网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
单选题
要确保信息的真实性、机密性和完整性,发送者应使用其哪种密钥加密消息的哈希:()
A

公钥,然后使用接收者的私钥对消息进行加密

B

私钥,然后使用接收者的公钥对消息进行加密

C

公钥,然后使用接收者的公钥对消息进行加密

D

私钥,然后使用接收者的私钥对消息进行加密


参考答案

参考解析
解析: 获取消息的哈希能够确保完整性;使用发送者的私钥签署消息的哈希能够确保消息源的真实性,而使用接收者的公钥加密生成的消息则能确保机密性。其他选项均不正确。
更多 “单选题要确保信息的真实性、机密性和完整性,发送者应使用其哪种密钥加密消息的哈希:()A 公钥,然后使用接收者的私钥对消息进行加密B 私钥,然后使用接收者的公钥对消息进行加密C 公钥,然后使用接收者的公钥对消息进行加密D 私钥,然后使用接收者的私钥对消息进行加密” 相关考题
考题 单选题信息系统审计师正在评估管理层对信息系统的风险评估工作。审计师应该首先检查:()A 已经实施的控制B 已经实施的控制的有效性C 对相关风险的监控机制D 与资产相关的威胁和脆弱性

考题 单选题2008年1月2日,美目发布第54号总统令,建立国家网络安全综合计划(Comprehensive National Cybersecurity Initiative,CNCI)。CNCI计划建立三道防线:第一道防线,减少漏洞和隐患,预防入侵;第二道防线,全面应对各类威胁;第三道防线,强化未来安全环境.从以上内容,我们可以看出以下哪种分析是正确的()A CNCI是以风险为核心,三道防线首要的任务是降低其网络所面临的风险B 从CNCI可以看出,威胁主要是来自外部的,而漏洞和隐患主要是存在于内部的C CNCI的目的是尽快研发并部署新技术彻底改变其糟糕的网络安全现状,而不是在现在的网络基础上修修补补D CNCI彻底改变了以往的美国信息安全战略,不再把关键基础设施视为信息安全保障重点,而是追求所有网络和系统的全面安全保障

考题 单选题一个公司解雇了一个数据库管理员,并且解雇时立刻取消了数据库管理员对公司所有系统的访问权,但是数据管理员威胁说数据库在两个月内将被删除,除非公司付他一大笔钱。数据管理员最有可能采用下面哪种手段删除数据库?()A 放置病毒B 蠕虫感染C DoS攻击D 逻辑炸弹攻击

考题 单选题在业务持续性方面,如果要求不能丢失数据,则()A RTO为0B RPO为0C TRO和RPO都为0D 和TRO、RPO没有关系

考题 单选题Which of the following addresses industrial and corporate espionage? 以下哪一项处理工业和企业间谍活动?()A 1996 U.S Economic and Protection of Proprietary Information Act 1996年的美国经济和专利信息保护法案B Generally Accepted Systems Security Principles (GASSP) 通用系统安全准则(GASSP)C 1980 Organization for Economic Cooperation and Development (OECD) 1980年的经济合作与发展组织(OECD)D 1970 U.S. Racketeer Influenced and Corrupt Organization Act (RICO) 1970年的美国诈骗影响和腐败组织法案(RICO)

考题 单选题管理员两个业务连续性计划,A计划有2个月恢复,B计划有8个月恢复。两个计划的恢复目标是一样的。那么B计划下列哪一项被认为是最高的?()A 停机成本B 继续成本C 恢复成本D 预排成本

考题 名词解释题信息处理场所

考题 名词解释题数据字典

考题 单选题公司进行业务流程重组,以支持对客户新的直接的营销方法。关于这个新过程IS审计师最关注什么()。A 保护资产和信息资源的关键控制发挥作用B 公司是否满足顾客的需求C 系统是否满足性能要求D 用户确定谁将为流程负责

