A.技术安全
B.管理安全
C.物理安全
D.环境安全
您可能感兴趣的试卷
你可能感兴趣的试题
A.安全授权
B.安全管理
C.安全服务
D.安全审计
A.ERP-CRM
B.MRPII
C.MIS-S
D.S-MIS
A.保密性
B.完整性
C.可用性
D.可靠性
A.硬件和系统软件通用
B.PKI/CA安全保障系统必须带密码
C.业务应用系统在实施过程中有重大变化
D.主要的硬件和系统软件需要PKI/CA认证
A.网络维护人员的组织体系
B.信息系统的安全设施体系
C.防火墙等设备、设施构建的安全体系
D.组织建立信息安全方针和目标并实现这些目标的体系
A.RSA算法是一种对称加密算法
B.RSA算法的运算速度比DES慢
C.RSA算法可用于某种数字签名方案
D.RSA的安全性主要基于素因子分解的难度
A.版本号
B.序列号
C.有效期
D.密钥
在()中,
①用于防止信息抵赖;
②用于防止信息被窃取;
③用于防止信息被篡改;
④用于防止信息被假冒。
A.①加密技术②数字签名③完整性技术④认证技术
B.①完整性技术②认证技术③加密技术④数字签名
C.①数字签名②完整性技术③认证技术④加密技术
D.①数字签名②加密技术③完整性技术④认证技术
A.定义活动目录角色、确定组策略管理安全性、身份验证、访问控制和管理委派
B.确定标准性、规范性、可控性、整体性、最小影响、保密性原则,确定公钥基本结构
C.确定安全需求、制订可实现的安全目标、制订安全规划、制订系统的日常维护计划
D.确定安全需求、确定安全需求的范围、制订安全规划、制订系统的日常维护计划
A.网络安全系统应该以不影响系统正常运行为前提
B.把网络进行分层,不同的层次采用不同的安全策略
C.网络安全系统设计应独立进行,不需要考虑网络结构
D.网络安全的"木桶原则"强调对信息均衡、全面地进行保护
最新试题
在X.509标准中,数字证书一般不包含()
保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为()
某单位在制订信息安全策略时采用的下述做法中,正确的是()
描述数字信息的接收方能够准确地验证发送方身份的技术术语是()
安全管理是信息系统安全能动性的组成部分,它贯穿于信息系统规划、设计、运行和维护的各阶段。安全管理中的介质安全属于()
不属于防病毒技术()
空白(1)处填()
()不是超安全的信息安全保障系统(S2-MIS)的特点或要求。
对于人员管理,描述错误的是()
为了对计算机信息系统的安全威胁有更全面、更深刻的认识,信息应用系统安全威胁的分类方法一般用()3种"综合分类"方法。