网友您好, 请在下方输入框内输入要搜索的题目:
题目内容
(请给出正确答案)
单选题
为了增强电子邮件的安全性,人们经常使用PGP,它是()
A
一种基于RSA的邮件加密软件
B
一种基于白名单的反垃圾邮件软件
C
基于SSL和VPN技术
D
安全的电子邮箱
参考答案
参考解析
解析:
暂无解析
更多 “单选题为了增强电子邮件的安全性,人们经常使用PGP,它是()A 一种基于RSA的邮件加密软件B 一种基于白名单的反垃圾邮件软件C 基于SSL和VPN技术D 安全的电子邮箱” 相关考题
考题
单选题关于信息安全管理下面理解片面的是()。A
信息安全管理是组织整体管理的重要、固有组成部分,它是组织实现其业务目标的重要保障B
信息安全管理是一个不断演进、循环发展的动态过程,不是一成不变的C
在信息安全建设中,技术是基础,管理是拔高,即有效的管理依赖于良好的技术基础D
坚持管理与技术并重的原则,是我国加强信息安全保障工作的主要原则之一
考题
单选题最小特权是软件安全设计的基本原则,某应用程序在设计时,设计人员给出了以下四种策略,其中有一个违反了最小特权的原则,作为评审专家,请指出是哪一个?()A
软件在Linux下按照时,设定运行时使用nobody用户运行实例B
软件的日志备份模块由于需要备份所有数据库数据,在备份模块运行时,以数据库备份操作员账号连接数据库C
软件的日志模块由于要向数据库中的日志表中写入日志信息,使用了一个日志用户账号连接数据库,该账号仅对日志表拥有权限D
为了保证软件在Windows下能稳定的运行,设定运行权限为system,确保系统运行正常,不会因为权限不足产生运行错误
考题
单选题关于信息安全保障技术框架( Information Assurance Technical Framework,IATF),下面描述错误的是()。A
IATF最初由美国国家安全局(NSA)发布,后来由国际标准化组织(IS0)转化为国际标准,供各个国家信息系统建设参考使用B
IATF是一个通用框架,可以用到多种应用场景中,通过对复杂信息系统进行解构和描述,然后再以此框架讨论信息系统的安全保护问题C
IATF提出了深度防御的战略思想,并提供一个框架进行多层保护,以此防范信息系统面临的各种威胁D
强调人、技术和操作是深度防御的三个主要层面,也就是说讨论人在技术支持下运行维护的信息安全保障问题
考题
单选题信息系统审计师在什么情况下应该使用统计抽样,而不是判断抽样(非统计抽样)()。A
错误概率必须是客观量化的B
审计师希望避免抽样风险C
通用审计软件不可用D
可容忍误差率不能确定
考题
单选题Kerberos depends upon what encryption method?Kerberos依赖于那种加密算法()A
Blowfish cryptography.Blowfish加密B
PublicKey cryptography.公钥加密C
ElGamal cryptography.ElGamal加密D
SecretKey cryptography.秘密密钥加密
考题
单选题公司实行了新的客户机-服务器模式的企业资源规划系统(ERP),当地分支机构传递客户订单到中央制造厂。以下哪种措施确保订单准确地进入并且生产出相应的产品()。A
根据客户订单核实产品B
在ERP系统中记录所有客户订单C
在订单传输处理中使用杂凑hash总数hashtotalD
在生产前审批订单
考题
单选题以下关于直接附加存储(Direct Attached Storage,DAS)说法错误的是()A
DAS能够在服务器物理位置比较分散的情况下实现大容量存储.是一种常用的数据存储方法B
DAS实现了操作系统与数据的分离,存取性能较高并且实施简单C
DAS的缺点在于对服务器依赖性强,当服务器发生故障时,连接在服务器上的存储设备中的数据不能被存取D
较网络附加存储(Network Attached Storage,NAS),DAS节省硬盘空间,数据非常集中,便于对数据进行管理和备份
考题
单选题在数据库应用系统的需求定义阶段,性能被列为优先要求。访问数据库管理系统(DBMS)文件时,推荐采用如下哪一种技术以获得最佳的输入、输出(I/O)性能()。A
存储区域网络(SAN,Storage area network)B
网络接入存储(NAS,Network Attached Storage)C
网络文件系统(NFS v2,Network file system)D
通用互联网文件系统(CIFS,Common Internet File System)
考题
单选题根据《关于开展信息安全风险评估工作的意见》的规定,错误的是()A
信息安全风险评估分自评估、检查评估两形式。应以检查评估为主,自评估和检查评估相互结合、互为补充B
信息安全风险评估工作要按照“严密组织、规范操作、讲求科学、注重实效”的原则开展C
信息安全风险评估应贯穿于网络和信息系统建设运行的全过程D
开展信息安全风险评估工作应加强信息安全风险评估工作的组织领导
考题
单选题一家公司在实施一套新的C/S结构的企业资源管理(ERP)系统。分支机构传送客户订单到一个中心生产设备,下列哪项最好地保证了订单准确地输入和相应产品的生产? ()A
验证生产的产品和客户订单的内容B
在ERP系统中记录所有的客户订单C
在订单传输过程中使用hash也运算D
(产品主管)在生产前批准订单
考题
单选题如果你刚收到一封你同事转发过来的电子邮件,警告你出现了一个可怕的新病毒,你会先做下面哪件事情?()A
将这个消息传给你认识的每个人B
用一个可信赖的信息源验证这个消息C
将你的计算机从网络上连接D
升级你的病毒库
考题
单选题在一个审计过程中,IS审计师注意到组织的业务持续计划(BCP)没有充分考虑到恢复过程的信息机密性。IS审计师应该建议修改计划,包括以下哪项?()A
业务恢复时需要的信息安全水平B
信息安全的作用和危机管理架构的职责C
信息安全资源的需求。D
信息安全变更管理程序可能会影响业务持续准备工作
考题
单选题以下哪个不是SDL的思想之一()A
SDL是持续改进的过程,通过持续改进和优化以适用各种安全变化,追求最优效果B
SDL要将安全思想和意识嵌入到软件团队和企业文化中C
SDL要实现安全的可度量性D
SDL是对传统软件开发过程的重要补充,用于完善传统软件开发中的不足
考题
单选题以下哪一项在防止数据介质被溢用时是不推荐使用的方法()A
禁用主机的CD驱动、USB接口等I/O设备B
对不再使用的硬盘进行严格的数据清除C
将不再使用的纸质文件用碎纸机粉碎D
用快速格式化删除存储介质中的保密文件
考题
单选题下列哪一项是创建防火墙策略的第一步:()A
成本效益分析的以方法确保应用程序B
需要识别在外部访问的网络应用C
需要识别在外部访问的网络应用的脆弱性D
创建一个应用程序的流量矩阵现实保护方式
热门标签
最新试卷