网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
单选题
为了增强电子邮件的安全性,人们经常使用PGP,它是()
A

一种基于RSA的邮件加密软件

B

一种基于白名单的反垃圾邮件软件

C

基于SSL和VPN技术

D

安全的电子邮箱


参考答案

参考解析
解析: 暂无解析
更多 “单选题为了增强电子邮件的安全性,人们经常使用PGP,它是()A 一种基于RSA的邮件加密软件B 一种基于白名单的反垃圾邮件软件C 基于SSL和VPN技术D 安全的电子邮箱” 相关考题
考题 单选题关于信息安全管理下面理解片面的是()。A 信息安全管理是组织整体管理的重要、固有组成部分,它是组织实现其业务目标的重要保障B 信息安全管理是一个不断演进、循环发展的动态过程,不是一成不变的C 在信息安全建设中,技术是基础,管理是拔高,即有效的管理依赖于良好的技术基础D 坚持管理与技术并重的原则,是我国加强信息安全保障工作的主要原则之一

考题 单选题以下哪些是信息资产无需明确的?()A 所有者B 管理者C 厂商D 使用者

考题 单选题组织外包其服务台,下列哪项指标最好包括在服务水平协议(SLA)中?()A 全部用户支持B 第一次呼叫解决问题的百分比C 服务台的意外报告数量D 应答电话的代理数量

考题 单选题最小特权是软件安全设计的基本原则,某应用程序在设计时,设计人员给出了以下四种策略,其中有一个违反了最小特权的原则,作为评审专家,请指出是哪一个?()A 软件在Linux下按照时,设定运行时使用nobody用户运行实例B 软件的日志备份模块由于需要备份所有数据库数据,在备份模块运行时,以数据库备份操作员账号连接数据库C 软件的日志模块由于要向数据库中的日志表中写入日志信息,使用了一个日志用户账号连接数据库,该账号仅对日志表拥有权限D 为了保证软件在Windows下能稳定的运行,设定运行权限为system,确保系统运行正常,不会因为权限不足产生运行错误

考题 单选题关于信息安全保障技术框架( Information Assurance Technical Framework,IATF),下面描述错误的是()。A IATF最初由美国国家安全局(NSA)发布,后来由国际标准化组织(IS0)转化为国际标准,供各个国家信息系统建设参考使用B IATF是一个通用框架,可以用到多种应用场景中,通过对复杂信息系统进行解构和描述,然后再以此框架讨论信息系统的安全保护问题C IATF提出了深度防御的战略思想,并提供一个框架进行多层保护,以此防范信息系统面临的各种威胁D 强调人、技术和操作是深度防御的三个主要层面,也就是说讨论人在技术支持下运行维护的信息安全保障问题

考题 单选题信息系统审计师在什么情况下应该使用统计抽样,而不是判断抽样(非统计抽样)()。A 错误概率必须是客观量化的B 审计师希望避免抽样风险C 通用审计软件不可用D 可容忍误差率不能确定

考题 单选题Hash算法的碰撞是指()。A 两个不同的消息,得到相同的消息摘要B 两个相同的消息,得到不同的消息摘要C 消息摘要和消息的长度相同D 消息摘要比消息的长度更长

考题 单选题Kerberos depends upon what encryption method?Kerberos依赖于那种加密算法()A Blowfish cryptography.Blowfish加密B PublicKey cryptography.公钥加密C ElGamal cryptography.ElGamal加密D SecretKey cryptography.秘密密钥加密

考题 单选题公司实行了新的客户机-服务器模式的企业资源规划系统(ERP),当地分支机构传递客户订单到中央制造厂。以下哪种措施确保订单准确地进入并且生产出相应的产品()。A 根据客户订单核实产品B 在ERP系统中记录所有客户订单C 在订单传输处理中使用杂凑hash总数hashtotalD 在生产前审批订单

考题 单选题以下关于直接附加存储(Direct Attached Storage,DAS)说法错误的是()A DAS能够在服务器物理位置比较分散的情况下实现大容量存储.是一种常用的数据存储方法B DAS实现了操作系统与数据的分离,存取性能较高并且实施简单C DAS的缺点在于对服务器依赖性强,当服务器发生故障时,连接在服务器上的存储设备中的数据不能被存取D 较网络附加存储(Network Attached Storage,NAS),DAS节省硬盘空间,数据非常集中,便于对数据进行管理和备份

