单选题 2005 年4 月1 日正式施行的《电子签名法》,被称为“中国首部真正意义上的信息化法律”,自此电子签名与传统手写签名和盖章具有同等的法律效力。以下关于电子签名说法错误的是:

A、 电子签名——是指数据电文中以电子形式所含;所附用于识别签名人身份并表明签 名人认可其中内容的数据;
B、 电子签名适用于民事活动中的合同或者其他文件;单证等文书;
C、 电子签名需要第三方认证的,由依法设立的电子认证服务提供者提供认证服务;
D、 电子签名制作数据用于电子签名时,属于电子签名人和电子认证服务提供者共有。
下载APP答题
由4l***b0提供 分享 举报 纠错

相关试题

单选题 依据国家标准/T20274《信息系统安全保障评估框架》,信息系统安全目标(ISST) 中,安全保障目的指的是:

A、信息系统安全保障目的;
B、环境安全保障目的;
C、信息系统安全保障目的和环境安全保障目的;
D、信息系统整体安全保障目的、管理安全保障目的、技术安全保障目的和工程安全保障目的。

单选题 6、关于我国加强信息安全保障工作的主要原则,以下说法错误的是:

A、立足国情,以我为主,坚持技术与管理并重;
B、正确处理安全和发展的关系,以安全保发展,在发展中求安全;
C、统筹规划,突出重点,强化基础工作;
D、全面提高信息安全防护能力,保护公众利益,维护国家安全。

单选题 进入21 世纪以来,信息安全成为世界各国安全战略关注的重点,纷纷制定并颁布 网络空间安全战略,但各国历史、国情和文化不同,网络空间安全战略的内容也各不相同,以下说法不正确的是:

A、与国家安全;社会稳定和民生密切相关的关键基础设施是各国安全保障的重点;
B、美国尚未设立中央政府级的专门机构处理网络信息安全问题,信息安全管理职能由不同政府部门的多个机构共同承担;
C、各国普遍重视信息安全事件的应急响应和处理;
D、在网络安全战略中,各国均强调加强政府管理力度,充分利用社会资源,发挥政府与企业之间的合作关系。

单选题 下面关于信息系统安全保障模型的说法不正确的是:

A、国家标准《信息系统安全保障评估框架第一部分:简介和一般模型》 (GB/T20274.1-2006)中的信息系统安全保障模型将风险和策略作为基础和核心;
B、模型中的信息系统生命周期模型是抽象的概念性说明模型,在信息系统安全保障具 体操作时,可根据具体环境和要求进行改动和细化;
C、信息系统安全保障强调的是动态持续性的长效安全,而不仅是某时间点下的安全;
D、信息系统安全保障主要是确保信息系统的保密性、完整性和可用性,单位对信息系 统运行维护和使用的人员在能力和培训方面不需要投入。

单选题 下面关于信息系统安全保障的说法不正确的是:

A、信息系统安全保障与信息系统的规划组织;开发采购;实施交付;运行维护和废弃 等生命周期密切相关;
B、信息系统安全保障要素包括信息的完整性;可用性和保密性;
C、信息系统安全需要从技术;工程;管理和人员四个领域进行综合保障;
D、信息系统安全保障需要将信息系统面临的风险降低到可接受的程度,从而实现其业 务使命。

单选题 2008 年1 月2 日,美目发布第54 号总统令,建立国家网络安全综合计划 (Comprehensive National Cyber security Initiative,CNCI)。CNCI 计划建立三道防线:第一道防线,减少漏洞和隐患,预防入侵;第二道防线,全面应对各类威胁;第三道防线,强化未来安全环境。从以上内容,我们可以看出以下哪种分析是正确的:

A、CNCI 是以风险为核心,三道防线首要的任务是降低其网络所面临的风险;
B、从CNCI 可以看出,威胁主要是来自外部的,而漏洞和隐患主要是存在于内部的;
C、CNCI 的目的是尽快研发并部署新技术彻底改变其糟糕的网络安全现状,而不是在现在的网络基础上修修补补;
D、CNCI 彻底改变了以往的美国信息安全战略,不再把关键基础设施视为信息安全保障重点,而是追求所有网络和系统的全面安全保障。

单选题 以下哪一项是数据完整性得到保护的例子?

A、某网站在访问量突然增加时对用户连接数量进行了限制,保证已登录的用户可以完成操作;
B、在提款过程中ATM 终端发生故障,银行业务系统及时对该用户的账户余额进行了冲正操作;
C、某网管系统具有严格的审计功能,可以确定哪个管理员在何时对核心交换机进行了什么操作;
D、李先生在每天下班前将重要文件锁在档案室的保密柜中,使伪装成清洁工的商业间谍无法查看。

单选题 下列对于信息安全保障深度防御模型的说法错误的是:

A、信息安全外部环境:信息安全保障是组织机构安全;国家安全的一个重要组成部分,因此对信息安全的讨论必须放在国家政策;法律法规和标准的外部环境制约下;
B、信息安全管理和工程:信息安全保障需要在整个组织机构内建立和完善信息安全管 理体系,将信息安全管理综合至信息系统的整个生命周期,在这个过程中,我们需要采用信息系统工程的方法来建设信息系统;
C、信息安全人才体系:在组织机构中应建立完善的安全意识,培训体系也是信息安全 保障的重要组成部分;
D、信息安全技术方案:“从外而内、自下而上、形成边界到端的防护能力”。