单项选择题描述数字信息的接收方能够准确地验证发送方身份的技术术语是()

A.加密
B.解密
C.对称加密
D.数字签名


你可能感兴趣的试题

3.单项选择题下列选项中,()是最安全的信息系统。

A.ERP-CRM
B.MRPII
C.MIS-S
D.S-MIS

4.单项选择题"需要时,授权实体可以访问和使用的特性"指的是信息安全的()

A.保密性
B.完整性
C.可用性
D.可靠性

5.单项选择题()不是超安全的信息安全保障系统(S2-MIS)的特点或要求。

A.硬件和系统软件通用
B.PKI/CA安全保障系统必须带密码
C.业务应用系统在实施过程中有重大变化
D.主要的硬件和系统软件需要PKI/CA认证

6.单项选择题信息安全管理体系是指()

A.网络维护人员的组织体系
B.信息系统的安全设施体系
C.防火墙等设备、设施构建的安全体系
D.组织建立信息安全方针和目标并实现这些目标的体系

7.单项选择题关于RSA算法的叙述不正确的是()

A.RSA算法是一种对称加密算法
B.RSA算法的运算速度比DES慢
C.RSA算法可用于某种数字签名方案
D.RSA的安全性主要基于素因子分解的难度

8.单项选择题在X.509标准中,数字证书一般不包含()

A.版本号
B.序列号
C.有效期
D.密钥

9.单项选择题

在()中,
①用于防止信息抵赖;
②用于防止信息被窃取;
③用于防止信息被篡改;
④用于防止信息被假冒。

A.①加密技术②数字签名③完整性技术④认证技术
B.①完整性技术②认证技术③加密技术④数字签名
C.①数字签名②完整性技术③认证技术④加密技术
D.①数字签名②加密技术③完整性技术④认证技术

10.单项选择题信息安全策略的设计与实施步骤是()

A.定义活动目录角色、确定组策略管理安全性、身份验证、访问控制和管理委派
B.确定标准性、规范性、可控性、整体性、最小影响、保密性原则,确定公钥基本结构
C.确定安全需求、制订可实现的安全目标、制订安全规划、制订系统的日常维护计划
D.确定安全需求、确定安全需求的范围、制订安全规划、制订系统的日常维护计划

最新试题

描述数字信息的接收方能够准确地验证发送方身份的技术术语是()

题型:单项选择题

基于角色的访问控制中,角色定义、角色成员的增减、角色分配都是由()实施的,用户只能被动接受授权规定,不能自主地决定,用户也不能自主地将访问权限传给他人,这是一种非自主型访问控制。

题型:单项选择题

一台装有无线网卡的客户端与网络桥接器(AP)间在传递数据前必须建立关系,且状态为()时,信息交换才成为可能。

题型:单项选择题

为了对计算机信息系统的安全威胁有更全面、更深刻的认识,信息应用系统安全威胁的分类方法一般用()3种"综合分类"方法。

题型:单项选择题

某公司网管员对核心数据的访问进行控制时,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问。该访问控制策略属于()

题型:单项选择题

数据安全的目的是实现数据的()

题型:单项选择题

Windows NT和Windows 2000系统能设置为在若干次无效登录后锁定账号,此技术可以防止()

题型:单项选择题

RSA是一种公开密钥算法,所谓公开密钥是指()

题型:单项选择题

在Windows操作系统平台上采用通用硬件设备和软件开发工具搭建的电子商务信息系统宜采用()作为信息安全系统架构。

题型:单项选择题

某单位在制订信息安全策略时采用的下述做法中,正确的是()

题型:单项选择题