A.撤銷和中止用戶的證書
B.產生并分布CA的公鑰
C.在請求實體和它的公鑰間建立鏈接
D.發(fā)放并分發(fā)用戶的證書
您可能感興趣的試卷
你可能感興趣的試題
A.ARL
B.CSS
C.KMS
D.CRL
A.明文根據密鑰被不同的密文字母代替
B.明文字母不變,僅僅是位置根據密鑰發(fā)生改變
C.明文和密鑰的每個bit異或
D.明文根據密鑰作了移位
A.明文根據密鑰被不同的密文字母代替
B.明文字母不變,僅僅是位置根據密鑰發(fā)生改變
C.明文和密鑰的每個bit異或
D.明文根據密鑰作了移位
A.信息安全保障的概念是與信息安全的概念同時產生的
B.信息系統安全保障要素包括信息的完整性,可用性和保密性
C.信息安全保障和信息安全技術并列構成實現信息安全的兩大主要手段
D.信息安全保障是以業(yè)務目標的實現為最終目的,從風險和策略出發(fā),實施各種保障要素,在系統的生命周期內確保信息的安全屬性
最新試題
()在實施攻擊之前,需要盡量收集偽裝身份(),這些信息是攻擊者偽裝成功的()。例如攻擊者要偽裝成某個大型集團公司總部的()。那么他需要了解這個大型集團公司所處行業(yè)的一些行規(guī)或者()、公司規(guī)則制度、組織架構等信息,甚至包括集團公司相關人員的綽號等等。
歐美六國和美國商務部國家標準與技術局共同制定了一個供歐美各國通用的信息安全評估標準,簡稱CC標準,該安全評估標準的全稱為()。
信息安全管理體系ISMS是建立和維持信息安全管理體系的(),標準要求組織通過確定信息安全管理系統范圍、制定()、明確定管理職責、以風險評估為基礎選擇控制目標與控制方式等活動建立信息安全管理體系;體系一旦建立組織應按體系規(guī)定的要求進行運作,保持體系運作的有效性;信息安全管理體系應形成一定的(),即組織應建立并保持一個文件化的信息安全(),其中應闡述被保護的資產、組織安全管理體系應形成一定的()。
等級保護實施根據GB/T25058-2010《信息安全技術信息系統安全等級保護實施指南》分為五大階段;()、總體規(guī)劃、設計實施、()和系統終止。但由于在開展等級保護試點工作時,大量信息系統已經建設完成,因此根據實際情況逐步形成了()、備案、差距分析(也叫差距測評)、建設整改、驗收測評、定期復查為流程的()工作流程。和《等級保護實施指南》中規(guī)定的針對()的五大階段略有差異。
甲公司打算制作網絡連續(xù)時所需要的插件的規(guī)格尺寸、引腳數量和線序情況,甲公司將這個任務委托了乙公司,那么乙公司的設計員應該了解OSI參考模型中的哪一層?()
下列選項中對信息系統審計概念的描述中不正確的是()。
某集團公司信息安全管理員根據領導安排制定了下一年度的培訓工作計劃,提出了四個培訓任務和目標。關于這四個培訓任務和目標。作為主管領導,以下選項中正確的是()。
組織應依照已確定的訪問控制策略限制對信息和()功能的訪問。對訪問的限制要基于各個業(yè)務應用要求,訪問控制策略還要與組織訪問策略一致。應建立安全登錄規(guī)程控制實現對系統和應用的訪問。宜選擇合適的身份驗證技術以驗證用戶身份。在需要強認證和()時,宜使用加密、智能卡、令牌或生物手段等替代密碼的身份驗證方法。應建立交互式的口令管理系統,并確保使用優(yōu)質的口令。對于可能覆蓋系統和應用的控制措施的實用工具和程序的使用,應加以限制并()。對程序源代碼和相關事項(例如設計、說明書、驗證計劃和確認計劃)的訪問宜嚴格控制,以防引入非授權功能、避免無意識的變更和維持有價值的知識產權的()。對于程序源代碼的保存,可以通過這種代碼的中央存儲控制來實現,更好的是放在()中。
某IT公司針對信息安全事件已建立了完善的預案,在年度企業(yè)信息安全總結會上,信息安全管理員對今年應急預案工作做出了四個總結,其中有一項總結工作是錯誤,作為企業(yè)CS哦,請你指出存在在問題的是哪個總結?()
小張在一不知名的網站上下載了魯大師并進行了安裝,電腦安全軟件提示該軟件有惡意捆綁,小張驚出一身冷汗,因為他知道惡意代碼終隨之進入系統后會對他的系統信息安全造成極大的威脅,那么惡意代碼的軟件部署常見的實現方式不包括()。