考题 单选题在数据库应用系统的需求定义阶段,性能被列为优先要求。访问数据库管理系统(DBMS)文件时,推荐采用如下哪一种技术以获得最佳的输入、输出(I/O)性能()。A 存储区域网络(SAN,Storage area network)B 网络接入存储(NAS,Network Attached Storage)C 网络文件系统(NFS v2,Network file system)D 通用互联网文件系统(CIFS,Common Internet File System)

考题 单选题在CMM标准中,哪一个等级表明组织在软件开发过程中已经建立了定量的质量指标?()A 可重复级B 已定义级C 已管理级D 优化级

考题 单选题IS审计师在审查EDI交易时发现了未经授权的交易,有可能建议改进()。A EDI贸易伙伴协议B 对于终端的物理控制C 发送和接收信息的认证技术D 程序变更控制处理

考题 单选题用自下而上的方法来开发组织政策的优势在于这样开发的政策()。A 为组织整体而指定B 更可能来自于风险评估的结果C 与企业整体政策不会冲突D 确保整个组织的一致性

考题 单选题根据《关于开展信息安全风险评估工作的意见》的规定,错误的是()A 信息安全风险评估分自评估、检查评估两形式。应以检查评估为主,自评估和检查评估相互结合、互为补充B 信息安全风险评估工作要按照“严密组织、规范操作、讲求科学、注重实效”的原则开展C 信息安全风险评估应贯穿于网络和信息系统建设运行的全过程D 开展信息安全风险评估工作应加强信息安全风险评估工作的组织领导

考题 单选题我国信息安全标准化技术委员会(TC260)目前下属6个工作组,其中负责信息安全管理的小组是()。A WG1B WG7C WG3D WG5

考题 单选题生物测定系统操作回顾时,信息系统审计师应首先回顾哪个活动?()A 注册B 辨识C 确认D 存储

考题 单选题下列哪一种行为是互联网上常见的攻击形式()。A 查找软件设计错误B 猜测基于个人信息的口令C 突破门禁系统闯入安全场地D 种值特洛伊木马

考题 单选题以下信息安全原则,哪一项是错误的?()A 实施最小授权原则B 假设外部系统是不安全的C 消除所有级别的信息安全风险D 最小化可信任的系统组件

考题 单选题一家公司在实施一套新的C/S结构的企业资源管理(ERP)系统。分支机构传送客户订单到一个中心生产设备,下列哪项最好地保证了订单准确地输入和相应产品的生产? ()A 验证生产的产品和客户订单的内容B 在ERP系统中记录所有的客户订单C 在订单传输过程中使用hash也运算D (产品主管)在生产前批准订单

考题 单选题如果你刚收到一封你同事转发过来的电子邮件,警告你出现了一个可怕的新病毒,你会先做下面哪件事情?()A 将这个消息传给你认识的每个人B 用一个可信赖的信息源验证这个消息C 将你的计算机从网络上连接D 升级你的病毒库

考题 单选题下列哪些可以最好的衡量服务器操作系统的完整性()。A 在安全区域保护服务器B 设置根密码C 加强服务器配置D 实施动态日志

考题 单选题在一个审计过程中,IS审计师注意到组织的业务持续计划(BCP)没有充分考虑到恢复过程的信息机密性。IS审计师应该建议修改计划,包括以下哪项?()A 业务恢复时需要的信息安全水平B 信息安全的作用和危机管理架构的职责C 信息安全资源的需求。D 信息安全变更管理程序可能会影响业务持续准备工作

考题 单选题以下哪个不是SDL的思想之一()A SDL是持续改进的过程,通过持续改进和优化以适用各种安全变化,追求最优效果B SDL要将安全思想和意识嵌入到软件团队和企业文化中C SDL要实现安全的可度量性D SDL是对传统软件开发过程的重要补充,用于完善传统软件开发中的不足

考题 单选题以下哪一项在防止数据介质被溢用时是不推荐使用的方法()A 禁用主机的CD驱动、USB接口等I/O设备B 对不再使用的硬盘进行严格的数据清除C 将不再使用的纸质文件用碎纸机粉碎D 用快速格式化删除存储介质中的保密文件

考题 单选题以下哪些不属于敏感性标识?()A 不干贴方式B 印章方式C 电子标签D 个人签名

考题 单选题风险评估方法的选定在PDCA循环中的那个阶段完成?()A 实施和运行B 保持和改进C 建立D 监视和评审

考题 单选题下列哪一项是创建防火墙策略的第一步:()A 成本效益分析的以方法确保应用程序B 需要识别在外部访问的网络应用C 需要识别在外部访问的网络应用的脆弱性D 创建一个应用程序的流量矩阵现实保护方式