搜索答案

单选题 在密码学的 Kerchhof 假设中,密码系统的安全性仅依赖于()。 ;

A、 dfjlsa
B、 Cdsaf
C、 密钥.

微信扫一扫
扫一扫下载APP
微信小程序答题 下载APP答题
由4l***rd提供 分享 举报 纠错

相关试题

单选题 以下关于信息安全工程说法正确的是:

A、信息化建设中系统功能的实现是最重要的;

B、信息化建设可以实施系统,而后对系统进行安全加固;

C、信息化建设中在规划阶段合理规划信息安全,在建设阶段要同步实施信息安全建设;

D、信息化建设没有必要涉及信息安全建设.

单选题 目前应用面临的威胁越来越多,越来越难发现。对应用系统潜在的威胁目前还没有统一的分类,但小赵认为同事小李从对应用系统的攻击手段角度出发所列出的四项例子中有一项不对,请问是下面哪一项()

A、 数据访问权限;

B、伪造身份;

C、钓鱼攻击;

D、远程渗透.

单选题 某单位的信息安全主管部门在学习我国有关信息安全的政策和文件后,认识到信息安全 风险评估分为自评估和检查评估两种形式,该部门将有检查评估的特点和要求整理成如 下四条报告给单位领导,其中描述错误的是

A、 检查评估可依据相关标准的要求,实施完整的风险评估过程;也可在自评估的基础上, 对关键环节或重点内容实施抽样评估;

B、检查评估可以由上级管理部门组织,也可以由本级单位发起,其重点是针对存在的问 题进行检查和评测;

C、检查评估可以由上级管理部门组织,并委托有资质的第三方技术机构实施;

D、检查评估是通过行政手段加强信息安全管理的重要措施,具有强制性的特点.

单选题 以下关于信息安全法治建设的意义,说法错误的是:

A、 信息安全法律环境是信息安全保障体系中的必要环节;

B、明确违反信息安全的行为,并对行为进行相应的处罚,以打击信息安全犯罪活动;

C、信息安全主要是技术问题,技术漏洞是信息犯罪的根源;

D、信息安全产业的逐渐形成,需要成熟的技术标准和完善的技术体系.

单选题 2016年9月,一位安全研究人员在Google Cloud IP上通过扫描,发现了完整的美国路易斯安邦州290万选民数据库。这套数据库中囊括了诸如完整姓名、电子邮箱地址、性别与种族、选民状态、注册日期与编号、正党代名和密码,以防止攻击者利用以上信息进行()攻击。

A、 默认口令;

B、宇典;

C、暴力;

D、XSS.

单选题 关于数据库恢复技术,下列说法不正确的是:

A、数据库恢复技术的实现主要依靠各种数据的冗余和恢复机制技术来解决,当数据库中 数据被破坏时,可以利用冗余数据来进行修复;

B、数据库管理员定期地将整个数据库或部分数据库文件备份到磁带或另一个磁盘上保 存起来,是数据库恢复中采用的基本技术;

C、日志文件在数据库恢复中起着非常重要的作用,可以用来进行事务故障恢复和系统故 障恢复,并协助后备副本进行介质故障恢复;

D、计算机系统发生故障导致数据未存储到固定存储器上,利用日志文件中故障发生前数 据的循环,将数据库恢复到故障发生前的完整状态,这一对事务的操作称为提交.

单选题 从SABSA的发展过程,可以看出整个SABSA在安全架构中的生命周期(如下图所示),在此SABSA生命周期中,前两个阶段的过程被归类为所谓的( ),其次是( ),它包含了建筑设计中的( )、物理设计、组件设计和服务管理设计,再者就是( ),紧随其后的则是( )

A、 设计;战略与规划;逻辑设计;实施;管理与衡量;

B、战略与规划;逻辑设计;设计;实施;管理与衡量;

C、战略与规划;实施;设计;逻辑设计;管理与衡量;

D、战略与规划;设计;逻辑设计;实施;管理与衡量.

单选题 关于信息安全事件管理和应急响应,以下说法错误的是:

A、 应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施;

B、应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪 6个阶段;

C、对信息安全事件的分级主要参考信息系统的重要程度、系统损失和社会影响三方面因素;

D、根据信息安全事件的分级参考要素,可将信息安全事件划分为4个级别:特别重大事件(I级)、重大事件(II级)、较大事件(III级)和一般事件(IV级).