网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
单选题
公钥的发送者将通过什么进行身份验证()。
A

证书机构

B

数字签名

C

数字证书

D

注册机构


参考答案

参考解析
解析: 数字证书是一个电子文档,说明公钥拥有者是谁。该证书用来鉴别是谁发送的消息。证书机构发行数字证书,并分配、产生和管理公钥。数字签名用来确保消息的完整性,确定消息的发出方。注册机构执行证书机构的大部分管理工作,如登记用户的数字签名,并对放在数字证书中的信息(用户信息)进行鉴别。
更多 “单选题公钥的发送者将通过什么进行身份验证()。A 证书机构B 数字签名C 数字证书D 注册机构” 相关考题
考题 单选题下面哪一个不是系统实施阶段风险管理的工作内容?()A 安全测试B 检查与配置C 配置变更D 人员培训

考题 单选题以下关于信息系统安全保障是主观和客观的结合说法错误的是()。A 通过在技术、管理、工程和人员方面客观地评估安全保障措施,向信息系统的所有者提供其现有安全保障工作是否满足其安全保障目标的信心B 信息系统安全保障不仅涉及安全技术,还应综合考虑安全管理、安全工程和人员安全等,以全面保障信息系统安全C 是一种通过客观证据向信息系统所有者提供主观信心的活动D 是主观和客观综合评估的结果

考题 单选题小李在某单位是负责信息安全风险管理方面工作的部门领导,主要负责对所在行业的新人进行基本业务素质培训。一次培训的时候,小李主要负责讲解风险评估方法。请问小李的所述论点中错误的是哪项()。A 风险评估方法包括:定性风险分析、定量风险分析以及半定量风险分析B 定性风险分析需要凭借分析者的经验和直觉或者业界的标准和惯例,因此具有随意性C 定量风险分析试图在计算风险评估与成本效益分析期间收集的各个组成部分的具体数字值,因此更具客观性D 半定量风险分析技术主要指在风险分析过程中综合使用定性和定量风险分析技术对风险要素的赋值方式,实现对风险各要素的度量数值化

考题 单选题IS审计师正在评估在将来IS审计中所用的数据挖掘和审计软件。什么是IS 审计师在软件工具中寻找的最主要的能力?该软件工具应该:()A 与多种企业资源计划(ERP)软件和数据库的接口B 保存数据完整性C 将审计引入组织的财务系统以支持连续审计D 可以配置并支持定制编程以帮助调查分析

考题 单选题下列哪个控制可以最有效地发现网络传输错误?()A 奇偶校验B 同送检查C 块总数校验D 循环冗余码校验

考题 单选题/etc/passwd文件是UNX/linux安全的关键文件之一。该文件用于用户登录时校验用户的登录名、加密的口令数据项、用户ID(UID)、默认的用户分组ID()、用户信息、用户登录目录以及登录后使用的shell程序。某黑客设法窃取了银行账户管理系统的passwd文件后,发现每个用户的加密的口令数据项都显示为’x’。下列选项中,对此现象的解释正确的是()。A 黑客窃取的passwd文件是假的B 用户的登录口令经过不可逆的加密算法加密结果为’x’C 加密口令被转移到了另一个文件里D 这些账户都被禁用了

考题 单选题某公司正在对一台关键业务服务器进行风险评估,该服务器价值138000元,针对某个特定威胁的暴露因子(EF)是45%,该威胁的年度发生率(ARO)为每10年发生一次,根据以上信息,该服务器的年度预期损失值(ALE)是多少?()A 1800元B 62100元C 140000元D 6210元

考题 名词解释题第四代语言

考题 单选题下面哪一个是网络性能监测工具带来的最直接的好处()。A 完整性B 可用性C 完全性D 机密性

考题 单选题信息安全风险评估分为自评估和检查评估两种形式。下列描述不正确的是:()A 信息安全风险评估应以自评估为主,自评估和检查评估相互结合、互为补充。B 检查评估可在自评估实施的基础上,对关键环节或重点内容实施抽样评估。C 检查评估也可委托风险评估服务技术支持方实施,但评估结果仅对检查评估的发起单位负责。D 检查评估是指信息系统上级管理部门组织有关职能部门开展的风险评估。

考题 单选题在一个有多子系统的远程访问网络里,下面哪个选项是最好的控制?()A 代理服务器B 安装防火墙C 网络管理员D 密码实施及管理

考题 单选题ISMS所要求的文件应予以保护和控制,应编制形成文件控制程序,系列哪项不是该程序所规定的管理措施?()A 确保文件的更改和现行修订状态得到标识B 防止作废文件的非预期使用C 确保文件可以为需要者所获得,但防止需要者对文件进行转移、存储和销毁D 确保在使用处可获得适用文件的最新版本

