單項選擇題The RSA algorithm is an example of what type of cryptography?RSA算法是下面哪種算法的典型例子?()

A.Private Key.私鑰
B.Symmetric Key對稱密鑰
C.Secret Key秘密密鑰
D.Asymmetric Key.非對稱密鑰


您可能感興趣的試卷

你可能感興趣的試題

1.單項選擇題What are two types of ciphers?加密的兩種方式是?()

A.Transposition and Permutation.換位和置換
B.Substitution and Replacement.替代和置換
C.Transposition and Substitution.換位和替代
D.Transposition and Shift.換位和轉(zhuǎn)換

2.單項選擇題Which of the following is true about Kerberos?以下哪一個是關(guān)于Kerberos的描述是正確的?()

A.It encrypts data after a tickt is granted,but passwords are exchanged in plaintext.它在ticket獲得授權(quán)后對數(shù)據(jù)進行加密,但是密碼的交換是明文方式。
B.It depends upon symmetric ciphers.它依賴于對稱加密。
C.It is a second party authentication system.它是一種第二方的認證系統(tǒng)
D.It utilizes public key cryptography.它使用公鑰密碼學(xué)。

3.單項選擇題Which must bear the primary responsibility for determining the level of protection needed for information systems resources?哪一個角色必須承擔決定信息系統(tǒng)資源保護級別的主要責任?()

A.IS security specialists IS安全專家
B.Senior Management高級管理層
C.Senior security analysts高級安全分析師
D.systems Auditors系統(tǒng)審計師

4.單項選擇題A deviation from an organization-wide security policy requires which of the following?從組織范圍的安全策略偏離需要下列哪項?()

A.Risk Reduction降低風險
B.Risk Containment風險控制
C.Risk acceptance風險接受
D.Risk Assignment風險分配

5.單項選擇題Who should measure the effectiveness of Information System security related controls in an organization?在一個組織內(nèi),誰應(yīng)該衡量信息系統(tǒng)安全相關(guān)控制的有效性?()

A.The local security specialist本地安全專家
B.The systems auditor系統(tǒng)審計師
C.The central security manager中心安全經(jīng)理
D.The business manager業(yè)務(wù)經(jīng)理

最新試題

火災(zāi)是機房日常運營中面臨最多的安全威脅之一,火災(zāi)防護的工作是通過構(gòu)建火災(zāi)預(yù)防、檢測和響應(yīng)系統(tǒng),保護信息化相關(guān)人員和信息系統(tǒng),將火災(zāi)導(dǎo)致的影響降低到可接受的程度。下列選項中,對火災(zāi)的預(yù)防、檢測和抑制的措施描述錯誤的選項是()。

題型:單項選擇題

為了開發(fā)高質(zhì)量的軟件,軟件效率成為最受關(guān)注的話題。那么開發(fā)效率主要取決于以下兩點:開發(fā)新功能是否迅速以及修復(fù)缺陷是否及時。為了提高軟件測試的效率,應(yīng)()。

題型:單項選擇題

以下哪個組織所屬的行業(yè)的信息系統(tǒng)不屬于關(guān)鍵信息基礎(chǔ)設(shè)施?()

題型:單項選擇題

在某信息系統(tǒng)采用的訪問控制策略中,如果可以選擇值得信任的人擔任各級領(lǐng)導(dǎo)對客體實施控制,且各級領(lǐng)導(dǎo)可以同時修改它的訪問控制表,那么該系統(tǒng)的訪問控制模型采用的自主訪問控制機制的訪問許可模式是()。

題型:單項選擇題

下列選項分別是四種常用的資產(chǎn)評估方法,哪個是目前采用最為廣泛的資產(chǎn)評估方法?()

題型:單項選擇題

歐美六國和美國商務(wù)部國家標準與技術(shù)局共同制定了一個供歐美各國通用的信息安全評估標準,簡稱CC標準,該安全評估標準的全稱為()。

題型:單項選擇題

某商貿(mào)公司信息安全管理員考慮到信息系統(tǒng)對業(yè)務(wù)影響越來越重要,計劃編制單位信息安全應(yīng)急響應(yīng)預(yù)案,在向主管領(lǐng)導(dǎo)寫報告時,他列舉了編制信息安全應(yīng)急響應(yīng)預(yù)案的好處和重要性,在他羅列的四條理由中,其中不適合作為理由的一條是()。

題型:單項選擇題

在設(shè)計信息系統(tǒng)安全保障方案時,以下哪個做法是錯誤的?()

題型:單項選擇題

信息時流動的,在信息的流動過程中必須能夠識別所有可能途徑的()與();面對于信息本身,信息的敏感性的定義是對信息保護的()和(),信息在不同的環(huán)境存儲和表現(xiàn)的形式也決定了()的效果,不同的截體下,可能體現(xiàn)出信息的()、臨時性和信息的交互場景,這使得風險管理變得復(fù)雜和不可預(yù)測。

題型:單項選擇題

下列信息安全評估標準中,哪一個是我國信息安全評估的國家標準?()

題型:單項選擇題