网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
单选题
与RSA加密相比,以下哪项是椭圆曲线加密的优点?()
A

计算速度

B

能够支持数字签名

C

更简便的密钥分配

D

给定密钥长度的强度更大


参考答案

参考解析
解析: 与RSA加密相比,椭圆曲线加密的主要优点是其计算速度。此方法由Diffie和MartinE.Hellman发明,公钥加密的概念也是首先由他们提出的。这两种加密方法均支持数字签名,可用于公钥加密和分配,且强度相似。
更多 “单选题与RSA加密相比,以下哪项是椭圆曲线加密的优点?()A 计算速度B 能够支持数字签名C 更简便的密钥分配D 给定密钥长度的强度更大” 相关考题
考题 单选题下面哪一项不是黑客攻击在信息收集阶段使用的工具或命令?()A NmapB NslookupC LCD Xscan

考题 单选题监听网络流量获取密码,之后使用这个密码试图完成未经授权访问的攻击方式被称为()A 穷举攻击B 字典攻击C 社会工程攻击D 重放攻击

考题 单选题OSI中哪一层不提供机密性服务?()A 表示层B 传输层C 网络层D 会话层

考题 单选题IS审计师正在评估在将来IS审计中所用的数据挖掘和审计软件。什么是IS 审计师在软件工具中寻找的最主要的能力?该软件工具应该:()A 与多种企业资源计划(ERP)软件和数据库的接口B 保存数据完整性C 将审计引入组织的财务系统以支持连续审计D 可以配置并支持定制编程以帮助调查分析

考题 单选题Examples of types of physical access controls include all EXCEPT which of the following? 以下哪一个选项不属于典型的物理访问控制手段?()A passwords密码B guards守卫C locks锁D badges徽章

考题 单选题发生黑客非法入侵和攻击事件后,应及时向哪一个部门报案()A 公安部公共信息网络安全监察局及其各地相应部门B 国家计算机网络与信息安全管理中心C 互联网安全协会D 信息安全产业商会

考题 单选题IPSEC密钥协商方式有()A 一种,手工方式B 两种,手工方式,IKE自动协商C 一种,IKE自动协商D 两种,IKE自动协商,隧道协商

考题 单选题以下人员中,谁负有决定信息分类级别的责任?()A 用户B 数据所有者C 审计员D 安全官

考题 名词解释题加密钥匙

考题 单选题下列对于IDS联动描述正确的是()A 只有加入相同联动协议的设备之间才可以进行联动B 不同厂家的设备都可以进行联动C 只有加入了一个联动协议就可以与其他设备进行联动D 所有网络安全设备都可以联动

考题 单选题一个组织使用ERP,下列哪个是有效的访问控制?()A 用户级权限B 基于角色C 细粒度D 自主访问控制

考题 单选题攻击者使用伪造的SYN包,包的源地址和目标地址都被设置成被攻击方的地址,这样被攻击方会给自己发送SYN-ACK消息并发回ACK消息,创建一个连接,每一个这样的连接都将保持到超时为止,这样过多的空连接会耗尽被攻击方的资源,导致拒绝服务,这种攻击称为之为()。A Land攻击B Smurf攻击C Ping of Death攻击D ICMP Flood

考题 单选题信息安全工程经理工程师不需要做的工作是()。A 编写响应测试方案B 审核相应测试方案C 参与响应测试过程D 审核响应测试资质

考题 单选题个小型组织有一个数据库管理员(DBA)。DBA具有UNIX服务器的根访问权限,它承载着数据库应用程序。在这种情况下应如何强制执行职责分离?()A 雇佣第二个DBA在两者之间实现职责分离B 在所有UNIX服务器上删除DBA的根访问权限C 确保DAB的所有活动都被日志记录并且所有的日志都备份在磁盘上D 确保数据库日志都转发到一台DBA不具有根权限的UNIX服务器上

