单项选择题一名攻击者试图通过暴力攻击来获取?()

A.加密密钥
B.加密算法
C.公钥
D.密文


您可能感兴趣的试卷

你可能感兴趣的试题

1.单项选择题电子邮件的机密性与真实性是通过下列哪一项实现的?()

A.用发送者的私钥对消息进行签名,用接收者的公钥对消息进行加密
B.用发送者的公钥对消息进行签名,用接收者的私钥对消息进行加密
C.用接受者的私钥对消息进行签名,用发送者的公钥对消息进行加密
D.用接受者的公钥对消息进行签名,用发送者的私钥对消息进行加密

3.单项选择题下列哪一项最好地描述了哈希算法、数字签名和对称密钥算法分别提供的功能?()

A.身份鉴别和完整性,完整性,机密性和完整性
B.完整性,身份鉴别和完整性,机密性和可用性
C.完整性,身份鉴别和完整性,机密性
D.完整性和机密性,完整性,机密性

4.单项选择题非对称密钥的密码技术具有很多优点,其中不包括()。

A.可提供数字签名、零知识证明等额外服务
B.加密/解密速度快,不需占用较多资源
C.通信双方事先不需要通过保密信道交换密钥
D.密钥持有量大大减少

5.单项选择题有关密码学分支的定义,下列说法中错误的是()。

A.密码学是研究信息系统安全保密的科学,由两个相互对立、相互斗争、而且又相辅相成、相互渗透的分支科学所组成的、分别称为密码编码学和密码分析学
B.密码编码学是对密码体制、密码体制的输入输出关系进行分析、以便推出机密变量、包括明文在内的敏感数据
C.密码分析学主要研究加密信息的破译或信息的伪造
D.密码编码学主要研究对信息进行编码,实现信息的隐藏

6.单项选择题根据PPDR模型()。

A.一个信息系统的安全保障体系应当以人为核心、防护、检测和恢复组成一个完整的、动态的循环
B.判断一个系统的安全保障能力,主要是安全策略的科学性与合理性,以及安全策略的落实情况
C.如果安全防护时间小于检测时间加响应时间,则该系统一定是不安全的
D.如果一个系统的安全防护时间为0,则系统的安全性取决于暴露时间

7.单项选择题下面哪类访问控制模型是基于安全标签实现的?()

A.自主访问控制
B.强制访问控制
C.基于规则的访问控制
D.基于身份的访问控制

8.单项选择题下面对于基于角色的访问控制的说法错误的是?()

A.它将若干特定的用户集合与权限联系在一起
B.角色一般可以按照部门、岗位、工程等与实际业务紧密相关的类别来划分
C.因为角色的变动往往低于个体的变动,所以基于角色的访问控制维护起来比较便利
D.对于数据库系统的适应性不强,是其在实际使用中的主要弱点

9.单项选择题以下哪一项关于Bell-Lapadula模型特点的描述是错误的?()

A.强调对信息保密性的保护,受到对信息保密要求较高的军政机关和企业的喜爱
B.既定义了主体对客体的访问,也说明了主体对主体的访问。因此。它适用于网络系统
C.它是一种强制访问控制模型,与自主访问控制模型相比具有强耦合,集中式授权的特点
D.比起那些较新的模型而言,Bell-Lapadula定义的公理很简单,更易于理解,与所使用的实际系统具有直观的联系

最新试题

某IT公司针对信息安全事件已建立了完善的预案,在年度企业信息安全总结会上,信息安全管理员对今年应急预案工作做出了四个总结,其中有一项总结工作是错误,作为企业CS哦,请你指出存在在问题的是哪个总结?()

题型:单项选择题

信息安全方面的业务连续性管理包含2个()和4个控制措施。组织应确定在业务连续性管理过程或灾难恢复管理过程中是否包含了()。应在计划业务连续性和灾难恢复时确定()。组织应建立、记录、实施并维持过程、规程和控制措施以确保在不利情况下信息安全连续性处于要求级别。在业务连续性或灾难恢复内容中,可能已定义特定的()。应保护在这些过程和规程或支持它们的特性信息系统中处理的额信息。在不利情况下,已实施的信息安全控制措施应继续实行。若安全控制措施不能保持信息安全,应建立、实施和维持其他控制措施以保持信息安全在()。

题型:单项选择题

()在实施攻击之前,需要尽量收集伪装身份(),这些信息是攻击者伪装成功的()。例如攻击者要伪装成某个大型集团公司总部的()。那么他需要了解这个大型集团公司所处行业的一些行规或者()、公司规则制度、组织架构等信息,甚至包括集团公司相关人员的绰号等等。

题型:单项选择题

为了开发高质量的软件,软件效率成为最受关注的话题。那么开发效率主要取决于以下两点:开发新功能是否迅速以及修复缺陷是否及时。为了提高软件测试的效率,应()。

题型:单项选择题

灾备指标是指信息安全系统的容灾抗毁能力,主要包括四个具体指标:恢复时间目标(Recovery Time Ohjective,RTO).恢复点目标(Recovery Point Objective,RPO)降级操作目标(Degraded Operations Objective-DOO)和网络恢复目标(NeLwork Recovery Ob jective-NRO),小华准备为其工作的信息系统拟定恢复点目标 RPO-O,以下描述中,正确的是()。

题型:单项选择题

信息时流动的,在信息的流动过程中必须能够识别所有可能途径的()与();面对于信息本身,信息的敏感性的定义是对信息保护的()和(),信息在不同的环境存储和表现的形式也决定了()的效果,不同的截体下,可能体现出信息的()、临时性和信息的交互场景,这使得风险管理变得复杂和不可预测。

题型:单项选择题

下列选项中对信息系统审计概念的描述中不正确的是()。

题型:单项选择题

国家对信息安全建设非常重视,如国家信息化领导小组在()中确定要求,“信息安全建设是信息化的有机组成部分,必须与信息化同步规划、同步建设。各地区各部门在信息化建设中,要同步考虑信息安全建设,保证信息安全设施的运行维护费用。”国家发展改革委所下发的()要求;电子政务工程建设项目必须同步考虑安全问题,提供安全专项资金,信息安全风险评估结论是项目验收的重要依据。在我国2017年正式发布的()中规定“建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施同步规划、同步建设、同步使用。”信息安全工程就是要解决信息系统生命周期的“过程安全”问题。

题型:单项选择题

终端访问控制器访问控制系统(TERMINAL Access Controller Access-Control System,TACACS),在认证过程中,客户机发送一个START包给服务器,包的内容包括执行的认证类型、用户名等信息。START包只在一个认证会话开始时使用一个,序列号永远为()。服务器收到START包以后,回送一个REPLY包,表示认证继续还是结束。

题型:单项选择题

保护-检测-响应(Protection-Detection-Response,PDR)模型是()工作中常用的模型,七思想是承认()中漏洞的存在,正视系统面临的(),通过采取适度防护、加强()、落实对安全事件的响应、建立对威胁的防护来保障系统的安全。

题型:单项选择题