A.科克霍夫在《軍事密碼學》中指出系統(tǒng)的保密性不依賴于對加密體制或算法的保密,而依賴于密鑰
B.在保密通信過程中,通信雙方可以一直使用之前用過的會話密鑰,不影響安全性
C.密鑰匙管理需要在安全策略的指導下處理密鑰生命周期的整個過程,包括產生、存儲、備份、分配、更新、撤銷等
D.在保密通信過程中,通信雙方也可利用Diffie-Helinan協(xié)議協(xié)商會話密鑰進行保密通信
您可能感興趣的試卷
你可能感興趣的試題
A.系統(tǒng)工程研究問題一般采用先決定整體框架,后進入詳細設計的程序
B.系統(tǒng)工程的基本特點,是需要把研究對象結構為多個組織部分分別獨立研究
C.系統(tǒng)工程研究強調多學科協(xié)作,根據研究問題涉及到的學科和專業(yè)范圍,組成一個知識結構合理的專家體系
D.系統(tǒng)工程研究是以系統(tǒng)思想為指導,采取的理論和方法是綜合集成各學科、各領域的理論和方法
A.威脅建模主要流程包過四步;確定建模對象、識別威脅、評估威脅和消減威脅
B.評估威脅是對威脅進行分析,評估被利用和攻擊發(fā)生的概率,了解被攻擊資產的受損后果,并計算風險
C.消減威脅是根據威脅的評估結果,確定是否要消除該威脅以及消減的技術措施,可以通過重新設計直接消除威脅,或設計采用技術手法來消減威脅
D.識別威脅是發(fā)現組件或進程存在的威脅,它可能是悉意的,威脅就是漏洞
A.應急預案是明確關鍵業(yè)務系統(tǒng)信息安全應急響應指揮體系和工作機制的重要方式
B.應急預案是提高應對網絡和信息系統(tǒng)突發(fā)事件能力,減少突發(fā)事件造成的損失和危害,保障信息系統(tǒng)運行平穩(wěn),安全、有序、高效的手段
C.編制應急預案是國家網絡安全對所有單位的強制要求,因此必須建設
D.應急預案是保障單位業(yè)務系統(tǒng)信息安全的重要措施
A.既能物理隔離,又能邏輯隔離
B.能物理隔離,但不能邏輯隔離
C.不能物理隔離,但是能邏輯隔離
D.不能物理隔離,也不能邏輯隔離
A.風險降低
B.風險規(guī)避
C.風險轉移
D.風險接受
最新試題
ITIL最新版本是V3.0,它包含5個生命周期,分別是()
信息安全風險管理過程的模型如圖所示。按照流程訪問信息安全風險管理包括()六個方面的內容。()是信息安全風險管理的四個基本步驟,()則貫穿于這四個基本步驟中。
某公司在討論如何確認已有的安全措施,對于確認已有安全措施,下列選項中描述不正確的是()
某網站的爬蟲總抓取量、停留時間及訪問次數這三個基礎信息日志數據的統(tǒng)計結果,通過對日志數據進行審計檢查,可以分析系統(tǒng)當前的運行狀況、發(fā)現其潛在威脅等。那么對日志數據進行審計檢查,屬于哪類控制措施()
COBIT(信息與相關技術的控制目標)是國際專業(yè)協(xié)會ISACA為信息技術(IT)管理和IT治理創(chuàng)建的良好實踐框架。COBIT提供了一套可實施的“信息技術控制”,并圍繞IT相關流程和推動因素的邏輯框架進行組織。COBIT模型如圖所示。按照流程,請問COBIT組件包括()等部分。
《網絡安全法》共計(),(),主要內容包括:網絡空間主權原則、網絡運行安全制度()、網絡信息保護制度()、等級保護制度()等。
Hadoop 是目前廣泛應用的大數據處理分析平臺。在Hadoop1.0.0版本之前,Hadoop 并不存在安全認證一說。認集群內所有的節(jié)點都是可靠的,值得信賴的。用戶與服務器進行交互時并不需要進行驗證。導致在惡意用戶裝成真正的用戶或者服務器入侵到Hadoop 集群上,惡意的提交作業(yè)篡改分布式存儲的數據偽裝成Name No 安康頭發(fā)TaskTracker 接受任務等。在Hadoop2.0中引入Kerberos 機制來解決用戶到服務器認證問題,Kerberos 認證過程不包括()。
信息安全是通過實施一組合適的()而達到的,包括策略、過程、規(guī)程、()以及軟件和硬件功能。在必要時需建立、實施、監(jiān)視、評審和改進包含這些控制措施的()過程,以確保滿足該組織的特定安全和()。這個過程宜與其他業(yè)務()聯(lián)合進行。
風險評估的工具中,()是根據脆弱性掃描工具掃描的結果進行模擬攻擊測試,判斷被非法訪問者利用的可能性。這類工具通常包括黑客工具、腳本文件。
客戶采購和使用云計算服務的過程可分為四個階段規(guī)劃準備、選擇服務商與部署、運行監(jiān)管退出服務。在()階段,客戶應分析采用云計算服務的效益確定自身的數據和業(yè)務類型判定是否適合采用云計算服務。