A.加密算法和密鑰生成
B.加密算法、解密算法、密鑰生成
C.解密算法、密鑰生成
D.加密算法、解密算法
您可能感興趣的試卷
你可能感興趣的試題
A.可用性
B.保密性
C.真實勝
D.完整性
A.審核發(fā)現(xiàn)即審核員觀察到的事實
B.審核發(fā)現(xiàn)可以表明正面的或負面的結(jié)果
C.審核發(fā)現(xiàn)即審核組提出的不符合項報告
D.審核發(fā)現(xiàn)即審核結(jié)論意見
A.進入信息處理設(shè)施的電源和通信線路宜在地下,若可能,或提供足夠的可替換的保護。
B.為了防止干擾,電源電纜宜與通信電纜分開。
C.對于敏感的或關(guān)鍵的系統(tǒng),宜考慮更進一步的控制。
D.所有電纜線進行用途標識。
A.確保信息安全管理體系可達到預(yù)期結(jié)果
B.預(yù)防或減少不良影響
C.實施有效控制
D.達到持續(xù)改進
A.啟用DHCP動態(tài)分配IP地址功能
B.為網(wǎng)絡(luò)設(shè)備分配固定IP地址
C.將每臺計算機MAC與一個IP地址綁定
D.采取有效措施禁止修改MAC
最新試題
下列哪個措施不是用來防止對組織信息和信息處理設(shè)施的未授權(quán)訪問的()
供應(yīng)商協(xié)議中一般包括以下哪些內(nèi)容()
保險這種措施屬于()
下面有關(guān)風險評價的描述,哪一項是不正確的()
為確保采用一致和有效的方法對信息安全事件進行管理,下列控制措施哪個不是必須的()
關(guān)于三同步制度,以下說法正確的是()
一般來說單位工作中()安全風險最大。
在信息安全的語境下,確定一個值的過程需要使用()
以下用戶權(quán)限管理過程中,存在問題的是()
以下()不是信息安全管理體系中所指的資產(chǎn)。