单项选择题
如下图所示,两份文件包含了不同的内容,却拥有相同的SHA-1数字签名a,这违背了安全的哈希函数的()。
A.单向性B.弱抗碰撞性C.强抗碰操性D.机密性
网络服务包括()、私有网络服务、增值网络和受控的网络安全解决方案,例如防火墙和入侵检测系统。这些服务既包括简单...
单项选择题网络服务包括()、私有网络服务、增值网络和受控的网络安全解决方案,例如防火墙和入侵检测系统。这些服务既包括简单的未受控的带宽也包括复杂的()。组织宜识别特殊服务的安全安排,例如()、服务级别和管理要求。网络服务提供商以安全方式管理商定服务的能力宜予以确定并(),还宜商定()。组织宜确保网络服务提供商实施了这些措施。
A.接入服务;定期监视;增值的提供;安全特性;审核的权利B.接入服务;安全特性;增值的提供;定期监视;审核的权利C.增值的提供;接入服务;安全特性;定期监视;审核的权利D.接入服务;增值的提供;安全特性;定期监视;审核的权利
当使用移动设备时,应特别注意确保()不外泄。移动设备方针应考虑与非保护环境移动设备同时工作时的风险。当在公共场...
单项选择题当使用移动设备时,应特别注意确保()不外泄。移动设备方针应考虑与非保护环境移动设备同时工作时的风险。当在公共场所、会议室或其他不受保护的区域使用移动计算设施时,要加以小心。应采取保护措施以避免通过这些设备存储或处理的信息未授权的访问或泄露,如使用()、强制试用秘钥身份验证信息。要对移动计算设施进行物理保护,以防被偷窃。例如,特别是遗留在汽车或其他形式的交通工具上、旅馆房间、会议中心和会议室。要为移动计算设施的被窃或丢失等情况建立一个符合法律、保险和组织的其他安全要求的()。携带重要、敏感和成关键业务信息的设备不宜无人值守,若有可能,要以物理的方式锁起来,或使用()来保护设备。对于使用移动计算设施的人员要安排培训,以提高他们对这种工作方式导致的附加风险的意识,并且要实施控制措施。
A.加密技术;业务信息;特定规程;专用锁B.业务信息;特定规程;加密技术;专用锁C.业务信息;加密技术;特定规程;专用锁D.业务信息;专用锁;加密技术;特定规程
信息系统安全工程师(),(),()文档的系统安全性。系统测试和评估可能揭示意外的漏洞:必须评估与这些漏洞相关的...
单项选择题信息系统安全工程师(),(),()文档的系统安全性。系统测试和评估可能揭示意外的漏洞:必须评估与这些漏洞相关的风险和可能的任务影响。将结果反馈给设计工程师进行迭代过程。信息系统安全工程师与认证和认证人员协调,已确保所需文件的()。信息系统安全工程师还()任务。以确保安全设计得到正确实施。
A.监视接口;配置;集成;完整性;监控B.监视接口;集成;配置;完整性;监控C.监视接口;集成;完整性;配置;监控D.监视接口;配置;集成;监控;完整性