以下那一项是基于一个大的整数很难分解成两个素数因数?
以下那一项是基于一个大的整数很难分解成两个素数因数? A. ECC B. RSA C. DES D. Diffie-Hellman ...
为了阻止网络假冒,最好的方法是通过使用以下哪一种技术?
为了阻止网络假冒,最好的方法是通过使用以下哪一种技术? A. 回拨技术 B. 呼叫转移技术 C. 只采用文件加密 D. 回拨技术加上数据加密 ...
下列哪一项能够提高网络的可用性?
下列哪一项能够提高网络的可用性? A. 数据冗余 B. 链路冗余 C. 软件冗余 D. 电源冗余 ...
以下哪一种模型用来对分级信息的保密性提供保护?
以下哪一种模型用来对分级信息的保密性提供保护? A. Biba模型和Bell-LaPadula模型 B. Bell-LaPadula模型和信息流模型 C. Bell-LaPadula模型和Clark-Wilson模型 D. Clark-Wilson模型和信息流模型 ...
下面哪种通信协议可以利用IPSEC的安全功能?
下面哪种通信协议可以利用IPSEC的安全功能? I. TCP II. UDP III. FTP A. 只有I B. I 和 II C. II 和 III D. I II III ...
以下哪个针对访问控制的安全措施是最容易使用和管理的?
以下哪个针对访问控制的安全措施是最容易使用和管理的? A. 密码 B. 加密标志 C. 硬件加密 D. 加密数据文件 ...
输入控制的目的是确保:
输入控制的目的是确保: A. 对数据文件访问的授权 B. 对程序文件访问的授权 C. 完全性、准确性、以及更新的有效性 D. 完全性、准确性、以及输入的有效性 ...
机构应该把信息系统安全看作:
机构应该把信息系统安全看作: A. 业务中心 B. 风险中心 C. 业务促进因素 D. 业务抑制因素 ...
在选择外部供货生产商时,评价标准按照重要性的排列顺序是:
在选择外部供货生产商时,评价标准按照重要性的排列顺序是: 1. 供货商与信息系统部门的接近程度 2. 供货商雇员的态度 3. 供货商的信誉、专业知识、技术 4. 供货商的财政状况和管理情况 A. 4,3,1,2 B. 3,4,2,1 C. 3,2,4,1 D. ...
为了保护DNS的区域传送(zone transfer),你应该配置防火墙以阻止
为了保护DNS的区域传送(zone transfer),你应该配置防火墙以阻止 1. UDP 2. TCP 3. 53 4. 52 A. 1,3 B. 2,3 C. 1,4 D. 2,4 ...
目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所制定的规章制度?
目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所制定的规章制度? A. 公安部 B. 国家保密局 C. 信息产业部 D. 国家密码管理委员会办公室 ...
下列哪项不是信息系统安全工程能力成熟度模型(SSE-CMM)的主要过程:
下列哪项不是信息系统安全工程能力成熟度模型(SSE-CMM)的主要过程: A. 风险过程 B. 保证过程 C. 工程过程 D. 评估过程 ...
以下哪一项不属于恶意代码?
以下哪一项不属于恶意代码? A. 病毒 B. 蠕虫 C. 宏 D. 特洛伊木马 ...
下面哪一种风险对电子商务系统来说是特殊的?
下面哪一种风险对电子商务系统来说是特殊的? A. 服务中断 B. 应用程序系统欺骗 C. 未授权的信息泄漏 D. 确认信息发送错误 ...
以下哪一种算法产生最长的密钥?
以下哪一种算法产生最长的密钥? A. Diffe-Hellman B. DES C. IDEA D. RSA ...