单选题下列哪项为电子商务事务处理提供认可?()A公钥基础设施(PKI)B数据加密标准(DES)C信息证实代码(MAC)D个人鉴定码(PIN)
单选题
下列哪项为电子商务事务处理提供认可?()
A
公钥基础设施(PKI)
B
数据加密标准(DES)
C
信息证实代码(MAC)
D
个人鉴定码(PIN)
参考解析
解析:
PKI是数字证书和加密密钥对的基础管理机制。可接受数字签名具备以下品质:个人应用的唯一性;可验证;个人应用控制的独立性;并且一旦发生数据被改变,数字签名随即失效。PKI满足以上品质的测试要求。数据加密标准(DES)是最普通的私钥加密系统。但此处DES不被认可。MAC是加密值,由整个信息通过密码系统计算而得。发送者在发送前加上MAC,接受者再计算MAC值并与发送值比较。如果两个MAC值不相等,表明在传输过程中信息被改变。PIN是口令的一种类型,一串个人加密数字,与其它身份识别工具相关联,服务于个人身份鉴别。
相关考题:
单选题信息安全管理体系(information Securlty Management System.简称ISMS)的实施和运行ISMS阶段,是ISMS过程模型的实施阶段,下面给出了一些备选的活动,选项()描述了在此阶段组织应进行的活动。①制定风险处理计划 ②实施风险处理计划 ③开发有效性测量程序 ④实施培训和意识教育计划 ⑤管理ISMS的运行 ⑥管理ISMS的资源 ⑦执行检测事态和响应事件的程序 ⑧实施内部审核 ⑨实施风险再评估A①②③④⑤⑥B①②③④⑤⑥⑦C①②③④⑤⑥⑦⑧D①②③④⑤⑥⑦⑧⑨
单选题王工是某某单位的系统管理员,他在某次参加了单位组织的风险管理工作时,发现当前案例中共有两个重要资产:资产A1和资产A2;其中资产A1面临两个主要威胁,威胁T1和威胁T2;而资产A2面临一个主要威胁,威胁T3;威胁T1可以利用的资产A1存在的两个脆弱性;脆弱性V1和脆弱性V2;威胁T2可以利用的资产A1存在的三个脆弱性,脆弱性V3、脆弱性V4和脆弱性V5;威胁T3可以利用的资产A2存在的两个脆弱性;脆弱性V6和脆弱性V7.根据上述条件,请问:使用相乘法时,应该为资产A1计算几个风险值()A2B3C5D6
单选题目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所制定的规章制度?()A公安部B国家保密局C信息产业部D国家密码管理委员会办公室
单选题在存储介质管理系统检查时,IS审计师没必要关心()。A系统目录是否正确反映了存储介质所在的物理位置B储存介质是否只能被授权的人访问C存储介质在异地存储的运输中被正确的识别D系统是否适当的淘汰存储介质并以安全的方式提供回收
单选题在Unix系统中,/etc/service文件记录了什么内容?()A记录一些常用的接口及其所提供的服务的对应关系B决定inetd启动网络服务时,启动那些服务C定义了系统缺省运行级别,系统进入新运行级别需要做什么D包含了系统的一些启动脚本
单选题组织已经完成了年风险估价。信息系统审计师对于组织下一步的有何关于商业持续计划的建议?()A回顾并评价商业持续计划是否恰当B对商业持续计划进行完整的演练C对职员进行商业持续计划的培训D将商业持续计划通报关键联络人
单选题通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效的网络信息流时,这种攻击被称之为()。ALAND攻击BSmurf攻击CPing of Death攻击DICMP Flood
单选题IS审计师在审查信息系统短期(战术)计划时应确定是否()。A在项目中,IS人员和业务人员进行了整合B有明确的目标和任务C信息技术计划战略方法在发挥作用D将业务目标和IS目标进行关联的计划
单选题某政府机构拟建设一机房,在工程安全监理单位参与下制定了招标文件,项目分二期,一期目标为年底前实现系统上线运营,二期目标为次年上半年完成运行系统风险的处理,招标文件经管理层审批后发布。就此工程项目而言,以下正确的是()A此项目将项目目标分解为系统上线运营和运行系统风险处理分期实施,具有合理性和可行性B在工程安全监理的参与下,确保了此招标文件的合理性C工程规划不符合信息安全工程的基本原则D招标文件经管理层审批,表明工程目标符合业务发展规划
单选题以下哪一项关于Bell-Lapadula模型特点的描述是错误的?()A强调对信息保密性的保护,受到对信息保密要求较高的军政机关和企业的喜爱B既定义了主体对客体的访问,也说明了主体对主体的访问。因此。它适用于网络系统C它是一种强制访问控制模型,与自主访问控制模型相比具有强耦合,集中式授权的特点D比起那些较新的模型而言,Bell-Lapadula定义的公理很简单,更易于理解,与所使用的实际系统具有直观的联系