考题 单选题基于攻击方式可以将黑客攻击分为主动攻击和被动攻击,以下哪一项不属于主动攻击?()A 中断B 篡改C 侦听D 伪造

考题 单选题桥接或透明模式是目前比较流行的防火墙部署方式,这种方式的优点不包括()A 不需要对原有的网络配置进行修改B 性能比较高C 防火墙本身不容易受到攻击D 易于在防火墙上实现NAT

考题 单选题当备份一个应用程序系统的数据时,以下哪一项是应该首先考虑的关键性问题?()A 什么时候进行备份B 在哪里进行备份C 怎样存储备份D 需要备份哪些数据

考题 单选题试图去控制像用密钥卡或者锁的计算机房这样敏感区域的物理访问所带来的风险是()。A 未授权人员在控制门前等待授权人员打开门后尾随B 组织的偶然计划不能有效的检测控制访问实践C 控制卡,钥匙还有输密码的小键盘可以容易的被复制,这就允许了控制很容易被妥协D 移除不再有权限的人的访问权限很复杂

考题 单选题以下哪一个关于信息安全评估的标准首先明确提出了保密性、完成性和可用性三项信息安全特征?()A ITSECB TCSECC GB/T8387.2D 彩虹系列的橙皮书

考题 单选题关于控制措施选择描述不正确的是()。A 总成本中应考虑控制措施维护成本B 只要控制措施有效,不管成本都应该首先选择C 首先要考虑控制措施的成本效益D 应该考虑控制措施实施的成熟度

考题 单选题在审查网络设备配置时,一个IS审计师最先应该确认?()A 网络设备部署类型的最佳实践B 网络组件是否缺少C 拓扑中网络设备的重要性D 网络子组件是否使用恰当

考题 单选题以下哪一项安全特性和机制是由结构化查询语言(SQL)标准所规定的()。A 识别和验证B 事务管理C 审计D 容错

考题 单选题下列哪个是蠕虫的特性()A 不感染、依附性B 不感染、独立性C 可感染、依附性D 可感染、独立性

考题 单选题Linux系统的安全设置主要从磁盘上分区、账户安全设置、禁用危险服务、远程登录安全、用户鉴别安全、审计策略、保护root账户、使用网络防火墙的文件权限共10个方面来完成。小张在学习了Linux系统安全的相关知识后,尝试为自己计算机上的Linux系统进行安全配置。下列选项是他的部分操作。其中不合理的是()A 编辑文件/etc/passwd,检查文件中用户ID 禁用所有ID=0的用户B 编辑文件/etcf/ssh/sshd_config。将PermitRootLogin设置为noC 编辑文件/etc/pam.d/system-auth,设置authrequire pam_tally,so onerr-fail deny-6 unlock_time=300

考题 单选题通常,以下哪一种证据对IS审计师来说最可靠()。A 收到的来自第三方的核实帐户余额确认信B 一线经理确保应用程序如设计的方式工作C C.从internet来源得到的数据趋势(TrenddatD 由一线经理提供报告,IS审计师开发的比率分析

考题 单选题关于秘钥管理,下列说法错误的是()A 科克霍夫原则指出算法的安全性不应基于算法的保密,而应基于秘钥的安全性B 保密通信过程中,通信方使用之前用过的会话秘钥建立会话,不影响通信安全C 秘钥管理需要考虑秘钥产生、存储、备份、分配、更新、撤销等生命周期过程的每一个环节D 在网络通信中。通信双方可利用Diffie-He11man协议协商出会话秘钥

考题 单选题对于信息系统部门的职责分离情况,以下哪项审计技术提供了最好的证据?()A 与管理层进行讨论B 审查组织章程C 观察和面谈D 测试用户访问权限

考题 单选题以下哪项在实施信息系统审计计划时是最重要的?()A 查阅以前审计的审计发现B 设计一个对数据中心设施物理安全的审计计划C 查阅信息系统政策和程序D 进行风险评估