精选最新档案保管员业务竞赛信息技术安全模拟考核题库588题含参考答案.docx

上传人:b****1 文档编号:14985476 上传时间:2023-06-29 格式:DOCX 页数:100 大小:84.37KB
下载 相关 举报
精选最新档案保管员业务竞赛信息技术安全模拟考核题库588题含参考答案.docx_第1页
第1页 / 共100页
精选最新档案保管员业务竞赛信息技术安全模拟考核题库588题含参考答案.docx_第2页
第2页 / 共100页
精选最新档案保管员业务竞赛信息技术安全模拟考核题库588题含参考答案.docx_第3页
第3页 / 共100页
精选最新档案保管员业务竞赛信息技术安全模拟考核题库588题含参考答案.docx_第4页
第4页 / 共100页
精选最新档案保管员业务竞赛信息技术安全模拟考核题库588题含参考答案.docx_第5页
第5页 / 共100页
精选最新档案保管员业务竞赛信息技术安全模拟考核题库588题含参考答案.docx_第6页
第6页 / 共100页
精选最新档案保管员业务竞赛信息技术安全模拟考核题库588题含参考答案.docx_第7页
第7页 / 共100页
精选最新档案保管员业务竞赛信息技术安全模拟考核题库588题含参考答案.docx_第8页
第8页 / 共100页
精选最新档案保管员业务竞赛信息技术安全模拟考核题库588题含参考答案.docx_第9页
第9页 / 共100页
精选最新档案保管员业务竞赛信息技术安全模拟考核题库588题含参考答案.docx_第10页
第10页 / 共100页
精选最新档案保管员业务竞赛信息技术安全模拟考核题库588题含参考答案.docx_第11页
第11页 / 共100页
精选最新档案保管员业务竞赛信息技术安全模拟考核题库588题含参考答案.docx_第12页
第12页 / 共100页
精选最新档案保管员业务竞赛信息技术安全模拟考核题库588题含参考答案.docx_第13页
第13页 / 共100页
精选最新档案保管员业务竞赛信息技术安全模拟考核题库588题含参考答案.docx_第14页
第14页 / 共100页
精选最新档案保管员业务竞赛信息技术安全模拟考核题库588题含参考答案.docx_第15页
第15页 / 共100页
精选最新档案保管员业务竞赛信息技术安全模拟考核题库588题含参考答案.docx_第16页
第16页 / 共100页
精选最新档案保管员业务竞赛信息技术安全模拟考核题库588题含参考答案.docx_第17页
第17页 / 共100页
精选最新档案保管员业务竞赛信息技术安全模拟考核题库588题含参考答案.docx_第18页
第18页 / 共100页
精选最新档案保管员业务竞赛信息技术安全模拟考核题库588题含参考答案.docx_第19页
第19页 / 共100页
精选最新档案保管员业务竞赛信息技术安全模拟考核题库588题含参考答案.docx_第20页
第20页 / 共100页
亲,该文档总共100页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

精选最新档案保管员业务竞赛信息技术安全模拟考核题库588题含参考答案.docx

《精选最新档案保管员业务竞赛信息技术安全模拟考核题库588题含参考答案.docx》由会员分享,可在线阅读,更多相关《精选最新档案保管员业务竞赛信息技术安全模拟考核题库588题含参考答案.docx(100页珍藏版)》请在冰点文库上搜索。

精选最新档案保管员业务竞赛信息技术安全模拟考核题库588题含参考答案.docx

精选最新档案保管员业务竞赛信息技术安全模拟考核题库588题含参考答案

2020年档案保管员业务竞赛信息技术安全试题588题[含答案]

