A.主要是使用对称密钥体制和X.509数字证书技术保护信息传输的机密性和完整性
B.可以在网络层建立VPN
C.主要使用于点对点之间的信息传输,常用Webserver方式
D.包含三个主要协议:AH,ESP,IKE
您可能感兴趣的试卷
你可能感兴趣的试题
A.签发和管理数字证书
B.验证信息
C.公布黑名单
D.撤销用户的证书
A.AES
B.RC4
C.RSA
D.MD5
A.消息认证
B.消息摘要
C.加密解密
D.数字签名
A.密钥长度更长
B.加密速度更快
C.安全性更高
D.密钥管理更方便
A.ITSEC
B.TCSEC
C.GB/T9387.2
D.彩虹系列的橙皮书
A.对系统防护强度的描述
B.对评估对象系统进行规范化的描述
C.对一类TOE的安全需求,进行与技术实现无关的描述
D.由一系列保证组件构成的包,可以代表预先定义的保证尺度
A.公安部公共信息网络安全监察局及其各地相应部门
B.国家计算机网络与信息安全管理中心
C.互联网安全协会
D.信息安全产业商会
A.《国家信息化领导小组关于加强信息安全保障工作的意见》
B.《信息安全等级保护管理办法》
C.《中华人民共和国计算机信息系统安全保护条例》
D.《关于加强政府信息系统安全和保密管理工作的通知》
A.内网和外网两个部分
B.本地计算机环境、区域边界、网络和基础设施、支撑性基础设施四个部分
C.用户终端、服务器、系统软件、网络设备和通信线路、应用软件五个部分
D.信用户终端、服务器、系统软件、网络设备和通信线路、应用软件,安全防护措施六个部分
A.信息安全是一个系统性的问题,不仅要考虑信息系统本身的技术文件,还有考虑人员、管理、政策等众多因素
B.信息安全是一个动态的问题,他随着信息技术的发展普及,以及产业基础,用户认识、投入产出而发展
C.信息安全是无边界的安全,互联网使得网络边界越来越模糊,因此确定一个组织的信息安全责任是没有意义的
D.信息安全是非传统的安全,各种信息网络的互联互通和资源共享,决定了信息安全具有不同于传统安全的特点
最新试题
火灾是机房日常运营中面临最多的安全威胁之一,火灾防护的工作是通过构建火灾预防、检测和响应系统,保护信息化相关人员和信息系统,将火灾导致的影响降低到可接受的程度。下列选项中,对火灾的预防、检测和抑制的措施描述错误的选项是()。
分析针对Web的攻击前,先要明白http协议本身是不存在安全性的问题的,就是说攻击者不会把它当作攻击的对象。而是应用了http协议的服务器或则客户端、以及运行的服务器的wed应用资源才是攻击的目标。针对Web应用的攻击,我们归纳出了12种,小陈列举了其中的4种,在这四种当中错误的是()。
某单位在进行内部安全评估时,安全员小张使用了单位采购的漏洞扫描软件进行单位内的信息系统漏洞扫描。漏洞扫描报告的结论为信息系统基本不存在明显的安全漏洞,然而此报告在内部审计时被质疑,原因在于小张使用的漏洞扫描软件采购于三年前,服务已经过期,漏洞库是半年前最后一次更新的。关于内部审计人员对这份报告的说法正确的是()。
计算机漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。在病毒肆意的信息不安全时代,某公司为减少计算机系统漏洞,对公司计算机系统进行了如下措施,其中错误的是()。
信息时流动的,在信息的流动过程中必须能够识别所有可能途径的()与();面对于信息本身,信息的敏感性的定义是对信息保护的()和(),信息在不同的环境存储和表现的形式也决定了()的效果,不同的截体下,可能体现出信息的()、临时性和信息的交互场景,这使得风险管理变得复杂和不可预测。
灾备指标是指信息安全系统的容灾抗毁能力,主要包括四个具体指标:恢复时间目标(Recovery Time Ohjective,RTO).恢复点目标(Recovery Point Objective,RPO)降级操作目标(Degraded Operations Objective-DOO)和网络恢复目标(NeLwork Recovery Ob jective-NRO),小华准备为其工作的信息系统拟定恢复点目标 RPO-O,以下描述中,正确的是()。
下列选项分别是四种常用的资产评估方法,哪个是目前采用最为广泛的资产评估方法?()
某IT公司针对信息安全事件已建立了完善的预案,在年度企业信息安全总结会上,信息安全管理员对今年应急预案工作做出了四个总结,其中有一项总结工作是错误,作为企业CS哦,请你指出存在在问题的是哪个总结?()
小张在一不知名的网站上下载了鲁大师并进行了安装,电脑安全软件提示该软件有恶意捆绑,小张惊出一身冷汗,因为他知道恶意代码终随之进入系统后会对他的系统信息安全造成极大的威胁,那么恶意代码的软件部署常见的实现方式不包括()。
信息安全管理体系也采用了()模型,该模型可应用于所有的()。ISMS把相关方的信息安全要求和期望作为输入,并通过必要的(),产生满足这些要求和期望的()。