單項選擇題誰首先提出了擴散-混淆的概念并應用于密碼學領域?()

A.香農(nóng)
B.Shamir
C.Hellman
D.圖靈


您可能感興趣的試卷

你可能感興趣的試題

1.單項選擇題以下哪一項不是我國國務院信息化辦公室為加強信息安全保障明確提出的九項內(nèi)容之一?()

A.提高信息技術產(chǎn)品的國產(chǎn)化率
B.保證信息安全資金投入
C.加快信息安全人才培養(yǎng)
D.重視信息安全應急處理工作

2.單項選擇題以下對PPDR模型的解釋錯誤的是()。

A.該模型提出以安全策略為核心,防護、檢測和恢復組成一個完整的,
B.該模型的一個重要貢獻是加進了時間因素,而且對如何實現(xiàn)系統(tǒng)安全狀態(tài)給出了操作的描述
C.該模型提出的公式1:Pt>Dt+Rt,代表防護時間大于檢測時間加響應時間
D.該模型提出的公式1:Pt=Dt+Rt,代表防護時間為0時,系統(tǒng)檢測時間等于檢測時間加響應時間

3.單項選擇題信息系統(tǒng)保護輪廓(ISPP)定義了()。

A.某種類型信息系統(tǒng)的與實現(xiàn)無關的一組系統(tǒng)級安全保障要求
B.某種類型信息系統(tǒng)的與實現(xiàn)相關的一組系統(tǒng)級安全保障要求
C.某種類型信息系統(tǒng)的與實現(xiàn)無關的一組系統(tǒng)級安全保障目的
D.某種類型信息系統(tǒng)的與實現(xiàn)相關的一組系統(tǒng)級安全保障目的

4.單項選擇題以下關于信息系統(tǒng)安全保障是主觀和客觀的結合說法錯誤的是()。

A.通過在技術、管理、工程和人員方面客觀地評估安全保障措施,向信息系統(tǒng)的所有者提供其現(xiàn)有安全保障工作是否滿足其安全保障目標的信心
B.信息系統(tǒng)安全保障不僅涉及安全技術,還應綜合考慮安全管理、安全工程和人員安全等,以全面保障信息系統(tǒng)安全
C.是一種通過客觀證據(jù)向信息系統(tǒng)所有者提供主觀信心的活動
D.是主觀和客觀綜合評估的結果

5.單項選擇題關于信息保障技術框架(IATF),下列哪種說法是錯誤的?()

A.IATF強調深度防御(Defense-in-Depth),關注本地計算環(huán)境、區(qū)域邊界、網(wǎng)絡和基礎設施、支撐性基礎設施等多個領域的安全保障
B.IATF強調深度防御(Defense-in-Depth),即對信息系統(tǒng)采用多層防護,實現(xiàn)組織的業(yè)務安全運作
C.IATF強調從技術、管理和人等多個角度來保障信息系統(tǒng)的安全
D.IATF強調的是以安全檢測、漏洞監(jiān)測和自適應填充“安全間隙”為循環(huán)來提高網(wǎng)絡安全

最新試題

()在實施攻擊之前,需要盡量收集偽裝身份(),這些信息是攻擊者偽裝成功的()。例如攻擊者要偽裝成某個大型集團公司總部的()。那么他需要了解這個大型集團公司所處行業(yè)的一些行規(guī)或者()、公司規(guī)則制度、組織架構等信息,甚至包括集團公司相關人員的綽號等等。

題型:單項選擇題

甲公司打算制作網(wǎng)絡連續(xù)時所需要的插件的規(guī)格尺寸、引腳數(shù)量和線序情況,甲公司將這個任務委托了乙公司,那么乙公司的設計員應該了解OSI參考模型中的哪一層?()

題型:單項選擇題

某單位在進行內(nèi)部安全評估時,安全員小張使用了單位采購的漏洞掃描軟件進行單位內(nèi)的信息系統(tǒng)漏洞掃描。漏洞掃描報告的結論為信息系統(tǒng)基本不存在明顯的安全漏洞,然而此報告在內(nèi)部審計時被質疑,原因在于小張使用的漏洞掃描軟件采購于三年前,服務已經(jīng)過期,漏洞庫是半年前最后一次更新的。關于內(nèi)部審計人員對這份報告的說法正確的是()。

題型:單項選擇題

保護-檢測-響應(Protection-Detection-Response,PDR)模型是()工作中常用的模型,七思想是承認()中漏洞的存在,正視系統(tǒng)面臨的(),通過采取適度防護、加強()、落實對安全事件的響應、建立對威脅的防護來保障系統(tǒng)的安全。

題型:單項選擇題

分析針對Web的攻擊前,先要明白http協(xié)議本身是不存在安全性的問題的,就是說攻擊者不會把它當作攻擊的對象。而是應用了http協(xié)議的服務器或則客戶端、以及運行的服務器的wed應用資源才是攻擊的目標。針對Web應用的攻擊,我們歸納出了12種,小陳列舉了其中的4種,在這四種當中錯誤的是()。

題型:單項選擇題

小張在一不知名的網(wǎng)站上下載了魯大師并進行了安裝,電腦安全軟件提示該軟件有惡意捆綁,小張驚出一身冷汗,因為他知道惡意代碼終隨之進入系統(tǒng)后會對他的系統(tǒng)信息安全造成極大的威脅,那么惡意代碼的軟件部署常見的實現(xiàn)方式不包括()。

題型:單項選擇題

信息安全管理體系ISMS是建立和維持信息安全管理體系的(),標準要求組織通過確定信息安全管理系統(tǒng)范圍、制定()、明確定管理職責、以風險評估為基礎選擇控制目標與控制方式等活動建立信息安全管理體系;體系一旦建立組織應按體系規(guī)定的要求進行運作,保持體系運作的有效性;信息安全管理體系應形成一定的(),即組織應建立并保持一個文件化的信息安全(),其中應闡述被保護的資產(chǎn)、組織安全管理體系應形成一定的()。

題型:單項選擇題

災備指標是指信息安全系統(tǒng)的容災抗毀能力,主要包括四個具體指標:恢復時間目標(Recovery Time Ohjective,RTO).恢復點目標(Recovery Point Objective,RPO)降級操作目標(Degraded Operations Objective-DOO)和網(wǎng)絡恢復目標(NeLwork Recovery Ob jective-NRO),小華準備為其工作的信息系統(tǒng)擬定恢復點目標 RPO-O,以下描述中,正確的是()。

題型:單項選擇題

信息安全管理體系也采用了()模型,該模型可應用于所有的()。ISMS把相關方的信息安全要求和期望作為輸入,并通過必要的(),產(chǎn)生滿足這些要求和期望的()。

題型:單項選擇題

計算機漏洞是在硬件、軟件、協(xié)議的具體實現(xiàn)或系統(tǒng)安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權的情況下訪問或破壞系統(tǒng)。在病毒肆意的信息不安全時代,某公司為減少計算機系統(tǒng)漏洞,對公司計算機系統(tǒng)進行了如下措施,其中錯誤的是()。

題型:單項選擇題