一、选择题

1."91.___是进行等级确定和等级保护管理的最终对象。

C

A业务系统B功能模块C信息系统D网络系统

2."68.1994年2月国务院发布的《计算机信息系统安全保护条例》赋予____对计算机信息系统的安全保护工作行使监督管理职权。

C

A信息产业部B全国人大C公安机关D国家工商总局

3."153.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是____。

D

A完整性B可用性C可靠性D保密性

4."132.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。

这应当属于等级保护的____。

A

A专控保护级B监督保护级C指导保护级D自主保护级

5."128.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。

那么该信息系统属于等级保护中的____。

C

A强制保护级B监督保护级C指导保护级D自主保护级

6."126.根据BS7799的规定,建立的信息安全管理体系ISMS的最重要特征是____。

B

A全面性B文档化C先进性D制度化

7."123.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行____。

B

A逻辑隔离B物理隔离C安装防火墙DVLAN划分

8."122.对于人员管理的描述错误的是____。

B

A人员管理是安全管理的重要环节B安全授权不是人员管理的手段

C安全教育是人员管理的有力手段D人员管理时,安全审查是必须的

9."160.环境安全策略应该____。

D

A详细而具体B复杂而专业C深入而清晰D简单而全面

10."94.下列关于风险的说法,____是正确的。

B

A可以采取适当措施,完全清除风险B任何措施都无法完全清除风险

C风险是对安全事件的确定描述D风险是固有的,无法被控制

11."164.____是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。

C

ASETBDDNCVPNDPKIX

12."90.《信息系统安全等级保护实施指南》将____作为实施等级保护的第一项重要内容。

A

A安全定级B安全评估C安全规划D安全实施

13."88.我国在1999年发布的国家标准____为信息安全等级保护奠定了基础。

C

AGB17799BGB15408CGB17859DGB14430

14."86.1999年,我国发布的第一个信息安全等级保护的国家标准GB17859—1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求。

D

A7B8C6D5

15."82.传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了____等重要网络资源。

A

A网络带宽B数据包C防火墙DLINUX

16."81.下列不属于网络蠕虫病毒的是____。

C

A冲击波BSQLSLAMMERCCIHD振荡波

17."80.下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是____。

A

A防火墙隔离B安装安全补丁程序C专用病毒查杀工具D部署网络入侵检测系统

18."75.安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于____控制措施。

B

A管理B检测C响应D运行

19."8.拒绝服务攻击的后果是(E)。

A.信息不可用

B.应用程序不可用

C.系统宕机

D.阻止通信

E.上面几项都是

20."96.关于资产价值的评估,____说法是正确的。

D

A资产的价值指采购费用B资产的价值无法估计

C资产价值的定量评估要比定性评估简单容易D资产的价值与其重要性密切相关

21."203.我国正式公布了电子签名法,数字签名机制用于实现____需求。

A

A抗否认B保密性C完整性D可用性

22."230安全脆弱性,是指安全性漏洞,广泛存在于____。

ABC

A协议设计过程B系统实现过程C运行维护过程D安全评估过程E审计检查过程

23."226.目前,我国在对信息系统进行安全等级保护时,划分了5个级别,包括____。

ABCDE

A专控保护级B强制保护级C监督保护级D指导保护级E自主保护级

24."220.互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括____ABCD

A防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施

B重要数据库和系统主要设备的冗灾备份措施

C记录并留存用户登录和退出时间、主叫号码、帐号、互联网地址或域名、系统维护日志的技术措施

D法律、法规和规章规定应当落实的其他安全保护技术措施

25."219.___是行政处罚的主要类别。

ABCDE

A人身自由罚B声誉罚C财产罚D资格罚E责令作为与不作为罚

26."216.《计算机信息系统安全保护条例》规定,____由公安机关处以警告或者停机整顿。

ABCDE

A违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的B违反计算机信息系统国际联网备案制度的C有危害计算机信息系统安全的其他行为的

D不按照规定时间报告计算机信息系统中发生的案件的E接到公安机关要求改进安全状况的通知后,在限期内拒不改进的

27."215.《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有。

ADE

A损害国家荣誉和利益的信息B个人通信地址C个人文学作品

D散布淫秽、色情信息E侮辱或者诽谤他人,侵害他人合法权益的信息

28."212.《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动____。

ABCD

A故意制作、传播计算机病毒等破坏性程序的B未经允许,对计算机信息网络功能进行删除、修改或者增加的C未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的D未经允许,进入计算机信息网络或者使用计算机信息网络资源的

29."155.___国务院发布《计算机信息系统安全保护条例》。

B

A1990年2月18日B1994年2月18日C2000年2月18日D2004年2月18日

30."205.___手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。

B

A定期备份B异地备份C人工备份D本地备份

31."63.《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在____向当地县级以上人民政府公安机关报告。

