A.正确
B.错误
正确答案:B
225.GB/T36632-2018《信息安全技术公民网络电子身份标识格式规范》持有者密钥标识符用于标识公民网络电子身份标识持有者的公钥。()
A.正确
B.错误
正确答案:A
226.采用对称技术的抗抵赖机制需要依赖可信第三方实现。()
A.正确
B.错误
正确答案:A
227.GB/T26855-2011《信息安全技术公钥基础设施证书策略与认证业务声明框架》:CP是CA之间互操作(包括CA间的交叉认证、单向认证或其他形式的互操作)的最小操作指南。()
A.正确
B.错误
正确答案:A
228.GB/T36960-2018《信息安全技术鉴别与授权访问控制中间件框架与接口》:逻辑上,访问控制中间件位于发起者和访问目标之间。()
A.正确
B.错误
正确答案:A
229.GB/T25064-2010《信息安全技术公钥基础设施电子签名格式规范》:在电子签名产生和使用的过程中,时间戳机构属于仲裁者。()
A.正确
B.错误
正确答案:B
230.GB/T32213-2015《信息安全技术公钥基础设施远程口令鉴别与密钥建立规范》:远程口令鉴别机制基于口令即可实现鉴别,不需要依赖于对称和非对称加密算法。()
A.正确
B.错误
正确答案:B
231.GB/T20520-2006《信息安全技术公钥基础设施时间戳规范》:时间戳系统至少应包含可信事件源、签名系统和时间戳数据库。()
A.正确
B.错误
正确答案:A
232.GB/T30275-2013《信息安全技术鉴别与授权认证中间件框架与接口规范》:认证中间件框架中,在鉴别过程结束后,鉴别服务提供方应为鉴别后的用户生成鉴别断言,以使得鉴别依赖方能够验证用户的身份合法性。()
A.正确
B.错误
正确答案:A
233.GB/T25061《信息安全技术公钥基础设施XML数字签名语法与处理规范》中XML数字签名中可包含X.509证书链。()
A.正确
B.错误
正确答案:A
234.TEE(可信执行环境)一般指运行在移动设备中的隔离执行环境,具备较强的安全能力,以确保运行其中的应用程序、敏感数据等在相对可信的环境中得到存储、处理和保护。()
A.正确
B.错误
正确答案:A
老友网www.andlaou.com免费为你分享