Toggle navigation
首页
问答
文章
话题
专家
全站搜索
提问
会员
中心
登录
注册
CISP模拟考试题一
由于密码技术都依赖于密钥匙,因此密钥的安全管理是密钥技术应用中非常重要的环节,下列关于密钥匙管理说法错误的是()
发布于 2021-04-03 14:49:33
【单选题】
A 科克霍夫在《军是密码学》中指出系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥
B 在保密通信过程中,通信双方可以一直使用之前用过的会话密钥,不影响安全性
C 密钥匙管理需要在安全策略的指导下处理密钥生命周期的整个过程,包括产生、存储、备份、分配、更新、撤销等
D 在保密通信过程中,通信双方也可利用 Diffie-Helinan 协议协商会话密钥进行保密通信
查看更多
关注者
0
被浏览
79
体验AI问答!更聪明、超智能!
一款基于GPT的超级AI助手,可以对话、创作、写文案!
👉 点击使用 - AI智能问答 🔥
zwk906156808
2023-04-03
这家伙很懒,什么也没写!
此回答被采纳为最佳答案,开通VIP会员可查看
1
个回答
默认排序
按发布时间排序
撰写答案
请登录后再发布答案,
点击登录
登录
注册新账号
有人回复时邮件通知我
关于作者
人间小菊花
70,无他,哪怕最难吃的shi,吃久了都会有感情
提问
1009
回答
1219
被采纳
1209
关注TA
发私信
相关问题
1
有关危害国家秘密安全的行为的法律责任,正确的是()
2
分布式拒绝服务(Distributed Denial of Service,DDoS)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS 攻击,从而成倍地 提高拒绝服务攻击的威力。一般来说,DDoS 攻击的主要目的是破坏目标系统的()
3
部署互联网协议安全虚拟专用网(Internet Protocol Security VIrtual Private Network IPsec VPN) 时, 以下说法正确的是()
4
<{p}>保护-监测-响应(Protection-Detection-Response,PDR)模型是()工作中常用的模型,其思想是承认()中漏洞的存在,正视系统面临的(),通过采取适度防护、加强()、落 实对安全事件的响应、建立对威胁的防护来保障系统的安全。<{/p}>
5
某集团公司信息安全管理员根据领导安排制定了下一年度的培训工作计划,他提出了四大培训任务和目标,关于这四个培训任务和目标,作为主管领导,以下选项中不合理的是()
6
信息系统安全保障评估概念和关系如图所示。信息系统安全保障评估,就是在信息系统所处的运行环境中对信息系统安全保障的具体工作和活动进行客观的评估。通过信息系统安全 保障评估所搜集的(),向信息系统的所有相关方提供信息系统的()能够实现其安全保障策略,能够将其所面临的风险降低到其可接受的成都的主观信心。信息系统安全保障评估的评估对象是(),信息系统不仅包含了仅讨论技术的信息技术系统,还包括同信息系统所处的运行 环境相关的人和管理等领域。信息系统安全保障是一个动态持续的过程,涉及信息系统整个(),因此信息系统安 全保障的评估也应该提供一种()的信心.
7
小王在学习定量风险评估方法后,决定试着为单位机房计算火灾的风险大小,假设单位机房的总价值为 400 万元人民币, 暴露系数 (Exposure Factor,EF)是25%,年度发生率(Annualixed Rate of Occurrence, ARO)为 0.2。那么小王计算的年度预算损失(Annualixed Loss Expectancy,ALE)应该是()
8
《国家信息化领导小组关于加强信息安全保障工作的意见》中办发【2003】27 号明确了我国信息安全保障工作的(),加强信息安全保障工作的(),需要重点加强的信息安全保障工作,27 号文的重大意义是,标志着我国信息安全保障工作有了(),我国最近十余年的信息安全保障工作都是围绕此政策性文件而()的,渗透了我国()的各项工作。
9
老王是某政府信息中心主任,以下哪项是符合《保守国家秘密法》要求的()
10
为保障信息系统的安全,某经营公众服务系统的公司准备并编制一份针对性的信息安全保障方案,并将编制任务交给了小王,为此,小王决定首先编制出一份信息安全需求描述报告,关于此项工作,下面说法错误的是()
发布
问题
手机
浏览
扫码手机浏览
分享
好友
在线
客服
回到
顶部