A.主要是使用對稱密鑰體制和X.509數(shù)字證書技術(shù)保護(hù)信息傳輸?shù)臋C密性和完整性
B.可以在網(wǎng)絡(luò)層建立VPN
C.主要使用于點對點之間的信息傳輸,常用Webserver方式
D.包含三個主要協(xié)議:AH,ESP,IKE
您可能感興趣的試卷
你可能感興趣的試題
A.簽發(fā)和管理數(shù)字證書
B.驗證信息
C.公布黑名單
D.撤銷用戶的證書
A.AES
B.RC4
C.RSA
D.MD5
A.消息認(rèn)證
B.消息摘要
C.加密解密
D.數(shù)字簽名
A.密鑰長度更長
B.加密速度更快
C.安全性更高
D.密鑰管理更方便
A.ITSEC
B.TCSEC
C.GB/T9387.2
D.彩虹系列的橙皮書
最新試題
()在實施攻擊之前,需要盡量收集偽裝身份(),這些信息是攻擊者偽裝成功的()。例如攻擊者要偽裝成某個大型集團(tuán)公司總部的()。那么他需要了解這個大型集團(tuán)公司所處行業(yè)的一些行規(guī)或者()、公司規(guī)則制度、組織架構(gòu)等信息,甚至包括集團(tuán)公司相關(guān)人員的綽號等等。
小張在一不知名的網(wǎng)站上下載了魯大師并進(jìn)行了安裝,電腦安全軟件提示該軟件有惡意捆綁,小張驚出一身冷汗,因為他知道惡意代碼終隨之進(jìn)入系統(tǒng)后會對他的系統(tǒng)信息安全造成極大的威脅,那么惡意代碼的軟件部署常見的實現(xiàn)方式不包括()。
你是單位安全主管,由于微軟剛發(fā)布了數(shù)個系統(tǒng)漏洞補丁,安全運維人員給出了針對此漏洞修補的四個建議方案,請選擇其中一個最優(yōu)方案執(zhí)行()。
火災(zāi)是機房日常運營中面臨最多的安全威脅之一,火災(zāi)防護(hù)的工作是通過構(gòu)建火災(zāi)預(yù)防、檢測和響應(yīng)系統(tǒng),保護(hù)信息化相關(guān)人員和信息系統(tǒng),將火災(zāi)導(dǎo)致的影響降低到可接受的程度。下列選項中,對火災(zāi)的預(yù)防、檢測和抑制的措施描述錯誤的選項是()。
某項目組進(jìn)行風(fēng)險評估時由于時間有限,決定采用基于知識的分析方法,使用基于知識的分析方法進(jìn)行風(fēng)險評估,最重要的在于評估信息的采集,該項目組對信息源進(jìn)行了討論,以下說法中不可行的是()。
現(xiàn)如今的時代是信息的時代,每天都會有大量的信息流通或交互,但自從斯諾登曝光美國政府的“棱鏡”計劃之后,信息安全問題也成為了每個人乃至整個國家所不得不重視的問題,而網(wǎng)絡(luò)信息對抗技術(shù)與電子信息對抗技術(shù)也成為了這個問題的核心。某公司為有效對抗信息收集和分析,讓該公司一位網(wǎng)絡(luò)工程師提出可行的參考建議,在改網(wǎng)絡(luò)工程師的建議中錯誤的是()。
以下關(guān)于開展軟件安全開發(fā)必要性描錯誤的是()。
信息安全管理體系也采用了()模型,該模型可應(yīng)用于所有的()。ISMS把相關(guān)方的信息安全要求和期望作為輸入,并通過必要的(),產(chǎn)生滿足這些要求和期望的()。
等級保護(hù)實施根據(jù)GB/T25058-2010《信息安全技術(shù)信息系統(tǒng)安全等級保護(hù)實施指南》分為五大階段;()、總體規(guī)劃、設(shè)計實施、()和系統(tǒng)終止。但由于在開展等級保護(hù)試點工作時,大量信息系統(tǒng)已經(jīng)建設(shè)完成,因此根據(jù)實際情況逐步形成了()、備案、差距分析(也叫差距測評)、建設(shè)整改、驗收測評、定期復(fù)查為流程的()工作流程。和《等級保護(hù)實施指南》中規(guī)定的針對()的五大階段略有差異。
信息安全方面的業(yè)務(wù)連續(xù)性管理包含2個()和4個控制措施。組織應(yīng)確定在業(yè)務(wù)連續(xù)性管理過程或災(zāi)難恢復(fù)管理過程中是否包含了()。應(yīng)在計劃業(yè)務(wù)連續(xù)性和災(zāi)難恢復(fù)時確定()。組織應(yīng)建立、記錄、實施并維持過程、規(guī)程和控制措施以確保在不利情況下信息安全連續(xù)性處于要求級別。在業(yè)務(wù)連續(xù)性或災(zāi)難恢復(fù)內(nèi)容中,可能已定義特定的()。應(yīng)保護(hù)在這些過程和規(guī)程或支持它們的特性信息系統(tǒng)中處理的額信息。在不利情況下,已實施的信息安全控制措施應(yīng)繼續(xù)實行。若安全控制措施不能保持信息安全,應(yīng)建立、實施和維持其他控制措施以保持信息安全在()。