A.在傳送模式中,保護的IP負載
B.驗證頭協(xié)議(Authentication Head,AH)和IP封裝安全載荷協(xié)議(Encapsu;ating Security Payload,ESP)都能以傳輸模式式作
C.在隧道模式中,保護的是整個互聯(lián)網(wǎng)協(xié)議(Internet Protocol,IP)包,包括IP頭
D.IPsec僅能保證傳輸數(shù)據(jù)的可認認證性和保密性
您可能感興趣的試卷
你可能感興趣的試題
A.國家秘密及其密級的具體范圍,由國家保密工作部分分別會問外交、公安、國家安全和其他中央有關(guān)機關(guān)規(guī)定
B.各級國家機關(guān)、單位對所產(chǎn)生的國家秘密事項,應(yīng)當按照國家秘密及其密級具體范圍的規(guī)定確定密級
C.對是否屬于國家秘密和屬于何種密級不明確的事項,可由各單位自行參考國家要求確定和定級,然后報國家保密工作部分確定
D.對是否屬于國家秘密和屬于何種密級不明確的事項,由國家保密工作部分,省,自治區(qū)、直轄市的保密工作部門,省、自治區(qū)政府所在地的市和經(jīng)國務(wù)院批準的較大的時的保密工作部分或者國家保密工作部門審定的機關(guān)確定
A.有害程序事件特別重大事件(I級)
B.信息破壞事件重大事件(II級)
C.有害程序事件較大事件(III級)
D.信息破壞事件一般事件(IV級)
A.信息安全方針、信息安全組織、資產(chǎn)管理
B.人力資源安全、物理和環(huán)境安全、通信和操作管理
C.訪問控制、信息系統(tǒng)獲取、開發(fā)和維護、符合性
D.規(guī)劃與建立ISMS
A.資產(chǎn)清單
B.資產(chǎn)責任人
C.資產(chǎn)的可接受使用
D.分類指南,信息的標記和處理
A.漏洞監(jiān)測:控制和對抗:動態(tài)性:網(wǎng)絡(luò)安全
B.動態(tài)性:控制和對抗:漏洞監(jiān)測:網(wǎng)絡(luò)安全
C.控制和對抗:漏洞監(jiān)測:動態(tài)性:網(wǎng)絡(luò)安全
D.控制和對抗:動態(tài)性:漏洞監(jiān)測:網(wǎng)絡(luò)安全
最新試題
組織應(yīng)依照已確定的訪問控制策略限制對信息和()功能的訪問。對訪問的限制要基于各個業(yè)務(wù)應(yīng)用要求。訪問控制策略還要與組織的訪問策略一致。應(yīng)建立安全登錄規(guī)程控制實現(xiàn)對系統(tǒng)和應(yīng)用的訪問。宜選擇合適的身份驗證技術(shù)以驗證用戶身份。在需要強認證和()時,宜使用如加密、智能卡、令牌或生物手段等著代密碼的身份驗證方法。應(yīng)建立交互式的口令苦理系統(tǒng)并確僅使用優(yōu)質(zhì)的口令。對千可能覆蓋系統(tǒng)和應(yīng)用的控制措施的實用工具和程序的使用,應(yīng)加以限制并()。對程序源代碼和相關(guān)事項(例如設(shè)計、說明書、驗證計劃和確認計劃)的訪問宜嚴格控制,以防引入非授權(quán)功能、避免無意識的變更和維持有價值的知識產(chǎn)權(quán)的()。對于程序源代碼的保存,可以通過這種代碼的中央存儲控制來實現(xiàn)更好的是放在()中。
了解社會工程學攻擊是應(yīng)對和防御()的關(guān)鍵,對于信息系統(tǒng)的管理人員和用戶,都應(yīng)該了解社會學的攻擊的概念和攻擊的()。組織機構(gòu)可采取對相關(guān)人員實施社會工程學培訓(xùn)來幫助員工了解什么是社會工程學攻擊,如何判斷是否存在社會工程學攻擊,這樣才能更好的保護信息系統(tǒng)和()。因為如果對攻擊方式有所了解那么用戶識破攻擊者的偽裝就()。因此組織機構(gòu)應(yīng)持續(xù)不斷的向員工提供安全意識的培訓(xùn)和教育,向員工灌輸(),人機降低社會工程學攻擊的風險。
信息安全風險管理是基于()的信息安全管理,也就是始終以()為主線進行信息安全的管理。應(yīng)根據(jù)實際()的不同來理解信息安全風險管理的側(cè)重點,即()選擇的范圍和對象重點應(yīng)有所不同。
在GSM系統(tǒng)中手機與基站通信時,基站可以對手機的身份進行認證,而手機卻不能對基站的身份進行認證,因此“偽基站”系統(tǒng)可以發(fā)送與正規(guī)基站相同的廣播控制信號,攻擊者從中可以監(jiān)聽通話、獲取語音內(nèi)容與用戶識別碼等關(guān)鍵信息。GSM所采用的鑒別類型屬于()
組織開發(fā)和實施使用()來保護信息的策略,基于風險評估,宜確定需要的保護級別,并考慮需要的加擊算法的類型、強度和質(zhì)量。當實施組織的()時,宜考慮我國應(yīng)用密碼技術(shù)的規(guī)定和限制,以及()跨越國界時的問題。組織應(yīng)開發(fā)和頭施在密鑰生命周期中使用和保護密鑰的方針。方針應(yīng)包括密鑰在其全部生命周期中的苦理要求,包括密鑰的生成、存儲、歸檔、檢索、分配、卸任和銷毀過程中的安全。宜保護所有的密鑰免遭修改和丟失。另外,秘鑰和私有密鑰需要防范非授權(quán)的婦盡。用來生成、存儲和歸檔密鑰的設(shè)備宜進行()
COBIT(信息與相關(guān)技術(shù)的控制目標)是國際專業(yè)協(xié)會ISACA為信息技術(shù)(IT)管理和IT治理創(chuàng)建的良好實踐框架。COBIT提供了一套可實施的“信息技術(shù)控制”,并圍繞IT相關(guān)流程和推動因素的邏輯框架進行組織。COBIT模型如圖所示。按照流程,請問COBIT組件包括()等部分。
《網(wǎng)絡(luò)安全法》共計(),(),主要內(nèi)容包括:網(wǎng)絡(luò)空間主權(quán)原則、網(wǎng)絡(luò)運行安全制度()、網(wǎng)絡(luò)信息保護制度()、等級保護制度()等。
以下哪項網(wǎng)絡(luò)攻擊會對《網(wǎng)絡(luò)安全法》定義的網(wǎng)絡(luò)運行安全造成影響?()
信息安全是通過實施一組合適的()而達到的,包括策略、過程、規(guī)程、()以及軟件和硬件功能。在必要時需建立、實施、監(jiān)視、評審和改進包含這些控制措施的()過程,以確保滿足該組織的特定安全和()。這個過程宜與其他業(yè)務(wù)()聯(lián)合進行。
關(guān)鍵信息基礎(chǔ)設(shè)施的建設(shè)和其配套的安全技術(shù)措施應(yīng)該()