A.S/MIME采用了非對稱密碼學(xué)機(jī)制
B.S/MIME支持?jǐn)?shù)字證書
C.S/MIME采用了郵件防火墻技術(shù)
D.S/MIME支持用戶身份認(rèn)證和郵件加密
您可能感興趣的試卷
你可能感興趣的試題
A.WPA是有線局域安全協(xié)議,而WA2是無線局域網(wǎng)協(xié)議
B.WPA是適用于中國的無線局域安全協(xié)議,而WPA2是適用于全世界的無線局域網(wǎng)協(xié)議
C.WPA沒有使用密碼算法對接入進(jìn)行認(rèn)證,而WA2使用了密碼算法對接入進(jìn)行認(rèn)證
D.WPA是依照802.11i標(biāo)準(zhǔn)草案制定的,而WA2是依照802.11i正式標(biāo)準(zhǔn)制定的
Kerberos協(xié)議是常用的集中訪問控制協(xié)議,通過可信第三方的認(rèn)證服務(wù),減輕應(yīng)用服務(wù)器的負(fù)擔(dān)。Kerberos的運(yùn)行環(huán)境由秘鑰分發(fā)中心(KDC)、應(yīng)用服務(wù)器和客戶端三個(gè)部分組成。其中,KDC分為認(rèn)證服務(wù)AS和票據(jù)授權(quán)服務(wù)TGS兩部分。下圖展示了Kerberos協(xié)議的三個(gè)階段,分別為(1)kerberos獲得服務(wù)許可票據(jù),(2),kerberos獲得服務(wù),(3)kerberos獲得票據(jù)許可票據(jù)。下列選項(xiàng)中,對這三個(gè)階段的排序正確的是()
A.(1)→(2)→(3)
B.(3)→(2)→(1)
C.(2)→(1)→(3)
D.(3)→(1)→(2)
A.指一個(gè)特定的漏洞,該漏洞每年1月1日零點(diǎn)發(fā)作,可以被攻擊者用來遠(yuǎn)程攻擊,獲取主機(jī)權(quán)限
B.指一個(gè)特定的漏洞,特指在2010年被發(fā)現(xiàn)出來的一種漏洞,該漏洞被“震網(wǎng)”病毒所利用,用來攻擊伊朗布什爾核電站基礎(chǔ)設(shè)施
C.指一類漏洞,即特別好被利用,一旦成功利用該類漏洞,可以在1天內(nèi)完成攻擊,且成功達(dá)到攻擊目標(biāo)
D.指一類漏洞,即剛被發(fā)現(xiàn)后立即被惡意利用的安全漏洞,一般來說,那些已經(jīng)被小部分人發(fā)現(xiàn),但是還未公開、還不存在安全補(bǔ)丁的漏洞都是零日漏洞
A.該信息系統(tǒng)發(fā)生重大信息安全事件后,工作人員應(yīng)在3小時(shí)內(nèi)到位,完成問題定位和應(yīng)急處理工作
B.該信息系統(tǒng)發(fā)生重大信息安全事件后,工作人員應(yīng)在3小時(shí)內(nèi)完成應(yīng)急處理工作,并恢復(fù)對外運(yùn)行
C.若該信息系統(tǒng)發(fā)生重大信息安全事件,工作人員在完成處置和災(zāi)難恢復(fù)工作后,系統(tǒng)至少能提供3小時(shí)的緊急業(yè)務(wù)服務(wù)能力
D.若該信息系統(tǒng)發(fā)生重大信息安全事件,工作人員在完成處置和災(zāi)難恢復(fù)工作后,系統(tǒng)至多能丟失3小時(shí)的業(yè)務(wù)數(shù)據(jù)
A.信息系統(tǒng)自身存在脆弱性是根本原因。信息系統(tǒng)越來越重要,同時(shí)自身在開發(fā)、部署和使用過程中存在的脆弱性,導(dǎo)致了諸多的信息安全事件發(fā)生。因此,杜絕脆弱性的存在是解決信息安全問題的根本所在
B.信息系統(tǒng)面臨諸多黑客的威脅,包括惡意攻擊者和惡作劇攻擊者。信息系統(tǒng)應(yīng)用越來越廣泛,接觸信息系統(tǒng)的人越多,信息系統(tǒng)越可能遭受攻擊。因此,避免有惡意攻擊可能的人接觸信息系統(tǒng)就可以解決信息安全問題
C.信息安全問題產(chǎn)生的根源要從內(nèi)因和外因兩個(gè)方面兩個(gè)方面分析,因?yàn)樾畔⑾到y(tǒng)自身存在脆弱性,同時(shí)外部又有威脅源,從而導(dǎo)致信息系統(tǒng)可能發(fā)生安全事件。因此,要防范信息安全風(fēng)險(xiǎn),需從內(nèi)外因同時(shí)著手
