單項選擇題在課堂上,四名同學分別對WEP,IEEE802與WAP三個安全協(xié)議在鑒別與加密方面哪一個做的更好做出了回答,請問哪一個同學回答的更準確?()

A.WEP更好,因為其使用開放式系統(tǒng)鑒別或共享密鑰鑒別
B.IEEE802更好,因為支持各種鑒別方式
C.WAP更好。因為采用公鑰數(shù)字證書作為身份憑證、無線用戶與無線接入點地位對等實現(xiàn)無線接入點的接八控制;客戶端支持多證書,方便用戶多處使用
D.都一樣


您可能感興趣的試卷

你可能感興趣的試題

4.單項選擇題“凱撒密碼”的密碼系統(tǒng)在密碼學的發(fā)展階段中屬于哪個階段?()

A.第一階段、古典密碼(Classical Cryptography)階段
B.第二階段、近代密碼階段
C.第三階段、現(xiàn)代密碼學階段
D.第四階段、自1976年開始一直延續(xù)到現(xiàn)在

最新試題

關鍵信息基礎設施的建設和其配套的安全技術措施應該()

題型:單項選擇題

()攻擊是建立在人性”弱點”利用基礎上的攻擊,大部分的社會工程學攻擊都是經(jīng)過()才能實施成功的。即使是最簡單的“直接攻擊”也需要進行()。如果希望受害者接受攻擊者所(),攻擊者就必須具備這個身份所需要的()

題型:單項選擇題

隨著時代的發(fā)展,有很多偉人都為通信亊業(yè)的發(fā)展貢獻出自己力量,根據(jù)常識可知以下哪項是正確的?()

題型:單項選擇題

在一個軟件開發(fā)的過程中,團隊內(nèi)部需要進行恰當合適的交流與溝通,那么開發(fā)人員和測試人員交流的細節(jié)是()

題型:單項選擇題

風險評估的工具中,()是根據(jù)脆弱性掃描工具掃描的結(jié)果進行模擬攻擊測試,判斷被非法訪問者利用的可能性。這類工具通常包括黑客工具、腳本文件。

題型:單項選擇題

當使用移動設備時,應特別注意確保()不外泄。移動設備方針應考慮與非保護環(huán)境移動設備同時工作時的風險。當在公共場所、會議室和其他不受保護的區(qū)域使用移動計算設施時,要加以小心。應采取保護措施以避免通過這些設備存儲和處理的信息未授權的訪問或泄露,如使用()、強制使用密鑰身份驗證信息。要對移動計算設施進行物理保護,以防被偷竊,例如,特別是遺留在汽車和其他形式的交通工具上、旅館房間、會議中心和會議室。要為移動計算設施的被竊或丟失等情況建立一個符合法律,保險和組織的其他安全要求的(),攜帶重要、敏感或關鍵業(yè)務信息的設備不宜無人值守,若有可能要以物理的力式鎖起來,或使用()來僅護設備。對千使用移動計算設施的人員要安排培訓,以提高他們對這種工作方式導致的附加風險的意識,并且要實施控制措施。

題型:單項選擇題

在規(guī)定的時間間隔或重大變化發(fā)生時,組織的()和實施方法(如信息安全的控制目標、控制措施、方針、過程和規(guī)程)應()。獨立評審宜由管理者啟動,由獨立于被評審范圍的人員執(zhí)行,例如內(nèi)部審核部門、獨立的管理人員或?qū)iT進行這種評審的第三方組織。從事這些評審的人員宜具備適當?shù)模ǎ?。管理人員宜對自己職責圍范內(nèi)的信息處理是否符合合適的安全策略、標準和任何其他安全要求進行()。為了日常評審的效率,可以考慮使用自動測量和()。評審結(jié)果和管理人員采取的糾正措施宜被記錄,且這些記錄宜予以維護。

題型:單項選擇題

COBIT(信息與相關技術的控制目標)是國際專業(yè)協(xié)會ISACA為信息技術(IT)管理和IT治理創(chuàng)建的良好實踐框架。COBIT提供了一套可實施的“信息技術控制”,并圍繞IT相關流程和推動因素的邏輯框架進行組織。COBIT模型如圖所示。按照流程,請問COBIT組件包括()等部分。

題型:單項選擇題

信息安全風險管理過程的模型如圖所示。按照流程訪問信息安全風險管理包括()六個方面的內(nèi)容。()是信息安全風險管理的四個基本步驟,()則貫穿于這四個基本步驟中。

題型:單項選擇題

組織開發(fā)和實施使用()來保護信息的策略,基于風險評估,宜確定需要的保護級別,并考慮需要的加擊算法的類型、強度和質(zhì)量。當實施組織的()時,宜考慮我國應用密碼技術的規(guī)定和限制,以及()跨越國界時的問題。組織應開發(fā)和頭施在密鑰生命周期中使用和保護密鑰的方針。方針應包括密鑰在其全部生命周期中的苦理要求,包括密鑰的生成、存儲、歸檔、檢索、分配、卸任和銷毀過程中的安全。宜保護所有的密鑰免遭修改和丟失。另外,秘鑰和私有密鑰需要防范非授權的婦盡。用來生成、存儲和歸檔密鑰的設備宜進行()

題型:單項選擇題