A.分組密碼算法要求輸入明文按組分成固定長度的塊
B.分組密碼算法每次計算得到固定長度的密文輸出塊
C.分組密碼算法也稱為序列密碼算法
D.常見的DES、IDEA算法都屬于分組密碼算法
您可能感興趣的試卷
你可能感興趣的試題
A.原型模型
B.瀑布模型
C.噴泉模型
D.螺旋模型
A.風(fēng)險評估準(zhǔn)備階段
B.風(fēng)險要素識別階段
C.風(fēng)險分析階段
D.風(fēng)險結(jié)果判定階段
A.資產(chǎn)清單
B.資產(chǎn)責(zé)任人
C.資產(chǎn)的可接受使用
D.分類指南、信息的標(biāo)記和處理
A.身份鑒別,應(yīng)用系統(tǒng)應(yīng)對登錄的用戶進(jìn)行身份鑒別,只有通過驗證的用戶才能訪問應(yīng)用系統(tǒng)資源
B.安全標(biāo)記,在應(yīng)用系統(tǒng)層面對主體和客體進(jìn)行標(biāo)記,主體不能隨意更改權(quán)限,增加訪問控制的力度,限制非法訪問
C.剩余信息保護(hù),應(yīng)用系統(tǒng)應(yīng)加強(qiáng)硬盤、內(nèi)存或緩沖區(qū)中剩余信息的保護(hù),防止存儲在硬盤、內(nèi)存或緩沖區(qū)中的信息被非授權(quán)的訪問
D.機(jī)房與設(shè)施安全,保證應(yīng)用系統(tǒng)處于有一個安全的環(huán)境條件,包括機(jī)房環(huán)境、機(jī)房安全等級、機(jī)房的建造和機(jī)房的裝修等
A.SSE-CMM要求實施組織與其他組織相互作用,如開發(fā)方、產(chǎn)品供應(yīng)商、集成商和咨詢服務(wù)商等
B.SSE-CMM可以使安全工程成為一個確定的、成熟的和可度量的科目
C.基于SSE-CMM的工程是獨(dú)立工程,與軟件工程、硬件工程、通信工程等分別規(guī)劃實施
D.SSE-CMM覆蓋整個組織的活動,包括管理、組織和工程活動等,而不僅僅是系統(tǒng)安全的工程活動
最新試題
在某信息系統(tǒng)采用的訪問控制策略中,如果可以選擇值得信任的人擔(dān)任各級領(lǐng)導(dǎo)對客體實施控制,且各級領(lǐng)導(dǎo)可以同時修改它的訪問控制表,那么該系統(tǒng)的訪問控制模型采用的自主訪問控制機(jī)制的訪問許可模式是()。
小張在一不知名的網(wǎng)站上下載了魯大師并進(jìn)行了安裝,電腦安全軟件提示該軟件有惡意捆綁,小張驚出一身冷汗,因為他知道惡意代碼終隨之進(jìn)入系統(tǒng)后會對他的系統(tǒng)信息安全造成極大的威脅,那么惡意代碼的軟件部署常見的實現(xiàn)方式不包括()。
某商貿(mào)公司信息安全管理員考慮到信息系統(tǒng)對業(yè)務(wù)影響越來越重要,計劃編制單位信息安全應(yīng)急響應(yīng)預(yù)案,在向主管領(lǐng)導(dǎo)寫報告時,他列舉了編制信息安全應(yīng)急響應(yīng)預(yù)案的好處和重要性,在他羅列的四條理由中,其中不適合作為理由的一條是()。
甲公司打算制作網(wǎng)絡(luò)連續(xù)時所需要的插件的規(guī)格尺寸、引腳數(shù)量和線序情況,甲公司將這個任務(wù)委托了乙公司,那么乙公司的設(shè)計員應(yīng)該了解OSI參考模型中的哪一層?()
信息安全方面的業(yè)務(wù)連續(xù)性管理包含2個()和4個控制措施。組織應(yīng)確定在業(yè)務(wù)連續(xù)性管理過程或災(zāi)難恢復(fù)管理過程中是否包含了()。應(yīng)在計劃業(yè)務(wù)連續(xù)性和災(zāi)難恢復(fù)時確定()。組織應(yīng)建立、記錄、實施并維持過程、規(guī)程和控制措施以確保在不利情況下信息安全連續(xù)性處于要求級別。在業(yè)務(wù)連續(xù)性或災(zāi)難恢復(fù)內(nèi)容中,可能已定義特定的()。應(yīng)保護(hù)在這些過程和規(guī)程或支持它們的特性信息系統(tǒng)中處理的額信息。在不利情況下,已實施的信息安全控制措施應(yīng)繼續(xù)實行。若安全控制措施不能保持信息安全,應(yīng)建立、實施和維持其他控制措施以保持信息安全在()。
某項目組進(jìn)行風(fēng)險評估時由于時間有限,決定采用基于知識的分析方法,使用基于知識的分析方法進(jìn)行風(fēng)險評估,最重要的在于評估信息的采集,該項目組對信息源進(jìn)行了討論,以下說法中不可行的是()。
組織應(yīng)依照已確定的訪問控制策略限制對信息和()功能的訪問。對訪問的限制要基于各個業(yè)務(wù)應(yīng)用要求,訪問控制策略還要與組織訪問策略一致。應(yīng)建立安全登錄規(guī)程控制實現(xiàn)對系統(tǒng)和應(yīng)用的訪問。宜選擇合適的身份驗證技術(shù)以驗證用戶身份。在需要強(qiáng)認(rèn)證和()時,宜使用加密、智能卡、令牌或生物手段等替代密碼的身份驗證方法。應(yīng)建立交互式的口令管理系統(tǒng),并確保使用優(yōu)質(zhì)的口令。對于可能覆蓋系統(tǒng)和應(yīng)用的控制措施的實用工具和程序的使用,應(yīng)加以限制并()。對程序源代碼和相關(guān)事項(例如設(shè)計、說明書、驗證計劃和確認(rèn)計劃)的訪問宜嚴(yán)格控制,以防引入非授權(quán)功能、避免無意識的變更和維持有價值的知識產(chǎn)權(quán)的()。對于程序源代碼的保存,可以通過這種代碼的中央存儲控制來實現(xiàn),更好的是放在()中。
信息時流動的,在信息的流動過程中必須能夠識別所有可能途徑的()與();面對于信息本身,信息的敏感性的定義是對信息保護(hù)的()和(),信息在不同的環(huán)境存儲和表現(xiàn)的形式也決定了()的效果,不同的截體下,可能體現(xiàn)出信息的()、臨時性和信息的交互場景,這使得風(fēng)險管理變得復(fù)雜和不可預(yù)測。
終端訪問控制器訪問控制系統(tǒng)(TERMINAL Access Controller Access-Control System,TACACS),在認(rèn)證過程中,客戶機(jī)發(fā)送一個START包給服務(wù)器,包的內(nèi)容包括執(zhí)行的認(rèn)證類型、用戶名等信息。START包只在一個認(rèn)證會話開始時使用一個,序列號永遠(yuǎn)為()。服務(wù)器收到START包以后,回送一個REPLY包,表示認(rèn)證繼續(xù)還是結(jié)束。
計算機(jī)漏洞是在硬件、軟件、協(xié)議的具體實現(xiàn)或系統(tǒng)安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權(quán)的情況下訪問或破壞系統(tǒng)。在病毒肆意的信息不安全時代,某公司為減少計算機(jī)系統(tǒng)漏洞,對公司計算機(jī)系統(tǒng)進(jìn)行了如下措施,其中錯誤的是()。