网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
单选题
下列哪项为电子商务事务处理提供认可?()
A

公钥基础设施(PKI)

B

数据加密标准(DES)

C

信息证实代码(MAC)

D

个人鉴定码(PIN)


参考答案

参考解析
解析: PKI是数字证书和加密密钥对的基础管理机制。可接受数字签名具备以下品质:个人应用的唯一性;可验证;个人应用控制的独立性;并且一旦发生数据被改变,数字签名随即失效。PKI满足以上品质的测试要求。数据加密标准(DES)是最普通的私钥加密系统。但此处DES不被认可。MAC是加密值,由整个信息通过密码系统计算而得。发送者在发送前加上MAC,接受者再计算MAC值并与发送值比较。如果两个MAC值不相等,表明在传输过程中信息被改变。PIN是口令的一种类型,一串个人加密数字,与其它身份识别工具相关联,服务于个人身份鉴别。
更多 “单选题下列哪项为电子商务事务处理提供认可?()A 公钥基础设施(PKI)B 数据加密标准(DES)C 信息证实代码(MAC)D 个人鉴定码(PIN)” 相关考题
考题 单选题对数据和系统所有权不适当的政策略定义下列哪一项存在最高风险?()A 用户管理协调不存在B 未制定特定用户职责C 未授权用户可能取得创建、修改和删除数据的权力D 审计建议未被采纳

考题 名词解释题范围检查

考题 单选题信息安全管理体系(information Securlty Management System.简称ISMS)的实施和运行ISMS阶段,是ISMS过程模型的实施阶段,下面给出了一些备选的活动,选项()描述了在此阶段组织应进行的活动。①制定风险处理计划 ②实施风险处理计划 ③开发有效性测量程序 ④实施培训和意识教育计划 ⑤管理ISMS的运行 ⑥管理ISMS的资源 ⑦执行检测事态和响应事件的程序 ⑧实施内部审核 ⑨实施风险再评估A ①②③④⑤⑥B ①②③④⑤⑥⑦C ①②③④⑤⑥⑦⑧D ①②③④⑤⑥⑦⑧⑨

考题 名词解释题逻辑访问控制

考题 单选题ISMS审核常用的审核方法不包括()。A 纠正预防B 文件审核C 现场审核D 渗透测试

考题 名词解释题生产软件

考题 单选题企业由于人力资源短缺,IT支持一直以来由一位最终用户兼职,最恰当的补偿性控制是()。A 限制物理访问计算设备B 检查事务和应用日志C 雇用新IT员工之前进行背景调查D 在双休日锁定用户会话

考题 单选题王工是某某单位的系统管理员,他在某次参加了单位组织的风险管理工作时,发现当前案例中共有两个重要资产:资产A1和资产A2;其中资产A1面临两个主要威胁,威胁T1和威胁T2;而资产A2面临一个主要威胁,威胁T3;威胁T1可以利用的资产A1存在的两个脆弱性;脆弱性V1和脆弱性V2;威胁T2可以利用的资产A1存在的三个脆弱性,脆弱性V3、脆弱性V4和脆弱性V5;威胁T3可以利用的资产A2存在的两个脆弱性;脆弱性V6和脆弱性V7.根据上述条件,请问:使用相乘法时,应该为资产A1计算几个风险值()A 2B 3C 5D 6

考题 单选题目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所制定的规章制度?()A 公安部B 国家保密局C 信息产业部D 国家密码管理委员会办公室

考题 单选题为了确定自从上次合法的程序更新后程序是否被非法改变过,信息系统安全审核员可以采用的审计技术是()A 代码比照B 代码检查C 测试运行日期D 分析检查

考题 单选题在存储介质管理系统检查时,IS审计师没必要关心()。A 系统目录是否正确反映了存储介质所在的物理位置B 储存介质是否只能被授权的人访问C 存储介质在异地存储的运输中被正确的识别D 系统是否适当的淘汰存储介质并以安全的方式提供回收