考题 单选题进行信息安全管理体系的建设是一个涉及企业文化,信息系统特点,法律法规等多方面因素的负杂过程,人们在这样的过程中总结了许多经验,下面哪一项是最不值得赞同的?()A 成功的信息安全管理体系建设必须得到组织的高级管理的直接支持B 制定的信息安全管理措施应当与组织的文化环境相匹配C 应该对ISO27002等国际标注批判地参考,不能完全照搬D 借助有经验的大型国际咨询公司,往往可以提高管理体系的执行效

考题 单选题风险分析的目的是()。A 在实施保护所需的成本与风险可能造成的影响之间进行技术平衡B 在实施保护所需的成本与风险可能造成的影响之间进行运作平衡C 在实施保护所需的成本与风险可能造成的影响之间进行经济平衡D 在实施保护所需的成本与风险可能造成的影响之间进行法律平衡

考题 单选题制定IS安全政策最终是谁的责任()。A IS部门B 安全委员会C 安全管理员D 董事会

考题 单选题下列哪些类型的传输媒介提供对于非授权访问的最安全的防范()。A 铜线B 双绞线C 光缆线路D 同轴电缆

考题 单选题由于最近的一次经济滑坡,某IT组织已同几名管理员解约并将其所有的IT管理工作都合并到了中央总部进行。审计师在一次IT审计中发现,该组织在实施到各个站点的远程管理连接时,使用了低成本数字用户线路(DSL)连接,还使用了基于简单网络管理协议(SNMP)的自动化监控系统。以下哪项最令人担心?()A 用于远程管理的身份认证方法可能不足以实现认证的目的B 各远程站点的物理安全保障可能不足C 已解约的员工可能仍留有访问远程站点中系统的权限D 连接到各远程站点时,没有通过虚拟专用网络(VPN)来实现连通性

考题 单选题以下哪个是ARP欺骗攻击可能导致的后果?()A ARP欺骗可直接获得目标主机的控制权B ARP欺骗可导致目标主机的系统崩溃,蓝屏重启C ARP欺骗可导致目标主机无法访问网络D ARP欺骗可导致目标主机死机

考题 单选题当检查输入控制时,信息系统审计师发现企业一致性策略中,流程允许超级用户覆盖数据验证结果。此IS审计师应该:()A 不关心,可能有其他修补控制来降低风险B 确保覆盖会自动记录并接受检查C 验证是否所有这些覆盖被提交给高级管理人员批准D 建议不允许覆盖

考题 单选题应用安全,一般是指保障应用程序使用过程和结果的安全。以下内容中不属于应用安全防护考虑的是()。A 身份鉴别,应用系统应对登录的用户进行身份鉴别,只有通过验证的用户才能访问应用系统资源B 安全标记,在应用系统层面对主体和客体进行标记,主体不能随意更改权限,增加访问控制的力度,限制非法访问C 剩余信息保护,应用系统应加强硬盘、内存或缓冲区中剩余信息的保护,防止存储在硬盘、内存或缓冲区中的信息被非授权的访问D 机房与设施安全,保证应用系统处于有一个安全的环境条件,包括机房环境、机房安全等级、机房的建造和机房的装修等

考题 单选题人员入职过程中,以下做法不正确的是()?A 入职中签署劳动合同及保密协议B 分配工作需要的最低权限C 允许访问企业所有的信息资产D 进行安全意思培训

考题 单选题你所在的组织正在计划购置一套适合多种系统的访问控制软件包来保护关键信息资源。在评估这样一个软件产品时最重要的标准是什么()。A 要保护什么样的信息?B 有多少信息要保护?C 为保护这些重要信息你准备有多大的投入?D 不保护这些重要信息,你将付出多大的代价?

考题 单选题下列对于IDS联动描述正确的是()A 只有加入相同联动协议的设备之间才可以进行联动B 不同厂家的设备都可以进行联动C 只有加入了一个联动协议就可以与其他设备进行联动D 所有网络安全设备都可以联动

考题 单选题在设计软件基线时,下面哪一个阶段是最合适的阶段()。A 测试B 设计C 需求分析D 开发

考题 单选题在无线通信中,以下哪一项控制允许接收通信的设备验证所接收的通信未在传输过程中发生更改?()A 设备身份认证和数据源身份认证B 无线入侵检测(IDS)和入侵防御系统(IPS)C 使用加密哈希D 数据包头和数据包尾

考题 单选题许多组织要求员工每年强制一周(或两周)休假,这是因为组织想确保?()A 组织不同职能的员工获得充足的交叉培训B 维护员工士气和满意度,有助于确保有效的内部控制环境C 通过临时替换一名雇员来发现进程中的一些违规行为D 维持员工的满意度,以减少处理错误的风险

考题 单选题以下哪项会动摇应用系统审计轨迹的可靠性:()A 在审计轨迹中的记录IDB 安全管理员具有审计文件的只读数据C 在执行操作时记录日期和时间D 更正系统错误时,用户可修改审计轨迹记录

考题 单选题以下哪个一个项对“ARP”的解释是正确的?()A Access routing protocol----访问路由协议B Access routing protocol----访问解析协议C Address resolution protocol-地址解析协议D Address recovery protocol-地址恢复协议