单项选择题以下关于RSA算法的说法,正确的是()。

A.RSA不能用于数据加密
B.RSA只能用于数字签名
C.RSA只能用于密钥交换
D.RSA可用于加密,数字签名和密钥交换体制


您可能感兴趣的试卷

你可能感兴趣的试题

1.单项选择题下列关于kerckhofff准则的合理性阐述中,哪一项是正确的?()

A.保持算法的秘密比保持密钥的秘密性要困难得多
B.密钥一旦泄漏,也可以方便地更换
C.在一个密码系统中,密码算法是可以公开的,密钥应保证安全
D.公开的算法能够经过更严格的安全性分析

2.单项选择题以下哪些问题、概念不是公钥密码体制中经常使用到的困难问题?()

A.大整数分解
B.离散对数问题
C.背包问题
D.伪随机数发生器

3.单项选择题谁首先提出了扩散-混淆的概念并应用于密码学领域?()

A.香农
B.Shamir
C.Hellman
D.图灵

4.单项选择题以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的九项内容之一?()

A.提高信息技术产品的国产化率
B.保证信息安全资金投入
C.加快信息安全人才培养
D.重视信息安全应急处理工作

5.单项选择题以下对PPDR模型的解释错误的是()。

A.该模型提出以安全策略为核心,防护、检测和恢复组成一个完整的,
B.该模型的一个重要贡献是加进了时间因素,而且对如何实现系统安全状态给出了操作的描述
C.该模型提出的公式1:Pt>Dt+Rt,代表防护时间大于检测时间加响应时间
D.该模型提出的公式1:Pt=Dt+Rt,代表防护时间为0时,系统检测时间等于检测时间加响应时间

6.单项选择题信息系统保护轮廓(ISPP)定义了()。

A.某种类型信息系统的与实现无关的一组系统级安全保障要求
B.某种类型信息系统的与实现相关的一组系统级安全保障要求
C.某种类型信息系统的与实现无关的一组系统级安全保障目的
D.某种类型信息系统的与实现相关的一组系统级安全保障目的

7.单项选择题以下关于信息系统安全保障是主观和客观的结合说法错误的是()。

A.通过在技术、管理、工程和人员方面客观地评估安全保障措施,向信息系统的所有者提供其现有安全保障工作是否满足其安全保障目标的信心
B.信息系统安全保障不仅涉及安全技术,还应综合考虑安全管理、安全工程和人员安全等,以全面保障信息系统安全
C.是一种通过客观证据向信息系统所有者提供主观信心的活动
D.是主观和客观综合评估的结果

8.单项选择题关于信息保障技术框架(IATF),下列哪种说法是错误的?()

A.IATF强调深度防御(Defense-in-Depth),关注本地计算环境、区域边界、网络和基础设施、支撑性基础设施等多个领域的安全保障
B.IATF强调深度防御(Defense-in-Depth),即对信息系统采用多层防护,实现组织的业务安全运作
C.IATF强调从技术、管理和人等多个角度来保障信息系统的安全
D.IATF强调的是以安全检测、漏洞监测和自适应填充“安全间隙”为循环来提高网络安全

9.单项选择题我国规定商用密码产品的研发、制造、销售和使用采取专控管理,必须经过审批,所依据的是()。

A.商用密码管理条例
B.中华人民共和国计算机信息系统安全保护条例
C.计算机信息系统国际联网保密管理规定
D.中华人民共和国保密法

10.单项选择题下面有关我国标准化管理和组织机构的说法错误的是?()

A.国家标准化管理委员会是统一管理全国标准化工作的主管机构
B.国家标准化技术委员会承担着国家标准的制定和修改巩工作
C.全国信息安全标准化技术委员负责信息安全技术标准的审查、批准、编号和发布
D.全国信息安全标准化技术委员负责统一协调信息安全国家标准年度计划项目

最新试题

你是单位安全主管,由于微软刚发布了数个系统漏洞补丁,安全运维人员给出了针对此漏洞修补的四个建议方案,请选择其中一个最优方案执行()。

题型:单项选择题

灾备指标是指信息安全系统的容灾抗毁能力,主要包括四个具体指标:恢复时间目标(Recovery Time Ohjective,RTO).恢复点目标(Recovery Point Objective,RPO)降级操作目标(Degraded Operations Objective-DOO)和网络恢复目标(NeLwork Recovery Ob jective-NRO),小华准备为其工作的信息系统拟定恢复点目标 RPO-O,以下描述中,正确的是()。

题型:单项选择题

欧美六国和美国商务部国家标准与技术局共同制定了一个供欧美各国通用的信息安全评估标准,简称CC标准,该安全评估标准的全称为()。

题型:单项选择题

以下关于开展软件安全开发必要性描错误的是()。

题型:单项选择题

现如今的时代是信息的时代,每天都会有大量的信息流通或交互,但自从斯诺登曝光美国政府的“棱镜”计划之后,信息安全问题也成为了每个人乃至整个国家所不得不重视的问题,而网络信息对抗技术与电子信息对抗技术也成为了这个问题的核心。某公司为有效对抗信息收集和分析,让该公司一位网络工程师提出可行的参考建议,在改网络工程师的建议中错误的是()。

题型:单项选择题

下列选项分别是四种常用的资产评估方法,哪个是目前采用最为广泛的资产评估方法?()

题型:单项选择题

某IT公司针对信息安全事件已建立了完善的预案,在年度企业信息安全总结会上,信息安全管理员对今年应急预案工作做出了四个总结,其中有一项总结工作是错误,作为企业CS哦,请你指出存在在问题的是哪个总结?()

题型:单项选择题

等级保护实施根据GB/T25058-2010《信息安全技术信息系统安全等级保护实施指南》分为五大阶段;()、总体规划、设计实施、()和系统终止。但由于在开展等级保护试点工作时,大量信息系统已经建设完成,因此根据实际情况逐步形成了()、备案、差距分析(也叫差距测评)、建设整改、验收测评、定期复查为流程的()工作流程。和《等级保护实施指南》中规定的针对()的五大阶段略有差异。

题型:单项选择题

目前应用面临的威胁越来越多,越来越难发现。对应用系统潜在的威胁目前还没有统一的分类,但小赵认为同事小李从对应用系统的攻击手段角度出发所列出的四项例子中有一项不对,请问是下面哪一项?()

题型:单项选择题

风险评估文档是指在整个风险评估过程中产生的评估过程文档和评估结果文档,其中,明确评估的目的、职责、过程、相关的文档要求,以及实施本次评估所需要的各种资产、威胁、脆弱性识别和判断依据的文档是()。

题型:单项选择题