单项选择题
A.科克霍夫在《军事密码学》指出系统的保密性不依赖于加密体制或算法的保密,而依赖密钥 B.保密通信过程中,通信方使用之前用过的会话密钥建立会话,不影响通信安全 C.密钥管理需要在安全策略的指导下处理密钥生命周期的整个过程,包括产生、存储、备份、分配、更新、撤销 D.在保密通信过程中,通信双方可利用Diffie-Hellman协议协商出会话密
GB/T22080-2008《信息技术安全技术信息安全管理体系要求》指出,建立信息安全管理体系应参照模型进行,...
单项选择题GB/T22080-2008《信息技术安全技术信息安全管理体系要求》指出,建立信息安全管理体系应参照模型进行,及信息安全管理体系应建立ISMS,实施和运行ISMS,监视和评审ISMS保持和改进ISMS等过程,并在这些过程中应实施若干活动,请选出以下描述错误的选项()
A.“制定ISMS方针”是建立ISMS阶段工作内容 B.“实施培训和意识教育计划”是实施和运行ISMS阶段工作内容 C.“进行有效性测量”是监视和评审ISMS阶段工作内容 D.“实施内部审核”是保持和改进ISMS阶段工作内容
二十世纪二十年代,德国发明家亚瑟谢尔比乌斯Enigma密码机。按照密码学发展历史阶段划分,这个阶段属于()A....
单项选择题二十世纪二十年代,德国发明家亚瑟谢尔比乌斯Enigma密码机。按照密码学发展历史阶段划分,这个阶段属于()
A.古典密码阶段。这一阶段的密码专家常常靠直觉和技巧来设计密码,而不是凭借推理和证明,常用的密码运算方法包括替代方法和置换方法B.近代密码发展阶段。这一阶段开始使用机械代替手工计算,形成了机械式密码设备和更进一步的机电密码设备C.近代密码学的早期发展阶段。这一阶段以香农的论文“保密系统的通信理论”(The Communication Theory of Secret Systems)D.现代密码学的近期发展阶段。这一阶段以公钥密码思想为标志,引发了密码学历史上的革命性的变革,同时,众多的密码算法开始应用于非机密单位和商业场合
小李在检查公司对外服务网站的源代码时,发现程序在发生诸如没有找到资源、数据库连接错、写临时文件错误等问题时,会...
单项选择题小李在检查公司对外服务网站的源代码时,发现程序在发生诸如没有找到资源、数据库连接错、写临时文件错误等问题时,会将详细的错误原因在结果页面上显示出来。从安全角度考虑,小李决定修改代码,将详细的错误原因都隐藏起来,在页面上仅仅告知用户“抱歉,发生内部错误!”,请问,这种处理方法的主要目的是()。
A.避免缓冲区溢出 B.安全处理系统异常 C.安全使用临时文件 D.最小化反馈信息