D.信息安全問題的根本原因是內(nèi)因、外因和人三個(gè)因素的綜合作用,內(nèi)因和外因都可能導(dǎo)致安全事件的發(fā)生,但最重要的還是人的因素,外部攻擊者和內(nèi)部工作人員通過遠(yuǎn)程攻擊、本地破壞和內(nèi)外勾結(jié)等手段導(dǎo)致安全事件發(fā)生。因此,對人這個(gè)因素的防范應(yīng)是安全工作重點(diǎn)
最新試題
()在實(shí)施攻擊之前,需要盡量收集偽裝身份(),這些信息是攻擊者偽裝成功的()。例如攻擊者要偽裝成某個(gè)大型集團(tuán)公司總部的()。那么他需要了解這個(gè)大型集團(tuán)公司所處行業(yè)的一些行規(guī)或者()、公司規(guī)則制度、組織架構(gòu)等信息,甚至包括集團(tuán)公司相關(guān)人員的綽號等等。
目前應(yīng)用面臨的威脅越來越多,越來越難發(fā)現(xiàn)。對應(yīng)用系統(tǒng)潛在的威脅目前還沒有統(tǒng)一的分類,但小趙認(rèn)為同事小李從對應(yīng)用系統(tǒng)的攻擊手段角度出發(fā)所列出的四項(xiàng)例子中有一項(xiàng)不對,請問是下面哪一項(xiàng)?()
下列信息安全評估標(biāo)準(zhǔn)中,哪一個(gè)是我國信息安全評估的國家標(biāo)準(zhǔn)?()
現(xiàn)如今的時(shí)代是信息的時(shí)代,每天都會有大量的信息流通或交互,但自從斯諾登曝光美國政府的“棱鏡”計(jì)劃之后,信息安全問題也成為了每個(gè)人乃至整個(gè)國家所不得不重視的問題,而網(wǎng)絡(luò)信息對抗技術(shù)與電子信息對抗技術(shù)也成為了這個(gè)問題的核心。某公司為有效對抗信息收集和分析,讓該公司一位網(wǎng)絡(luò)工程師提出可行的參考建議,在改網(wǎng)絡(luò)工程師的建議中錯(cuò)誤的是()。
保護(hù)-檢測-響應(yīng)(Protection-Detection-Response,PDR)模型是()工作中常用的模型,七思想是承認(rèn)()中漏洞的存在,正視系統(tǒng)面臨的(),通過采取適度防護(hù)、加強(qiáng)()、落實(shí)對安全事件的響應(yīng)、建立對威脅的防護(hù)來保障系統(tǒng)的安全。
組織應(yīng)依照已確定的訪問控制策略限制對信息和()功能的訪問。對訪問的限制要基于各個(gè)業(yè)務(wù)應(yīng)用要求,訪問控制策略還要與組織訪問策略一致。應(yīng)建立安全登錄規(guī)程控制實(shí)現(xiàn)對系統(tǒng)和應(yīng)用的訪問。宜選擇合適的身份驗(yàn)證技術(shù)以驗(yàn)證用戶身份。在需要強(qiáng)認(rèn)證和()時(shí),宜使用加密、智能卡、令牌或生物手段等替代密碼的身份驗(yàn)證方法。應(yīng)建立交互式的口令管理系統(tǒng),并確保使用優(yōu)質(zhì)的口令。對于可能覆蓋系統(tǒng)和應(yīng)用的控制措施的實(shí)用工具和程序的使用,應(yīng)加以限制并()。對程序源代碼和相關(guān)事項(xiàng)(例如設(shè)計(jì)、說明書、驗(yàn)證計(jì)劃和確認(rèn)計(jì)劃)的訪問宜嚴(yán)格控制,以防引入非授權(quán)功能、避免無意識的變更和維持有價(jià)值的知識產(chǎn)權(quán)的()。對于程序源代碼的保存,可以通過這種代碼的中央存儲控制來實(shí)現(xiàn),更好的是放在()中。
下列選項(xiàng)中對信息系統(tǒng)審計(jì)概念的描述中不正確的是()。
某IT公司針對信息安全事件已建立了完善的預(yù)案,在年度企業(yè)信息安全總結(jié)會上,信息安全管理員對今年應(yīng)急預(yù)案工作做出了四個(gè)總結(jié),其中有一項(xiàng)總結(jié)工作是錯(cuò)誤,作為企業(yè)CS哦,請你指出存在在問題的是哪個(gè)總結(jié)?()
小張?jiān)谝徊恢木W(wǎng)站上下載了魯大師并進(jìn)行了安裝,電腦安全軟件提示該軟件有惡意捆綁,小張?bào)@出一身冷汗,因?yàn)樗缾阂獯a終隨之進(jìn)入系統(tǒng)后會對他的系統(tǒng)信息安全造成極大的威脅,那么惡意代碼的軟件部署常見的實(shí)現(xiàn)方式不包括()。
信息安全管理體系也采用了()模型,該模型可應(yīng)用于所有的()。ISMS把相關(guān)方的信息安全要求和期望作為輸入,并通過必要的(),產(chǎn)生滿足這些要求和期望的()。