考题 单选题以下哪个不是信息安全项目的需求来源?()A 国家和地方政府法律法规与合同的要求B 风险评估的结果C 组织原则目标和业务需要D 企业领导的个人意志

考题 单选题下列哪些控制可以最有效的发现网络传输错误()。A 奇偶校验(可以发现多个错误)B 回声检查C 阻塞总数检查D 循环冗余检查

考题 单选题集线器(HUB)设备用来连接()A 两个采用不同协议的LANsB 一个LAN和一个WANC 一个LAN和一个MAN(城域网)D 一个LAN中的两个网段

考题 单选题What are two types of ciphers?加密的两种方式是?()A Transposition and Permutation.换位和置换B Substitution and Replacement.替代和置换C Transposition and Substitution.换位和替代D Transposition and Shift.换位和转换

考题 单选题《GB/T20274信息系统安全保障评估框架》中的信息系统安全保障级中的级别是指()。A 对抗级B 防护级C 能力级D 监管级

考题 单选题Which Application Layer security protocol requires two pair of asymmetric keys and two digital certificates?以下那个应用层协议需要两对非对称秘钥和两个数字证书()A SSLB PEMC S/HTTPD SET

考题 单选题按照技术能力、所拥有的资源和破坏力来排列,下列威胁中哪种威胁最大?()A 个人黑客B 网络犯罪团伙C 网络战士D 商业间谍

考题 单选题应对信息安全风险的主要目标是什么?()A 消除可能会影响公司的每一种威胁B 管理风险,以使由风险产生的问题降至最低限度C 尽量多实施安全措施以消除资产暴露在其下的每一种风险D 尽量忽略风险,不使成本过高

考题 单选题下列事项是我国在2009年下发的关于政府信息系统安全保障工作的政策文件()。A 《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》(发改高校)B 《关于加强政府信息系统安全和保密管理工作的通知》(国发办17号)C 《国务院办公厅关于印发政府信息系统安全检查办法的通知》(国办发28号)D 《国务院办公厅关于印发国家网络与信息安全事件应急预案的通知》(国办函168)

考题 单选题在电子商务环境中,最好避免通信失败风险的方法是使用()。A 压缩软件减少传输时间B 功能或信息认知功能C 对于路由信息的包过滤防火墙D 租用线路异步传输模式ATM

考题 单选题在风险管理准备阶段“建立背景”(对象建立)过程中不用设置的是()。A 分析系统的体系结构B 分析系统的安全环境C 制定风险管理计划D 调查系统的技术特性

考题 单选题下面哪一种拒绝服务攻击在网络上不常见()。A 服务过载B 对消息的洪水攻击C 连接阻塞D 信号接地

考题 单选题以下哪一项是企业管理技术,使组织开发重要的战略系统能够更快,减少开发成本,同时保证质量()。A 功能点分析B 关键路线方法C 快速应用开发D 计划评价审查技术

考题 单选题为保护语音lP (VoIP)基础设施免受拒绝服务(DoS)攻击,最重要的是保护:()A 访问控制服务器B 会话边界控制器C 主干网关D 入侵检测系统(IDS)

考题 单选题一台需要与互联网通信的HTTP服务器放在以下哪个位置最安全()。A 在DMZ区B 在内网中C 和防火墙在同一台计算机上D 在互联网防火墙外

考题 单选题当通知审计结果时,IS审计师应该牢记他们的最终责任是对()。A 高级管理和/或审计委员会.B 被审计单位的经理.C IS审计主管.D 法律部门

考题 单选题以下哪一个是对完整性的检查(管理)()。A 检查位B 奇偶校验位C 一对一检测D 预先录入

考题 单选题提出申请的交易处理应用程序有很多数据捕获源,以电子和书面的输出形式确保交易处理过程中不会丢失。IS审计师需要建议的结论是()。A 验证控制B 内部信用检查C 员工控制程序D 自动化系统平衡

考题 名词解释题数据漏失