单选题下列哪项为电子商务事务处理提供认可?()A公钥基础设施(PKI)B数据加密标准(DES)C信息证实代码(MAC)D个人鉴定码(PIN)

单选题
下列哪项为电子商务事务处理提供认可?()
A

公钥基础设施(PKI)

B

数据加密标准(DES)

C

信息证实代码(MAC)

D

个人鉴定码(PIN)


参考解析

解析: PKI是数字证书和加密密钥对的基础管理机制。可接受数字签名具备以下品质:个人应用的唯一性;可验证;个人应用控制的独立性;并且一旦发生数据被改变,数字签名随即失效。PKI满足以上品质的测试要求。数据加密标准(DES)是最普通的私钥加密系统。但此处DES不被认可。MAC是加密值,由整个信息通过密码系统计算而得。发送者在发送前加上MAC,接受者再计算MAC值并与发送值比较。如果两个MAC值不相等,表明在传输过程中信息被改变。PIN是口令的一种类型,一串个人加密数字,与其它身份识别工具相关联,服务于个人身份鉴别。

相关考题:

单选题对数据和系统所有权不适当的政策略定义下列哪一项存在最高风险?()A用户管理协调不存在B未制定特定用户职责C未授权用户可能取得创建、修改和删除数据的权力D审计建议未被采纳

名词解释题范围检查

单选题信息安全管理体系(information Securlty Management System.简称ISMS)的实施和运行ISMS阶段,是ISMS过程模型的实施阶段,下面给出了一些备选的活动,选项()描述了在此阶段组织应进行的活动。①制定风险处理计划 ②实施风险处理计划 ③开发有效性测量程序 ④实施培训和意识教育计划 ⑤管理ISMS的运行 ⑥管理ISMS的资源 ⑦执行检测事态和响应事件的程序 ⑧实施内部审核 ⑨实施风险再评估A①②③④⑤⑥B①②③④⑤⑥⑦C①②③④⑤⑥⑦⑧D①②③④⑤⑥⑦⑧⑨

名词解释题逻辑访问控制

单选题ISMS审核常用的审核方法不包括()。A纠正预防B文件审核C现场审核D渗透测试

名词解释题生产软件

单选题企业由于人力资源短缺,IT支持一直以来由一位最终用户兼职,最恰当的补偿性控制是()。A限制物理访问计算设备B检查事务和应用日志C雇用新IT员工之前进行背景调查D在双休日锁定用户会话

单选题王工是某某单位的系统管理员,他在某次参加了单位组织的风险管理工作时,发现当前案例中共有两个重要资产:资产A1和资产A2;其中资产A1面临两个主要威胁,威胁T1和威胁T2;而资产A2面临一个主要威胁,威胁T3;威胁T1可以利用的资产A1存在的两个脆弱性;脆弱性V1和脆弱性V2;威胁T2可以利用的资产A1存在的三个脆弱性,脆弱性V3、脆弱性V4和脆弱性V5;威胁T3可以利用的资产A2存在的两个脆弱性;脆弱性V6和脆弱性V7.根据上述条件,请问:使用相乘法时,应该为资产A1计算几个风险值()A2B3C5D6

单选题目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所制定的规章制度?()A公安部B国家保密局C信息产业部D国家密码管理委员会办公室

单选题为了确定自从上次合法的程序更新后程序是否被非法改变过,信息系统安全审核员可以采用的审计技术是()A代码比照B代码检查C测试运行日期D分析检查

单选题在存储介质管理系统检查时,IS审计师没必要关心()。A系统目录是否正确反映了存储介质所在的物理位置B储存介质是否只能被授权的人访问C存储介质在异地存储的运输中被正确的识别D系统是否适当的淘汰存储介质并以安全的方式提供回收

单选题第一个建立电子政务标准的国家是()?A英国B美国C德国D俄罗斯

单选题在Unix系统中,/etc/service文件记录了什么内容?()A记录一些常用的接口及其所提供的服务的对应关系B决定inetd启动网络服务时,启动那些服务C定义了系统缺省运行级别,系统进入新运行级别需要做什么D包含了系统的一些启动脚本

单选题组织已经完成了年风险估价。信息系统审计师对于组织下一步的有何关于商业持续计划的建议?()A回顾并评价商业持续计划是否恰当B对商业持续计划进行完整的演练C对职员进行商业持续计划的培训D将商业持续计划通报关键联络人

单选题通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效的网络信息流时,这种攻击被称之为()。ALAND攻击BSmurf攻击CPing of Death攻击DICMP Flood

单选题IS审计师在审查信息系统短期(战术)计划时应确定是否()。A在项目中,IS人员和业务人员进行了整合B有明确的目标和任务C信息技术计划战略方法在发挥作用D将业务目标和IS目标进行关联的计划

单选题在业务持续计划(BCP)发布之后,要有效的实施它,最重要的是BCP应该:()A存放在公司外部的安全设施中B高级管理层批准C通报给相关人员D通过企业的网络使其可用

单选题确定哪些用户可以进入超级用户权限,IS审计师应该审计下面哪一项()。A系统访问日志文件B许可软件访问控制参数C访问控制iolations日志D控制项使用的系统配置文件

单选题以下哪些问题、概念不是公钥密码体制中经常使用到的困难问题?()A大整数分解B离散对数问题C背包问题D伪随机数发生器

单选题制定一个成功的业务连续性计划,最终用户在下列那个阶段涉入是最关键的?()A业务恢复战略B制定详细计划C业务影响分析(BIA)D测试和维护

单选题通常,在一个项目的发起阶段,下述人员哪个的参与是必要的?()A系统所有者B系统用户C系统设计者D系统建设者

单选题通常,操作系统可以提供哪一种访问控制功能()。A创建数据库用户账号(profilE.B字段级验证用户身份C为每个人建立登陆账号D为监督访问违例,日志记录数据库访问活动

单选题业务流程重组项目期望()。A业务优先顺便保持稳定B信息技术不会改变C流程将提高成品、服务和赢利能力D客户端和顾客的输入不再是必要的

单选题以下哪项会动摇应用系统审计轨迹的可靠性:()A在审计轨迹中的记录IDB安全管理员具有审计文件的只读数据C在执行操作时记录日期和时间D更正系统错误时,用户可修改审计轨迹记录

单选题从风险管理的角度,以下哪种方法不可取?()A接受风险B分散风险C转移风险D拖延风险

单选题技术变革的速度增加了下面哪一项的重要性()。A外包IS功能B实施和强化良好流程C员工在组织中的建立事业的愿望D满足用户要求

单选题某政府机构拟建设一机房,在工程安全监理单位参与下制定了招标文件,项目分二期,一期目标为年底前实现系统上线运营,二期目标为次年上半年完成运行系统风险的处理,招标文件经管理层审批后发布。就此工程项目而言,以下正确的是()A此项目将项目目标分解为系统上线运营和运行系统风险处理分期实施,具有合理性和可行性B在工程安全监理的参与下,确保了此招标文件的合理性C工程规划不符合信息安全工程的基本原则D招标文件经管理层审批,表明工程目标符合业务发展规划

单选题以下哪一项关于Bell-Lapadula模型特点的描述是错误的?()A强调对信息保密性的保护,受到对信息保密要求较高的军政机关和企业的喜爱B既定义了主体对客体的访问,也说明了主体对主体的访问。因此。它适用于网络系统C它是一种强制访问控制模型,与自主访问控制模型相比具有强耦合,集中式授权的特点D比起那些较新的模型而言,Bell-Lapadula定义的公理很简单,更易于理解,与所使用的实际系统具有直观的联系