网络安全知识竞赛题库及答案(多选题267题)
答案网www.8kk4.com为你分享网络安全知识竞赛题库及答案(多选题267题),知识竞赛 网络安全 网络安全知识竞赛的相关攻略:网络安全知识竞赛题库及答案(多选题267题)1.在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?A.随意丢弃快递单或包裹(正确答案)B.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号C.电脑不设置锁屏密码(正确答案)D.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息(正确答案)2.数据安全能力成熟度模型的安全能力维
B.防止从内部对外部的网络攻击(正确答案)
C.防止从内部对内部的网络攻击(正确答案)
D.新型网络攻击行为的检测和分析(正确答案)
E.最小化安装系统组件
246.定级要素包括()。
A.重要程度
B.受侵害客体(正确答案)
C.受侵害程度(正确答案)
D.等级保护对象
247.GB/T26855-2011《信息安全技术公钥基础设施证书策略与认证业务声明框架》:以下描述证书策略(CP)正确的内容。
A.一套制定的规则集。(正确答案)
B.只适用于单个CA或单个组织。
C.用以指明证书对具有相同安全需求的一个特定团体和(或者)应用类型的适用性。(正确答案)
D.可以在证书扩展项中列明该证书适用的CP。(正确答案)
248.GB/T15852.1-2008《信息技术安全技术消息鉴别码第1部分:采用分组密码的机制》:消息鉴别码算法通常采用的底层模块包括哪些?
A.分组密码(正确答案)
B.专用杂凑函数(正确答案)
C.泛杂凑函数(正确答案)
D.流密码
249.GB/T15852.2-2012《信息技术安全技术消息鉴别码第2部分:采用专用杂凑函数的机制》:消息鉴别码算法可以提供哪些功能?
A.数据机密性保护
B.数据完整性保护(正确答案)
C.数据源认证(正确答案)
D.数据隐藏
250.根据《中华人民共和国电子签名法》第十三条规定,可靠的电子签名应满足的要求包括:
A.电子签名制作数据用于电子签名时,属于电子签名人专有(正确答案)
B.签署时电子签名制作数据仅由电子签名人控制(正确答案)
C.签署后对数据电文内容和形式的任何改动能够被发现(正确答案)
D.签署后对电子签名的任何改动能够被发现(正确答案)
251.GB/T20520-2006《信息安全技术公钥基础设施时间戳规范》:关于时间戳的叙述中,哪些是正确的:
A.时间戳通过数字签名技术保证无法随意修改其中的时间(正确答案)
B.时间戳中的时间采用可信的方式获得(正确答案)
C.时间戳的正确性可以公开验证(正确答案)
D.时间戳可以用来证明某条消息发送的时间(正确答案)
252.以下哪些场景中应用到了身份鉴别技术?
A.使用HTTPS访问网站(正确答案)
B.使用U盾进行网上支付(正确答案)
C.使用用户名口令登录视频网站(正确答案)
D.人脸识别乘坐火车(正确答案)
253.下列哪些场景用到了数字证书?
A.使用HTTPS访问网站(正确答案)
B.使用U盾进行网上支付(正确答案)
C.使用用户名口令登录视频网站
D.刷脸解锁手机
254.公钥基础设施的组件主要包括:
A.CA(认证机构)(正确答案)
B.RA(注册机构)(正确答案)
C.在线证书状态查询子系统(正确答案)
D.操作系统
255.GB/T36651-2018《信息安全技术基于可信环境的生物特征识别身份鉴别协议框架》中,在基于可信执行环境的生物特征识别身份鉴别协议中,参与协议的实体有哪几个?