单项选择题Which Application Layer security protocol requires two pair of asymmetric keys and two digital certificates?以下那个应用层协议需要两对非对称秘钥和两个数字证书()

A. SSL
B. PEM
C. S/HTTP
D. SET


您可能感兴趣的试卷

你可能感兴趣的试题

1.单项选择题If an operating system permits shared resources such as memory to be used sequentially by multiple users/application or subjects without a refresh of the objects/memory area, what security problem is most likely to exist? 如果操作系统允许共享资源,内存顺序使用无刷新的对象/存储区由多个用户/应用程序或主题,什么是最可能存在的安全问题?()

A.disclosure of residual data. 残余数据的披露
B.unauthorized obtaining of a privileged execution state. 取得未经授权的特权执行。
C.data leakage through covert channels. 通过秘密渠道的数据泄漏
D.denial of service through a deadly embrace. 拒绝服务攻击通过一个致命的死锁

3.单项选择题Organizations should not view disaster recovery as which of the following?组织不应当把灾难恢复看做下面哪项?()

A. Compliance with regulations. 合规要求
B. Committed expense. 承诺费用
C. Discretionary expense. 可自由支配的开支
D. Enforcement of legal statutes. 法律法规的强制执行

4.单项选择题Which of the following is the most important consideration in locating an alternate computing facility during the development of a disaster recovery plan?在开发灾难恢复计划中,为一个替代的计算机房设施选址时,下列哪一项是最重要考虑?()

A. It is close enough to become operational quickly. 足够接近迅速成为运营。
B. It is convenient to airports and hotels. 方便到机场和酒店
C. It is unlikely to be affected by the same contingency. 不太可能会受到相同的事故影响
D. It is close enough to serve its users. 足够接近的用户服务

5.单项选择题Which of the following computer recovery sites is the least expensive and the most difficult to test? 以下哪项计算机恢复站点是最便宜的和最难测试的?()

A.non-mobile hot site. 非移动热站
B.cold site. 冷站
C.warm site. 热站
D.mobile hot site. 移动热站

7.单项选择题Which of the following recovery plan test results would be most useful to management? 下列哪个恢复计划测试的结果将对管理层最有用?()

A. amount of work completed. 完成的工作量
B. description of each activity. 每个活动的描述
C. list of successful and unsuccessful activities. 成功与不成功的活动清单
D. elapsed time to perform various activities. 运行时间来执行各种活动

9.单项选择题Prior to a live disaster test also called a Full Interruption test, which of the following is most important?在现场灾难测试(一个完整的中断测试)之前,下面哪个是最重要的?()

A. Conduct of a successful Parallel Test 一个成功的并行测试行为
B. Restore all files in preparation for the test. 在准备测试中恢复所有的测试文件
C. Document expected findings. 记录预期的结果
D. Arrange physical security for the test site. 处理测试场地的物理安全

10.单项选择题Who should direct short-term recovery actions immediately following a disaster? 谁应当在灾难发生后立即领导短期的灾难恢复行动?()

A.Chief Operating Officer. 首席运营官
B.Chief Information Officer. 首席信息官
C.Chief Executive Officer. 行政总裁CEO
D.Disaster Recovery Manager. 灾难恢复经理

最新试题

下列选项分别是四种常用的资产评估方法,哪个是目前采用最为广泛的资产评估方法?()

题型:单项选择题

目前应用面临的威胁越来越多,越来越难发现。对应用系统潜在的威胁目前还没有统一的分类,但小赵认为同事小李从对应用系统的攻击手段角度出发所列出的四项例子中有一项不对,请问是下面哪一项?()

题型:单项选择题

你是单位安全主管,由于微软刚发布了数个系统漏洞补丁,安全运维人员给出了针对此漏洞修补的四个建议方案,请选择其中一个最优方案执行()。

题型:单项选择题

以下哪个组织所属的行业的信息系统不属于关键信息基础设施?()

题型:单项选择题

火灾是机房日常运营中面临最多的安全威胁之一,火灾防护的工作是通过构建火灾预防、检测和响应系统,保护信息化相关人员和信息系统,将火灾导致的影响降低到可接受的程度。下列选项中,对火灾的预防、检测和抑制的措施描述错误的选项是()。

题型:单项选择题

计算机漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。在病毒肆意的信息不安全时代,某公司为减少计算机系统漏洞,对公司计算机系统进行了如下措施,其中错误的是()。

题型:单项选择题

组织应依照已确定的访问控制策略限制对信息和()功能的访问。对访问的限制要基于各个业务应用要求,访问控制策略还要与组织访问策略一致。应建立安全登录规程控制实现对系统和应用的访问。宜选择合适的身份验证技术以验证用户身份。在需要强认证和()时,宜使用加密、智能卡、令牌或生物手段等替代密码的身份验证方法。应建立交互式的口令管理系统,并确保使用优质的口令。对于可能覆盖系统和应用的控制措施的实用工具和程序的使用,应加以限制并()。对程序源代码和相关事项(例如设计、说明书、验证计划和确认计划)的访问宜严格控制,以防引入非授权功能、避免无意识的变更和维持有价值的知识产权的()。对于程序源代码的保存,可以通过这种代码的中央存储控制来实现,更好的是放在()中。

题型:单项选择题

为了开发高质量的软件,软件效率成为最受关注的话题。那么开发效率主要取决于以下两点:开发新功能是否迅速以及修复缺陷是否及时。为了提高软件测试的效率,应()。

题型:单项选择题

在设计信息系统安全保障方案时,以下哪个做法是错误的?()

题型:单项选择题

组织应定期监控、审查、审计()服务,确保协议中的信息安全条款和条件被遵守,信息安全事件和问题得到妥善管理。应将管理供应商关系的责任分配给指定的个人或()团队。另外,组织应确保落实供应商符合性审查和相关协议要求强制执行的责任。应保存足够的技术技能和资源的可用性以监视协议要求尤其是()要求的实现。当发现服务交付的不足时,宜采取()。当供应商提供的服务,包括对()方针、规程和控制措施的维持和改进等发生变更时,应在考虑到其对业务信息、系统、过程的重要性和重新评估风险的基础上管理。

题型:单项选择题