单项选择题Which of the following is true about Kerberos?以下哪一个是关于Kerberos的描述是正确的?()

A.It encrypts data after a tickt is granted,but passwords are exchanged in plaintext.它在ticket获得授权后对数据进行加密,但是密码的交换是明文方式。
B.It depends upon symmetric ciphers.它依赖于对称加密。
C.It is a second party authentication system.它是一种第二方的认证系统
D.It utilizes public key cryptography.它使用公钥密码学。


您可能感兴趣的试卷

你可能感兴趣的试题

1.单项选择题Which must bear the primary responsibility for determining the level of protection needed for information systems resources?哪一个角色必须承担决定信息系统资源保护级别的主要责任?()

A.IS security specialists IS安全专家
B.Senior Management高级管理层
C.Senior security analysts高级安全分析师
D.systems Auditors系统审计师

2.单项选择题A deviation from an organization-wide security policy requires which of the following?从组织范围的安全策略偏离需要下列哪项?()

A.Risk Reduction降低风险
B.Risk Containment风险控制
C.Risk acceptance风险接受
D.Risk Assignment风险分配

3.单项选择题Who should measure the effectiveness of Information System security related controls in an organization?在一个组织内,谁应该衡量信息系统安全相关控制的有效性?()

A.The local security specialist本地安全专家
B.The systems auditor系统审计师
C.The central security manager中心安全经理
D.The business manager业务经理

4.单项选择题The major objective of system configuration management is which of the following?系统配置管理的主要目标是下列哪一个?()

A.system tracking.系统跟踪
B.system operations.系统操作
C.system maintenance.系统维护
D.system stability.系统稳定性

5.单项选择题Who is ultimately responsible for the security of a computer based information system within any organization?在任何机构内,哪一项是计算机信息系统安全的根本原因()

A.an operational issue.操作问题
B.a management issue.管理问题
C.a training issue.培训问题
D.a technical issue.技术问题

6.单项选择题Which of the following is the best reason for the use of an automated risk analysis tool?下列哪个是使用自动化的风险分析工具最好的理由?()

A.Automated methodologies require minimal training and knowledge of risk analysis.自动化方法需要最小限度的风险分析知识培训
B.Most software tools have user interfaces that are easy to use大部分软件工具有易于使用的用户界面
C.Information gathering would be minimized and expedited due to the amount of information built into the tool.由于工具内置了大量的信息,信息收集过程将会缩减和加速
D.Much of the data gathere dduring the review cannot be reused for subsequent analysis.在评估期间大部分被收集的数据不能被重用为后续分析

8.单项选择题The control of communications test equipment should be clearly addressed by security policy for which of the following reasons?通信测试设备的控制应该通过安全策略明确的原因是什么?()

A.Teste quipment can be used to browse information passing on anetwork.测试设备可以用于浏览在网络上传递的信息
B.Test equipment is difficult to replace if lost or stolen.测试设备如果丢失或被盗很难替换
C.Test equipment is easily damaged.测试设备很容易被损坏
D.Test equipment must always be available for the maintenance personnel.测试设备对于维修人员必须是永远可用的

9.单项选择题Which one of the following represents an ALE calculation?下列选项哪个表述的是年度预期损失的计算?()

A.gross loss expectancy x loss frequency.总预期损失x损失概率
B.actual replacem ent cost-proceeds of salvage.实际重置成本-补救款项
C.asset value x loss expectancy.资产价值x损失概率
D.single loss expectancy x annualized rate of occurrence.单一预期损失x年度发生概率

最新试题

组织应依照已确定的访问控制策略限制对信息和()功能的访问。对访问的限制要基于各个业务应用要求,访问控制策略还要与组织访问策略一致。应建立安全登录规程控制实现对系统和应用的访问。宜选择合适的身份验证技术以验证用户身份。在需要强认证和()时,宜使用加密、智能卡、令牌或生物手段等替代密码的身份验证方法。应建立交互式的口令管理系统,并确保使用优质的口令。对于可能覆盖系统和应用的控制措施的实用工具和程序的使用,应加以限制并()。对程序源代码和相关事项(例如设计、说明书、验证计划和确认计划)的访问宜严格控制,以防引入非授权功能、避免无意识的变更和维持有价值的知识产权的()。对于程序源代码的保存,可以通过这种代码的中央存储控制来实现,更好的是放在()中。

题型:单项选择题

信息安全管理体系ISMS是建立和维持信息安全管理体系的(),标准要求组织通过确定信息安全管理系统范围、制定()、明确定管理职责、以风险评估为基础选择控制目标与控制方式等活动建立信息安全管理体系;体系一旦建立组织应按体系规定的要求进行运作,保持体系运作的有效性;信息安全管理体系应形成一定的(),即组织应建立并保持一个文件化的信息安全(),其中应阐述被保护的资产、组织安全管理体系应形成一定的()。

题型:单项选择题

在设计信息系统安全保障方案时,以下哪个做法是错误的?()

题型:单项选择题

为了开发高质量的软件,软件效率成为最受关注的话题。那么开发效率主要取决于以下两点:开发新功能是否迅速以及修复缺陷是否及时。为了提高软件测试的效率,应()。

题型:单项选择题

灾备指标是指信息安全系统的容灾抗毁能力,主要包括四个具体指标:恢复时间目标(Recovery Time Ohjective,RTO).恢复点目标(Recovery Point Objective,RPO)降级操作目标(Degraded Operations Objective-DOO)和网络恢复目标(NeLwork Recovery Ob jective-NRO),小华准备为其工作的信息系统拟定恢复点目标 RPO-O,以下描述中,正确的是()。

题型:单项选择题

在某信息系统采用的访问控制策略中,如果可以选择值得信任的人担任各级领导对客体实施控制,且各级领导可以同时修改它的访问控制表,那么该系统的访问控制模型采用的自主访问控制机制的访问许可模式是()。

题型:单项选择题

下列选项中对信息系统审计概念的描述中不正确的是()。

题型:单项选择题

组织应定期监控、审查、审计()服务,确保协议中的信息安全条款和条件被遵守,信息安全事件和问题得到妥善管理。应将管理供应商关系的责任分配给指定的个人或()团队。另外,组织应确保落实供应商符合性审查和相关协议要求强制执行的责任。应保存足够的技术技能和资源的可用性以监视协议要求尤其是()要求的实现。当发现服务交付的不足时,宜采取()。当供应商提供的服务,包括对()方针、规程和控制措施的维持和改进等发生变更时,应在考虑到其对业务信息、系统、过程的重要性和重新评估风险的基础上管理。

题型:单项选择题

()在实施攻击之前,需要尽量收集伪装身份(),这些信息是攻击者伪装成功的()。例如攻击者要伪装成某个大型集团公司总部的()。那么他需要了解这个大型集团公司所处行业的一些行规或者()、公司规则制度、组织架构等信息,甚至包括集团公司相关人员的绰号等等。

题型:单项选择题

以下关于开展软件安全开发必要性描错误的是()。

题型:单项选择题