單項(xiàng)選擇題Which Application Layer security protocol requires two pair of asymmetric keys and two digital certificates?以下那個(gè)應(yīng)用層協(xié)議需要兩對(duì)非對(duì)稱秘鑰和兩個(gè)數(shù)字證書()

A. SSL
B. PEM
C. S/HTTP
D. SET


您可能感興趣的試卷

你可能感興趣的試題

1.單項(xiàng)選擇題If an operating system permits shared resources such as memory to be used sequentially by multiple users/application or subjects without a refresh of the objects/memory area, what security problem is most likely to exist? 如果操作系統(tǒng)允許共享資源,內(nèi)存順序使用無(wú)刷新的對(duì)象/存儲(chǔ)區(qū)由多個(gè)用戶/應(yīng)用程序或主題,什么是最可能存在的安全問(wèn)題?()

A.disclosure of residual data. 殘余數(shù)據(jù)的披露
B.unauthorized obtaining of a privileged execution state. 取得未經(jīng)授權(quán)的特權(quán)執(zhí)行。
C.data leakage through covert channels. 通過(guò)秘密渠道的數(shù)據(jù)泄漏
D.denial of service through a deadly embrace. 拒絕服務(wù)攻擊通過(guò)一個(gè)致命的死鎖

3.單項(xiàng)選擇題Organizations should not view disaster recovery as which of the following?組織不應(yīng)當(dāng)把災(zāi)難恢復(fù)看做下面哪項(xiàng)?()

A. Compliance with regulations. 合規(guī)要求
B. Committed expense. 承諾費(fèi)用
C. Discretionary expense. 可自由支配的開支
D. Enforcement of legal statutes. 法律法規(guī)的強(qiáng)制執(zhí)行

4.單項(xiàng)選擇題Which of the following is the most important consideration in locating an alternate computing facility during the development of a disaster recovery plan?在開發(fā)災(zāi)難恢復(fù)計(jì)劃中,為一個(gè)替代的計(jì)算機(jī)房設(shè)施選址時(shí),下列哪一項(xiàng)是最重要考慮?()

A. It is close enough to become operational quickly. 足夠接近迅速成為運(yùn)營(yíng)。
B. It is convenient to airports and hotels. 方便到機(jī)場(chǎng)和酒店
C. It is unlikely to be affected by the same contingency. 不太可能會(huì)受到相同的事故影響
D. It is close enough to serve its users. 足夠接近的用戶服務(wù)

5.單項(xiàng)選擇題Which of the following computer recovery sites is the least expensive and the most difficult to test? 以下哪項(xiàng)計(jì)算機(jī)恢復(fù)站點(diǎn)是最便宜的和最難測(cè)試的?()

A.non-mobile hot site. 非移動(dòng)熱站
B.cold site. 冷站
C.warm site. 熱站
D.mobile hot site. 移動(dòng)熱站

最新試題

以下哪個(gè)組織所屬的行業(yè)的信息系統(tǒng)不屬于關(guān)鍵信息基礎(chǔ)設(shè)施?()

題型:?jiǎn)雾?xiàng)選擇題

小張?jiān)谝徊恢木W(wǎng)站上下載了魯大師并進(jìn)行了安裝,電腦安全軟件提示該軟件有惡意捆綁,小張?bào)@出一身冷汗,因?yàn)樗缾阂獯a終隨之進(jìn)入系統(tǒng)后會(huì)對(duì)他的系統(tǒng)信息安全造成極大的威脅,那么惡意代碼的軟件部署常見(jiàn)的實(shí)現(xiàn)方式不包括()。