C

A8小时内B12小时内C24小时内D48小时内

32."201.双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的____属性。

B

A保密性B可用性C完整性D真实性

33."200.统计数据表明,网络和信息系统最大的人为安全威胁来自于____。

B

A恶意竞争对手B内部人员C互联网黑客D第三方人员

34."195.在信息安全管理中进行____,可以有效解决人员安全意识薄弱问题。

B

A内容监控B责任追查和惩处C安全教育和培训D访问控制

35."192.关于信息安全的说法错误的是____。

C

A包括技术和管理两个主要方面B策略是信息安全的基础

C采取充分措施,可以实现绝对安全D保密性、完整性和可用性是信息安全的目标

36."191.信息安全中的木桶原理,是指____。

A

A整体安全水平由安全级别最低的部分所决定

B整体安全水平由安全级别最高的部分所决定

C整体安全水平由各组成部分的安全级别平均值所决定D以上都不对

37."182.《确保网络空间安全的国家战略》是____发布的国家战略。

D

A英国B法国C德国D美国

38."179.信息安全PDR模型中,如果满足____,说明系统是安全的。

A

APt>Dt+RtBDt>Pt+RtCDtDPt

39."174.许多与PKI相关的协议标准(如PKIX、S/MIME、SSL、TLS、IPSec)等都是在____基础上发展起来的。

B

AX.500BX.509CX.519DX.505

40."207.相对于现有杀毒软件在终端系统中提供保护不同,__在内外网络边界处提供更加主动和积极的病毒保护。

B

A防火墙B病毒网关CIPSDIDS

41."3.为了降低风险,不建议使用的Internet服务是(D)。

A.Web服务

B.外部访问内部系统

C.内部访问Internet

D.FTP服务

42."69.《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起____日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。

D

A7B10C15D30

43."5.从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。

A.机密性

B.可用性

C.完整性

D.真实性

44."4.从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。

A.机密性

B.可用性

C.完整性

D.真实性

45."6.“公开密钥密码体制”的含义是(C)。

A.将所有密钥公开

B.将私有密钥公开,公开密钥保密

C.将公开密钥公开,私有密钥保密

D.两个密钥相同

46."10.目前,VPN使用了(A)技术保证了通信的安全性。

隧道协议、身份认证和数据加密

身份认证、数据加密

隧道协议、身份认证

隧道协议、数据加密

47."不属于VPN的核心技术是(C)。

A.隧道技术

B.身份认证

C.日志记录

D.访问控制

48."7.PPTP、L2TP和L2F隧道协议属于(B)协议。

A.第一层隧道

B.第二层隧道

C.第三层隧道

D.第四层隧道

49."3.ISO7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A)。

A.安全标记机制

B.加密机制

C.数字签名机制

D.访问控制机制

50."以下(D)不是包过滤防火墙主要过滤的信息?