考题 单选题第一个建立电子政务标准的国家是()?A 英国B 美国C 德国D 俄罗斯

考题 单选题在Unix系统中,/etc/service文件记录了什么内容?()A 记录一些常用的接口及其所提供的服务的对应关系B 决定inetd启动网络服务时,启动那些服务C 定义了系统缺省运行级别,系统进入新运行级别需要做什么D 包含了系统的一些启动脚本

考题 单选题组织已经完成了年风险估价。信息系统审计师对于组织下一步的有何关于商业持续计划的建议?()A 回顾并评价商业持续计划是否恰当B 对商业持续计划进行完整的演练C 对职员进行商业持续计划的培训D 将商业持续计划通报关键联络人

考题 单选题通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效的网络信息流时,这种攻击被称之为()。A LAND攻击B Smurf攻击C Ping of Death攻击D ICMP Flood

考题 单选题IS审计师在审查信息系统短期(战术)计划时应确定是否()。A 在项目中,IS人员和业务人员进行了整合B 有明确的目标和任务C 信息技术计划战略方法在发挥作用D 将业务目标和IS目标进行关联的计划

考题 单选题在业务持续计划(BCP)发布之后,要有效的实施它,最重要的是BCP应该:()A 存放在公司外部的安全设施中B 高级管理层批准C 通报给相关人员D 通过企业的网络使其可用

考题 单选题确定哪些用户可以进入超级用户权限,IS审计师应该审计下面哪一项()。A 系统访问日志文件B 许可软件访问控制参数C 访问控制iolations日志D 控制项使用的系统配置文件

考题 单选题以下哪些问题、概念不是公钥密码体制中经常使用到的困难问题?()A 大整数分解B 离散对数问题C 背包问题D 伪随机数发生器

考题 单选题制定一个成功的业务连续性计划,最终用户在下列那个阶段涉入是最关键的?()A 业务恢复战略B 制定详细计划C 业务影响分析(BIA)D 测试和维护

考题 单选题通常,在一个项目的发起阶段,下述人员哪个的参与是必要的?()A 系统所有者B 系统用户C 系统设计者D 系统建设者

考题 单选题通常,操作系统可以提供哪一种访问控制功能()。A 创建数据库用户账号(profilE.B 字段级验证用户身份C 为每个人建立登陆账号D 为监督访问违例,日志记录数据库访问活动

考题 单选题业务流程重组项目期望()。A 业务优先顺便保持稳定B 信息技术不会改变C 流程将提高成品、服务和赢利能力D 客户端和顾客的输入不再是必要的

考题 单选题以下哪项会动摇应用系统审计轨迹的可靠性:()A 在审计轨迹中的记录IDB 安全管理员具有审计文件的只读数据C 在执行操作时记录日期和时间D 更正系统错误时,用户可修改审计轨迹记录

考题 单选题从风险管理的角度,以下哪种方法不可取?()A 接受风险B 分散风险C 转移风险D 拖延风险

考题 单选题技术变革的速度增加了下面哪一项的重要性()。A 外包IS功能B 实施和强化良好流程C 员工在组织中的建立事业的愿望D 满足用户要求

考题 单选题某政府机构拟建设一机房,在工程安全监理单位参与下制定了招标文件,项目分二期,一期目标为年底前实现系统上线运营,二期目标为次年上半年完成运行系统风险的处理,招标文件经管理层审批后发布。就此工程项目而言,以下正确的是()A 此项目将项目目标分解为系统上线运营和运行系统风险处理分期实施,具有合理性和可行性B 在工程安全监理的参与下,确保了此招标文件的合理性C 工程规划不符合信息安全工程的基本原则D 招标文件经管理层审批,表明工程目标符合业务发展规划

考题 单选题以下哪一项关于Bell-Lapadula模型特点的描述是错误的?()A 强调对信息保密性的保护,受到对信息保密要求较高的军政机关和企业的喜爱B 既定义了主体对客体的访问,也说明了主体对主体的访问。因此。它适用于网络系统C 它是一种强制访问控制模型,与自主访问控制模型相比具有强耦合,集中式授权的特点D 比起那些较新的模型而言,Bell-Lapadula定义的公理很简单,更易于理解,与所使用的实际系统具有直观的联系