Toggle navigation
首页
问答
文章
话题
专家
全站搜索
提问
会员
中心
登录
注册
CISP模拟考试题一
PKI 的主要理论基础是()
发布于 2021-04-03 14:49:46
【单选题】
A 对称密码算法
B 公钥密码算法
C 量子算法
D 摘要算法
查看更多
关注者
0
被浏览
25
体验AI问答!更聪明、超智能!
一款基于GPT的超级AI助手,可以对话、创作、写文案!
👉 点击使用 - AI智能问答 🔥
liuliu
2023-04-03
这家伙很懒,什么也没写!
此回答被采纳为最佳答案,开通VIP会员可查看
1
个回答
默认排序
按发布时间排序
撰写答案
请登录后再发布答案,
点击登录
登录
注册新账号
有人回复时邮件通知我
关于作者
111
这家伙很懒,什么也没写!
提问
522
回答
1447
被采纳
1448
关注TA
发私信
相关问题
1
《国家信息化领导小组关于加强信息安全保障工作的意见》中办发【2003】27 号明确了我国信息安全保障工作的(),加强信息安全保障工作的(),需要重点加强的信息安全保障工作,27 号文的重大意义是,标志着我国信息安全保障工作有了(),我国最近十余年的信息安全保障工作都是围绕此政策性文件而()的,渗透了我国()的各项工作。
2
老王是某政府信息中心主任,以下哪项是符合《保守国家秘密法》要求的()
3
为保障信息系统的安全,某经营公众服务系统的公司准备并编制一份针对性的信息安全保障方案,并将编制任务交给了小王,为此,小王决定首先编制出一份信息安全需求描述报告,关于此项工作,下面说法错误的是()
4
一个密码系统至少由明文、密文、加密算法、解密算法和密钥5 部分组成,而其安全性是由下列哪个选项决定的()
5
由于信息系统的复杂性,因此需要一个通用的框架对其进行解构和描述,然后再基于此框架讨论信息系统的()在LATF中,将信息系统的信息安全保障技术层面分为以下四个焦点领域:():区域边界即本地.计算环境的外缘;();支持性基础设施,在深度防御技术方案中推荐()原则、()原则。
6
软件存在洞和缺陷是不可避免的,实践中常使用软件缺陷密度(Defects/KLOC)来衡量软件的安全性,假设某个软件共有296 万行源代码,总共被检测出145个缺陷,则可以计 算出其软件缺陷密度值是( ) 注:按密度缺陷计算公式;
7
某信息安全公司的团队对某款名为“红包快抢"的外挂进行分析发现此外挂是一个典型的木马后门,使黑客能够获得受害者电脑的访问权,该后门程序为了达到长期驻留在受害者的计算机中,通过修改注册表启动项来达到后门程序随受害者计算机系统启动而启动为防范此类木马的攻击,以下做法无用的是()
8
以下关于Web 传输协议、服务端和客户端软件的安全问题说法不正确的是()
9
若一个组织声称自己的ISMS 符合ISO/IEC 27001 或GB/T22080 标准要求,其信息安全控制措施通常要在物理和环境安全方面实施规划控制,物理和环境安全领域包括安全区域和设备安全两个控制目标。安全区域的控制目标是防止对组织场所和信息的未授权物理访问、损坏和干扰,关键或敏感的信息以及信息处理设施应放在安全区域内,并受到相应保护,该目标可以通过以下控制措施来实现,下列不包括哪一项()
10
2016 年1 0 月2 1 日,美国东部地区发生大规模断网事件,此次事件是由于美国主要DNS 服务……DDoS 攻击所致,影响规模惊人,对人们成产生活造成严重影响,DDoS 攻击的主要目的是破坏系统安全……
发布
问题
手机
浏览
扫码手机浏览
分享
好友
在线
客服
回到
顶部