A.源IP地址

B.目的IP地址

C.TCP源端口和目的端口

D.时间

防火墙用于将Internet和内部网络隔离,(B)。

A.是防止Internet火灾的硬件设施

B.是网络安全和信息安全的软件和硬件设施

C.是保护线路不受破坏的软件和硬件设施

D.是起抗电磁干扰作用的硬件设施

51."6.ISO定义的安全体系结构中包含(B)种安全服务。

A.4

B.5

C.6

D.7

52."3.传输层保护的网络采用的主要技术是建立在(A)基础上的(A)。

A.可靠的传输服务,安全套接字层SSL协议

B.不可靠的传输服务,S-HTTP协议

C.可靠的传输服务,S-HTTP协议

D.不可靠的传输服务,安全套接字层SSL协议

53."1.SSL产生会话密钥的方式是(C)。

A.从密钥管理数据库中请求获得

B.每一台客户机分配一个密钥的方式

C.随机由客户机产生并加密后通知服务器

D.由服务器产生并分配给客户机

54."2.PKI的主要组成不包括(B)。

A.证书授权CA

B.SSL

C.注册授权RA

D.证书存储库CR

55."2.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(B)。

A.身份鉴别是授权控制的基础

B.身份鉴别一般不用提供双向的认证

C.目前一般采用基于对称密钥加密或公开密钥加密的方法

D.数字签名机制是实现身份鉴别的重要机制

56."9.CA属于ISO安全体系结构中定义的(D)。

A.认证交换机制

B.通信业务填充机制

C.路由控制机制

D.公证机制

57."6.ISO定义的安全体系结构中包含(B)种安全服务。

A.4

B.5

C.6

D.7

58."3.ISO7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A)。

A.安全标记机制

B.加密机制

C.数字签名机制

D.访问控制机制

59."6.网络安全的最后一道防线是____A______

A.数据加密B.访问控制

C.接入控制D.身份识别

60."1.通常所说的移动VPN是指(A)。

A.AccessVPN

B.IntranetVPN

C.ExtranetVPN

D.以上皆不是

61."35.安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。

D

A策略、保护、响应、恢复B加密、认证、保护、检测

C策略、网络攻防、密码学、备份D保护、检测、响应、恢复

62."58.在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为____。

A

A可接受使用策略AUPB安全方针C适用性声明D操作规范

63."56.在PDR安全模型中最核心的组件是____。

A

A策略B保护措施C检测措施D响应措施

64."55.____安全策略是得到大部分需求的支持并同时能够保护企业的利益。

A

A有效的B合法的C实际的D成熟的

65."52.《计算机信息系统安全保护条例》是由中华人民共和国____第147号发布的。

A

A国务院令B全国人民代表大会令C公安部令D国家安全部令

66."48.IS017799/IS027001最初是由____提出的国家标准。

C

A美国B澳大利亚C英国D中国

67."43.《信息安全国家学说》是____的信息安全基本纲领性文件。

C

A法国B美国C俄罗斯D英国

68."42.PDR安全模型属于____类型。

A

A时间模型B作用模型C结构模型D关系模型

69."10.最新的研究和统计表明,安全攻击主要来自(B)。

A.接入网

B.企业内部网

C.公用IP网

D.个人网

70."36.下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。

A

A杀毒软件B数字证书认证C防火墙D数据库加密

71."236.计算机信息系统安全的三个相辅相成、互补互通的有机组成部分是____。

ABD

A安全策略B安全法规C安全技术D安全管理

72."(A)通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部

网的远程访问。

A.AccessVPN

B.IntranetVPN

C.ExtranetVPN

D.InternetVPN

73."以下(D)不是包过滤防火墙主要过滤的信息?

A.源IP地址

B.目的IP地址

C.TCP源端口和目的端口

D.时间

74."5.对动态网络地址交换(NAT),不正确的说法是(B)。

A.将很多内部地址映射到单个真实地址

B.外部网络地址和内部地址一对一的映射

C.最多可有64000个同时的动态NAT连接

D.每个连接使用一个端口

75."3.为了降低风险,不建议使用的Internet服务是(D)。

A.Web服务

B.外部访问内部系统

C.内部访问Internet

D.FTP服务

76."3.传输层保护的网络采用的主要技术是建立在(A)基础上的(A)。

A.可靠的传输服务,安全套接字层SSL协议

B.不可靠的传输服务,S-HTTP协议

C.可靠的传输服务,S-HTTP协议

D.不可靠的传输服务,安全套接字层SSL协议

77."4.下面不属于PKI组成部分的是(D)。

A.证书主体

B.使用证书的应用和系统

C.证书权威机构

D.AS

78."5.(C)是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。

A.TACACS

B.RADIUS

C.Kerberos

D.PKI

79."3.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。

A.公钥认证

B.零知识认证

C.共享密钥认证

D.口令认证

80."37.根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一。

B

A真实性B可用性C可审计性D可靠性

81."13、入侵防御技术面临的挑战主要包括_______

A、不能对入侵活动和攻击性网络通信进行拦截

B、单点故障

C、性能“瓶颈”

D、误报和漏报

参考答案:

BCD

82."232.物理层安全的主要内容包括____。

ABD

A环境安全B设备安全C线路安全D介质安全E人员安全

83."9.以下不是接入控制的功能的是____B___

A.阻止非法用户进入系统

B.组织非合法人浏览信息

C.允许合法用户人进入系统

D.使合法人按其权限进行各种信息活动

84."8.AccessVPN又称为___A____

A.VPDN

B.XDSL

C.ISDN

D.SVPN

85."29、过滤王可以过滤哪些类型的网站

A、赌博

B、邪教

C、暴力

D、色情

参考答案:

ABCD

86."25、互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织应当履行下列安全保护职责()

A、负责本网络的安全保护管理工作,建立健全落实安全保护管理制度

B、负责对本网络用户的安全教育和培训

C、对委托发布信息的单位和个人进行登记,并对所提供的信息内容进行审核

D、发现计算机案件应当保留有关原始记录,并在二十四小时内向当地公安机关报告

参考答案:

ABCD

87."23、任何单位和个人不得利用国际联网制作、复制、查阅和传播下列信息的,由公安机关给予警告,有违法所得的,没收违法所得,对个人可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款,情节严重的,并可以给予六个月以内停止联网、停机整顿的处罚,必要时可以建议原发证、审批机构吊销经营许可证或者取消联网资格;构成违反治安管理行为的,依照治安管理处罚法的规定处罚;构成犯罪的,依法追究刑事责任:

()

A、捏造或者歪曲事实,散布谣言,扰乱社会秩序的

B、煽动抗拒、破坏宪法和法律、行政法规实施的

C、公然侮辱他人或者捏造事实诽谤他人的

D、表示对国家机关不满的

参考答案:

ABC

88."22、违反《计算机信息系统安全保护条例》的规定,有下列行为之一的,由公安机关处以警告或者停机整顿:

()

A、违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的

B、违反计算机信息系统国际联网备案制度的

C、按照规定时间报告计算机信息系统中发生的案件的

D、接到公安机关要求改进安全状况的通知后,在限期内拒不改进的

参考答案:

ABD

89."9.Window系统中对所有事件进行审核是不现实的,下面不建议审核的事件是一一一。

A.用户登录及注销

B.用户及用户组管理

C.用户打开关闭应用程序

D.系统重新启动和关机

90."14、病毒传播的途径有_______

A、移动硬盘

B、内存条

C、电子邮件

D、聊天程序

E、网络浏览

参考答案:

ACDE

91."12.下面不是UNIX/L垃111x操作系统的密码设置原则的是

A.密码最好是英文字母、数字、标点符号、控制字符等的结合

B.不要使用英文单词,容易遭到字典攻击

C.不要使用自己、家人、宠物的名字

D.一定要选择字符长度为8的字符串作为密码

92."5、PKI提供的核心服务包括:

A、认证

B、完整性

C、密钥管理

D、简单机密性

E、非否认

参考答案:

ABCDE

93."1、下列()行为,情节较重的,可以处5日以上10日以下拘留,可以并处500元以下罚款。

A、偷窥、偷拍、窃听、散布他人隐私的

B、未经他人允许向其发送邮件的

C、利用手机向他人发送短信息的

D、捏造事实诬告陷害他人,企图使他人受到刑事追究或者受到治安管理处罚的

参考答案:

AD

94."86、涉及国家秘密的计算机信息系统,()地与国际互联网或者其他公共信息网络相连,必须实行物理隔离。

A、不得直接或者间接

B、不得直接

C、不得间接

D、不得直接和间接

参考答案:

A

95."85、电子公告服务提供者应当记录在电子公告服务系统中发布的信息内容及其发布时间、互联网地址或者域名。

记录备份应当保存()日。

A、90

B、60

C、30

D、10

参考答案:

B

96."83、违反《计算机信息系统安全保护条例》的规定,构成()的,依照《治安管理处罚法》的有关规定处罚。

A、犯罪

B、违反《刑法》

C、违反治安管理行为

D、违反计算机安全行为

参考答案:

C

97."75、互联网站链接境外新闻网站,登载境外新闻媒体和互联网站发布的新闻,必须另行报()批准。

A、国务院新闻办公室

B、文化部

C、教育部

D、信息产业部

参考答案:

A

98."18.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施

_____A_____

A.DACB.DCA

C.MACD.CAM

99."17.下面不属于SET交易成员的是_____B_____

A.持卡人B.电子钱包

C.支付网关D.发卡银行

100."16、内容过滤的目的包括:

A、阻止不良信息对人们的侵害

B、规范用户的上网行为,提高工作效率

C、防止敏感数据的泄露

D、遏制垃圾邮件的蔓延

E、减少病毒对网络的侵害

参考答案:

ABCDE

101."147.关于安全审计目的描述错误的是____。

D

A识别和分析XX的动作或攻击B记录用户活动和系统管理

C将动作归结到为其负责的实体D实现对安全事件的应急响应

102."4.关于双联签名描述正确的是____D______

A.一个用户对同一消息做两次签名B.两个用户分别对同一消息签名

C.对两个有联系的消息分别签名D.对两个有联系的消息同时签名

103."3.以下哪一项不在证书数据的组成中?

_____D_____

A.版本信息B.有效使用期限

C.签名算法D.版权信息

104."2.关于Diffie-Hellman算法描述正确的是____B______

A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议

C.中间人看不到任何交换的信息D.它是由第三方来保证安全的

105."1.通常为保证信息处理对象的认证性采用的手段是___C_______

A.信息加密和解密B.信息隐匿

C.数字签名和身份认证技术D.数字水印

106."20.SHECA提供了____A___种证书系统。

A.2

B.4

C.5

D.7

107."18.对SET软件建立了一套测试的准则。

__A_____

A.SETCo

B.SSL

C.SETToolkit

D.电子钱包

108."16.实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资源的是___C____

A.源的数字签字

B.可信赖第三方的数字签字

C.可信赖第三方对消息的杂凑值进行签字

D.可信赖第三方的持证

109."10.在通行字的控制措施中,限制通行字至少为___B____字节以上。

A.3~6

B.6~8

C.3~8

D.4~6

110."148.安全

展开阅读全文
相关搜索
资源标签

当前位置:首页 > 表格模板 > 合同协议

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2