》:消息鉴别码算法通常采用的底层模块包括哪些?

A.分组密码(正确答案)

B.专用杂凑函数(正确答案)

C.泛杂凑函数(正确答案)

D.流密码

249.GB/T15852.2-2012《信息技术安全技术消息鉴别码第2部分:采用专用杂凑函数的机制》:消息鉴别码算法可以提供哪些功能?

A.数据机密性保护

B.数据完整性保护(正确答案)

C.数据源认证(正确答案)

D.数据隐藏

250.根据《中华人民共和国电子签名法》第十三条规定,可靠的电子签名应满足的要求包括:

A.电子签名制作数据用于电子签名时,属于电子签名人专有(正确答案)

B.签署时电子签名制作数据仅由电子签名人控制(正确答案)

C.签署后对数据电文内容和形式的任何改动能够被发现(正确答案)

D.签署后对电子签名的任何改动能够被发现(正确答案)

251.GB/T20520-2006《信息安全技术公钥基础设施时间戳规范》:关于时间戳的叙述中,哪些是正确的:

A.时间戳通过数字签名技术保证无法随意修改其中的时间(正确答案)

B.时间戳中的时间采用可信的方式获得(正确答案)

C.时间戳的正确性可以公开验证(正确答案)

D.时间戳可以用来证明某条消息发送的时间(正确答案)

252.以下哪些场景中应用到了身份鉴别技术?

A.使用HTTPS访问网站(正确答案)

B.使用U盾进行网上支付(正确答案)

C.使用用户名口令登录视频网站(正确答案)

D.人脸识别乘坐火车(正确答案)

253.下列哪些场景用到了数字证书?

A.使用HTTPS访问网站(正确答案)

B.使用U盾进行网上支付(正确答案)

C.使用用户名口令登录视频网站

D.刷脸解锁手机

254.公钥基础设施的组件主要包括:

A.CA(认证机构)(正确答案)

B.RA(注册机构)(正确答案)

C.在线证书状态查询子系统(正确答案)

D.操作系统

255.GB/T36651-2018《信息安全技术基于可信环境的生物特征识别身份鉴别协议框架》中,在基于可信执行环境的生物特征识别身份鉴别协议中,参与协议的实体有哪几个?

联系我们

联系我们

查看联系方式

邮箱: 2643773075@qq.com

工作时间:周一至周五,9:00-17:30,节假日休息

关注微信
微信扫一扫关注我们

微信扫一扫关注我们

返回顶部