題型:?jiǎn)雾?xiàng)選擇題

下列選項(xiàng)中對(duì)信息系統(tǒng)審計(jì)概念的描述中不正確的是()。

題型:?jiǎn)雾?xiàng)選擇題

組織應(yīng)定期監(jiān)控、審查、審計(jì)()服務(wù),確保協(xié)議中的信息安全條款和條件被遵守,信息安全事件和問(wèn)題得到妥善管理。應(yīng)將管理供應(yīng)商關(guān)系的責(zé)任分配給指定的個(gè)人或()團(tuán)隊(duì)。另外,組織應(yīng)確保落實(shí)供應(yīng)商符合性審查和相關(guān)協(xié)議要求強(qiáng)制執(zhí)行的責(zé)任。應(yīng)保存足夠的技術(shù)技能和資源的可用性以監(jiān)視協(xié)議要求尤其是()要求的實(shí)現(xiàn)。當(dāng)發(fā)現(xiàn)服務(wù)交付的不足時(shí),宜采取()。當(dāng)供應(yīng)商提供的服務(wù),包括對(duì)()方針、規(guī)程和控制措施的維持和改進(jìn)等發(fā)生變更時(shí),應(yīng)在考慮到其對(duì)業(yè)務(wù)信息、系統(tǒng)、過(guò)程的重要性和重新評(píng)估風(fēng)險(xiǎn)的基礎(chǔ)上管理。

題型:?jiǎn)雾?xiàng)選擇題

在某信息系統(tǒng)采用的訪問(wèn)控制策略中,如果可以選擇值得信任的人擔(dān)任各級(jí)領(lǐng)導(dǎo)對(duì)客體實(shí)施控制,且各級(jí)領(lǐng)導(dǎo)可以同時(shí)修改它的訪問(wèn)控制表,那么該系統(tǒng)的訪問(wèn)控制模型采用的自主訪問(wèn)控制機(jī)制的訪問(wèn)許可模式是()。

題型:?jiǎn)雾?xiàng)選擇題

終端訪問(wèn)控制器訪問(wèn)控制系統(tǒng)(TERMINAL Access Controller Access-Control System,TACACS),在認(rèn)證過(guò)程中,客戶機(jī)發(fā)送一個(gè)START包給服務(wù)器,包的內(nèi)容包括執(zhí)行的認(rèn)證類型、用戶名等信息。START包只在一個(gè)認(rèn)證會(huì)話開始時(shí)使用一個(gè),序列號(hào)永遠(yuǎn)為()。服務(wù)器收到START包以后,回送一個(gè)REPLY包,表示認(rèn)證繼續(xù)還是結(jié)束。

題型:?jiǎn)雾?xiàng)選擇題

甲公司打算制作網(wǎng)絡(luò)連續(xù)時(shí)所需要的插件的規(guī)格尺寸、引腳數(shù)量和線序情況,甲公司將這個(gè)任務(wù)委托了乙公司,那么乙公司的設(shè)計(jì)員應(yīng)該了解OSI參考模型中的哪一層?()

題型:?jiǎn)雾?xiàng)選擇題

下列選項(xiàng)分別是四種常用的資產(chǎn)評(píng)估方法,哪個(gè)是目前采用最為廣泛的資產(chǎn)評(píng)估方法?()

題型:?jiǎn)雾?xiàng)選擇題

某集團(tuán)公司信息安全管理員根據(jù)領(lǐng)導(dǎo)安排制定了下一年度的培訓(xùn)工作計(jì)劃,提出了四個(gè)培訓(xùn)任務(wù)和目標(biāo)。關(guān)于這四個(gè)培訓(xùn)任務(wù)和目標(biāo)。作為主管領(lǐng)導(dǎo),以下選項(xiàng)中正確的是()。

題型:?jiǎn)雾?xiàng)選擇題

保護(hù)-檢測(cè)-響應(yīng)(Protection-Detection-Response,PDR)模型是()工作中常用的模型,七思想是承認(rèn)()中漏洞的存在,正視系統(tǒng)面臨的(),通過(guò)采取適度防護(hù)、加強(qiáng)()、落實(shí)對(duì)安全事件的響應(yīng)、建立對(duì)威脅的防護(hù)來(lái)保障系統(tǒng)的安全。

題型:?jiǎn)雾?xiàng)選擇題